20.11.2013 Aufrufe

SECURITY insight 2/08

SECURITY insight 2/08

SECURITY insight 2/08

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

77500 · ISSN 1866-2420<br />

Einzelverkaufspreis: 12,- €<br />

März/April · 2/20<strong>08</strong><br />

Security<br />

<strong>insight</strong><br />

Fachzeitschrift für Sicherheits-Entscheider<br />

Aus dem Inhalt<br />

Schwerpunkt:<br />

Sicherheits-<br />

Dienstleistung<br />

Titelthema:<br />

Mitarbeiterkriminalität<br />

Im Fokus:<br />

Krankenhäuser<br />

Terrorismus:<br />

Das Internet<br />

als Netzwerkhilfe<br />

„Human Counterintelligence“<br />

gegen<br />

Wirtschaftsspione<br />

„SecurityLab“<br />

für sichere<br />

Personaldokumente<br />

www.security-<strong>insight</strong>.com


MX<br />

Ausfallsichere high-performance MULTIEYE MX<br />

Recorder mit integrierter Storagelösung mit bis<br />

zu 24 TB, Intel® Core 2 QUAD mit neuester<br />

SATA Technologie, RAID 5 Controller. Verfügbar<br />

als Netzwerk- und Hybrid-Videorecorder<br />

mit 8 bis 32 Kameras.<br />

Multieye ®<br />

Recorder & Storage bis zu 24 TByte<br />

in einem System<br />

artec technologies AG | Mühlenstraße 15-18 | D-49356 Diepholz | Tel. +49 (0) 5441 59 95-0 | Email: info@artec.de | www.artec.de<br />

2/20<strong>08</strong><br />

Editorial<br />

Wie jede andere Investition<br />

Es muss nicht immer die Weltpolitik sein.<br />

Manchmal lohnt auch eine Alltagsbeobachtung,<br />

um eine große Tageszeitung zu<br />

zitieren. So dokumentierte die F.A.Z. am<br />

vergangenen 15. April folgende Szene:<br />

„Ein S-Bahn-Wachmann zu seinem Kollegen:<br />

‚Sach ma’, wie viele Bundesländer<br />

hat Deutschland? Nordrhein-Westfalen,<br />

Hessen und wie heißt das dritte?‘“<br />

Um eines klarzustellen: Die Episode eignet<br />

sich keineswegs zur Verallgemeinerung<br />

und schon gar nicht als Zustandsbeschreibung<br />

des Sicherheitsgewerbes.<br />

Und doch lässt sie sich symbolisch für<br />

das Dilemma der Sicherheits-Dienstleister<br />

verstehen. Man muss sich nur selbst<br />

diese Frage stellen: Bin ich davon überzeugt,<br />

dass mir der zitierte Wachmann<br />

– sollte er zugegen sein – bei einem<br />

Notfall in der S-Bahn besonnen, kompetent<br />

und mit den erforderlichen Maßnahmen<br />

aus der Patsche hilft? Neben der<br />

Fahrkarten- und Rauchverbotskontrolle<br />

obliegt ihm nämlich an dieser Örtlichkeit<br />

nichts weniger als meine Gesundheit,<br />

vielleicht gar mein Leben.<br />

Angesichts der läppischen Stundenlöhne<br />

ist es erstaunlich, dass dennoch die<br />

meisten Sicherheitskräfte immer noch<br />

gute Arbeit leisten. Ihre Chefs würden<br />

lieber noch weitaus bessere Dienstleistungspakete<br />

schnüren – wenn es ihnen<br />

denn finanziell gedankt würde. Deshalb<br />

ringen sie um den Mindestlohn (Seite<br />

19 f.). Wenn sie damit erfolgreich sind,<br />

werden ihre Auftraggeber tiefer in die<br />

Tasche greifen müssen. Doch wird es für<br />

sie objektiv nicht wirklich „teuerer“. Das<br />

Preis-/Leistungsverhältnis wird bleiben,<br />

freilich auf höherem Niveau.<br />

Das ist eine gute Grundlage für den<br />

Nachweis einer Tatsache, die noch<br />

immer weithin nicht zur Kenntnis genommen<br />

wird: Sicherheit kostet weniger, als<br />

sie bringt. Sprich: Sie trägt – wie jede<br />

andere Investition – zum Umsatz, gar<br />

zum Gewinn bei. Dafür ist auch die<br />

Bekämpfung der Mitarbeiterkriminalität<br />

ein Beispiel (Seite 8 f.). Die Investitionen,<br />

die – um nur zwei zu nennen – Daimler<br />

und die Deutsche Bahn für den Aufbau<br />

von „Compliance“-Abteilungen tätigen,<br />

dürften weniger zu Buche schlagen als<br />

die erwarteten Verluste, wenn es diese<br />

Abteilungen gar nicht gäbe.<br />

Dabei muss nicht jedes Unternehmen<br />

gleich eine ganze Abteilung aufbauen;<br />

vielmehr genügt es oft, zusammen mit<br />

seriösen Experten ein effektives, integriertes<br />

Sicherheitskonzept zu erarbeiten<br />

(Seite 26 f.) und dann konsequent in<br />

die Praxis umzusetzen. Auch das mag<br />

zunächst Kosten verursachen, verbessert<br />

aber schließlich den Ertrag – durch<br />

Vermeidung von Umsatz- und Imageverlust<br />

oder anderweitigen Schäden durch<br />

Diebstahl, Betrug oder auch Feuer, wie<br />

sie täglich zu Tage treten und oft fälschlicherweise<br />

dem „menschlichen Versagen“<br />

angelastet werden.<br />

Marcus Heide, Chefredakteur<br />

Ein Partner –<br />

viele Technologien<br />

Sicherheit kann so schön<br />

unkompliziert sein!<br />

Mechanische<br />

Schließsysteme<br />

Elektronische<br />

Schließsysteme,<br />

Zutrittskontrolle<br />

e-Zylinder<br />

kombinierte<br />

Identmedien<br />

Mifare, Legic, HID iCLASS, iButton, Smart<br />

Card, mechanisches Schließsystem?<br />

Welche Sicherheits-Technologien Sie in<br />

Ihrem Unternehmen auch einsetzen oder<br />

kombinieren wollen – EVVA bringt alle<br />

zusammen! Sie genießen die Vorteile<br />

jeder Technologie und gleichzeitigvolle<br />

Unabhängigkeit. EVVA meistert Ihre<br />

komplexen Anforderungen und passt<br />

sich auch bestehenden Systemen an.<br />

Eben ein Partner für alles: EVVA.


inhalt<br />

inhalt<br />

Inhalt<br />

Zum Titel<br />

Eine aktuelle Umfrage von <strong>SECURITY</strong><br />

<strong>insight</strong> unter den deutschen Staatsanwaltschaften<br />

zur Mitarbeiterkriminalität<br />

hat ergeben: Es steht nicht zum Besten<br />

um die Ehrlichkeit in den Betrieben.<br />

Allerdings lassen sich die Ursachen<br />

bekämpfen.<br />

Foto: Michal Popiel – Fotolia.com<br />

8 41 43<br />

46<br />

Scanner<br />

Schwerpunkt: Dienstleistung<br />

Aus der Forschung<br />

Aus der Praxis<br />

6 Dedicated Micros, ekey, Geze, Gunnebo Security, Mobotix,<br />

Winkhaus<br />

Titelthema: Mitarbeiterkriminalität<br />

8 Anstand am Arbeitsplatz? – <strong>SECURITY</strong> <strong>insight</strong> befragte<br />

deutsche Staatsanwaltschaften<br />

14 Kriminelle wie du und ich<br />

Eine Veranstaltung in Berlin zeigte Wege der Prävention<br />

16 Darf’s ein bisschen Nervenkitzel sein?<br />

Die „Integrität“ als sicherheitsrelevante Persönlichkeitsdimension<br />

19 Mindestlohn: Zwischen 5,75 und 8,00 Euro<br />

24 Transportbegleitung: Heute zieht die Kirche um<br />

26 Sicherheitsberatung:<br />

Nur der Experte kennt das richtige Mischungsverhältnis<br />

28 Weiterbildung: Transparente Qualifizierung<br />

Hintergrund<br />

32 „Human Counterintelligence“: Zwischen Halbwahrheit und<br />

Glaubwürdigkeit<br />

36 Terrorismus: Mit Laptop und Kalaschnikow<br />

40 Personaldokumente: Animiertes Konterfei im Reisepass<br />

Im Fokus: Krankenhäuser<br />

43 RFID: Der Chip kennt die Allergie<br />

46 Brandschutz: Lichtrufanlage lokalisiert das Feuer<br />

48 Videoüberwachung: Obacht im Untergeschoss<br />

50 Zutrittskontrolle:<br />

Bestimmte Türen nur zu bestimmten Zeiten<br />

52 Gebäudemanagement: Mit Hightech bis ans Krankenbett<br />

54 Zutrittskontrolle: Virtuell über die Karte verbunden<br />

Veranstaltung<br />

56 Torsysteme: Wer prüft, muss das auch protokollieren<br />

Security <strong>insight</strong><br />

58 Vorschau und Impressum<br />

Elektronische Fachanlagen – PIN Code !<br />

Sicherheit für Dokumente + Laptops + Funkgeräte etc.<br />

www.TRAKA.de – 02633-200360<br />

Ordnung schafft Sicherheit !<br />

Schlüsselschränke – Depotsysteme – Zugriffskontrolle<br />

www.TRAKA.de – Tel.: 02633-200360<br />

4 Security <strong>insight</strong><br />

2/20<strong>08</strong> 5


Scanner<br />

Scanner<br />

Fingerabdruckleser für Kindertagesstätte<br />

Die 115 kleinen Mitglieder der Kindertagesstätte<br />

„Maria Merian“ im hessischen<br />

Nidderau staunten nicht schlecht: Die<br />

ekey biometric systems Deutschland<br />

Zentralverriegelung für<br />

ein komplettes Gebäude<br />

Einbruchschutz, schnelles Öffnen im Notfall<br />

und kontrollierter Zutritt sind die Stärken<br />

selbstverriegelnder Panikschlösser.<br />

Wo das Verriegeln den Zutritt von außen<br />

schützen soll und dennoch gewährleistet<br />

sein muss, dass Menschen ein Gebäude<br />

im Notfall schnell verlassen können,<br />

kommt das Motorschloss MLS der Geze<br />

GmbH zum Einsatz. Es kann in den drei<br />

Betriebsarten „Nacht“, „gesicherter<br />

Tagbetrieb“ und „Daueroffen“ eingesetzt<br />

werden. Die Entriegelung erfolgt elektromotorisch<br />

per Knopfdruck in weniger<br />

als einer Sekunde.<br />

Bei Auslösung<br />

durch Gefahrenmeldeanlagen<br />

wird<br />

MLS unabhängig<br />

von seinem aktuellen<br />

Zustand in die<br />

Betriebsart „Nacht“<br />

geschaltet und verriegelt.<br />

Im Gegensatz<br />

zu herkömmlichen<br />

Motorschlössern<br />

ermöglicht die<br />

GmbH hatte einen hochmoderner Fingerabdruckleser<br />

geschenkt, der sofort<br />

am Haupteingang installiert wurde. „Als<br />

erfolgreiches Unternehmen sollte man der<br />

Gesellschaft auch etwas zurückgeben“,<br />

begründete das Geschäftsführer Signot<br />

Keldorfer (auf dem Foto in der Mitte).<br />

Das biometrische Zutrittskontrollsystem<br />

TOCAhome 3 macht die Schlüssel für die<br />

Alarmanlage überflüssig. „Bisher mussten<br />

allen 14 Mitarbeitern zwei Schlüssel<br />

ausgegeben werden“, erklärte Tagesstättenleiterin<br />

Renate Leskien (links). „Jetzt<br />

können wir die Alarmanlage mit dem<br />

Finger morgens aus- und abends wieder<br />

anschalten.“ Die Vorteile des Systems liegen<br />

auf der Hand: Einen Finger kann man<br />

– anders als einen Schlüssel – weder ver-<br />

gessen noch verlieren. „Ich bin begeistert,<br />

wie einfach sich die Schlüssel für<br />

die Alarmanlage ersetzen ließen“, sagt<br />

Errichter Andreas Klug (rechts) von der<br />

Firma Sicherheitstechnik Klug, der auch<br />

die Alarmanlage der Kindertagesstätte<br />

betreut und schon einige Projekte in der<br />

Gemeinde abgewickelt hat. „Mit dem System<br />

können neben der Alarmanlage noch<br />

zwei weitere Systeme gesteuert werden“,<br />

erklärt Keldorfer. „Sobald für die Kindertagesstätte<br />

noch ein elektrisches Schloss<br />

angeschafft ist, kann das Kindergartenpersonal<br />

auch die Eingangstüre mit dem<br />

Finger auf- und zusperren.“<br />

www.ekey.net<br />

www.hessen-alarm.de<br />

Sicherheitstür-Verriegelung mit Flüsterfalle<br />

Die neue Version seiner schlüsselbetätigten<br />

Sicherheitstür-Verriegelung hat<br />

die Aug. Winkhaus GmbH & Co. KG auf<br />

der Messe „fensterbau frontale 20<strong>08</strong>“ in<br />

Nürnberg vorgestellt. Damit macht das<br />

Unternehmen deutlich, dass es auch<br />

Standardprodukte weiterentwickelt und<br />

optimiert. Das überarbeitete Modell der<br />

schlüsselbetätigten Mehrfachverriegelung<br />

bringt gesteigerten Komfort für<br />

Türbenutzer. Dank des überarbeiteten<br />

Schlossgetriebes ergibt sich eine höhere<br />

Leichtgängigkeit für sanftes Ver- und<br />

Entriegeln. Die Widerstandsfähigkeit im<br />

mittleren Bereich (Hauptriegel) wurde<br />

wesentlich erhöht, auch im Hinblick<br />

auf kommende Normen wie die prEN<br />

15685. Die optionale Flüsterfalle gewährleistet,<br />

dass alles ganz leise geschieht.<br />

patentierte Kreuzfalle ein klemmfreies<br />

Entriegeln und gibt die Türen auch unter<br />

Vorlast schnell und sicher frei. Die selbsttätige<br />

Wiederverriegelung mit Panikfunktion<br />

erfüllt die Voraussetzungen für die<br />

versicherungstechnische Verriegelung.<br />

Die Sicherheitstür-Verriegelung ist für<br />

ein- und zweiflügelige Türen aus Holz,<br />

Kunststoff und Aluminium einsetzbar. Die<br />

Kantriegel-Schließleiste für den passiven<br />

Flügel von zweiflügeligen Eingangstüren<br />

ermöglicht die komfortable, weil zentrale<br />

Bedienung über den Kantriegelhebel. Die<br />

Bereiche in der Schließleiste für Falle<br />

und Schwenkriegel sind verstellbar, ein<br />

elektrischer Öffner ist optional möglich.<br />

www.winkhaus.de<br />

Die kontrollierte Öffnung von außen ist<br />

jederzeit auch durch Schlüssel möglich.<br />

In Fluchtrichtung ist die Tür über die<br />

Panikfunktion jederzeit zu öffnen.<br />

www.geze.com<br />

Mobotix wechselt in Prime Standard<br />

Das schaffen nur wenige der mittelständisch<br />

geprägten Anbieter von<br />

Sicherheitstechnik in Deutschland:<br />

Seit Ende März notieren die Aktien<br />

der Mobotix AG im Prime Standard der<br />

Frankfurter Wertpapierbörse. Nachdem<br />

der Hersteller digitaler, hoch auflösender<br />

und netzwerkbasierter Videoüberwachungssysteme<br />

im Oktober 2007 im<br />

Entry Standard debütierte, konnte das<br />

Unternehmen trotz eines widrigen Börsenumfeldes<br />

mit einem Kursplus von<br />

rund 90 Prozent bis zum Dezember zum<br />

besten Börsenneuling 2007 avancieren.<br />

„Der zügige Wechsel vom Entry in den<br />

Prime Standard ist für uns der nächste<br />

konsequente Schritt und ein klares<br />

Bekenntnis zu unserer Wachstumsstrategie“,<br />

so Mobotix-Chef Dr. Ralf Hinkel.<br />

Der Umsatz des Unternehmens wuchs in<br />

den vergangenen drei Geschäftsjahren<br />

mit einer durchschnittlichen Jahresrate<br />

von rund 40 Prozent auf 23,6 Millionen<br />

Euro. Dabei betrug der Umsatzanstieg<br />

im abgelaufenen Geschäftsjahr 2006/07<br />

51,8 Prozent. Nach einer Studie von<br />

IMS Research belegt Mobotix weltweit<br />

den vierten Platz unter den Herstellern<br />

von Netzwerkkameras, bezogen auf<br />

den Marktanteil. In der Region EMEA<br />

(Europa, Mittlerer Osten, Afrika) nimmt<br />

die Firma den zweiten Platz ein.<br />

www.mobotix.com<br />

Sicherheitsschleuse erhält erneut TÜV-Siegel<br />

Die Baumusterprüfung des TÜVs Thüringen<br />

hat die Gunnebo Deutschland GmbH,<br />

Anbieter integrierter Sicherheitssysteme,<br />

mit ihrer Schleuse CompactSave<br />

zum Einsatz in Rettungswegen bereits<br />

zum zweiten Mal bestanden. Das TÜV-<br />

Siegel garantiert geprüfte Sicherheit<br />

und gewährleistet, dass das Produkt<br />

den Standards des international anerkannten<br />

Dienstleisters entspricht. „Der<br />

erfolgreich bestandene Test bestätigt<br />

einmal mehr unsere Kompetenz als<br />

Anbieter zuverlässiger Sicherheitsprodukte“,<br />

erklärt Manfred Busko, Leiter<br />

des Gunnebo-Geschäftsbereiches Site<br />

Protection. Die Sicherheitsschleuse bietet<br />

eine Raumabsicherung für schutzbedürftige<br />

Bereiche, etwa in Banken und<br />

Versicherungen, Verwaltungsgebäuden,<br />

Flughäfen oder Polizei- und Militäranlagen.<br />

Das Unternehmen kann in Sachen<br />

Site Protection mit einem umfangreichen<br />

Produktportfolio aufwarten. Das<br />

Angebot reicht von reinen Absperrmaßnahmen<br />

wie Sicherheitsschleusen,<br />

Drehkreuzen und -sperren, Sicherheitsdrehtüren<br />

oder Sensorschleusen bis hin<br />

zu umfassendem Gebäudeschutz. Dazu<br />

gehören mechanische und elektronische<br />

Freigeländesicherungs- und Überwachungssysteme.<br />

Polleranlagen, Tyre<br />

Killer, Durchfahrtssperren, Hubbalken<br />

und Sperrschranken für Hochsicherheitsbereiche<br />

runden die Angebotspalette<br />

ab.<br />

www.gunnebo-security.de<br />

De Montfort University<br />

mit zeitgemäßer<br />

Videoüberwachung<br />

An der De Montfort University im britischen<br />

Leicester gibt es eine neue Videoüberwachungslösung,<br />

die der dort eingesetzte<br />

Sicherheits-Dienstleister Security Design<br />

Services installiert hat. Dabei werden Systeme<br />

von Dedicated Micros verwendet,<br />

um die Sicherheit der 20.500 Studenten<br />

und 3.240 Mitarbeiter zu gewährleisten. Zu<br />

den wichtigsten Vorgaben des Projektes<br />

gehörte die Glasfaser-Vernetzung von 21<br />

geografisch verteilten Campus-Gebäuden.<br />

Dazu wird eine große Zahl von Digitalrekordern<br />

der Serie Digital Sprite 2 mit der<br />

zugehörigen NetVu-ObserVer-OSD-Benutzeroberfläche<br />

eingesetzt, die mit einem<br />

neuen Kontrollraum im Gebäude der Verwaltung<br />

und des Sicherheitsdienstes auf<br />

dem Campus verbunden sind. Darüber hinaus<br />

hat Security Design Services 26 kleinere<br />

Digitalvideorekorder der ECO-Serie<br />

installiert, um die Aufzüge an verschiedenen<br />

Orten auf dem Campusgelände mit<br />

dem Netzwerk zu verbinden. Im Rahmen<br />

eines Aktualisierungsprogramms werden<br />

die vorhandenen Kameras durch Domes<br />

der Serien Dennard 2060 und 2040 ersetzt.<br />

Diese werden in Innen- und Außenbereichen<br />

installiert und kommen auch in<br />

den Räumen der Kimberlin-Bibliothek mit<br />

ihrem Bestand im Wert von mehreren<br />

Millionen Pfund zum Einsatz.<br />

www.dedicatedmicros.com<br />

6 Security <strong>insight</strong><br />

2/20<strong>08</strong> 7


Titelthema<br />

Titelthema<br />

Foto: Jaimie Duplass – Fotolia.com<br />

Anstand am<br />

Arbeitsplatz?<br />

Eine Umfrage unserer Zeitschrift unter den deutschen Staatsanwaltschaften<br />

zur Mitarbeiterkriminalität kommt zu dem Ergebnis: Es steht immer schlechter<br />

um die Ehrlichkeit in den Betrieben. Doch die Ursachen lassen sich bekämpfen.<br />

Von Thomas Schuster<br />

Die Gesamtzahl der Beschuldigten im Bereich dessen, was man weitläufig als<br />

Mitarbeiterkriminalität bezeichnet, „dürfte sich in den letzten fünf Jahren im<br />

gehobenen vierstelligen Bereich bewegen“, betont die Frankfurter Oberstaatsanwältin<br />

Doris Möller-Scheu und ergänzt: „In einzelnen Verfahren wurden mehr<br />

als hundert Beschuldigte geführt.“ In einer bundesweiten Umfrage bei den<br />

Staatsanwaltschaften hat <strong>SECURITY</strong> <strong>insight</strong> ausgelotet, wie es um die Ehrlichkeit<br />

der Beschäftigten in Wirtschaft und Verwaltung steht. Meist wird dieser<br />

Sektor juristisch gar nicht gesondert erfasst, aber zu einer Schlussfolgerung<br />

kommen die Ankläger unisono: Es steht immer schlechter um die Ehrlichkeit in<br />

den Betrieben – von unten bis oben in der Hierarchie. Und das hat Gründe.<br />

„Kriminelle Mitarbeiter“ – eine offensichtlich<br />

einfache Formel, die es aber in sich<br />

hat. Eine der grundlegenden Erkenntnisse<br />

der Ökonomie ist, dass das Wirtschaftsleben<br />

nur funktionieren kann, wenn die<br />

Beteiligten den gesetzlich abgesteckten<br />

Rahmen einhalten. Doch hier liegt auch<br />

zugleich der Hund begraben – denn man<br />

muss schon sehr clever sein, will man mit<br />

ehrlicher Arbeit zu schnellem Geld kommen.<br />

Die Verlockung, ein paar unsaubere<br />

Tricks zum persönlichen Vorteil beizusteuern,<br />

ist daher groß.<br />

Von der Putzfrau<br />

bis zum Prokuristen<br />

Die jüngsten Enthüllungen aus dem<br />

Hause Lidl haben dem Thema „Kriminelle<br />

Mitarbeiter“ noch eine besondere Note<br />

verliehen. Mit offenbar flächendeckender<br />

Videoüberwachung hat der Discounter<br />

seine Beschäftigten (nebst Kunden)<br />

unter eine Art Generalverdacht gestellt.<br />

Damit keine Missverständnisse aufkommen:<br />

Videoüberwachung ist im Einzelhandel<br />

üblich und ganz sicher unter dem<br />

Aspekt der Senkung von Inventurdifferenzen<br />

auch sinnvoll. Anderenorts geschieht<br />

dies freilich weitaus offener (nämlich aus<br />

Gründen der Prävention) und meist nach<br />

Absprache mit dem Betriebsrat, einer<br />

– wie man weiß – bei Lidl nicht gerade<br />

weit verbreiteten Institution. Besteht der<br />

konkrete Verdacht, dass ein Mitarbeiter<br />

kriminell handelt, verschließt sich in<br />

vielen Fällen nicht einmal der Betriebsrat<br />

einer gezielten heimlichen Überwachungsmaßnahme.<br />

Ähnlich argumentierte auch die unter<br />

Druck geratene Lidl-Geschäftsleitung:<br />

Die ausgiebige Videoüberwachung<br />

sei Inventurdifferenzen von jährlich<br />

80 Millionen Euro geschuldet. Gleichzeitig<br />

distanzierte man sich von Teilen<br />

der Bespitzelung. Nichts zu hören war<br />

von der traditionell in Sachen Öffentlichkeitsarbeit<br />

sehr verschlossen agierenden<br />

Unternehmensgruppe dazu, ob<br />

auch folgende Erkenntnis von Sicherheitsexperten<br />

für die Entscheidung zur<br />

Mitarbeiterüberwachung herangezogen<br />

worden war: Je weniger wohl sich Mitarbeiter<br />

in ihrem Unternehmen fühlen,<br />

desto weniger Anstand bringen sie in<br />

ihren Arbeitsalltag mit. 2004 hatte die<br />

Dienstleistungsgewerkschaft ver.di ein<br />

Schwarzbuch über Lidl herausgegeben,<br />

das die angeblich menschenunwürdige<br />

Behandlung der Mitarbeiter dokumentiert.<br />

Im gleichen Jahr erhielt der Discounter<br />

den „Big Brother Award“ in der<br />

Kategorie „Arbeitswelt“.<br />

Was auch immer an den Vorwürfen dran<br />

ist – das Misstrauen eines ungeliebten<br />

Arbeitgebers gegenüber seinen Mitarbeitern<br />

ist durchaus angebracht. Und<br />

so sollten sich Unternehmen mit rigider<br />

Personalpolitik sogar intensiv mit<br />

der Frage beschäftigten: Wie loyal und<br />

ehrlich sind meine Mitarbeiter? (Und wie<br />

kann ich das mit legalen Mitteln ändern?)<br />

Was nicht heißen soll, dass sich bekanntermaßen<br />

mitarbeiterfreundliche Firmen<br />

diese Frage nicht stellen sollten.<br />

Wer seine Mitarbeiter gut behandelt,<br />

kann sich eine offene Videoüberwachung<br />

„leisten“.<br />

Juristisches Nachspiel<br />

höchst selten<br />

Tatsächlich verwertbare Zahlen darüber,<br />

welche Schäden Mitarbeiter – von der<br />

Putzfrau bis zum Prokuristen – anrichten,<br />

sind schwer zu errechnen. Einige<br />

Eckwerte umreißt Oberstaatsanwältin<br />

Möller-Scheu. Sie weiß aus ihrer Praxis,<br />

dass bei einigen Fällen „der Schaden<br />

für einzelne Transaktionen (Schmiergeldzahlung<br />

und nachfolgende Einrechnung)<br />

bei mehr als einer Million“ lag. In<br />

anderen Verfahren „betrug der Schaden<br />

bei dem betroffenen Unternehmen infolge<br />

der Tätigkeit korruptiver Netzwerke<br />

mehr als zehn Millionen Euro“, betont<br />

sie. Regelmäßig könnten „die tatsächlich<br />

eingetretenen Schäden nur ansatzweise<br />

aufgeklärt und im Übrigen nur geschätzt<br />

werden“. Bezogen auf die letzten fünf<br />

Jahre könnten diese Schäden allein im<br />

Amtsbereich der Staatsanwaltschaft<br />

Frankfurt am Main „bei mehr als 100<br />

Millionen gelegen haben“.<br />

Von Lübeck bis Konstanz mussten die<br />

Staatsanwaltschaften auf Anfrage von<br />

<strong>SECURITY</strong> <strong>insight</strong> bis auf wenige Ausnahmen<br />

jedoch kleinlaut eingestehen,<br />

dass sie über dieses Deliktfeld keinerlei<br />

Aussage treffen können. Den allgemein<br />

als sehr hoch bezifferten Schäden steht<br />

offensichtlich nur vergleichbar selten ein<br />

juristisches Nachspiel gegenüber. Die<br />

Staatsanwaltschaft Zweibrücken gibt zu<br />

Protokoll, „dass die Anzahl entsprechender<br />

Verfahren zumindest im hiesigen<br />

Bezirk äußerst gering“ sei. Der Heilbronner<br />

Oberstaatsanwalt Martin Renninger<br />

betont ähnlich wie seine Kollegen in<br />

Zweibrücken, eine „Tendenz bei der Zuund<br />

Abnahme derartiger Delikte kann<br />

hier nicht erkannt werden“.<br />

Konkreter werden die Ermittlungsbehörden<br />

nur selten. Der Wuppertaler Staatsanwalt<br />

Wolf-Tilman Baumert berichtet<br />

gegenüber unserer Zeitschrift: „Die<br />

ermittelten Schäden belaufen sich in<br />

der Regel zwischen einigen tausend<br />

und mehreren Millionen Euro, allein in<br />

einem der hier zu bearbeitenden Fälle<br />

ist ein Schaden von über einer Million<br />

8 Security <strong>insight</strong><br />

2/20<strong>08</strong> 9


Titelthema<br />

Titelthema<br />

Foto: Mark Stout – Fotolia.com<br />

Nur in den seltensten Fällen steht kriminellen<br />

Mitarbeitern das schlechte Gewissen ins Gesicht<br />

geschrieben.<br />

Euro feststellbar.“ Baumert, tätig in der<br />

Schwerpunktabteilung Korruptionsbekämpfung<br />

bei der Wuppertaler Staatsanwaltschaft,<br />

skizziert das jüngste derzeit<br />

bearbeitete Verfahren gegen<br />

einen Vorstands- und einen<br />

An Korruption sind stets mindestens<br />

zwei beteiligt. Die jüngsten<br />

Skandale in der deutschen<br />

Wirtschaft haben jedoch gezeigt,<br />

dass es auch immer wieder zu ganzen<br />

Netzwerken kommt.<br />

Verwaltungsratsvorsitzenden einer<br />

Betriebskrankenkasse, gegen die wegen<br />

Untreue und anderer Straftaten ermittelt<br />

wird: „Beide dürften sich wechselseitig<br />

mit Straftaten begünstigt haben“, formuliert<br />

Baumert äußerst vorsichtig.<br />

„So genehmigte der Verwaltungsratsvorsitzende<br />

den Abschluss<br />

einer Lebensversicherung zu<br />

Gunsten des Vorstandsvorsitzenden,<br />

die allein monatliche<br />

Beitragszahlungen in Höhe<br />

von fast 3.500 Euro zu Lasten<br />

der Krankenkasse über einen<br />

Zeitraum von 15 Jahren beinhaltet.<br />

Eine sachliche Begründung<br />

hierfür ist nicht ersichtlich,<br />

zumal die monatlichen<br />

Gehaltszahlungen bereits die<br />

üblichen Sätze überstiegen.<br />

Im Gegenzug genehmigte der<br />

Vorstandsvorsitzende allerlei<br />

‚Gesundheitsmaßnahmen’ des<br />

Verwaltungsratsvorsitzenden,<br />

die nach den Statuten nicht<br />

erstattungsfähig waren.“<br />

Anders die Sachverhalte, ähnlich<br />

die Absichten in Frankfurt:<br />

„In den beiden Korruptionsabteilungen<br />

waren in den vergangenen<br />

Jahren eine Vielzahl von Ermittlungsverfahren<br />

insbesondere wegen des<br />

Verdachts der Bestechung/Bestechlichkeit<br />

im geschäftlichen Verkehr anhängig.<br />

Hierbei wurden den Beschuldigten<br />

regelmäßig auch Betrugs- und Untreuehandlungen<br />

zum Nachteil der auf der<br />

Seite des Zuwendungsnehmers betroffenen<br />

Unternehmer<br />

vorgeworfen.<br />

Das heißt:<br />

Die geleisteten<br />

Schmiergeldzahlungen<br />

und Sachzuwendungen<br />

wurden,<br />

insbesondere<br />

wenn diese höherwertig<br />

waren, bei der<br />

Auftragsabwicklung<br />

mit Unterstützung der<br />

Bestochenen in Rechnungen<br />

der zuwendenden Auftragnehmer<br />

mit einem Faktor zwischen 1:1 und<br />

1:4 an ihre Auftraggeber eingerechnet“,<br />

so Frau Müller-Scheu.<br />

Auch bei der Staatsanwaltschaft in<br />

Braunschweig sieht man eine große<br />

Bandbreite der wirtschaftlichen Schäden,<br />

sie „reicht von Millionenschäden in<br />

Einzelfällen bis zu regelmäßigen Essen<br />

von Beamten bei Fast-Food-Ketten als<br />

Gegenleistung für Informationen“. Man<br />

betont eine nicht minder wichtige Komponente,<br />

besonders bei Delikten, die<br />

Mitarbeiter in führender Position begehen:<br />

„Schwerwiegender als der wirtschaftliche<br />

Schaden“, so Oberstaatsanwalt<br />

Klaus Ziehe gegenüber <strong>SECURITY</strong><br />

<strong>insight</strong>, „ist jedoch vielfach das erschütterte<br />

Vertrauen der Bevölkerung in die<br />

Sachbezogenheit, Lauterkeit und Unbestechlichkeit<br />

der Verwaltung. Ähnliches<br />

gilt für Firmen.“<br />

Auf die allgemeine Entwicklungstendenz<br />

eingehend, erklärt Ziehe, „dass die Zahl<br />

der Verfahren 2007 im Vergleich zu den<br />

Vorjahren deutlich zugenommen hat“.<br />

Dies liege jedoch, so der Oberstaatsanwalt,<br />

„für den Bereich der Staatsanwaltschaft<br />

Braunschweig daran, dass hier<br />

seit dem 1. Februar 2007 eine Zentralstelle<br />

für die Bearbeitung von Korruptionsstraftaten<br />

eingerichtet worden ist und<br />

inzwischen vier Staatsanwälte in einem<br />

Kriminalitätsbereich ermitteln, der vorher<br />

von einem Dezernenten allein bearbeitet<br />

wurde.“<br />

Fast ausschließlich Männer<br />

Häufig steht bei der Mitarbeiterkriminalität<br />

in den oberen Unternehmensebenen<br />

der Vorwurf der Korruption im Vordergrund.<br />

Aus Ziehes Sicht ist das eine<br />

„typische Holkriminalität“, und er erläutert,<br />

„je mehr man ‚buddelt’, desto mehr<br />

findet man. Von daher dürfte weniger<br />

die Zahl der Korruptionsfälle zugenommen<br />

haben, vielmehr die Aufdeckungsrate<br />

durch verstärkten Personaleinsatz<br />

gestiegen sein.“ Das deckt sich mit den<br />

Erkenntnissen von Frau Müller-Scheu in<br />

Frankfurt.<br />

Foto: DB AG/Hartmut Reiche<br />

Wolfgang Schaupensteiner hat als Oberstaatsanwalt<br />

in Frankfurt gegen nicht wenige kriminell gewordene<br />

Unternehmensmitarbeiter erfolgreich ermittelt, auch<br />

in den Chefetagen. Dass er nun Chief Compliance<br />

Officer ist, signalisiert, wie ernst die Deutsche Bahn<br />

dieses Thema nimmt.<br />

Ziehe grenzt das Feld der Tatmöglichkeiten<br />

ein und sagt: „Korruption ‚lohnt’<br />

sich für die Beteiligten oft nur dort, wo<br />

es um Geld oder bedeutende Informationen<br />

geht. Da die Täter in der Regel<br />

über 50 Jahre alt sind und die Korruptionsbeziehung<br />

manchmal über 20 oder 30<br />

Jahre aufgebaut worden ist, haben die<br />

Personen meist schon Karrieresprünge<br />

gemacht und können durchaus auch zu<br />

den Entscheidungsträgern eines Unternehmens<br />

beziehungsweise einer Behörde<br />

zählen.“ Dabei scheint es auch ein<br />

geschlechtsspezifisches Delikt zu sein.<br />

Denn dort finde man, so Ziehe, „übrigens<br />

fast ausschließlich Männer“. Schwachstellen<br />

tun sich immer da auf, wo es an<br />

Kontrolle mangelt, betont der Wuppertaler<br />

Staatsanwalt Baumert, der darauf<br />

verweist, dass in seinem Amtsbereich<br />

„in den vergangenen Jahren Fälle aufgedeckt<br />

werden konnten, in denen auch auf<br />

Foto: Daimler AG<br />

Auch die Daimler AG hat ihre Hausaufgaben gemacht<br />

und erst jüngst die Position eines Chief Compliance<br />

Officers geschaffen. Diese Aufgabe hat Gerd T. Becht,<br />

bisher Vizechef der Rechtsabteilung beim Stuttgarter<br />

Autobauer, übernommen. Becht hat in den zurückliegenden<br />

Jahren eine Abteilung geschaffen, deren 48<br />

Mitarbeiter sicherstellen sollen, dass alle geschäftlichen<br />

Transaktionen gesetzestreu ablaufen.<br />

die simpelsten Kontrollmaßnahmen (zum<br />

Beispiel Inventuren) verzichtet worden<br />

ist. Täter sehen so etwas geradezu als<br />

‚Einladung’ an.“<br />

Auch hier geht man mit Frankfurt konform:<br />

„Gerade in den hier bearbeiteten<br />

größeren Ermittlungsverfahren (Immobilienmakler,<br />

Deutsche Bahn AG, IKEA<br />

und andere) fehlte es in den betroffenen<br />

Unternehmen an geeigneten Vorkehrungen<br />

beziehungsweise wurden vorhan-<br />

10 Security <strong>insight</strong><br />

2/20<strong>08</strong> 11


Titelthema<br />

Titelthema<br />

dene Vorkehrungen von den Verantwortlichen<br />

der Firmen nicht umgesetzt“, so<br />

Doris Müller-Scheu, die allerdings auch<br />

einen Hoffnungsschimmer ausmacht:<br />

„Erst in letzter Zeit hat sich gerade bei<br />

den deutschen Großunternehmen, aber<br />

auch beim Mittelstand ein Problembewusstsein<br />

für die Erforderlichkeit einer<br />

effektiven Korruptionsbekämpfung im<br />

Rahmen verstärkter Compliance-Bemühungen<br />

entwickelt.“ Zu den prominenten<br />

Beispielen gehört die Deutsche Bahn,<br />

die sich mit dem ehemaligen Frankfurter<br />

Oberstaatsanwalt Wolfgang Schaupensteiner<br />

einen nachweislich unermüdlichen<br />

und erfolgreichen Sündenjäger<br />

als „Chief Compliance Officer“ an Bord<br />

geholt hat.<br />

Als Schlussfolgerung aus diesen Erfahrungen<br />

hat beispielsweise die Stadt<br />

Wuppertal jüngst für ihre Verwaltung<br />

ein eigenes Antikorruptionskonzept entwickelt,<br />

das mittlerweile als Vorbild für<br />

weitere Städte dient. Seit der praktischen<br />

Umsetzung dieses Konzepts, das neben<br />

der Innenrevision auch die Einrichtung<br />

einer gesonderten „Antikorruptionsstelle“<br />

beinhaltet, seien, so Wolf-Tilman Baumert,<br />

„deutlich weniger Fälle von Untreue<br />

und Korruptionsdelikten zu beobachten.“<br />

„Das sind ganz normale Menschen!“<br />

Kurzinterview mit Staatsanwalt Ekkehart Carl von der Bochumer<br />

Schwerpunktstaatsanwaltschaft für Wirtschaftskriminalität<br />

<strong>SECURITY</strong> <strong>insight</strong>: Herr Staatanwalt Carl,<br />

was muss man sich unter „Mitarbeiterkriminalität“<br />

konkret vorstellen?<br />

Ekkehard Carl: „Mitarbeiterkriminalität<br />

ist ja kein juristischer Begriff. Wenn<br />

Menschen heute vor Gericht stehen,<br />

weil sie im Betrieb einen Gesetzesbruch<br />

begangen haben, dann fällt das ganz allgemein<br />

unter Diebstahl, Unterschlagung<br />

oder andere Straftatbestände. Unterschiede<br />

werden da nicht gemacht.<br />

Sind die solcher Taten überführten Personen<br />

also ganz alltägliche „Kriminelle“?<br />

Man muss es eigentlich so formulieren:<br />

Das sind ganz „normale“ Menschen.<br />

Denn wer von uns würde von<br />

sich behaupten, dass er vielleicht nicht<br />

auch zugreifen würden, wenn sich die<br />

Gelegenheit bietet.<br />

Ganz normale Menschen... Verfahren Sie<br />

als Staatsanwalt dann auch anders?<br />

Wer im Betrieb krumme Dinger gedreht<br />

hat, muss sich meistens juristisch auf<br />

drei Ebenen verantworten. Da gibt es<br />

fast immer den Prozess vor dem Arbeitsgericht,<br />

dann kommt das Strafverfahren<br />

und zuletzt noch zivilrechtlich die<br />

Schadensersatzklage. Das wird von uns<br />

Staatsanwälten sicher berücksichtigt.<br />

Die Verlockung gibt es für alle. Kann<br />

man sagen, dass in den so genannten<br />

unteren Gehaltsklassen deutlicher die<br />

Tendenz zum ungesetzlichen Bereichern<br />

festgestellt werden kann?<br />

Nein, ganz im Gegenteil. Je mehr Kompetenzen<br />

jemand im Betrieb hat, desto<br />

größer ist natürlich auch der Schaden,<br />

den er anrichten kann. Die Schäden, die<br />

leitende Angestellte anrichten, sind in<br />

absoluten Zahlen viel größer als die der<br />

einfachen Arbeitnehmer.<br />

Sind nach Ihrer Erfahrung Veränderungen<br />

festzustellen, zum Beispiel dahingehend,<br />

dass heute eher etwas aus den<br />

Betrieben mitgenommen wird als früher?<br />

Das Erscheinungsbild<br />

der Eliten<br />

Die Meldungen aus jüngster Zeit haben<br />

zweifellos das öffentliche Interesse auf<br />

die obere Schicht der Mitarbeiter in den<br />

Unternehmen gelenkt. Selbst der Literaturnobelpreisträger<br />

Günter Grass hat<br />

die deutsche Spitzenmanager wegen<br />

der jüngsten Steuerskandale scharf<br />

attackiert und als die „neuen Asozialen“<br />

bezeichnet. Nach seiner Ansicht bereichere<br />

sich „die Kaste in den Chefetagen<br />

schamlos“. Die Liste reiche vom Vorstandschef<br />

der Deutschen Bank, Josef<br />

Ackermann, bis zum bisherigen Chef der<br />

So einfach ist das nicht zu sagen. Dass<br />

sich Arbeiter aus den Betrieben bedienten,<br />

hat sicher eine lange Tradition. Ich<br />

verweise nur auf die Mutterklötzchen*<br />

hier im Bergbau im Ruhrgebiet. Eine<br />

andere Einstellung der Menschen zum<br />

Betriebseigentum insgesamt festzustellen,<br />

ist schwer.<br />

Wirkt sich das Fehlverhalten (im strafrechtlichen<br />

Sinne) bedeutender Wirtschaftsgrößen<br />

– als Beispiel sei der<br />

Name Zumwinkel genannt – auf das<br />

Verhalten der Menschen in den Belegschaften<br />

aus?<br />

Man kann zumindest sagen, dass in<br />

Strafverfahren solche Fälle zur Verharmlosung<br />

des eigenen Verhaltens<br />

vorgebracht werden. Nicht nur von den<br />

Beschuldigten, sondern natürlich auch<br />

von deren Verteidigern.<br />

* Mutterklötzchen (aus der Bergmannssprache)<br />

sind Teile des zum Stollenausbau<br />

verwendeten Stempels und<br />

werden von den Bergleuten halblegal<br />

als billiges Brennholz für die „Mutter“<br />

mit nach Hause genommen.<br />

12 Security <strong>insight</strong><br />

Deutschen Post, Klaus Zumwinkel. Der<br />

Gesetzgeber sei gefordert, eine solche<br />

Entwicklung zu verhindern.<br />

Zwar werden hier private Verfehlungen<br />

– Zumwinkels mutmaßliche Steuerhinterziehung<br />

hat mit dem von ihm einst geleiteten<br />

Konzern nichts zu tun – mit spezifisch<br />

betriebsinternen Delikten, also Mitarbeiterkriminalität,<br />

vermischt. Doch die<br />

Folgen wirken sich ganz sicher auf das<br />

Unrechtsbewusstsein auch der „kleinen“<br />

Mitarbeiter aus. Das viel gebrauchte<br />

Sprichwort „Der Fisch fängt vom Kopf zu<br />

stinken an“ bekommt hier seine besondere<br />

Bedeutung.<br />

Stark steigende<br />

Deliktzahlen<br />

Die Bandbreite der Mitarbeiterkriminalität<br />

reicht von Diebstahl über Computermissbrauch<br />

und Insidergeschäfte bis<br />

zu Korruption, Spionage und Erpressung,<br />

sagen Fachleute. „Steigende Anonymität<br />

und die verbreitete Angst vor Jobverlust<br />

fördern die Gleichgültigkeit gegenüber<br />

dem Eigentum des Arbeitgebers“,<br />

bestätigte schon vor geraumer Zeit der<br />

Gesamtverband der Deutschen Versicherungswirtschaft.<br />

Kriminelle Mitarbeiter<br />

verursachten im Jahr 2005 einen<br />

Schaden in Höhe von 1,5 Milliarden Euro,<br />

errechneten die Spezialisten der Versicherungswirtschaft.<br />

Auch 2006 nahmen<br />

die Fälle krimineller Handlungen in<br />

Unternehmen zu. Nach der Schätzung<br />

der Euler Hermes Kreditversicherungs-<br />

AG in Hamburg wird die Zahl der Fälle<br />

von Betrug, Untreue und Unterschlagung<br />

weiter steigen.<br />

Im Einzelnen haben die statistisch erfassten<br />

Kategorien von Mitarbeiterkriminalität<br />

sehr unterschiedliche Bedeutung.<br />

Mit weitem Abstand an der Spitze steht<br />

Betrug, der 2005 rund 950.000 Mal registriert<br />

wurde und Schäden von insgesamt<br />

2,39 Milliarden Euro verursachte. Gegenüber<br />

dem Jahr 2000 ist das ein Plus von<br />

23,1 Prozent bei der Anzahl der Fälle und<br />

von 6,4 Prozent bei der Schadenssumme.<br />

Unterschlagung fand rund 104.000<br />

Mal statt (plus 20,5 Prozent gegenüber<br />

Foto: Patrizier-Design – Fotolia.com<br />

Justizia hat in betrieblichen Angelegenheiten in Deutschland derzeit gut zu tun.<br />

2000) mit finanziellen Folgen in Höhe von<br />

350 Millionen Euro (gut 30 Prozent plus).<br />

Schließlich weist die Statistik 2005 noch<br />

48.400 Fälle von Veruntreuung aus, ein<br />

Zuwachs von 27 Prozent seit 2000. Der<br />

Gesamtschaden betrug hier 950 Millionen<br />

Euro, was einem Rückgang von zwei<br />

Dritteln entspricht, heißt es von Euler<br />

Hermes.<br />

Dabei hat das Phänomen Diebstahl noch<br />

weitere Komponenten, wie Wissenschaftler<br />

herausgefunden haben. Wer seine Firma<br />

bestiehlt, heißt eines der Forschungsresultate,<br />

arbeite weniger gewissenhaft.<br />

Außerdem hätten diebische Beschäftigte<br />

ein geringeres Durchhaltevermögen als<br />

ehrliche Kollegen. Dies haben inzwischen<br />

Psychologen der Technischen Universität<br />

Darmstadt, der Universität Regensburg<br />

und einer Firma für Unternehmensberatung<br />

herausgefunden. Dazu befragten die<br />

Forscher 363 Personen aus der Allgemeinbevölkerung<br />

und 195 Strafgefangene,<br />

die meist wegen Eigentumsdelikten<br />

im Gefängnis saßen. Mit dieser Befragung<br />

sollte geklärt werden, ob sich die<br />

Neigung zu Diebstahl überhaupt messen<br />

lässt. Viele der Befragten, die im Betrieb<br />

schon einmal gestohlen hatten, hielten<br />

ihr Verhalten für verbreitet. Sie stimmten<br />

ungewöhnlich oft der Aussage zu: „Jeder<br />

hat schon einmal hier oder da etwas von<br />

der Firma geklaut.“<br />

Vermögensdelikte richten in deutschen<br />

Unternehmen große finanzielle Schäden<br />

an. Etwa 1,1 Millionen Fälle von Betrug,<br />

Untreue und Unterschlagung von Firmengeldern<br />

mit einer Schadenssumme von<br />

vier Milliarden Euro schätzt Euler Hermes<br />

für 2007. Etwa 40 Prozent davon wird<br />

durch Mitarbeiter verursacht. Der prognostizierte<br />

Schaden liegt jetzt bereits bei<br />

über drei Milliarden Euro.<br />

Die Entwicklung mag man in den Chefetagen<br />

bedauern, muss sich gleichzeitig<br />

jedoch auch an die eigene Nase fassen.<br />

Wo auch immer die Ursachen von Mitarbeiterkriminalität<br />

liegen – wirkungsvolle<br />

Gegenmaßnahmen lassen sich auf jeden<br />

Fall ergreifen, wie auch die Erfolge effektiv<br />

und kompetent arbeitender Corporate-<br />

Security-Abteilungen zeigen. Nicht selten<br />

greifen sie bei der Kriminalitätsbekämpfung<br />

auch auf die Leistungen seriöser<br />

Beratungsfirmen zurück, weil sie wissen:<br />

Sicherheit kostet weniger, als sie bringt.<br />

2/20<strong>08</strong> 13


Titelthema<br />

Titelthema<br />

Kriminelle<br />

wie du und ich<br />

Eine Veranstaltung in Berlin machte deutlich, dass die<br />

Hälfte der Mitarbeiter korrumpierbar ist – aber mit<br />

geeigneter Prävention vom rechten Weg doch nicht abkommt<br />

Von Marcus Heide<br />

Der Mensch ist durchschaubar wie ein Regenwurm. Trotz seines ausgeprägten<br />

Bewusstseins, trotz aller komplexen Kultur- und Sozialisationsleistungen folgt<br />

auch er in vielerlei Hinsicht einfachsten Handlungsmustern und lässt sich bei<br />

aller behaupteten Individualität leicht klassifizieren. Ein Beispiel ist seine Korrumpierbarkeit.<br />

Untersuchungen haben ergeben, dass<br />

ein Viertel der Menschen generell ehrlich<br />

ist. Ebenso viele sind generell unehrlich.<br />

Hochkarätige Referenten (v. r.): Dieter Zeller, Ekkehart Carl, Dr. Peter Bloomberg und<br />

Robert Eck<br />

Die verbleibende Hälfte der Menschheit<br />

verhält sich situationsabhängig. Diese<br />

ebenso simple wie erstaunliche Erkenntnis<br />

kann Sicherheits-Verantwortlichen<br />

bei ihrer Arbeit ungemein weiterhelfen.<br />

Denn sie wissen damit, dass sie immerhin<br />

die Hälfte der Mitarbeiter durchaus<br />

zu ehrlichem Verhalten animieren können.<br />

Bei der anderen Hälfte sind ohnehin<br />

Hopfen und Malz verloren – im positiven<br />

wie negativem Sinne.<br />

Sensibilisiere<br />

das Management!<br />

Grundlage der Vorsorge ist freilich die<br />

grundsätzliche Sensibilisierung des<br />

Managements für das Thema „Mitarbeiterkriminalität“.<br />

An dieser Stelle hakt es<br />

aber hier zu Lande offensichtlich mächtig,<br />

wie die Teilnehmer eines Fachseminars<br />

im vergangenen Februar in Berlin<br />

deutlich machten. Initiiert hatten die<br />

Veranstaltung im Haus der Deutschen<br />

Wirtschaft die r.o.l.a. Business Solutions<br />

GmbH und die FMS Fraud Management<br />

and Services GmbH, die in unterschiedlicher<br />

Weise Konzepte für die Bekämpfung<br />

von Wirtschaftskriminalität anbieten.<br />

Um jene 50 Prozent der situationsabhängig<br />

(un-)ehrlichen Mitarbeiter – die sich<br />

vielleicht mit dem kleinen Diebstahl von<br />

Büromaterial begnügen oder sich lieber<br />

durch Unterschlagung oder Bestechung<br />

mit sechs- bis siebenstelligen Summen<br />

besser stellen wollen – müssen sich also<br />

die präventiven Maßnahmen im Unternehmen<br />

drehen. Dieter Zeller von der<br />

Deutschen Telekom AG zeigte, wie das<br />

in der Praxis des Telekommunikationsriesen<br />

konkret aussieht, bat aber darum,<br />

Einzelheiten dazu nicht zu publizieren.<br />

Dass an diesem Tag vor allem die Namen<br />

Siemens und VW immer wieder fielen,<br />

ist dem Ausmaß, dem Bekanntheitsgrad<br />

und der zeitlichen Nähe der Affären zu<br />

verdanken. Nur ein paar Tage später<br />

wären mit Zumwinkel und Liechtenstein<br />

zwei weitere aufgeregt apostrophierte<br />

Begriffe hinzugekommen. Sie dienen<br />

freilich nur der Anschaulichkeit; für die<br />

Kriminalitätsbekämpfung genügt die Abstraktion,<br />

da die Handlungsmuster – und<br />

das Versagen der zuständigen Stellen<br />

– offensichtlich doch immer wieder die<br />

gleichen sind. Das wurde sehr deutlich<br />

durch die profunde Darstellung einiger<br />

Strafrechtsfälle aus der Praxis des<br />

Bochumer Staatsanwalts Ekkehart Carl,<br />

der auf Wirtschaftskriminalität spezialisiert<br />

ist (siehe auch Interview Seite 12).<br />

Geändert hat sich, zumindest in Deutschland,<br />

die Wahrnehmung des Problems.<br />

„Vor ein paar Jahren noch wäre eine<br />

Veranstaltung wie die heutige eine Rarität<br />

gewesen. Aber der Wind dreht sich“,<br />

betonte Dr. Peter Bloomberg, stellvertretender<br />

Vorsitzender der deutschen Sektion<br />

von Transparency International. Der<br />

Verein hat sich der Korruptionsbekämpfung<br />

verschrieben. „Es ist Unruhe ausgebrochen,<br />

auch in den oberen Etagen.“<br />

Das liege nicht nur an der wachsenden<br />

öffentlichen Aufmerksamkeit, sondern<br />

auch an der rein betriebswirtschaftlichen<br />

Erkenntnis, dass Korrumpierbarkeit<br />

nur kurzfristige Vorteile (finanzielle<br />

Zuwendungen, Aufträge) bringt, sich mittel-<br />

bis langfristig aber verheerend für<br />

die meisten Beteiligten auswirkt. Sie verhindert<br />

Innovation und Qualitätsorientierung<br />

und, wenn aufgedeckt, zerstört das<br />

Image oder gar die Zahlungsfähigkeit.<br />

Von Demotivierung der Mitarbeiter und<br />

Strafverfolgung ganz abgesehen.<br />

Wertemanagement über<br />

alle Hierarchien hinweg<br />

Das Stichwort Motivation scheint überhaupt<br />

der Schlüssel zur Prävention zu<br />

sein. „Kaum ein Mitarbeiter<br />

fühlt sich heute noch<br />

seinem Unternehmen<br />

verbunden“, konstatierte<br />

r.o.l.a.-Geschäftsführer<br />

Robert Eck. „Die meisten<br />

spüren, dass sie aus der<br />

Führungsetage nur noch<br />

als Menschenmaterial<br />

zum Zwecke der Profitmaximierung<br />

betrachtet<br />

werden. Da kann es<br />

kaum wundern, dass<br />

auch sie am meisten für<br />

sich herausschlagen<br />

wollen – im buchstäblichen<br />

Sinne und ohne<br />

schlechtes Gewissen.“<br />

Eck schlug nicht nur vor,<br />

Ethik- und Verhaltensrichtlinien<br />

aufzustellen,<br />

sondern er fordert darüber<br />

hinaus, dass sich<br />

auch die Führungskräfte<br />

daran halten, sie sozusagen<br />

„vorleben“.<br />

In diese Kerbe schlug<br />

auch FMS-Geschäftsführer<br />

Peter Zawilla, der<br />

darlegte, wie ein integriertes<br />

Präventionskonzept<br />

im Einzelnen aussehen<br />

könnte. Sein Fazit:<br />

„Die Verantwortung für<br />

Haben sich bei der Bekämpfung von Wirtschaftskriminalität<br />

einen Namen gemacht: Robert Eck (l.) und Peter<br />

Zawilla<br />

Korrumpierbarkeit kann man auch spielerisch Ausdruck<br />

verleihen: Das Berliner Improvisationstheater „Die Gorillas“<br />

interpretierte das Veranstaltungsthema auf seine<br />

Weise.<br />

druck: „Die Einsicht ist bei uns längst<br />

vorhanden. Wir müssten aber auch unsere<br />

Chefs dazu bewegen können, sich die<br />

Vorträge einmal anzuhören.“<br />

Robert Eck und Peter Zawilla wollen<br />

dies versuchen: Bei einer Folgeveranstaltung<br />

am 11. Juni, zu der Bahn-Compliance-Chef<br />

Wolfgang Schaupensteiner<br />

und Transparency International einladen<br />

werden, wird angestrebt, auch das Interesse<br />

der Vorgesetzten der Teilnehmer zu<br />

wecken, sodass sie vielleicht zusammen<br />

kommen.<br />

die effektive Kriminalitätsbekämpfung<br />

liegt immer in der Primärzuständigkeit<br />

der Geschäftsleitung. Sie hat Sorge für<br />

die Implementierung unterschiedlichster<br />

aufbau- und ablauforganisatorischer<br />

Maßnahmen zu tragen.“ Er prägte den<br />

Begriff des „Wertemanagements“, das<br />

über alle Hierarchiestufen hinweg praktiziert<br />

werden müsse.<br />

Und wie so oft bei dieser Veranstaltung<br />

sah man auch an dieser Stelle bei den<br />

Teilnehmern – vornehmlich Revisoren<br />

bedeutender deutscher Unternehmen<br />

– zustimmendes Nicken und verzweifeltes<br />

Kopfschütteln zugleich. Den Grund<br />

brachten mehrere von ihnen in den späteren<br />

informellen Gesprächen zum Auswww.rola-solutions.de<br />

www.fms-fraudmanagement.de<br />

www.transparency.de<br />

14 Security <strong>insight</strong><br />

2/20<strong>08</strong> 15


Titelthema<br />

Titelthema<br />

Darf’s ein bisschen<br />

Nervenkitzel sein?<br />

Die „Integrität“ als sicherheitsrelevante Persönlichkeitsdimension<br />

Von Dr. Jens Hoffmann<br />

Foto: talexx – Fotolia.com<br />

In Folge der aufsehenerregenden Wirtschaftsskandale in jüngster Zeit<br />

wurde wiederholt die Frage gestellt, ob sich psychologische Faktoren<br />

erkennen lassen, die beim Fehlverhalten der jeweiligen Akteure eine Rolle<br />

spielen. Anders formuliert: Hat jemand, der in Vorfälle mit Korruption,<br />

schwarzen Kassen, Vorteilnahme und Ähnlichem verstrickt ist, charakteristische<br />

Persönlichkeitseigenschaften, die sich prinzipiell auch von außen<br />

erkennen lassen? An dieser Stelle kommt der Begriff der „Integrität“ ins<br />

Spiel, ein recht komplexer und facettenreicher psychologischer Faktor.<br />

Allgemein gesprochen wird Integrität<br />

als eine Persönlichkeitsausprägung<br />

verstanden, die die Wahrscheinlichkeit<br />

senkt, dass jemand schädigendes Verhalten<br />

in wirtschaftlichen Prozessen<br />

zeigt. So lässt sich auch nicht in einem<br />

kurzen Satz festmachen, was Integrität<br />

genau ausmacht. Vielmehr haben wir<br />

es hier mit dem Zusammenspiel positiv<br />

besetzter Eigenschaften und Werte zu<br />

tun, die in verschiedenen Mischformen<br />

auftreten können. Schlagworte, die Integrität<br />

umschreiben, sind beispielsweise<br />

Verlässlichkeit, Leistungsbereitschaft,<br />

Pflichtgefühl und Aufrichtigkeit.<br />

Die größte Bedeutung hat die Persönlichkeitsdimension<br />

Integrität bei der<br />

Einstellung neuer Mitarbeiter. Schon<br />

im Bewerbungsgespräch lässt sich viel<br />

herausfinden.<br />

Auch aus Sicht der wissenschaftlichen<br />

Psychologie wird Integrität als Kombination<br />

von Persönlichkeitseigenschaften<br />

spezifischer und genereller Natur<br />

verstanden, die das Auftreten kontraproduktiver<br />

Verhaltensweisen im positiven<br />

wie auch im negativen Sinne beeinflussen<br />

können. Von uns in Kooperation<br />

mit den Universitäten in Darmstadt<br />

und Regensburg durchgeführte Studien<br />

ergaben, dass so unterschiedlich<br />

erscheinende Phänomene wie Bestechlichkeit,<br />

Betrug, schlechte Arbeitsleistung,<br />

Zerstörung von Firmeneigentum<br />

oder Aggressionen psychologisch eng<br />

miteinander verknüpft sind. Ist ein einzelnes<br />

derartiges Problemverhalten bei<br />

einem Mitarbeiter zu erkennen, steigt<br />

die Wahrscheinlichkeit deutlich an, dass<br />

auch andere kontraproduktive Handlungen<br />

auftreten.<br />

Drei Integritätsfaktoren<br />

Es lässt sich eine ganze Reihe von Persönlichkeitseigenschaften<br />

identifizieren,<br />

die für die Integrität eines Menschen<br />

verantwortlich sind. Im Folgenden werden<br />

drei Beispiele für Integritätsfaktoren<br />

näher beleuchtet.<br />

• Rationalisierungstendenzen: Menschen,<br />

die problematisches Verhalten<br />

mit Argumenten rechtfertigen, zeigen<br />

eine höhere Wahrscheinlichkeit dafür,<br />

auch in eigenen Handlungen Grenzen<br />

zu verletzen. Der Grund liegt darin,<br />

dass durch solche Rationalisierungen<br />

leichter innere Hemmschwellen<br />

überwunden werden. Ein Beispiel ist<br />

jemand, der etwa die Auffassung vertritt,<br />

niemanden persönlich zu schädigen,<br />

wenn er Firmeneigentum an sich<br />

nimmt. Er begründet das damit, dass es<br />

ja keiner einzelnen Person gehört. So<br />

überlistet er das eigene Gewissen und<br />

gehört zu jenem Personenkreis, der<br />

eher dahin tendiert, das Unternehmen<br />

schädigen.<br />

• Thrill Seeking: Dieser Persönlichkeitsfaktor<br />

beschreibt die Neigung, Situationen<br />

zu suchen, die spektakulär und<br />

riskant sind, weil man sich davon<br />

einen Nervenkitzel verspricht. Dies<br />

kann natürlich auch dazu führen, dass<br />

kriminelle Handlungen mit einem möglichen<br />

Entdeckungsrisiko als anregend<br />

und deshalb reizvoll empfunden<br />

werden.<br />

• Narzissmus: Narzissmus beschreibt<br />

die psychologische Eigenschaft, sich<br />

als etwas Besonderes zu fühlen und<br />

das tiefe Bedürfnis Bewunderung und<br />

Anerkennung auf sich zu ziehen. Narzissten<br />

sind deshalb der Überzeugung,<br />

selbst etwas Besonderes zu sein. Sie<br />

leiten daraus öfter ein übersteigertes<br />

Anspruchsdenken ab und glauben,<br />

dass ihnen auf Grund ihrer Bedeutung<br />

Sonderrechte zustehen. Mit dieser<br />

Haltung steigt auch die Wahrscheinlichkeit,<br />

dass der Narzisst Regeln und<br />

Gesetze nicht als bindend ansieht, da<br />

er ja eine solch herausragende Persönlichkeit<br />

darstellt.<br />

Natürlich bedeutet es nicht, dass jemand<br />

automatisch nicht integer ist, wenn er<br />

eine der genannten Persönlichkeitseigenschaften<br />

besitzt. Integrität setzt sich<br />

immer aus einem Muster verschiedener<br />

Faktoren zusammen, wobei auch sehr<br />

unterschiedliche Persönlichkeitsprofile<br />

zu gleichen Integritätswerten führen<br />

können.<br />

Wer hat’s gesagt?<br />

Und: Was zeigt das?<br />

Doch soll nun anhand der Aussagen<br />

eines ehemaligen prominenten Wirtschaftsführers<br />

verdeutlicht werden, wie<br />

sich Integritätsfaktoren in der Praxis zeigen<br />

können. Wenn der geneigte Leser<br />

mag, kann er selbst einmal versuchen,<br />

ob er in den folgenden Sätzen Äußerungen<br />

erkennen kann, die aufschlussreich<br />

für die Integrität der betreffenden Führungsperson<br />

sein können. Er mag einfach<br />

die beiden folgenden Zitate lesen und<br />

den folgenden Text abdecken.<br />

„Wenn es irgendwo brannte, musste ich<br />

dorthin. (...) Ich habe ein funktionsfähiges<br />

Unternehmen hinterlassen, in dem<br />

die Ressource Mensch gut aufgestellt<br />

Gesamtlösungen<br />

aus einer Hand<br />

Kaba bietet Gesamtlösungen, die Ihren<br />

Bedürfnissen nach Sicherheit, Komfort<br />

und Organisation an allen physischen<br />

Ein- und Ausgängen, an die Zeit- und<br />

Betriebsdatenerfassung sowie nach<br />

Identifikation entsprechen.<br />

Sie als Kunde bestimmen die Komplexität<br />

des Gesamtsystems, wir realisieren<br />

Ihre Anforderungen im Rahmen unserer<br />

Total Access Strategie. Alles kompatibel,<br />

alles integriert, alles aus einer Hand.<br />

Damit bieten wir Ihnen eine zukunftsorientierte<br />

Technologieplattform mit<br />

hohem Investitionsschutz.<br />

16 Security <strong>insight</strong><br />

2/20<strong>08</strong><br />

Kaba GmbH<br />

Philipp-Reis-Straße 14, 63303 Dreieich<br />

Telefon 0 61 03 99 07-0, Fax 0 61 03 99 07-133<br />

info@kaba.de, www.kaba.de


Titelthema<br />

Schwerpunkt: Dienstleistung<br />

ist. (...) Ich habe mich nie auf Kosten der<br />

Firma amüsiert. (...) Dann aber flog ich<br />

mit meiner Entourage, die ich als Konzernvorstand<br />

nun mal immer dabei hatte,<br />

weiter, denn ich hatte einen sehr dicht<br />

gedrängten Terminkalender.“<br />

„In juristischer Sicht sind meine großen<br />

Verdienste hinsichtlich der Vermehrung<br />

des Aktienvermögens nicht gegen die<br />

von mir veranlassten Zahlungen aufzurechnen.“<br />

Im ersten Zitat finden sich Hinweise<br />

auf narzisstische Persönlichkeitszüge<br />

dadurch, dass die Person ihre eigene<br />

Bedeutsamkeit sehr stark betont und<br />

darstellt. Das zweite Zitat stellt eine Rationalisierung<br />

des eigenen Fehlverhaltens<br />

dar: Die eigene Leistung wird als Rechtfertigung<br />

für illegitime Zahlungen angeführt.<br />

(Die Aussagen stammen übrigens<br />

aus dem Munde des ehemaligen VW-<br />

Vorstands Peter Hartz.)<br />

Doch wie lassen sich die Erkenntnisse der<br />

Integritätsforschung für die Praxis nutzen?<br />

Zum einen kann analysiert werden,<br />

welche Berufs- oder Personengruppen in<br />

einem Unternehmen unter Integritätsgesichtspunkten<br />

auffällig sein könnten. Beispielsweise<br />

gilt es hier manchmal, Mitarbeiter<br />

im Vertrieb genauer zu betrachten.<br />

Dinge über Gebühr als positiv darzustellen,<br />

durch Geld und Statussymbole motiviert<br />

zu werden, dies sind Beispiele für<br />

Eigenschaften, die nicht immer integritätsfördernd<br />

sind, jedoch oftmals einen<br />

erfolgreichen Vertriebler ausmachen. Es<br />

lässt sich sogar vermuten, dass im Vertrieb<br />

in manchen Firmen eine zu ausgeprägte<br />

Integrität für gute Umsätze hinderlich<br />

sein kann. Wenn der Arbeitgeber<br />

vielleicht sogar eine geringere Integrität<br />

wünscht, darf er aber nicht so blauäugig<br />

sein und annehmen, dass der Mitarbeiter<br />

nur außer Haus trickst – und nicht auch<br />

im eigenem Unternehmen. Dies bedeutet,<br />

dass hier eine besondere Aufmerksamkeit<br />

im Ungang und in der Kontrolle des<br />

Mitarbeiters vonnöten ist.<br />

Die größte Bedeutung hat die Persönlichkeitsdimension<br />

Integrität aber bei der<br />

Einstellung neuer Mitarbeiter. Spezielle<br />

Testverfahren – wie der von uns seit 2001<br />

entwickelte Persönlichkeitstest „PIT“<br />

– erfassten auch das Integritätsprofil<br />

eines Bewerbers und können somit das<br />

Risiko von Korruption, Betrug, schlechter<br />

Arbeitsleistung und anderen kontraproduktiven<br />

Verhaltensweisen effektiv verringern.<br />

Zwar spielen neben der Persönlichkeitsstruktur<br />

eines Mitarbeiters noch<br />

andere Einflussgrößen eine Rolle, etwa<br />

die Rahmenbedingungen im Unternehmen,<br />

Tatgelegenheitsstrukturen und ein<br />

geringes Entdeckungsrisiko, doch zeigt<br />

die aktuelle Forschung deutlich, dass<br />

die Persönlichkeitseigenschaft Integrität<br />

insgesamt den entscheidenden Faktor<br />

darstellt. Es ist deshalb zu vermuten,<br />

dass die Psychologie der Integrität in den<br />

kommenden Jahren noch an Bedeutung<br />

gewinnen wird.<br />

www.pit-test.com<br />

Unser Autor Dr. Jens Hoffmann ist Mitglied<br />

im Team Psychologie & Sicherheit<br />

(www.t-p-s.org).<br />

Zwei Seminare gegen Mitarbeiterkriminalität<br />

Gegen kriminelle Mitarbeiter ist durchaus<br />

ein Kraut gewachsen – man muss<br />

nur wissen, wie es zu pflanzen ist und<br />

wodurch es gedeiht. Dabei unterstützt<br />

der Verband für Sicherheit in der Wirtschaft<br />

Nordrhein-Westfalen e. V. (VSW<br />

NW) noch in diesem Jahr mit zwei Seminaren<br />

in Düsseldorf.<br />

Bei der Veranstaltung „Security Audits<br />

– Risiko- und Schwachstellenanalyse“<br />

am 5. Juni geht es unter anderem<br />

um die Themen äußere Sicherheit,<br />

Gebäudesicherheit, technische Sicherheitseinrichtungen,<br />

richtiges Verhalten<br />

von Mitarbeitern. Denn die Sicherheit<br />

eines Betriebs ist in erster Linie eine<br />

betriebsinterne Angelegenheit und sollte<br />

erst im Außenverhältnis gegebenenfalls<br />

durch externe Dienstleister Unterstützung<br />

erfahren. Interne Security Audits<br />

helfen, Sicherheitslücken proaktiv zu<br />

erkennen und sie zielgerichtet zu schließen,<br />

bevor Schäden durch kriminelle<br />

Handlungen eintreten. Zu den Inhalten<br />

des Seminars gehört die Entwicklung<br />

von Klassifizierungs- und Audit-Werkzeugen,<br />

Aufbau eines Security Audits,<br />

Vorbereitung, Durchführung, Nachbereitung<br />

und Monitoring sowie die Sensilibisierung<br />

der Verantwortungsträger.<br />

Zielgruppe sind Security Manager, Niederlassungsleiter/Leiter<br />

von Produktionsbetriebsstätten<br />

und Sicherheitsinspektoren<br />

(Security).<br />

Die am weitesten verbreiten Delikte der<br />

Mitarbeiterkriminalität sind Unterschlagung<br />

und Betrug. Die Teilnehmer des<br />

Seminars „Betriebskriminalität“ am 21.<br />

August werden über die verschiedenen<br />

Delikte von Wirtschafts- und Betriebskriminalität<br />

sowie über präventive und<br />

abwehrende Maßnahmen informiert.<br />

Die Zusammenarbeit mit unternehmensinternen<br />

und -externen Kräften bildet<br />

einen Schwerpunkt. Im Einzelnen geht<br />

es unter anderem um die allgemeine<br />

Kriminalitätsentwicklung im Unternehmen,<br />

Erkennungsmöglichkeiten der<br />

verschiedenen Delikte, Möglichkeiten<br />

der Bekämpfung der Kriminalität im<br />

Unternehmen, Möglichkeiten und Notwendigkeiten<br />

der Zusammenarbeit mit<br />

anderen Kräften. Zu den Zielgruppen<br />

gehören Führungskräfte von Unternehmen<br />

aller Branchen, Sicherheitsbeauftragte,<br />

Werkschutz-, Revisions- und<br />

Personalleiter, Detektive und Sicherheitsberater.<br />

www.vsw-nw.de<br />

Zwischen 5,75<br />

und 8,00 Euro<br />

Wie es mit dem Mindestlohn für das Wach- und Sicherheitsgewerbe<br />

in Deutschland weitergeht<br />

Von Dr. Harald Olschok<br />

Dass die Gesetze des Marktes im Wach- und Sicherheitsgewerbe<br />

nicht greifen, ist keine neue Erkenntnis. Deshalb kommt es hier zu<br />

einer eigentlich kuriosen Situation: Arbeitgeber kämpfen dafür, dass<br />

ihnen der Staat vorschreibt, wie viel Lohn sie ihren Mitarbeiten mindestens<br />

zu zahlen haben. Das wird natürlich nicht nur finanzielle<br />

Folgen für die Branche selbst, sondern auch für die Auftraggeber<br />

haben. Vielleicht bietet sich hier erstmals seit langem – jenseits der<br />

moralischen Komponente der angemessenen Entlohnung – die<br />

Chance, dass Sicherheits-Dienstleistung in Deutschland den Stellenwert<br />

bekommt, der ihr angesichts ihrer wichtigen Aufgabe gebührt.<br />

Unser Autor, Geschäftsführer des Bundesverbandes Deutscher Wachund<br />

Sicherheitsunternehmen e. V. (BDWS), beschreibt, wie es<br />

weitergeht mit dem Mindestlohn.<br />

Die aktuelle Diskussion über die Einführung<br />

tariflicher Mindestlöhne hat das<br />

Wach- und Sicherheitsgewerbe und den<br />

sie vertretenden BDWS in den Blickpunkt<br />

des politischen und medialen Interesses<br />

gerückt. Das lenkt den öffentlichen<br />

Blick auf die Arbeitsbedingungen der<br />

über 170.000 Beschäftigten im Sicherheitsgewerbe.<br />

Im Vergleich dazu geraten<br />

die Diskussionen über neue Aufgaben,<br />

Police Private Partnership usw. in den<br />

Hintergrund. Tarifpolitik ist die Kernaufgabe<br />

des Verbandes. Historisch bedingt<br />

haben wir über 70 Tarifverträge mit<br />

ver.di beziehungsweise der Gewerkschaft<br />

Öffentlicher Dienst und Dienstleistungen<br />

(GÖD) abgeschlossen. Diese tragen den<br />

unterschiedlichen wirtschaftlichen Gegebenheiten<br />

in den Bundesländern und den<br />

verschiedenen Aufgaben Rechnung.<br />

Wie viel ist die Arbeit von qualifiziertem Sicherheitspersonal<br />

wert?<br />

Arbeitnehmer-<br />

Entsendegesetz<br />

Seit rund zwei Jahren beschäftigen<br />

sich die Landesgruppen<br />

und Gremien des BDWS sehr<br />

intensiv mit der Einführung<br />

eines Mindestlohn-Tarifvertrags<br />

vor dem Hintergrund der<br />

europäischen Veränderungen.<br />

Konkreter wurde es aber<br />

erst im Sommer vergangenen<br />

Jahres. In Berlin fanden zwei<br />

Sondierungsgespräche mit<br />

der Dienstleistungsgewerkschaft<br />

ver.di statt. Dabei wurde<br />

eine grundsätzliche Übereinstimmung<br />

erzielt, einen bundesweiten Mindestlohn-Tarifvertrag<br />

zu verabschieden, um<br />

damit den Antrag auf Aufnahme in das<br />

so genannte Arbeitnehmer-Entsendegesetz<br />

zu stellen. Auf dieser Grundlage<br />

haben ver.di und BDWS Mitte Januar<br />

20<strong>08</strong> die Tarifverhandlungen über einen<br />

branchenspezifischen Mindestlohn aufgenommen.<br />

18 Security <strong>insight</strong><br />

2/20<strong>08</strong> 19


Schwerpunkt: Dienstleistung<br />

„Sicherheit ist kein Discount-Artikel“<br />

„Zunächst ist es mir ein Anliegen, dass<br />

die Securitas-Mitarbeiter angemessen<br />

entlohnt werden müssen. Wir können<br />

uns als Marktführer der Sicherheitsindustrie<br />

nicht mit der Botschaft positionieren,<br />

dass wir qualitativ hochwertige<br />

Dienstleistungen anbieten und einen<br />

entsprechenden Preis dafür verlangen,<br />

diese letztlich von unseren Mitarbeitern<br />

tagtäglich erbrachte Top-Leistung<br />

jedoch nicht angemessen honorieren.<br />

Das passt nicht zusammen. Aber genau<br />

dort beginnt das Dilemma unserer Branche.<br />

Der Wettbewerb vollzieht sich bis<br />

heute weitgehend über den Preis, Qualität<br />

spielt eine nachrangige Rolle. Insbesondere<br />

die öffentliche Hand mit ihrer<br />

Vergabepraxis, Mann-Stunden-Preise<br />

abzufragen und dem billigsten Anbieter<br />

den Zuschlag zu geben, verdirbt das<br />

Dienstleistungsniveau.<br />

Auch die allgemeine ‚Geiz-ist-geil’-Mentalität<br />

hinterlässt ihre Spuren: Die Preiserwartungen<br />

der Kunden gegenüber<br />

den Sicherheits-Unternehmen sind mit<br />

regulären Mitteln nicht mehr zu erfüllen.<br />

Dazu kommt: Eine fragmentierte Tarifstruktur<br />

mit annähernd 300 verschiedenen<br />

Lohngruppen verdeutlicht auf<br />

Manfred Buhl,<br />

Vorsitzender der Geschäftsführung der Securitas<br />

Deutschland Holding GmbH & Co. KG, Berlin<br />

den ersten Blick die Diskrepanz beim<br />

Einkommen. Fehlende verbindliche Rahmenbedingungen<br />

für alle Wettbewerber<br />

fördern einen brutalen, zuweilen unfairen<br />

Verdrängungswettbewerb in einer<br />

unübersichtlichen Branche mit weit über<br />

3.000 Anbietern. Die 170.000 Beschäftigten<br />

der deutschen Sicherheitsindustrie<br />

sind die Notleidenden; denn wer froh ist,<br />

eine feste Anstellung zu haben, arbeitet<br />

auch für drei Euro und 240 Stunden oder<br />

womöglich mehr im Monat, um sich und<br />

seine Familie ernähren zu können.<br />

Schließlich ist der Mindestlohn für den<br />

Wachmann kein abstraktes politisches<br />

Ziel, sondern nicht mehr und nicht weniger<br />

als die Gewährleistung eines angemessenen<br />

Auskommens, und das aus<br />

eigener Kraft. Es kann nicht sein, dass<br />

fest angestellte Vollzeitkräfte unserer<br />

Branche zusätzlich zu ihrem Einkommen<br />

Sozialleistungen in Anspruch nehmen<br />

müssen.<br />

Damit nicht genug – der Super-GAU<br />

droht. Einigen sich der BDWS und seine<br />

Sozialpartner (ver.di beziehungsweise<br />

GÖD) nicht zeitnah auf einen Mindestlohn-Tarifvertrag,<br />

genießt die Branche<br />

künftig nicht den Schutz des Arbeitnehmer-Entsendegesetzes.<br />

Was das<br />

bedeutet, macht<br />

schon der ausführliche<br />

Titel dieses<br />

so wichtigen<br />

Gesetzes „über<br />

zwingende Arbeitsbedingungen<br />

bei<br />

grenzüberschreitenden<br />

Dienstleistungen“<br />

deutlich:<br />

Ausländische Firmen<br />

könnten ihre<br />

Mitarbeiter ohne<br />

jegliche Auflagen<br />

hinsichtlich Lohn<br />

und beispielsweise<br />

Urlaubsanspruch auf den deutschen<br />

Markt schicken. Die Preise würden<br />

noch weiter in den Keller getrieben. Bei<br />

den Sicherheits-Unternehmen in Mittelund<br />

Osteuropa sind Stundenlöhne zwischen<br />

1,00 und 1,50 Euro üblich. Dieser<br />

drohenden Entwicklung ist ein Riegel<br />

vorzuschieben. Was diese Situation für<br />

die inländischen Sicherheits-Unternehmen<br />

bedeuten würde, kann man bereits<br />

im Kleinen beobachten, etwa wenn der<br />

in Thüringen angestellte Wachmann seinen<br />

Dienst in Bayern versieht – für einen<br />

Bruchteil des Lohns, den der bayerische<br />

Kollege bekäme.<br />

Fakt ist, dass diese Spirale ins Bodenlose<br />

nur durch einen verbindlichen<br />

Mindestlohn für das deutsche Sicherheitsgewerbe<br />

gestoppt werden kann.<br />

Der Mindestlohn sowie infolgedessen<br />

das Entsendegesetz diente dann quasi<br />

als Deckelung nach unten und könnte<br />

gewissermaßen einen qualitativen Mindeststandard<br />

gewährleisten. Dumpinganbieter<br />

könnten somit nicht überleben<br />

oder würden gar nicht erst auf den<br />

deutschen Markt gelangen. Der Markt<br />

könnte gesunden, sich neu aufstellen,<br />

nachvollziehbare Strukturen und Abläufe<br />

ausbilden. Im Idealfall könnte eine<br />

überschaubare Zahl seriöser Anbieter<br />

mit Standards bei Bezahlung, Aus- und<br />

Weiterbildung sowie beispielsweise<br />

Arbeitszeitregelungen einen qualitativen<br />

Beitrag zu Rahmenbedingungen<br />

leisten, die wiederum die Dienstleistung<br />

„Sicherheit“ in den Augen des Kunden<br />

aufwerteten und damit eine vernünftige<br />

und angemessene Preisarchitektur<br />

in der deutschen Sicherheitsindustrie<br />

ermöglichten.“<br />

www.securitas.de<br />

Dieser Text entstand mit<br />

freundlicher Unterstützung<br />

unseres Kompetenzpartners<br />

20 Security <strong>insight</strong><br />

Von Anfang an war klar, dass es sehr<br />

schwierig sein wird, zu einer Einigung zu<br />

gelangen, weil die politischen Forderungen<br />

von ver.di und die faktischen Gegebenheiten<br />

sehr, sehr weit auseinander<br />

liegen. In den vergangenen 18 Jahren ist<br />

es nicht gelungen, die Lohnschere zwischen<br />

den alten und den neuen Bundesländern<br />

etwas anzunähern, geschweige<br />

denn die Löhne im Osten Deutschlands<br />

deutlich anzuheben. Der relativ geringe<br />

gewerkschaftliche Organisationsgrad<br />

spielte dabei eine nicht unerhebliche<br />

Rolle. Folge ist, dass in den östlichen<br />

Bundesländern, mit Ausnahme<br />

von Sachsen, die Stundengrundlöhne<br />

deutlich unter<br />

fünf Euro liegen.<br />

Auf der anderen Seite stehen<br />

die Forderungen von ver.di, dem<br />

Deutschen Gewerkschaftsbund<br />

und auch der SPD nach Einführung<br />

eines Mindestlohns von<br />

7,50 Euro in der Stunde. An dieser<br />

Diskrepanz sind die Tarifverhandlungen<br />

mit ver.di auf Bundesebene<br />

gescheitert. Dass der<br />

Riss auch mitten durch ver.di<br />

geht, zeigt die Tatsache, dass<br />

während der bundesweiten Mindestlohn-Tarifverhandlungen<br />

in<br />

einigen Bundesländern deutlich<br />

niedrigere Stundenentgelte mit<br />

den Landesbezirken von ver.di<br />

abgeschlossen werden konnten.<br />

Schwerpunkt: Dienstleistung<br />

Allgemeinverbindlichkeit<br />

Wir waren uns recht schnell<br />

einig, uns von ver.di nicht das<br />

Heft des Handelns aus der Hand<br />

nehmen zu lassen. Seit über<br />

zwei Jahren beschäftigten wir<br />

uns intensiv mit diesem Vorhaben.<br />

Der Vorstand hat im vergangenen<br />

Jahr auch einstimmig<br />

entschieden, dass wir die Aufnahme<br />

in das Arbeitnehmer-Entsendegesetz<br />

wollen. Deshalb<br />

war es die zwangsläufige Konsequenz,<br />

mit der zum Christlichen<br />

Gewerkschaftsbund gehörenden<br />

Gewerkschaft GÖD Verhandlungen zum<br />

Abschluss eines Mindestlohn-Tarifvertrags<br />

aufzunehmen. Die GÖD ist seit<br />

vielen Jahren Tarifpartner des BDWS in<br />

den Bundesländern Mecklenburg-Vorpommern,<br />

Sachsen, Sachsen-Anhalt und<br />

Thüringen. In Thüringen und Sachsen ist<br />

es uns sogar gelungen, für den Tarifvertrag<br />

mit der GÖD die Allgemeinverbindlichkeit<br />

im Tarifausschuss des Arbeitsministeriums<br />

zu erhalten. Ein Novum in der<br />

deutschen Tarifgeschichte.<br />

Die Aufnahme in das Arbeitnehmer-Entsendegesetz<br />

ist deshalb geboten, weil<br />

in den kommenden Jahren die eingeschränkte<br />

Arbeitnehmerfreizügigkeit<br />

wegfallen wird. Dies ist grundsätzlich zu<br />

begrüßen. Deutschland kann auf Dauer<br />

nicht den Arbeitnehmerinnen und Arbeitnehmern<br />

aus den 17 osteuropäischen<br />

Beitrittsländern den Zugang zum heimischen<br />

Arbeitsmarkt verwehren. Damit<br />

dieser Zuzug nicht zu einer völligen Erosion<br />

unserer jahrzehntelangen tariflichen<br />

Strukturen führt, müssen die rechtlichen<br />

Stellenanzeige für „Security <strong>insight</strong>“<br />

Aufsteiger gesucht!<br />

Wir sind ein bundesweiter Sicherheitsdienstleister mit Hauptsitz in<br />

Frankfurt am Main und gehören zu den Qualitätsführern.<br />

Zur Verstärkung unseres Teams suchen wir SIE als<br />

Vertriebsmitarbeiter/in<br />

Als engagierte/r Berater/in im Außendienst erweitern Sie den<br />

Kundenkreis durch Akquisition von Neukunden für den Bereich<br />

unserer Sicherheitsdienstleistungen.<br />

Sie verfügen bereits über Erfahrungen im Vertrieb und kennen sich<br />

im Dienstleistungssektor aus, vorzugsweise in der privaten<br />

Sicherheit.<br />

Neben einem attraktiven modernen Arbeitsplatz und einer<br />

gründlichen Einarbeitung erhalten Sie eine leistungsgerechte<br />

Vergütung und einen Firmen-PKW.<br />

Wenn Sie mit uns gemeinsam daran arbeiten möchten,<br />

Qualitätsführer im Sicherheitsgewerbe zu werden, freue ich mich<br />

auf Ihre Bewerbung<br />

All Service Sicherheitsdienste GmbH<br />

Frau Serife-Tülay Özkazanc<br />

Prokuristin, Marketing- und Vertriebsleiterin<br />

Karl-von-Drais-Str. 16-18<br />

60435 Frankfurt am Main<br />

Tel.: 069/95423-252<br />

Email: serife.oezkazanc@all-service.de<br />

www.all-service.de<br />

Berlin, Darmstadt, Düsseldorf, Essen, Frankfurt am Main, Gießen, Hamburg, Köln, Mainz, München<br />

2/20<strong>08</strong> 21


Schwerpunkt: Dienstleistung<br />

Schwerpunkt: Dienstleistung<br />

Demo in der Sackgasse: Selten kommt<br />

es in der Bad Homburger Norsk-Data-<br />

Straße, in der der BDWS seinen Sitz<br />

hat, zu einem solchen Menschenauflauf.<br />

Die Dienstleistungsgewerkschaft ver.di<br />

forderte hier im vergangenen März lautstark<br />

einen Mindestlohn von 7,50 Euro<br />

für das Wach- und Sicherheitsgewerbe.<br />

BDWS-Hauptgeschäftsführer Dr. Harald<br />

Olschok stellte sich den Demonstranten.<br />

Grundlagen für einen fairen Wettbewerb<br />

geschaffen werden. Die Tarifverträge<br />

beziehungsweise die Allgemeinverbindlichkeit<br />

unsere Tarifverträge gilt nicht für<br />

Unternehmen, die ihren Sitz außerhalb<br />

Deutschlands haben.<br />

In mühevollen internen Auseinandersetzungen<br />

haben wir uns deshalb darauf<br />

verständigt, einen Mindestlohn-Tarifvertrag,<br />

beginnend am 1. Mai 2009, zu<br />

verabschieden. Auf Grundlage der bisherigen<br />

Strukturen lag das Angebot im<br />

ersten Jahr zwischen 5,75 Euro in den<br />

neuen Bundesländern und 8,00 Euro in<br />

Baden-Württemberg, Bayern und Nordrhein-Westfalen<br />

sowie 7,00 Euro in den<br />

übrigen Bundesländern.<br />

Politische<br />

Auseinandersetzungen<br />

Nach dem Scheitern der Verhandlungen<br />

mit ver.di haben wir nun mit der GÖD am<br />

27. März den Antrag auf Aufnahme in das<br />

Arbeitnehmer-Entsendegesetz bei Bundesarbeitsminister<br />

Olaf Scholz gestellt.<br />

Eine Prognose darüber, wie dieser<br />

Antrag im politisch-parlamentarischen<br />

Prozess behandelt wird, lässt sich derzeit<br />

nicht abgeben. Wir sind die einzige<br />

bedeutende Branche, die das politische<br />

Datum genutzt hat, bis zum 31. März<br />

20<strong>08</strong> den Antrag auf Aufnahme in das<br />

Entsendegesetz zu stellen. Deshalb ist<br />

davon auszugehen, dass es eine heftige<br />

politische Auseinandersetzung zwischen<br />

den beiden Regierungsparteien geben<br />

wird. Während die Sympathien von Bundesarbeitsminister<br />

Scholz bei ver.di sind,<br />

ist bei Wirtschaftsminister Glos davon<br />

auszugehen, dass er die Christlichen<br />

Gewerkschaften unterstützt.<br />

Ich hoffe, dass dieses Vorhaben bald<br />

erfolgreich abgeschlossen wird. Wir<br />

müssen uns viel stärker als bisher darauf<br />

konzentrieren, die Öffentlichkeit davon zu<br />

überzeugen, dass das Wach- und Sicherheitsgewerbe<br />

eine äußerst differenzierte<br />

Branche ist, die völlig unterschiedliche<br />

Qualifikationen und Berufsfelder beinhaltet.<br />

Von den rund 300 Lohngruppen, die wir<br />

bundesweit tarifiert haben, liegen bereits<br />

heute über 160 Lohngruppen über dem<br />

von der SPD und den Gewerkschaften<br />

geforderten Mindestlohn von 7,50 Euro.<br />

„Wichtiges Hilfsmittel, das seriöse<br />

Anbieter unterstützt“<br />

„Vor dem Hintergrund der immer noch<br />

ruinösen Preispolitik im Sicherheitsgewerbe<br />

sowie den mit dem Wegfall der<br />

Freizügigkeitsbeschränkung für osteuropäische<br />

Arbeitnehmer zu erwartenden<br />

Problemen begrüßt die Vollmergruppe<br />

Dienstleistung die Bestrebungen<br />

zur Einführung der Mindestlöhne und<br />

deren Absicherung durch die Aufnahme<br />

in das Arbeitnehmer-Entsendegesetz.<br />

Der hohe Wettbewerbsdruck in der<br />

Branche begünstigt die Einkaufspolitik<br />

vieler Auftraggeber, nahezu ausschließlich<br />

den Preis zum maßgeblichen Vergabekriterium<br />

heranzuziehen und führt<br />

regelmäßig zu Dumpingangeboten, bei<br />

denen eine tarifgerechte Entlohnung der<br />

Mitarbeiter und damit auch ein Teil der<br />

im Auftragsfall zugesicherten Qualitätskriterien<br />

auf der Strecke bleiben.<br />

Die Vollmergruppe sieht besonders durch<br />

die im Entsendegesetz geregelte Einbeziehung<br />

der Auftraggeber in die Haftung<br />

bei Nichteinhaltung des Mindestlohns<br />

und der damit verbundenen Hinterziehung<br />

von Sozialabgaben ein wichtiges<br />

Hilfsmittel, das die seriösen Marktanbieter<br />

in ihren Bestrebungen zur Vergütung<br />

von leistungsgerechten Tariflöhnen<br />

unterstützt. Vor allem im Interesse der<br />

nahezu 170.000 Arbeitnehmer der Sicherheitsbranche<br />

ist daher zu hoffen, dass<br />

sich alle in diesem Prozess involvierten<br />

Verhandlungspartner schnellstmöglich<br />

und unbürokratisch für die Einführung<br />

von Mindestlöhnen nebst einer Aufnahme<br />

ins Entsendegesetz entscheiden.“<br />

www.vollmergruppe.de<br />

Andreas Brink, Geschäftsführer der<br />

Westdeutscher Wachdienst GmbH & Co.<br />

KG, Mülheim an der Ruhr<br />

Dieser Text entstand mit<br />

freundlicher Unterstützung<br />

unseres Kompetenzpartners<br />

Die Stundengrundlöhne für Tätigkeiten<br />

in der Luftsicherheit, dem Schutz von<br />

Kernkraftwerken, bei Werkfeuerwehren<br />

und auch im Geld- und Werttransport<br />

liegen heute schon deutlich über zehn<br />

Euro. Damit lassen sich auf Grund der<br />

www.bdws.de<br />

„Wettbewerb über Qualität, nicht über Lohndumping“<br />

„Die WISAG bedauert, dass die Tarifverhandlungen<br />

zwischen dem BDWS<br />

und ver.di über eine bundesweite Regelung<br />

zum Mindestlohn Ende Februar für<br />

gescheitert erklärt wurden. Wir hätten<br />

es ausdrücklich begrüßt, wenn es hier<br />

zu einer Einigung gekommen wäre. Die<br />

WISAG ist grundsätzlich der Überzeugung,<br />

dass Wettbewerb über Qualität<br />

und nicht über Lohndumping ausgetragen<br />

werden sollte.<br />

Das Einkommensniveau für die Beschäftigten<br />

im Bewachungsgewerbe liegt<br />

am unteren Ende der Skala. Damit ist<br />

in vielen Fällen eine hohe Anzahl an<br />

Arbeitsstunden erforderlich, um den<br />

Mitarbeitern ein ausreichendes Mindesteinkommen<br />

zu gewährleisten. Es<br />

ist nicht mehr verhältnismäßig, wenn<br />

ein Sicherheitsangestellter in verantwortlicher<br />

Aufgabe fast die Hälfte weniger<br />

verdient als eine Reinigungskraft.<br />

Auch die WISAG Gebäudereinigung hat<br />

sich in den vergangenen Jahren stark<br />

gemacht für den Mindestlohn und die<br />

Aufnahme in das Entsendegesetz. Das<br />

streben wir jetzt auch an. Eine flächendeckende<br />

Erklärung der Allgemeinverbindlichkeit<br />

aller Tarifverträge im ersten<br />

Schritt, gefolgt von einer anschließenden<br />

Bereinigung der vielfältigen Tarifstrukturen<br />

in Deutschland sind unabdingbare<br />

Maßnahmen zur Stabilisierung<br />

der Branche.“<br />

Martin Riebschläger,<br />

Geschäftsführer der WISAG Sicherheitsdienste<br />

Holding GmbH & Co. KG,<br />

Frankfurt am Main<br />

www.wisag.de<br />

„Der BDWS-Vorstoß ist ausdrücklich zu begrüßen“<br />

„Die Mindestlohndebatte für die Sicherheitsbranche<br />

ist vorerst ohne konkretes<br />

Ergebnis geblieben.<br />

Eine vertane Chance aus unserer Sicht!<br />

Unsere Branche hat regelmäßig mit<br />

Firmen zu kämpfen, die mit Hilfe von<br />

Dumpinglöhnen zu Dumpingpreisen<br />

anbieten. Die Kunden sind nur allzu<br />

leicht geneigt, einen niedrigeren Preis<br />

einer Spitzenleistung vorzuziehen. Dass<br />

Bewachung nicht gleich Bewachung ist,<br />

bemerken die Kunden leider erst später.<br />

Zu spät, um einen langfristigen Schaden<br />

von der gesamten Branche abzuwenden.<br />

Durch staatliche Ergänzungslöhne<br />

wird die Lohnfindung den Tarifpartnern<br />

teilweise aus der Hand genommen und<br />

subventioniert.<br />

Ein weiteres Problem stellt die uneinheitliche<br />

Tarifvertragslandschaft der jeweiligen<br />

vergleichsweise längeren Arbeitszeiten<br />

Einkommen von 2.500 bis 3.000 Euro im<br />

Monat erzielen.<br />

Das Wach- und Sicherheitsgewerbe ist<br />

insgesamt eine äußerst leistungsfähige<br />

Branche geworden, die nicht nur am<br />

Dieser Text entstand mit<br />

freundlicher Unterstützung<br />

unseres Kompetenzpartners<br />

Mindestlohn gemessen werden kann und<br />

will. Es bleibt für den BDWS und die<br />

gesamten Branche genug zu tun!<br />

Bundesländer dar. Diese führt zu der irrwitzigen<br />

Situation, dass ein und dieselbe<br />

Dienstleistung in Meckenheim um 30 bis<br />

40 Prozent teurer ist als im 20 Kilometer<br />

entfernten Bad Neuenahr. Der hierdurch<br />

bedingte ‚Lohntourismus’ ist nicht nur<br />

ärgerlich, sondern er schadet auch dem<br />

Ansehen der Branche.<br />

Ein durch Entsendegesetz eingeführter Mindestlohn<br />

würde helfen, einheitliche und faire<br />

Wettbewerbsvoraussetzungen zu schaffen,<br />

die auch überwacht werden könnten. Qualitätsschädigende<br />

Preisunterbietungen durch<br />

den Einsatz von Leiharbeitern aus Billiglohnländern<br />

ohne die Möglichkeiten der Überwachung<br />

durch deutsche Führungszeugnisse<br />

und unübersichtliche Preisstrukturen<br />

würden der Vergangenheit angehören.<br />

Aus diesem Grund begrüßen wir ausdrücklich<br />

den erneuten Vorstoß des BDWS, das<br />

Thema auf die Agenda zu setzen.“<br />

Udo Klien, Vorsitzender der Geschäftsführung<br />

der W.I.S. Holding GmbH & Co.<br />

KG, Köln<br />

www.wis-sicherheit.de<br />

22 Security <strong>insight</strong><br />

2/20<strong>08</strong> 23


Schwerpunkt: Dienstleistung<br />

Schwerpunkt: Dienstleistung<br />

Heute zieht die Kirche um<br />

Wie 30 Mitarbeiter von Kötter Security einen ungewöhnlichen Transport<br />

im Leipziger Land sicherten<br />

Wenn Engel reisen, weint der Himmel bekanntlich Freudentränen. Wenn sich<br />

gleich ein ganzes Gotteshaus auf den Weg macht, müsste es konsequenterweise<br />

zu weiträumigen Überschwemmungen kommen. Nichts davon im Leipziger Land.<br />

Als im vergangenen Oktober die Emmaus-Kirche von Heuersdorf nach Borna<br />

geschafft wurde, lachte sogar die Sonne. Und nicht nur die Witterung ließen<br />

diesen ungewöhnlichen Umzug zum großen Erfolg werden. Auch die privaten<br />

Sicherheitskräfte von Kötter Security hatten ihren Anteil daran, dass Schaulustige<br />

und Pressevertreter auf ihre Kosten kamen.<br />

Hintergrund des Umzugs ist die Umsiedlung<br />

des Ortes Heuersdorf auf Grund der<br />

Entwicklung des Tagebaus „Vereinigtes<br />

Schleenhain“. Zum Jahresende 2007<br />

erreichte der Tagebau mit dem ersten<br />

Abraumschnitt den Ortsrand von Heuersdorf.<br />

Die Mitteldeutsche Braunkohlengesellschaft<br />

mbH (MIBRAG) sichert<br />

die kontinuierliche und vertragsgerechte<br />

Versorgung des Kraftwerks Lippendorf<br />

mit Braunkohle.<br />

Nach dem aufwändigen Kirchenumzug,<br />

den nicht nur Tausende von Schaulustigen,<br />

sondern auch rund 200 akkreditierte<br />

Medienvertreter begleiten, fand<br />

am Ostermontag der erste Gottesdienst<br />

am neuen Standort der Emmaus-Kirche<br />

Die Mitteldeutsche Braunkohlengesellschaft<br />

mbH (MIBRAG) mit Sitz<br />

in Theißen besteht seit 1994 und<br />

beschäftigt rund 2.100 Mitarbeiter,<br />

darunter 140 Auszubildende. Hauptgeschäftsfelder<br />

sind die Gewinnung<br />

und der Verkauf von Rohbraunkohle.<br />

Hierzu betreibt die MIBRAG die<br />

Tagebaue Profen und Vereinigtes<br />

Schleenhain. Die Kraftwerke Deuben,<br />

Mumsdorf und Wählitz dienen der<br />

eigenen Stromversorgung. Die Staubfabrik<br />

in Deuben beliefert Kunden in<br />

der Zementindustrie.<br />

www.mibrag.de<br />

im sächsischen Borna statt. Am Reformationstag<br />

(31. Oktober 2007) war das<br />

750 Jahre alte Gotteshaus nach einer<br />

neuntägigen Reise unversehrt an seinem<br />

neuen Standort eingetroffen.<br />

„Die Kirchen-Umsetzung war eine technische,<br />

organisatorische und logistische<br />

Spitzenleistung, die weit über die mitteldeutsche<br />

Region hinaus Aufmerksamkeit,<br />

Interesse und Anerkennung gebracht<br />

hat“, unterstreicht Heiner Krieg, kaufmännischer<br />

MIBRAG-Geschäftsführer.<br />

Auch in Sachen Sicherheit stellte der<br />

Umzug höchste Anforderungen. Rund 30<br />

Kötter-Sicherheitskräfte waren dafür im<br />

Einsatz, dass die strengen Sicherheitsvorschriften<br />

eingehalten wurden. Denn<br />

bei einem solch alten Gebäude kann jede<br />

ungeplante Bewegung schwerwiegende<br />

Folgen haben und damit auch eine Gefahr<br />

für die vielen Schaulustigen darstellen.<br />

Dies bedeutete im Einzelnen: Bevor es<br />

losging, kontrollierten die Sicherheitskräfte,<br />

dass keine Fahrzeuge und andere<br />

Hindernisse den Weg des Schwerlasttransports<br />

behinderten und die Rettungswege<br />

ohne Schwierigkeiten genutzt<br />

werden konnten. Während des Transports<br />

galt für alle Schaulustigen auf den<br />

meisten Abschnitten ein Sicherheitsabstand<br />

von 100 Metern. Um die Einhaltung<br />

sicherzustellen, wurde die Route mit<br />

Bändern abgesperrt und entsprechend<br />

kontrolliert.<br />

Kein Umzug wie jeder andere: Die<br />

Emmaus-Kirche rollt von Heuersdorf<br />

nach Borna – mit Bodyguards sozusagen.<br />

Besondere Absicherung<br />

für neuralgische Punkte<br />

Eine besondere logistische und technische<br />

Herausforderung stellten die Durchfahrten<br />

der beiden Flüsse Pleiße und<br />

Wyhra dar. Die Entscheidung, nicht über<br />

die Brücke zu fahren, mussten die Verantwortlichen<br />

aus bautechnischen Gründen<br />

kurzfristig treffen. Für den tragfähigen<br />

Untergrund über die Pleiße und die<br />

Wyhra wurden 54.500 Kubikmeter Erdreich<br />

bewegt. Das Wasser floss während<br />

des Kirchen-Transports durch zehn Rohre<br />

mit einem Durchmesser von je 80 Zentimetern.<br />

Weitere 5.000 Tonnen Schotter<br />

wurden zum Präparieren der Bahnüber-<br />

24 Security <strong>insight</strong><br />

gänge, Verbreitern der Fahrspuren sowie<br />

für Kranstandorte zum Heben von Leitungen<br />

und Masten bereit gestellt.<br />

Alle Maßnahmen mussten MIBRAG und<br />

die beauftragten Firmen unmittelbar vor<br />

und nach dem Transport realisieren.<br />

Während der Transporter nebst Gotteshaus<br />

diese neuralgischen Punkte überwand,<br />

musste der „Begleittross“ komplett<br />

ferngehalten werden. Gleiches galt<br />

beim Überqueren verschiedener Bahnübergänge.<br />

„Entschädigung“ für die vielen<br />

interessierten Bürger und Besucher:<br />

Zum Abschied der Kirche aus Heuersdorf<br />

durften sie sich dem Transporter bis auf<br />

30 Meter nähern. Die Kötter-Mitarbeiter<br />

führten sie in kleinen Gruppen an die<br />

außergewöhnliche Fracht heran. Außerdem<br />

gab es am Reformationstag ein großes<br />

Begrüßungsfest in Borna.<br />

Für die Leipziger Kötter-Niederlassung<br />

war dies nicht der einzige außergewöhnliche<br />

Auftrag im vergangenen Jahr. So<br />

war der Sicherheits-Dienstleister auch<br />

Partner der Bundesgartenschau (BUGA)<br />

entsprechende Vorbereitung der Mitarbeiter<br />

auf die Aufgabe. „Dies waren auch<br />

für uns zentrale Kriterien bei der Auftragsvergabe“,<br />

unterstreicht Sylvia Werner<br />

von der Abteilung Öffentlichkeitsarbeit<br />

der MIBRAG.<br />

Datenerfassung und -auswertung für Sicherheits-Dienstleister<br />

In enger Zusammenarbeit mit führenden<br />

Sicherheits-Dienstleistern hat die<br />

Firma Bosycom DV-Consulting die Software<br />

Bosycurity Business entwickelt,<br />

die die Datenerfassung, -auswertung<br />

und -archivierung vereinfacht. Sicherheits-Dienstleister<br />

können damit ihre<br />

Leistungsfähigkeit und Mobilität binnen<br />

kürzester Zeit steigern. Sämtliche Daten<br />

und Bilder verdächtiger Personen,<br />

Vorfälle oder Objekte können schnell<br />

und unkompliziert in den Computer eingegeben<br />

und sofort vor Ort analysiert<br />

werden. Umfassende Suchkriterien und<br />

Filterfunktionen liefern selbst bei unvollständigen<br />

Angaben, beispielsweise<br />

bruchstückhaften Pkw-Nummernschildern,<br />

das gewünschte Ergebnis.<br />

Die Software ermöglicht einen umfassenden<br />

Einblick in die gesamte Personaltätigkeit<br />

– sowohl für Sicherheits-<br />

2007. Die Sicherheitskräfte<br />

übernahmen an den Veranstaltungsorten<br />

Gera und<br />

Ronneburg (Thüringen)<br />

unter anderem Einlasskontrollen,<br />

Kassen- und Aufsichtsdienste<br />

sowie die<br />

Parkplatz-Bewirtschaftung.<br />

Die Auftraggeber profitieren<br />

somit von den umfangreichen<br />

Erfahrungen, über die<br />

das Unternehmen verfügt.<br />

So hat der Dienstleister<br />

unter anderem zahlreiche<br />

Großveranstaltungen in<br />

Sachen Sport, Kultur und<br />

Politik begleitet. Dabei hält<br />

das Unternehmen neben Objektschutz,<br />

Zutrittskontrolle und Ordnungsdienste<br />

weitere Angebote wie VIP-Service oder<br />

Hostessendienste bereit. Entscheidend<br />

für die erfolgreiche Umsetzung sind die<br />

Konzeption, um die besonderen Anforderungen<br />

des jeweiligen Auftrags frühzeitig<br />

umfassend zu berücksichtigen, und die<br />

Dienstleister als auch für ihre Auftraggeber.<br />

„Durch den modularen Aufbau<br />

können eine Vielzahl von Modulen für<br />

spezifische Tätigkeitsfelder schnell und<br />

unkompliziert in die bestehende Umgebung<br />

integriert werden“, so Bosycom-<br />

Bei der vergangenen Bundesgartenschau übernahmen<br />

Kötter-Mitarbeiter unter anderem die Parkplatz-<br />

Bewirtschaftung.<br />

www.koetter.de<br />

Chef Roland Bothe (Foto). Zur Auswahl<br />

stehen unter anderem die Module<br />

Objektschutz, Werkschutz, Dienstbuch,<br />

Einsatzplanung und Werttransport.<br />

Mit der jüngst erweiterten Software<br />

Bosycurity Mobile lassen sich nun auch<br />

Vorfallmeldungen auf PDAs und Smartphones<br />

in Sekundenschnelle auswerten<br />

und erfassen. Das Programm unterstützt<br />

alle Handheld-Geräte mit der Betriebsplattform<br />

PalmOS und Windows Mobile<br />

PocketPC/Classic und Professional.<br />

Blackberry- und Symbian-Support ist in<br />

Planung. Der Datenaustausch zwischen<br />

der „Business“- und der „Mobile“-Version<br />

erfolgt in wenigen Sekunden durch<br />

Anschluss des Handheld-Geräts per<br />

USB-Schnittstelle, Docking-Station oder<br />

E-Mail-Versand.<br />

www.bosycom.de<br />

2/20<strong>08</strong> 25


Schwerpunkt: Dienstleistung<br />

Schwerpunkt: Dienstleistung<br />

Nur der Experte kennt das<br />

richtige Mischungsverhältnis<br />

Oft spart die professionelle Sicherheitsberatung und -analyse mehr ein, als sie am Ende kostet<br />

Von Sabrina Leonhard<br />

In beiden Fällen geht es letztlich um das Mischungsverhältnis. Aber die<br />

Perspektiven sind ganz andere. Der Geschäftsführer eines mittelständischen<br />

Pharmaunternehmens würde sich verständlicherweise nicht von einem<br />

Sicherheitsexperten beim Mischungsverhältnis von Chemikalien beraten lassen.<br />

Umgekehrt weiß er – hoffentlich –, dass er einen Sicherheitsexperten zu Rate<br />

ziehen muss, wenn es um die Absicherung seiner Forschungs- und Entwicklungsabteilung<br />

geht. Denn der kennt ganz bestimmt das richtige Mischungsverhältnis<br />

zwischen Sicherheitspersonal und -technik.<br />

Bringen Sicherheitsmitarbeiter, die<br />

nachts übers Gelände patroullieren, die<br />

Sicherheit, die das Unternehmen benötigt?<br />

Reicht das elektronische Zutritts-<br />

So setzt sich eine effektive Sicherheitskonzeption zusammen.<br />

kontrollsystem aus, um Unbefugte vom<br />

Gebäude fernzuhalten, oder sollte sie um<br />

Überwachungskameras ergänzt werden?<br />

Es ist oft das Budget, das die Antwort auf<br />

solche Fragen bestimmt – wahrlich kein<br />

kompetenter Ratgeber. Sicherheitsmitarbeiter<br />

einzustellen, ohne das Ziel konkret<br />

zu definieren, reicht ganz bestimmt nicht<br />

aus. „Vielmehr kommt es auf das perfekte<br />

Zusammenspiel von Sicherheitstechnik<br />

und personellen Dienstleistungen an.<br />

Die WISAG Sicherheitsdienste beraten<br />

ihre Kunden und legen Wert darauf,<br />

individuelle Sicherheitslösungen, abgestimmt<br />

auf die Kundenbedürfnisse, zu<br />

realisieren“, sagt Geschäftsführer Martin<br />

Riebschläger. In der Tat entscheiden<br />

viele Auftraggeber zunächst auf Basis<br />

ihrer eigenen „gefühlten“ Kompetenz.<br />

Entsprechende Beratung halten sie für<br />

einen vermeidbaren Kostenfaktor.<br />

Banale Erkenntnis<br />

wird gerne übersehen<br />

Auch bei WISAG lässt man sich die<br />

Sicherheitsberatung und -analyse natürlich<br />

bezahlen. Vielfach lässt sich durch<br />

den effektiven Einsatz von Sicherheitspersonal<br />

und -technik dann jedoch wieder<br />

eine Menge Geld einsparen oder die<br />

Maßnahmen so kombinieren, dass das<br />

Budget optimal genutzt wird. Eine banale<br />

Erkenntnis für jeden Betriebswirt, die<br />

jedoch gerne übersehen wird, wenn es<br />

um das Thema Sicherheit geht.<br />

„Sicherheit muss als Teil des Unternehmenserfolgs<br />

und nicht ausschließlich als<br />

Kostenfaktor verstanden werden“, argumentiert<br />

auch Riebschläger. „Sicherheitstechnische,<br />

bauliche und organisatorische<br />

Mängel sowie die damit verbundenen<br />

möglichen kriminellen Aktionen<br />

können für ein Unternehmen fatal sein.<br />

Auf Basis einer professionellen<br />

Sicherheitsberatung können<br />

Risiken minimiert und etwaige<br />

Schäden ausgeschlossen oder<br />

begrenzt werden.“ Und wer könnte<br />

besser dafür Sorge tragen als<br />

jemand, der jahrelange Erfahrung<br />

damit vorweisen kann?<br />

Die Gewährleistung von Sicherheit<br />

gehört zunächst einmal zu den<br />

Kernaufgaben des Staates; dies<br />

zeigt sich gerade in Deutschland<br />

mit seinen Bundes- und Länderpolizeien<br />

sowie den übrigen Sicherheitsorganen<br />

mit anerkannt hohem<br />

Standard. Auch wenn innerhalb<br />

der Unternehmen oftmals weniger<br />

passiert als „draußen vor dem<br />

Zaun“, bedarf es einer wirkungsvollen<br />

Struktur zur Früherkennung<br />

von Gefährdungen, der Entwicklung<br />

von Maßnahmen zur Risikoabwehr<br />

und Notfallplanung sowie<br />

des Aufbaus eines integrierten<br />

Sicherheits-Managements. Entsprechend<br />

wachsen auch die<br />

Anforderungen an die im Sicherheits-Management<br />

eingesetzten<br />

Mitarbeiter beziehungsweise die<br />

Notwendigkeit einer fachlich qualifizierten<br />

Beratung. In den meisten großen<br />

Konzernen hat man das längst erkannt<br />

und greift auch gerne auf Sicherheitsspezialisten<br />

wie die von WISAG zurück.<br />

Nicht nur die Größe zählt<br />

Problematischer ist es mit kleinen und<br />

mittelständischen Firmen, deren Sicherheitsanforderungen<br />

ja nicht nur von ihrer<br />

Größe abhängen, sondern vom Wert dessen,<br />

was sie produzieren und worauf<br />

sie geistig aufbauen – Stichwort: Knowhow.<br />

Das Gefahrenspektrum reicht von<br />

Wirtschaftsspionage zum Nachteil von<br />

Forschungsergebnissen und den damit<br />

verbundenen Patentrechten, Geschäftsund<br />

Betriebsgeheimnissen, Markterschließungsstrategien<br />

und Kundendateien<br />

über Diebstahl, Unterschlagung,<br />

Betrug, Veruntreuung und Bestechung<br />

bis hin zur vorsätzlichen Betriebsstörung.<br />

Immerhin verzeichnet die Kriminalstatistik<br />

in Sachen Wirtschaftskriminalität<br />

ansehnliche Steigerungsraten.<br />

Ähnlich sieht die Lage für die kommunale<br />

Sicherheits-Verantwortung im Rahmen<br />

der Eigenbetriebe und in der Rolle der<br />

Kommunen als Veranstalter zahlreicher<br />

Projekte und Veranstaltungen aus. Der<br />

breite Rahmen, von der Problemanalyse<br />

über ein effektives Prozessmanagement<br />

bis hin zur Wirkungskontrolle, bedarf<br />

schlichtweg professioneller Beratung<br />

mit qualifiziertem Hintergrund. Da ist es<br />

von großer Bedeutung, dass behördliche<br />

wie private Sicherheitsberater mit ihrem<br />

Informations- und Erfahrungsvorsprung<br />

Einflussfaktoren analysieren. Hier gilt es,<br />

mit einer gewissen Wahrscheinlichkeit<br />

vorauszuberechnen sowie prognostizierte<br />

Tendenzen und Anschlagsreizwerte in<br />

entsprechende Szenarien einzubeziehen<br />

und Schutzziele zu definieren.<br />

Eine qualifizierte Sicherheitsberatung<br />

bedarf aber auch einer entsprechenden<br />

Ausbildung und langjährige Berufserfahrung<br />

in Behörden mit adäquaten Sicherheitsaufgaben<br />

oder ausgewiesenen<br />

Fachunternehmen. An eine qualifizierte<br />

Sicherheitsberatung, wie sie unter anderem<br />

die WISAG-Spezialisten anbieten,<br />

sollte zudem die Anforderung gestellt<br />

werden, dass auch Fragen nach Strategien<br />

sowie Vorgehensweisen, etwa bei<br />

einer Einzelfallintervention, professionell<br />

beantwortet werden. Sicherheits-Dienstleistungen<br />

müssen zudem ergebnisorientiert<br />

bewertbar sein.<br />

„Die Entscheidung und damit letztlich<br />

auch die Verantwortung bleibt bei aller<br />

Beratung naturgemäß auch hier in Unternehmerhand“,<br />

so Riebschläger.<br />

www.wisag.de<br />

Wie sieht das richtige<br />

Mischungsverhältnis<br />

von Sicherheitstechnik<br />

und -Dienstleistung<br />

aus?<br />

Die WISAG-Profis<br />

können Sicherheits-<br />

Entscheider dabei<br />

kompetent beraten.<br />

26 Security <strong>insight</strong><br />

2/20<strong>08</strong> 27


Schwerpunkt: Dienstleistung<br />

Transparente Qualifizierung<br />

Warum sich All Service im „Haus des Lebenslangen Lernens“ in Dreieich einrichtet<br />

Schwerpunkt: Dienstleistung<br />

Wächterkontrollsystem<br />

mit Handy- und RFID-Technologie<br />

Von Marcus Heide<br />

Man mag seinen Ohren nicht trauen. „Hätten wir uns in den vergangenen Jahren<br />

nicht aufs Qualitätsmanagement konzentriert, um Qualitätsarbeit leisten zu<br />

können, wären wir als Mittelständler längst weg vom Fenster.“ Wie bitte? Wer<br />

Peter Haller kennt, der weiß, dass der Geschäftsführer der All Service Sicherheitsdienste<br />

GmbH kein Freund von Plattitüden ist. Also noch mal nachgefragt:<br />

Erfolg durch Qualität statt über Dumpingpreise? Als Sicherheits-Dienstleister?<br />

In Deutschland?<br />

Zur Zukunftsfähigkeit eines Unternehmens gehört nicht nur die Schulung, sondern<br />

auch die Ausbildung. Derzeit sind bei All Service rund 25 Azubis beschäftigt.<br />

Möglicherweise ist dieses Marktsegment<br />

der Branche tatsächlich am Anfang eines<br />

vorsichtigen Wandels. Haller ist nämlich<br />

nicht der einzige, der manchem Kunden<br />

aus Industrie, Behörden und Einzelhandel<br />

Orientierung an Qualitätsmaßstäben<br />

attestiert. Schon seit ein paar Jahren<br />

pirscht man sich an den „Ludwig-Erhard-<br />

Preis“ heran, der auf das Qualitätsmanagement<br />

abzielt. Auch wenn Haller und<br />

sein Team die Auszeichnung noch nicht<br />

in den Händen halten, „so ist allein der<br />

Weg dahin schon ein maßgeblicher Faktor<br />

für unseren Erfolg am Markt“, sagt<br />

Prokuristin Serife Tülay Özkazanc. All<br />

Service kündigt derzeit sogar Aufträge<br />

mit zu geringer Marge.<br />

Kein Klagelied,<br />

sondern Problemlösung<br />

Rund 1.000 Mitarbeiter beschäftigt der<br />

Frankfurter Sicherheits-Dienstleister.<br />

Einzigartig in Deutschland ist die „Bike-<br />

Security“: motorisiertes Sicherheitspersonal,<br />

das vor allem bei Einzelhandelsgeschäften<br />

sowie Filialen der Post,<br />

Reisebüros oder anderen Servicefirmen<br />

in regelmäßigen Abständen nach dem<br />

Rechten sieht. Nicht nur dafür braucht<br />

man ausgebildete Fachkräfte, will man<br />

jene Kunden überzeugen, die auf Qualität<br />

Wert legen. „Die Spaltung des Arbeitsmarktes<br />

geht an uns nicht vorbei“, so<br />

Haller. „Es wird immer schwerer, qualifiziertes<br />

Personal zu bekommen, auch für<br />

den Vertrieb.“<br />

Hier stößt man auf eine Eigenschaft<br />

des Managementduos Haller/Özkazanc,<br />

die viele Geschäftspartner zu schätzen<br />

wissen: Die beiden begnügen sich nicht<br />

mit Klageliedern, sondern sie analysie-<br />

Das ist nahe Technik-Zukunft: Man<br />

steigt in den Bus ein, hält sein Handy<br />

an eine kleine Tafel – die Radiofrequenz-<br />

Identifikation (RFID) macht’s möglich.<br />

Das Verfahren zur Funkerkennung von<br />

Gegenständen und Lebewesen kann<br />

auch Warenkörbe in Supermärkten<br />

erfassen oder Gebäude überwachen.<br />

Jetzt haben große Handy-Produzenten<br />

angekündigt, Mobiltelefone mit RFID-<br />

Leseköpfen auszustatten (Foto). Diese<br />

Weichenstellung hat die pitcom GmbH<br />

bewogen, eine Software speziell für<br />

Handys von Sicherheits-Dienstleistern<br />

und damit ein völlig neues Wächterkontrollsystem<br />

zu entwickeln.<br />

Die Innovation gestattet es, Streifengänge<br />

„live“ zu verfolgen und zu<br />

protokollieren. Auf diese Weise kann<br />

das Personal in einer Notruf- und Serviceleitstellen<br />

auf Vorfälle sekundenschnell<br />

reagiert. Seit kurzem nutzt das<br />

Sicherheits-Unternehmen Arndt aus<br />

dem sächsischen Crimmitschau diese<br />

Neuentwicklung. Für Geschäftsführer<br />

Franz König bringt sie neben Kosteneinsparung<br />

durch Wegfall teuerer Erfassungsgeräte<br />

sowie präzisem Dienstmonitoring<br />

des Wachpersonals auch einen<br />

höheren Sicherheitsstandard. „Die Pitcom-Lösung<br />

ließ sich problemlos in<br />

unsere Leitstellensoftware integrieren“,<br />

so König. Das Foto rechts zeigt die<br />

Arndt-Sicherheitsmitarbeiterin Marlies<br />

Koch bei der Anwendung der Technik.<br />

Pitcom veranschaulicht die Technologieschritte<br />

im Internet anhand eines<br />

virtuellen Einsatzfalls (http://demo.mccs.de).<br />

Danach erhält das Personal im<br />

Objekt- und Personenschutz Telefone<br />

mit Lesekopf sowie Dienstausweise mit<br />

RFID-Transpondern. Wichtige Kontrollpunkte<br />

werden ebenfalls mit den Winzlingen<br />

ausgerüstet und solche Daten<br />

wie die aktuelle Zeit, einzelne Kontrollpunkte<br />

sowie Dienstbeginn und -ende<br />

durch Annähern des Handys erfasst.<br />

Die Zusatz-Software auf den Telefonen<br />

gewährleistet, dass diese Daten<br />

mit dem Mobilfunk-Standard GPRS zum<br />

Server gesendet werden. Die Kosten<br />

reduzieren sich – je nach Anwendungsfall<br />

– auf einen Bruchteil der herkömmlichen<br />

Aufwendungen.<br />

Laut pitcom-Geschäftsführer Hans-Jürgen<br />

Stüber eröffnet „die Hochzeit von<br />

RFID und GPRS (General Packet Radio<br />

Service) riesige Geschäftsfelder“. Dabei<br />

entscheide letztlich die Intelligenz der auf<br />

dem Mobiltelefon verwendeten Software<br />

über die Effektivität dieser Technologiekombination.<br />

www.pitcom.net<br />

28 Security <strong>insight</strong><br />

2/20<strong>08</strong> 29


Schwerpunkt: Dienstleistung<br />

Schwerpunkt: Dienstleistung<br />

Das Richtfest des „Haus des Lebenslangen Lernens“ war im Oktober vergangenen<br />

Jahres.<br />

ren die Problemzonen und suchen nach<br />

einer Lösung. In diesem Fall: Selbst<br />

schulen! Etwa 200.000 Euro investiert All<br />

Service jährlich in die bislang externe<br />

Schulung seiner Mitarbeiter. Bei dem<br />

Betrag soll es auch bleiben. Doch den<br />

Unterricht übernimmt man künftig in<br />

Eigenregie.<br />

Dazu nutzen die Sicherheitsprofis das<br />

„Haus des Lebenslangen Lernens“ (HLL)<br />

Hilfe für Sicherheits-Dienstleister<br />

bei der Auslandsgründung<br />

Der Osten macht aus deutschen Sicherheits-Dienstleistern<br />

nicht nur Angsthasen,<br />

die Billigkonkurrenz fürchten. Die<br />

findigen und geschäftstüchtigen unter<br />

ihnen suchen vielmehr im Osten auch<br />

neue Geschäftsfelder. Eine IT- und Verwaltungsinnovation<br />

aus Berlin soll für<br />

sie die grenzüberschreitende Unternehmensgründung<br />

in Europa vereinfachen.<br />

Die vom Fraunhofer Institut für offene<br />

Kommunikationssysteme FOKUS entwickelte<br />

eGovernment-Modelllösung<br />

„Premium DLR“ bietet einen umfassenden<br />

Ansatz zur Umsetzung der Europäischen<br />

Dienstleistungsrichtlinie. Sie<br />

soll kleinen und mittleren Dienstleistern<br />

grenzüberschreitend den Zugang zum<br />

europäischen Binnenmarkt über einheitliche<br />

Ansprechpartner erleichtern.<br />

Das auf der CeBIT erstmals vorgestellte<br />

Projekt zeigt auf, wie nationale Behörden<br />

elektronisch und logistisch zu vernetzen<br />

sind, damit Antragsteller aus<br />

einem beliebigen EU-Land sämtliche<br />

Prüfungs- und Genehmigungsprozesse<br />

orts- und branchenunabhängig über<br />

einen einzigen Anlaufpunkt abwickeln<br />

können. Fraunhofer FOKUS, unter anderem<br />

durch die Entwicklung des Internet-<br />

Telefoniestandards „Voice over IP“ und<br />

der Behördenhotline 115 bekannt, will<br />

das Vernetzungsprojekt für Firmengründungen<br />

in den kommenden Monaten mit<br />

über 40 Partnern aus Politik, Verwaltung<br />

und internationaler IT-Wirtschaft vorantreiben.<br />

So sollen neben dem architektonischen<br />

Rahmen konkrete Vorschläge<br />

zur organisatorischen Abstimmung<br />

im nahe gelegenen Dreieich. Das unter<br />

anderem vom Kreis Offenbach und<br />

dem Land Hessen finanzierte Projekt<br />

vernetzt bisher getrennte Bildungseinrichtungen<br />

und führt neue Aus- und<br />

Fortbildungseinrichtungen zu einer<br />

modernen Dienstleistung zusammen.<br />

Damit entsteht am Standort der Max-<br />

Eyth-Berufsschule eine neue, in Europa<br />

richtungsweisende Campus-Generation<br />

mit umfassenden Synergieeffekten.<br />

Nicht zuletzt legen die Akteure großen<br />

Wert auf die Zusammenarbeit mit<br />

führenden Unternehmen wie All Service<br />

und Hochschulen der Region, um<br />

neuartige Verbindungen von Erst- und<br />

Weiterbildung, Praktika, Forschung und<br />

Entwicklung zu schaffen.<br />

All Service nutzt dort die Räumlichkeiten<br />

und die Ausstattung, organisiert die<br />

Lehrveranstaltungen allerdings selbst.<br />

„Wenn man in den Räumlichkeiten allein<br />

das riesige Dash Board betrachtet, an<br />

dem Schulungsunterlagen visualisiert<br />

werden, bekommt man feuchte Augen“,<br />

und technischen Vernetzung nationaler<br />

Behördensysteme vorgelegt werden.<br />

„Diese Lösungen sind nicht ausschließlich<br />

für Deutschland konzipiert, sondern<br />

werden in Frankreich ebenso umzusetzen<br />

sein wie in Dänemark, Slowenien<br />

oder Griechenland“, erläutert Institutsleiter<br />

Prof. Radu Popescu-Zeletin.<br />

In einer verbindlichen Dienstleistungsrichtlinie<br />

hatten die EU-Mitgliedsstaaten<br />

die Einrichtung „einheitlicher Ansprechpartner“<br />

in jedem Land bis Ende 2009<br />

festgeschrieben. Wegen ihrer erheblichen<br />

wirtschaftlichen und politischen<br />

Bedeutung nahm die Bundesregierung<br />

die Umsetzung der Richtlinie in ihren<br />

Aktionsplan „Deutschland-Online“ auf.<br />

www.fokus.fraunhofer.de<br />

schwärmt Haller. Die Dozenten stellt der<br />

Sicherheits-Dienstleister. Zum Schulungsprogramm<br />

gehört nicht nur der<br />

Unterricht nach § 34a GewO, sondern<br />

auch die psychologische Ausbildung, Stil<br />

und Etikette im Empfangsdienst, Aufzugsbefreiung,<br />

Umgang mit dem Schlagstock,<br />

Erste Hilfe und Präventionsverhalten.<br />

Volkwin Schlüter, der die Abteilung Personalentwicklung<br />

bei All Service leitet,<br />

betont: „Wir werden allerdings keine<br />

Akademie gründen, bei der sich auch<br />

Dritte einschreiben können. Die Schulung<br />

bleibt allein unseren Mitarbeitern<br />

vorbehalten.“<br />

Der Filialleiter im<br />

Doorman-Kurs<br />

Neben dem Mehrwert für Kunden erhofft<br />

sich Frau Özkazanc auch mehr Transparenz<br />

des Qualifizierungsablaufs. Die<br />

Kunden sollen es nicht nur mit ausgebildetem<br />

Personal zu tun bekommen,<br />

sondern auch verstehen, wie dessen<br />

Qualitätsarbeit zu Stande kommt. „Ich<br />

würde mir beispielsweise wünschen,<br />

dass der Filialleiter eines Kaufhauses an<br />

einem Kurs für Doormen teilnimmt, um zu<br />

erleben, über welches Fach- und Handlungswissen<br />

unser Sicherheitspersonal<br />

für diese spezielle Aufgabe verfügt“, so<br />

die Prokuristin.<br />

Auch von einem weiteren Grund für das<br />

Schulungskonzept profitieren die All-<br />

Service-Kunden unmittelbar: vom guten<br />

Betriebsklima und der damit verbundenen<br />

Motivation. Gerade an diesem Punkt<br />

wird wieder deutlich, dass Peter Haller<br />

ein Mann des offenen Wortes ist, der<br />

Kritik nicht persönlich nimmt, sondern<br />

als Herausforderung begreift: „In einer<br />

jüngsten Umfrage unter unseren Mitarbeitern<br />

hat unser Führungsmanagement<br />

eine kräftige Watsche bekommen. Wir<br />

wurden als zu abgehoben betrachtet, als<br />

Der Mehrwert des Kunden liegt in der Qualitätsarbeit des Dienstleisters – dessen sind<br />

sich Peter Haller, Serife Tülay Özkazanc und Volkwin Schlüter (v. l.) sicher.<br />

zu weit entfernt von den Mitarbeitern und<br />

zu desinteressiert.“ Das darin selbstredend<br />

eine große Gefahr besteht, weiß<br />

Haller. Es gibt genügend Wettbewerber,<br />

bei dem unzufriedene Mitarbeiter entsprechend<br />

schlechte Leistungen erbringen.<br />

Mag daran auch niemand pleite<br />

gehen, so schlägt es sich doch im Image<br />

nieder.<br />

Dem will Haller zuvorkommen. „Unsere<br />

Mitarbeiter wissen, dass wir ihnen kaum<br />

mehr bezahlen können, denn das gibt<br />

der Markt einfach nicht her. Geld ist<br />

ohnehin ein Motivator nur für kurze Zeit.<br />

Wir müssen das Personal anderweitig<br />

motivieren. Dazu gehört die Ausbildung,<br />

das Gefühl, ernstgenommen zu werden,<br />

ein gutes Betriebsklima insgesamt.“<br />

Anders als bisher, als die Ausbildung<br />

an den unterschiedlichen Standorten<br />

stattfand, kommen die Mitarbeiter aus<br />

ganz Deutschland nun zentral im HLL<br />

zusammen, pauken nicht nur gemeinsam<br />

die „Grammatik der Sicherheit“, sondern<br />

lernen sich auch persönlich kennen. Und<br />

das verbunden mit einem kurzzeitigen<br />

Ausflug ins Rhein-Main-Gebiet – der<br />

Ortswechsel als Motivationsgrundlage.<br />

Neue Erkenntnisse sind das nicht.<br />

Arbeitspsychologen künden davon wohl<br />

schon seit Anbeginn dieser Disziplin.<br />

Unter den deutschen Sicherheits-Dienstleistern<br />

hat das freilich nur bedingt die<br />

Runde gemacht. Immerhin weiß man<br />

inzwischen bei All Service, dass man auf<br />

auch diese Weise beim Kunden punkten<br />

kann.<br />

www.all-service.de<br />

30 Security <strong>insight</strong><br />

2/20<strong>08</strong> 31


Hintergrund<br />

Hintergrund<br />

Zwischen Halbwahrheit<br />

und Glaubwürdigkeit<br />

Nur wer weiß, wie „Human Intelligence“ funktioniert, weiß auch, wie man<br />

„Human Counterintelligence“ einsetzt<br />

Von Christian Muth<br />

Herr M. hatte ein klares Ziel: Sein Auftraggeber benötigte höchst<br />

sensible Informationen über die strategische Ausgestaltung der<br />

angekündigten Produkteinführung eines Wettbewerbers, bei der es<br />

sich um eine „technische Revolution“ in einem ganz bestimmten<br />

Marktsegment handeln sollte. M. wusste – es ging um viel Geld,<br />

Marktanteile, technischen Vorsprung und letztlich den Börsenkurs.<br />

„The winner takes it all“, pfiff er vor sich hin, als er sich mit den<br />

Details seines Auftrags auseinandersetzte.<br />

In seiner nachrichtendienstlichen Vergangenheit<br />

hatte er unzählige Male die<br />

Maschinerie in Gang gesetzt, um nach<br />

einer geeigneten Zielperson, einem so<br />

genannten Target, seinen Schwächen<br />

und den Anbahnungsmöglichkeiten zu<br />

suchen. Zunächst aber galt es, sich mit<br />

der Unternehmenswelt seiner Zielperson<br />

vertraut zu machen, zu verstehen, was<br />

die Menschen in diesem Umfeld bewegt,<br />

was sie einander ähnlich macht, welches<br />

Fachchinesisch sie sprachen usw.<br />

Zwar mag die klassische Informationsgewinnung<br />

unter banalen Umständen<br />

angebahnt werden – wie hier im<br />

Gespräch in einem Restaurant oder<br />

einer Bar –, doch ohne eine weitere<br />

ausgefeilte Taktik kommt auch hier der<br />

Wirtschaftsspion meist nicht weiter.<br />

nischen Machbarkeiten ausgelegten<br />

Hörigkeit überrollte insbesondere die<br />

US-amerikanischen Dienste im Nachspiel<br />

des „11.-Spetember-“Schocks.<br />

Die Welt der Geheimen wurde in Frage<br />

gestellt! Einigkeit aber herrschte über<br />

die Notwendigkeit dieser ältesten aller<br />

Spionagedisziplinen. War es also nur<br />

eine Frage der Zeit, ob und wann diese<br />

Form der Informationsgewinnung und<br />

-beschaffung auch die Wirtschaftswelt<br />

erreicht – oder war sie auch hier schon<br />

immer vorhanden gewesen?<br />

Müßig, dies im Detail zu erörtern. In der<br />

Beschränkung auf die Ist-Bestandsaufnahme<br />

und mit der zunehmenden öffentlichen<br />

Wahrnehmung rückt der Begriff<br />

immer häufiger in den Blickpunkt sicherheitskritischer<br />

Betrachtungen. Schon<br />

erreicht er die Seminarmärkte von Marketingschulungen<br />

bis hin zur „Competitive<br />

Intelligence“, einer weiterentwickelten<br />

Form der Wettbewerbs- und Konkurrenzbeobachtung.<br />

Der Stellenmarkt für ehemalige<br />

Mitarbeiter von Nachrichtendiensten<br />

boomt ebenso wie ein deutlicher Trend<br />

zum „Intelligence Labelling“ der unterschiedlichsten<br />

Dienstleistungen zu beobachten<br />

ist. Von „Business“ über „Corporate“<br />

zu „Competitive“ und eben „Human“<br />

Intelligence ist allerorten zu lesen.<br />

Häufig wird hinter dem Begriff der<br />

Human Intelligence rein investigatives,<br />

detektivisch-ermittlerisches Handeln<br />

vermutet. Schlapphut-Szenarien, von<br />

Agenten- und Quellenführung bis hin<br />

zur Schaffung von Kompromaten (wahre<br />

oder halbwahre Sachverhalte, häufig<br />

aus der Privatsphäre, mit denen Nachrichtendienste<br />

jemanden unter Druck<br />

zu setzen suchen) bestimmen allzu oft<br />

die Diskussionen. Gerade im deutschsprachigen<br />

Umfeld wird er oft gänzlich<br />

mit dem anrüchigen Stigma der Spionagehalbwelt<br />

abgetan und somit negiert.<br />

Dabei bedeutet er im ursprünglichen<br />

Wortverständnis zunächst einmal, dass<br />

(in der Regel) geheime Informationen<br />

aus menschlichen Quellen gewonnen<br />

werden (siehe auch Online-Lexikon des<br />

Bundesnachrichtendienstes: www.bnd.<br />

Seminar: „Grundlagen der Human<br />

Counterintelligence“<br />

Bei Publikationen über die moderne Wirtschafts-<br />

und Industriespionage bleibt<br />

häufig auf der Strecke, dass es sich<br />

um Spionagemethoden im klassischen<br />

Sinne handelt – die allzu oft nicht allein<br />

durch (kriminal-)polizeiliche Verfahrensweisen<br />

bekämpft werden können. Der<br />

Angriff mit Mitteln der „Human Intelligence“<br />

(HUMINT) ist weitaus komplexer<br />

als die symptomatische Betrachtung<br />

einzelner Angriffsvektoren.<br />

Beim zweitägigen Seminar „Grundlagen<br />

der Human Counterintelligence/<br />

Schwachstelle Mensch im Informationsschutz?“,<br />

das der Verband für Sicherheit<br />

in der Wirtschaft Nordrhein-Westfalen<br />

e. V. am 3. und 4. Juni 20<strong>08</strong> in Düsseldorf<br />

veranstaltet, erhalten die Teilnehmer<br />

nach einer grundsätzlichen Einführung<br />

in die Human Counterintelligence konkrete<br />

Anleitungen zur Abwehr spezifischer<br />

Angriffe. Die praktischen Übungen<br />

innerhalb des Seminars dienen der<br />

Vertiefung des erlernten Inhalts.<br />

Das Programm:<br />

1. Tag: Einführung in die Human Counterintelligence<br />

• Einführung in die Wirtschafts- und<br />

Konkurrenzspionage<br />

• Vorstellung ganzheitlicher Konzepte<br />

zur Abwehr (Counterintelligence als<br />

Abwehr der Angriffsvektoren: Signal<br />

Konjunktur einer<br />

uralten Disziplin<br />

„Human Intelligence“ hat Hochkonjunktur,<br />

spätestens mit dem Eingeständnis<br />

westlicher Geheimdienste, nicht ausreichend<br />

in den Menschen investiert zu<br />

haben. Das jähe Ende einer auf techbund.de/cln_007/nn_355470/DE/Service/<br />

Lexikon/lexikon__node.html__nnn=true),<br />

wobei Personen sowohl im operativen<br />

als auch rezeptiven Sinne zur Beschaffung<br />

von Informationen benutzt werden<br />

(vgl. auch Lux, Peske 2002).<br />

Dies geschieht zumeist mit den Mitteln<br />

mehr oder weniger ausgefeilter<br />

Gesprächsführungstechniken. Eine der<br />

geläufigsten Bezeichnungen hierfür sind<br />

die so benannten „Elicitation Techniques“:<br />

das Herauslocken von Informationen<br />

im Gespräch, ohne dass der Gegenüber<br />

etwas davon merkt. Dieses sozusagen<br />

„Von-hinten-durch-die-Brust-ins-Auge“<br />

bezeichnet aber lediglich die komplexe<br />

Kombination verschiedenster Methoden,<br />

Kommunikationskonzepte/-modelle, Interview-<br />

und Debriefing-Techniken. Überspitzt<br />

wird damit jedes Gespräch mit dem<br />

Ziel der Informationsgewinnung zu einem<br />

„HUMINT“-Gespräch.<br />

Intelligence, Computer Intelligence,<br />

Human Intelligence und Information-<br />

Warfare-Szenarien)<br />

• Der Mensch im Fokus informationsgewinnender<br />

und -beschaffender<br />

Angriffe auf die Integrität des eigenen<br />

Unternehmens<br />

• Grundlagen der Human Intelligence<br />

(Gewinnung/Beschaffung von Informationen<br />

durch Primär-/menschliche<br />

Quellen)<br />

2. Tag: Grundlagen der Abwehr spezifischer<br />

Angriffe<br />

• Abwehr von Angriffen durch Social-<br />

Engineering-Attacken<br />

• Primär- und Sekundärrecherchestrategien<br />

des Angreifers<br />

• Praktische Übungen zur Gesprächsführung<br />

(Erkennen so genannter Elicitation-Angriffe<br />

im Gespräch, Manipulationen<br />

und Verwundbarkeiten)<br />

Zielgruppe:<br />

Führungskräfte der Unternehmenssicherheit,<br />

des Geheim- und Datenschutzes,<br />

von PR- und CI-Abteilungen sowie<br />

der Unternehmenskommunikation<br />

Anmeldung:<br />

www.sicherheit-in-der-wirtschaft.<br />

de/seminare/grundlagen-der-humancounterintelligence-schwachstellemensch-im-informationsschutz<br />

32 Security <strong>insight</strong><br />

2/20<strong>08</strong> 33


Hintergrund<br />

Hintergrund<br />

So kommt man schleichend an seine Informationen…<br />

Kein geschlossenes System<br />

Derartige Vereinfachungen spiegeln aber<br />

mitnichten die Realität hinter der Gedankenwelt<br />

der Human Intelligence wider. Sie<br />

fokussieren ausschließlich auf den Aspekt<br />

der Gewinnung und Beschaffung, also<br />

die Sammlung von Informationen. Allzu<br />

gerne wird sie damit reduziert auf einen<br />

Werkzeugkasten, aus dem man sich nur<br />

bedienen müsste, wenn es darum geht,<br />

Informationen zu besorgen. Die Welt der<br />

Intelligence aber ist von zyklischem und<br />

antizyklischem Denken, komplexen Analysen,<br />

Planungen, psychologisiertem Profiling<br />

usw. bestimmt. Dabei ist sie kein in<br />

sich geschlossenes System. Schon die<br />

Komplexität menschlicher Interaktionen<br />

und Beziehungen zueinander schließt dies<br />

aus. Sich mit den konstruierten Realitäten<br />

unterschiedlichster Zielpersonen auseinanderzusetzen,<br />

erfordert dennoch eine<br />

systematisierte Herangehensweise. Ein<br />

Widerspruch? Keineswegs! Einen systemtheoretischen<br />

Diskurs vermeiden wollend,<br />

bietet es sich daher an, Herrn M. einfach<br />

ein Stück seines Weges zu begleiten.<br />

Als M. erstmals von seinem Auftraggeber,<br />

Herrn H., kontaktiert wurde, bestand dieser<br />

bereits zu Beginn auf einem Treffen<br />

an neutralem Ort. Keine Besonderheit für<br />

M. Im Zuge erster Sekundärrecherchen<br />

im medienöffentlichen Raum hatte er<br />

sich schnell einen Überblick darüber verschafft,<br />

wer sein Auftraggeber war. Den<br />

Treffpunkt hatte er selbst vorgeschlagen,<br />

was die unmittelbare Vorbereitungszeit<br />

für den Erstkontakt deutlich verkürzte. Er<br />

eröffnete eine Vorrechercheakte, speicherte<br />

die Grundlageninformationen und<br />

rief einen äußerst vertrauenswürdigen<br />

Kontakt aus alten Tagen an, ob dieser<br />

etwas hatte „läuten“ hören.<br />

Deutlich vor der vereinbarten Zeit war<br />

er am vereinbarten Ort. H. kam schnell<br />

auf den Punkt, sodass sich M. weitgehend<br />

aufs Zuhören beschränken konnte.<br />

H. hatte äußerst präzise Vorstellungen<br />

davon, was er wissen wollte, konnte<br />

einen zeitlichen Rahmen nennen und war<br />

auf die Frage hin, auf welche Indikatoren<br />

zu achten sei, in der Lage, M. mit wichtigen<br />

Hintergrundinformationen zu versorgen.<br />

M. schrieb gedanklich schon an<br />

seinem Intelligence-Collection-Plan. Er<br />

formulierte Kern- und Unterfragen, entwickelte<br />

eine Indikatorenliste und überlegte,<br />

welche Primär- und welche Sekundärquellen<br />

er wohl benötigen würde.<br />

Man wurde sich schnell handelseinig<br />

und ging fortan getrennter Wege. Jetzt<br />

kam der eigentliche Teil der Arbeit, die<br />

Planungsphase. Der Intelligence-Cycle<br />

begann, sich zu drehen. Planung-Sammlung-Verarbeitung-Analyse<br />

und letztlich<br />

die Verbreitung, gemeint ist die aufbereitete<br />

Weitergabe der Ergebnisse an<br />

den Auftraggeber, würden sich ab jetzt<br />

kontinuierlich ablösen und die weiteren<br />

Schritte bestimmen. Dabei plante<br />

M. immer wieder Reaktionspotenziale<br />

ein, um auf möglich Veränderungen flexibel<br />

reagieren zu können. Abgesehen<br />

davon wusste er, dass er sich auf seine<br />

jahrelange Erfahrung und Ausbildung<br />

verlassen konnte. Nach etlichen Vorrecherchen<br />

hatte er gefunden, wonach<br />

er suchte, den Zugang zum eigentlich<br />

sensiblen Kern: Herr P.!<br />

Schwächen<br />

und Angreifbarkeiten<br />

Wie kommt M. auf P.? Was macht ihn so<br />

sicher, dass dieser die geeignete Zielperson<br />

ist, potenziell die benötigten Informationen<br />

nicht nur in sich trägt, sondern<br />

diese auch noch preisgeben wird? Dass<br />

es sich hierbei nicht allein um ein erfahrungsbasiertes<br />

Bauchgefühl handeln<br />

kann, sollte mittlerweile deutlich geworden<br />

sein. Vielmehr geht es um den Aus-<br />

34 Security <strong>insight</strong><br />

fluss nicht nur umfangreicher Recherchen<br />

und Vorbereitungen, sondern um<br />

dezidierte Analysen von P.s Persönlichkeit,<br />

seines Umfelds, viel wichtiger aber:<br />

seiner Schwächen und Angreifbarkeiten,<br />

wie sie jeder in sich trägt.<br />

Unsere individuelle Psychobiografie,<br />

unsere Motive, Einstellungen und Kognitionen<br />

verraten uns ebenso wie die mehr<br />

oder minder ausgeprägten Persönlichkeitsmerkmale<br />

narzisstischer, zwanghafter<br />

oder paranoider Akzentuierungen. Gerade<br />

in Zeiten zunehmenden Abgrenzungsverlangens,<br />

der Überindividualisierung bei<br />

gleichzeitiger Suche nach Gleichgesinnten<br />

und zuweilen extrem extrovertierter<br />

Selbstdarstellung im Internet treten diese<br />

Angreifbarkeiten des Einzelnen immer<br />

offensichtlicher an die Oberfläche. Aber<br />

erst die Kombination, das gegenseitige<br />

Abwägen von Halbwahrheiten, die unabhängige<br />

Bewertung von Zuverlässigkeit<br />

der Quelle zum einen und Glaubwürdigkeit<br />

der Nachricht zum anderen, machen in<br />

der Analyse, dem Kernelement der Intelligence,<br />

ihre Brisanz aus. Erst auf diesem<br />

Wege kann aus einer Information eine<br />

Nachricht, eine Erkenntnis werden.<br />

Sich vor Angriffen der beschriebenen<br />

Art zu schützen, ihnen also eine „Human<br />

Counterintelligence“ gegenüberzustellen,<br />

bedarf zunächst der willentlichen Auseinandersetzung<br />

mit den diversen Angriffsmethoden<br />

und der Akzeptanz, dass diese<br />

in der Realität täglich Anwendung finden.<br />

„Nur wer weiß, wie man angreift, weiß<br />

auch, wie man verteidigt“, heißt es. Hieraus<br />

dann eine individualisierte, risikoorientierte<br />

und -analytische, auf die Unternehmenskultur<br />

zugeschnittene Lösung<br />

zu erarbeiten, muss das Ziel sein. Gut<br />

gemeinte Sicherheitskonzepte wie „Clean<br />

Desk Policy“, Regeln für Geschäftsreisen,<br />

Messen, Telefonverhalten oder die Weitergabe<br />

von Passwörtern scheitern leider<br />

allzu oft am beruflichen Alltag und der<br />

Nachlässigkeit jener, die es betrifft.<br />

Kann man lernen, sich dagegen zu wappnen?<br />

Wenn Kommunikation kein zufälliges<br />

Interagieren ist, sondern erlernt<br />

werden kann und muss, kann man im<br />

Zuge gezielter Coachings auch lernen,<br />

die Signale zu erkennen und Manipulationen<br />

abzuwehren.<br />

Und wer weiß, schließlich hatte Herr<br />

P. – siehe <strong>SECURITY</strong> <strong>insight</strong> 1/<strong>08</strong>, Seite<br />

13 – auf dem Heimweg, nachdem er mit<br />

Herrn M. gesprochen hatte, das dumpfe<br />

Gefühl, dass hier etwas faul war…<br />

Unser Autor Christian Muth arbeitet für die Fink<br />

Secure Communication GmbH, die sich unter<br />

anderem auf die Abwehr von Konkurrenz- und<br />

Wirtschaftsspionage spezialisiert hat.<br />

A strong site protection – a safer company.<br />

Ob komplette Liegenschaften oder einzelne Unternehmensbereiche<br />

– durch eine abgestimmte Kombination aus verschiedenen<br />

mechanischen und elektronischen Sicherungsmaßnahmen lässt<br />

sich ein effektiver Schutz gegen die wachsenden Bedrohungen<br />

Gunnebo Deutschland GmbH<br />

Geschäftsbereich Site Protection<br />

Johann-Reineke-Straße 6-10<br />

33154 Salzkotten<br />

Telefon (+49 5258) 500-799<br />

Telefax (+49 5258) 500-852<br />

www.gunnebo.de | info@gunnebo.de<br />

www.fink-secure.com<br />

durch unbefugten Zutritt, Diebstahl, Vandalismus, Sabotage<br />

oder auch Industriespionage erreichen. Voraussetzung dafür ist<br />

ein wirkungsvolles Gesamtkonzept aus technischen und organi -<br />

sa torischen Maßnahmen. Das bekommen Sie von Gunnebo.<br />

2/20<strong>08</strong> 35


Hintergrund<br />

Hintergrund<br />

Mit Laptop und Kalaschnikow<br />

Das deutsche Gesetz zur Online-Durchsuchung vor dem Hintergrund der<br />

Internetnutzung durch Terroristen<br />

Von Rolf Tophoven<br />

„Der Gebrauch des Internets durch Terroristen<br />

ist fast schneller explodiert und gewachsen als<br />

das Internet selbst“, sagt Prof. Gabriel Weimann,<br />

Kommunikationswissenschaftler an der Universität<br />

Haifa in Israel. Er gilt als weltweit anerkannter<br />

Experte für die Erforschung islamistischer<br />

Websites. Als Weimann 1996 begann, Internetseiten<br />

terroristischer Gruppierungen aufzulisten und<br />

zu untersuchen, fand er zwölf. Im Dezember 2005<br />

fanden sich in seinem Archiv 4.650 elektronische<br />

Adressen militanter Islamisten.<br />

Das Thema „Kriminalität<br />

im Internet“<br />

genießt durch<br />

das vom deutschen<br />

Innenminister Schäuble<br />

initiierte Gesetz zur<br />

Online-Durchung hier zu<br />

Lande besondere Aktualität.<br />

Das Bundesverfassungsgericht<br />

setzte der Ausspähung von Computern,<br />

deren gesetzliche Regelung auch in<br />

den Sicherheitsabteilungen der Unternehmen<br />

heftig diskutiert wird, allerdings<br />

sehr enge Grenzen. Trotz der zentralen<br />

Bedeutung des Themas legten die<br />

Richter der Politik und vor allem den<br />

Sicherheitsbehörden enge Fesseln an.<br />

Danach dürfen Computer von Verdächtigen<br />

mit Spionageprogrammen nur dann<br />

ausgeforscht werden, wenn „überragend<br />

wichtige Rechtsgüter“ (Menschenleben,<br />

der Bestand des Staates)<br />

konkret gefährdet seien<br />

– und das auch nur mit<br />

Zustimmung eines Richters.<br />

Intime Daten aus dem Privatleben<br />

sollen möglichst<br />

nicht erhoben und dürfen<br />

auf keinen Fall verwertet<br />

werden.<br />

Mit der Karlsruher Entscheidung<br />

haben die Richter<br />

die Anti-Terror-Pläne<br />

deutscher Behörden deutlich<br />

beschnitten. Operative<br />

Fahndung ist bezüglich der<br />

Online-Durchsuchung von PCs daher so<br />

sehr eingeengt, dass die Maßnahme kaum<br />

greift. Die Politik muss nun ein neues<br />

Gesetz auflegen, doch<br />

Fachleute fürchten, dass<br />

es wie beim Großen Lauschangriff<br />

so viele Hürden enthalten<br />

wird, dass es praktisch<br />

kaum noch anwendbar ist.<br />

Dschihadisten-Treff<br />

Terroristen und andere Kriminelle wird’s<br />

freuen, gerade weil sich dieses Medium<br />

für kriminelle Machenschaften nutzen<br />

lässt wie kein zweites. In der Washington<br />

Post schrieben Steve Coll und Susan B.<br />

Glaser im August 2005: „In den schneebedeckten<br />

Bergen nahe Jalalabad im<br />

November 2001, als das Taliban-Regime<br />

kollabierte und Al-Qaida seinen Rückzugsraum<br />

verlor, beobachtete der Biograf<br />

Osama bin Ladens, Hamid Mir, dass<br />

jeder zweite Al-Qaida-Kämpfer neben<br />

seiner Kalaschnikow auch einen Laptop<br />

bei sich trug. Die Islamisten bereiteten<br />

sich vor, Unterschlupf zu finden oder<br />

ins Exil zu gehen. Auf den Bildschirmen<br />

der Computer waren Fotos von Mohammed<br />

Atta, dem Kopf der Hijacker vom<br />

11. September.“ Mit Notebooks entkam<br />

damals die Terror-Elite bin Ladens den<br />

amerikanischen und britischen Special<br />

Forces, um in den Folgejahren das auf<br />

den Festplatten ihrer Computer gespeicherte<br />

Know-how im Sinne eines elek-<br />

Foto: Saniphoto – photolia.com<br />

Die Geldströme des Terrorismus<br />

werden häufig übers Internet<br />

geleitet.<br />

tronischen Dschihads via Internet weltweit<br />

an die Kader eines „Heiligen Kriegs“<br />

gegen die Ungläubigen zu senden.<br />

Inzwischen ist eingetreten, was die beiden<br />

Journalisten so zusammenfassten:<br />

„Al Qaida ist die erste Guerillabewegung<br />

der Geschichte, die aus dem physikalischen<br />

Raum in den Cyberspace gewandert<br />

ist. Mit Laptops und DVDs, in geheimen<br />

Schlupfwinkeln und Internetcafes<br />

weltweit, mit jungen code-schreibenden<br />

Dschihadisten hat die Organisation alle<br />

Einrichtungen für Training, Kommunikation,<br />

Planung und Predigten, die sie in<br />

Afghanistan verloren hatte, an zahllosen<br />

Stellen im Internet wieder neu eingerichtet.“<br />

Seit der Invasion der USA in den Irak<br />

im Frühjahr 2003 ist das Internet zum<br />

Dschihadisten-Treff und -Trainingsplatz<br />

schlechthin aufgebläht. Es bietet<br />

Gebrauchsanweisungen für den modernen<br />

Terroristen auf allen Ebenen. Hier<br />

finden sich Hinweise für die psychologische<br />

Kriegsführung, Publicity- und Propagandatipps,<br />

Datenbanken, Finanzierung,<br />

Rekrutierung und neue Anhänger.<br />

Das Netz dient als Kommunikationsbörse<br />

ebenso wie als Plattform für die Entwicklung<br />

operativer Kommandoaktionen.<br />

Es gleicht einem virtuellen Selbstbedienungsladen<br />

für Dschihadisten. Denn<br />

besonders Al-Qaida und mit ihr verknüpfte<br />

oder durch sie inspirierte Gruppierungen<br />

haben die Nutzung des Internets für<br />

ihre Zwecke perfektioniert. Propaganda<br />

und Motivation ohne Grenzen!<br />

Daher gestaltet sich das Web für Terroristen<br />

als das idealste und sicherste<br />

Kommunikationsmedium. Wie jedermann<br />

kann auch der Terrorist in ein beliebiges<br />

Internetcafé irgendwo auf der Welt gehen<br />

und über einen Computer kommunizieren,<br />

ohne dass jemand seine Nachricht<br />

zurückverfolgen kann. Israelische Experten<br />

glauben, dass eine Million „Lehnstuhl-<br />

Dschihadisten“ in westlichen, europäischen<br />

Staaten sitzen. Viele von ihnen<br />

besuchen Chatrooms und Internetforen.<br />

Dort lauern auch die „Talentsucher“ der<br />

Dschihadisten und suchen jene herauszupicken,<br />

die „reif“ sind, angesprochen<br />

zu werden. Für Fahnder gegen den Internetterror<br />

ist es unmöglich, die Spuren<br />

der „Talentsucher“ und Instrukteure des<br />

Dschihads zu entdecken, geschweige<br />

denn zu verfolgen. Sie können nämlich<br />

überall sitzen – in Pakistan, Indien, Saudi-<br />

Arabien oder in Berlin, Amsterdam oder<br />

New York. Und – sie treffen niemals<br />

ihren Kandidaten. Anonymität prägt das<br />

Internet.<br />

Erst in einem sehr späten Stadium einer<br />

Terroraktion kommt es zu persönlichen<br />

Kontakten zwischen dem „Auserwählten“<br />

und einem Kontaktmann der Al-Qaida.<br />

Weil es für freiwillige „Heilige Krieger“<br />

kaum mehr möglich ist und auch immer<br />

weniger erforderlich, eine Terrorschule<br />

in Ländern wie Afghanistan zu besuchen,<br />

werden die Techniken und Taktiken des<br />

Dschihads über das Internet vermittelt.<br />

Dort werden eingestellt: Videos über<br />

Nah- und Häuserkampf, Anleitungen<br />

zum Bombenbasteln, Hinweise zum Kauf<br />

von Chemikalien zwecks Herstellung<br />

von Sprengsätzen, Abschusstechniken<br />

für Panzerfäuste oder schultergestützte<br />

Boden-Luft-Raketen. Erst im letzten<br />

Stadium einer vorbereiteten Aktion<br />

erscheint oft noch ein „Supervisor“, häufig<br />

ein Araber aus einem Drittland, gibt<br />

dem Terroristen letzte Details und wählt<br />

Foto: Dragan Trifunovic – Fotolia.com<br />

36 Security <strong>insight</strong><br />

2/20<strong>08</strong> 37


Hintergrund<br />

Hintergrund<br />

Marketing der perversen Art – schon kurz nach der Gewalttat können Terroristen mit Bildern ihrer „Erfolge“ im Internet werben.<br />

die einzusetzenden Waffen aus. Erst in<br />

dieser Phase wird die zuvor praktizierte<br />

Anonymität des Internets aufgehoben.<br />

Virtueller Ruheraum<br />

Für Propaganda und psychologische<br />

Kriegsführung bietet das Internet eine<br />

perfekte Plattform. Es offeriert Al-Qaida<br />

„einen virtuellen Ruheraum“, wie Bruce<br />

Hoffman von der Rand Corporation in<br />

Washington sagt, „das Internet ist das<br />

ideale Medium für den Terrorismus von<br />

heute – anonym und allbeherrschend.“<br />

Viele Online-Videos greifen zurück auf<br />

die Trainingserfahrungen in den Ausbildungslagern<br />

von Al-Qaida früher in<br />

Afghanistan. Ganze Serien hochprofessioneller<br />

Trainingsfilme zeigen, wie Bomben<br />

an Straßenrändern zu verlegen sind,<br />

wie eine Panzerfaust abzuschießen ist,<br />

eine Autobombe funktioniert, eine Brücke<br />

zerstört werden kann, ein Haus oder<br />

ein Dorf anzugreifen sind und wie eine<br />

Boden-Luft-Rakete vom sowjetischen<br />

Typ SA-7 abgefeuert werden muss. Ferner<br />

gibt es im Netz Handbücher mit<br />

Anweisungen für Kidnapping-Aktionen<br />

und Verschlüsselungsoperationen. Das<br />

in Washington angesiedelte SITE Institute<br />

(Search for International Terrorist Entities)<br />

hat alle Techniken und Kurse, die<br />

auf Websites oder via E-Mail angeboten<br />

werden, zusammengestellt.<br />

Wem das Know-how aus Handbüchern<br />

nicht genügt, dem hilft jederzeit ein<br />

Experte. „Einer der Vorteile des Internets<br />

ist, dass es interaktiv ist“, sagt<br />

Web-Experte Weimann. „Alles, was man<br />

tun muss, ist, auf einer Website den<br />

Knopf ‚Kontaktieren Sie uns’ zu drücken.<br />

Ihre Nachricht passiert vielleicht vier<br />

oder fünf Adressen, bevor sie wieder an<br />

Sie zurückkommt. Aber am Ende wird<br />

irgendjemand antworten – es sein denn,<br />

der Internet-Fachmann verdächtigt Sie,<br />

Feind oder Agent eines Geheimdienstes<br />

zu sein.“<br />

Unter Fachleuten herrscht Konsens darüber:<br />

Was immer eine Gruppe für einen<br />

Anschlag braucht, sie wird es im WWW<br />

finden. Islamisten verstehen das Internet<br />

auch als eine Art „Universität für Dschihad-Studien“.<br />

Diesen Begriff prägte der<br />

Al-Qaida-Sympathisant Ahmad al-Wathiq<br />

bin Liah. Er ist langjähriger Mitglied der<br />

„Globalen Islamischen Medien Front“,<br />

einer islamistischen Organisation, die als<br />

Stimme Al-Qaidas im Internet fungiert. In<br />

einer Erklärung am 7. Oktober 2004 auf al-<br />

Farouq, einem dschihadistischen Internetforum,<br />

sagte Liah, nach den Anschlägen<br />

vom „11. September“ und dem<br />

Angriff auf den Zerstörer USS Cole im<br />

Hafen von Aden im Oktober 2000, „hätten<br />

Hunderte von Muslimen aus allen Ecken<br />

der Welt die globale Dschihad-Univer-<br />

Foto: Norman Enke – Fotolia.com<br />

sität besucht, um die Wissenschaft, die<br />

Regeln und Methoden des Dschihads<br />

dort zu studieren. … Die Methoden der<br />

Lehre und der Ausbildung mögen sich<br />

ändern, aber es ist eine spürbare Realität<br />

für die Feinde unserer Nation und<br />

unseres Glaubens; wir haben durch das<br />

Internet eine dezentralisierte Universität,<br />

ohne geografische Grenzen, präsent an<br />

jedem Platz der Erde.“<br />

Die Protagonisten in diesem virtuellen<br />

Dschihad sind Widerstandsgruppen im<br />

Irak, an ihrer Spitze die „Internationale“<br />

der islamistischen Söldnertruppe um al-<br />

Zarqawi, Taliban-Kämpfer in Afghanistan<br />

und Terroristen irgendwo auf der Welt.<br />

Sie alle unterhalten Websites, oft professionell<br />

produziert, mit Grafiken versehen<br />

und markigen Koransprüchen. Die Zahl<br />

der weltweiten Zugriffe (Hits) auf die<br />

Terror-Websites steigt seit Jahren rapide<br />

an. Al-Qaida und alle mit bin Ladens<br />

Truppe verknüpften Dschihadisten im<br />

globalen Terrornetzwerk haben den terroristischen<br />

Kampf immer stärker ins<br />

Cyberspace ausgeweitet. Ihre Kämpfer<br />

werden in der ganzen Welt rekrutiert,<br />

sind nicht selten mit Laptop, Mobilfunktelefonen<br />

und Digitalkameras bestückt.<br />

Jeder größere Anschlag in Irak oder in<br />

anderen Krisenregionen, wo Islamisten<br />

bomben, wird mit Digicam aufgezeichnet<br />

und wenig später ins Internet gestellt, in<br />

Internetforen oder via Mobiltelefon diskutiert.<br />

Längst werden Propagandavideos<br />

zusätzlich direkt aufs Telefon geschickt.<br />

Experten des deutschen Verfassungsschutzes<br />

wissen, dass auch in Deutschland<br />

die Schreckensbilder des Terrors in<br />

den Hinterzimmern islamistischer Zirkel<br />

und in konspirativen Runden potenzieller<br />

Terroristen auflaufen.<br />

Propaganda<br />

über große Provider<br />

Solche kommunikativen Taktiken zielen<br />

darauf ab, radikale, frustrierte und perspektivlose<br />

junge Muslime in Europa für<br />

den bewaffneten Kampf zu rekrutieren.<br />

Die Jagd auf die Internet-Dschihadisten<br />

gleicht für die Ermittler und Islamisten-<br />

Jäger einem Rennen ohne Zielmarkierung.<br />

Zwar werden weltweit täglich neue<br />

Terror-Websites entdeckt und gesperrt,<br />

doch die Computerexperten der militanten<br />

Islamisten kennen die Tricks und<br />

Kniffe und reagieren sofort. Sie nutzen<br />

die Server großer, stabiler Provider in<br />

den USA, Japan und Europa. Wird darauf<br />

eine islamistische Seite entdeckt und<br />

abgeschaltet, taucht sie oft schon nach<br />

wenigen Stunden unter anderem Namen<br />

im Netz wieder auf. Zum Beispiel auf<br />

einem Server in Qatar oder Malaysia.<br />

Die Namensänderung wird den Nutzern<br />

über die einschlägigen arabischsprachigen<br />

Chat-Foren mitgeteilt – getarnt oder<br />

offen.<br />

Internet-Fahnder auf der ganzen Welt<br />

wissen, der Guerilla- und Terrorkrieg im<br />

Cyberspace ist nicht zu stoppen. Es gibt<br />

dagegen nur partielle Erfolge. In Deutschland<br />

jedenfalls hat der Richterspruch<br />

aus Karlsruhe zur Online-Durchsuchung<br />

erneut ein ursprünglich geplantes Gesetz<br />

im Nachgang der Anschläge vom 11.<br />

September gestoppt. Eilig beschlossene<br />

Gesetze haben vor diesem höchsten<br />

deutschen Gericht kaum Chancen. Einige<br />

Beispiele: Zuerst kassierten die Richter<br />

die Rasterfahndung, wonach verdächtige<br />

islamische Studenten aussortiert werden<br />

sollten. Der Große Lauschangriff verletze<br />

nach Ansicht des Verfassungsgericht<br />

die Menschenwürde und wurde demnach<br />

so eng gefasst, dass er nicht mehr<br />

angewendet wird. Auch die noch von<br />

der rot-grünen Regierung verabschiedete<br />

Abschuss-Ermächtigung für entführte<br />

Flugzeuge im Luftsicherheitsgesetz lehnte<br />

Karlsruhe strikt ab.<br />

Trotz dieser verfassungsrechtlichen Hürden<br />

und hohen Auflagen ist Gelassenheit<br />

bei der Konfrontation mit dem militanten<br />

islamistischen Terrorismus geboten<br />

– auch im Umgang mit dem Internet und<br />

seiner Nutzung durch Terroristen. Denn<br />

grundsätzlich gilt: Auch Gelassenheit<br />

Unser Autor Rolf Tophoven leitet<br />

seit September 2003 das damals neu<br />

gegründete „Institut für Terrorismusforschung<br />

& Sicherheitspolitik“ (IfTuS)<br />

in Essen. Er beschäftigt sich mit dem<br />

Phänomen der Guerrilla und des Terrorismus<br />

seit mehr als 30 Jahren.<br />

Zu den besonderen Schwerpunkten<br />

seiner wissenschaftlichen und journalistischen<br />

Arbeit zählt auch der nationale<br />

und internationale Terrorismus.<br />

1986 war Tophoven Mitbegründer des<br />

früheren Bonner „Instituts für Terrorismusforschung“<br />

und dort sieben<br />

Jahre lang stellvertretender Leiter. Er<br />

ist Autor zahlreicher Veröffentlichung<br />

und Buchpublikationen.<br />

und souveräner Umgang mit einer drohenden<br />

Gefahr gehören zur Stärke einer<br />

wehrhaften Demokratie.<br />

www.iftus.de<br />

www.siteinstitute.org<br />

Dieser Text entstand mit<br />

freundlicher Unterstützung<br />

unseres Kompetenzpartners<br />

38 Security <strong>insight</strong><br />

2/20<strong>08</strong> 39


Aus der Forschung<br />

Aus der Forschung<br />

Animiertes Konterfei<br />

im Reisepass<br />

Bei Potsdam wurde jetzt mit dem „SecurityLab“ eine Forschungseinrichtung eingeweiht,<br />

in der Personaldokumente noch sicherer gemacht werden sollen<br />

Allerorts feiert man in Europa den Wegfall von Grenzen. Für die Hersteller von<br />

Reisedokumenten offensichtlich dennoch kein Grund zur Besorgnis, im<br />

Gegenteil: Die Erfolgsmeldungen nehmen zu: Noch sicherer, noch komfortabler<br />

zu lesen seien die Ausweise und Pässe geworden. Und die Ingenieure,<br />

Chemiker und Marketingleute werden nicht müde, wachsenden Optimismus<br />

zu demonstrieren. Etwa mit einer neuen Einrichtung, die das Fraunhofer-Institut<br />

für Angewandte Polymerforschung (IAP) jüngst zusammen mit der Bundesdruckerei<br />

aus der Taufe gehoben hat. „SecurityLab“ heißt der wohnzimmergroße<br />

Forschungsraum, der schon bei seiner Eröffnung mit vielen Vorschusslorbeeren<br />

bedacht wurde.<br />

Hier im Örtchen Golm bei Potsdam wird<br />

jetzt an neuen Sicherheitsmerkmalen<br />

unter anderem für Personalausweise<br />

und Reisepässe gearbeitet. Als sich am<br />

26. Februar die Presse in den Räumlichkeiten<br />

an der Geiselbergstraße ein<br />

Stelldichein gab, zeigten sich die Väter<br />

des SecurityLabs voller Zuversicht, ihre<br />

neuen Errungenschaften rasch in praktische<br />

Anwendungen umsetzen zu können.<br />

Bundesdruckerei-Chef Ulrich Hamann und IAP-Leiter Dr. Hans-Peter Fink<br />

bei der feierlichen Eröffnung des „SecurityLabs“<br />

Mit dem Zerschneiden eines roten Bandes<br />

weihten IAP-Leiter Dr. Hans-Peter<br />

Fink und Bundesdruckerei-Chef Ulrich<br />

Hamann offiziell die Einrichtung ein.<br />

Von OLEDs und OFETs<br />

Ziel dieser Laborkooperation ist es, auf<br />

Basis von Polymeren neue Materialien<br />

und Technologien zu entwickeln, die<br />

Identitätsdokumente, beispielsweise<br />

Ausweise, noch sicherer machen. Für<br />

den Laien waren die Fachvorträge über<br />

die Entwicklungsziele des SecurityLabs<br />

schwere Kost. Die Vertreter der Bundesdruckerei<br />

verwiesen darauf, dass sie<br />

über ein weltweit anerkanntes Expertenwissen<br />

auf dem Gebiet der Identifikation<br />

verfügten und schon heute Konzepte für<br />

ID-Sicherheitsdokumente der nächsten<br />

und übernächsten Generation entwickelten.<br />

Die IAP-Leute wiederum unterstrichen,<br />

darauf spezialisiert zu sein, neue<br />

Funktionsmaterialien mit besonderen<br />

optischen oder elektrischen Eigenschaften<br />

zu entwickeln und zu Bauelementen<br />

der Polymerelektronik zu verarbeiten.<br />

Und man sparte nicht mit Fachchinesisch:<br />

„Flexible Displaytechnologien auf<br />

Basis von polymeren Leuchtdioden, kurz<br />

OLEDs, und organische Transistoren,<br />

kurz OFETs, sind Kernkompetenzen des<br />

IAP.“ Alles klar?<br />

Polymere (das Wort ist dem Griechischen<br />

entlehnt und bedeutet „viele<br />

Teile“) in Form von Kunststoffen, Fasern,<br />

Folien, Funktionsmaterialien und unzähligen<br />

Spezialanwendungen haben längst<br />

Einzug in die allgemeine Konsumentenwelt<br />

angetreten. Hierbei kommen laut<br />

Ink-Jet-Druck von Sicherheitsmerkmalen im SecurityLab Potsdam<br />

IAP vor allem synthetische Polymere auf<br />

Erdölbasis zum Einsatz, daneben aber<br />

auch zunehmend biobasierte Polymere<br />

aus nachwachsenden Rohstoffen. Beide<br />

Polymerklassen werden im Fraunhofer<br />

IAP bearbeitet.<br />

Organische LEDs („organic light emitting<br />

diodes“) sind für die Display-Anwendungen<br />

viel versprechend: Sie sind sehr<br />

dünn, sehr leicht, energie- und kostensparend.<br />

OLEDs erlauben einen größeren<br />

Blickwinkel, ein helleres Bild und können<br />

preiswert gedruckt werden. Die Kombination<br />

von OLEDs mit elektronischen<br />

Schaltkreisen aus Kunststoff könnten<br />

vollständig flexible Displays ermöglichen.<br />

Bisher werden OLED-Displays mit herkömmlichen<br />

Schaltkreisen angesteuert.<br />

Ziel ist, die elektronische Schaltung aus<br />

organischen Materialien direkt auf die<br />

Rückseite der Anzeige zu drucken. Damit<br />

werden die Displays selbst zu Trägersys-<br />

temen, die nur wenige hundert Mikrometer<br />

dünn sind.<br />

Fassbarer wurde das Beschriebene<br />

durch einige praktische Beispiele, die<br />

auch für die Sicherheitstechnik von<br />

Bedeutung sind. So ist in den Vorstellungen<br />

der Forscher das Passbild, wie<br />

wir es heute kennen, bald perdu. Im<br />

Ausweis der Zukunft sähe man dann<br />

eines, das durch spezielle Lesegeräte<br />

animiert würde, sich also bewegte. Dieses<br />

Bild des Passinhabers lässt eine<br />

Ansicht von vorne und von der Seite<br />

drehend zu. Man spricht dabei auch von<br />

„flexiblen Bildschirmen“. Die besondere<br />

Herausforderung beispielsweise für den<br />

Einsatz in Personaldokumenten wie dem<br />

Reisepass liegt in der strapazierfähigen<br />

Beweglichkeit des Trägermaterials. Sollte<br />

eine solch komplizierte Technik Einzug<br />

in Ausweise und Pässe halten, muss sie<br />

einigen Anforderungen genügen.<br />

Flexible Displays<br />

Auch die bisherige Praxis, auf dem Personalausweis<br />

den Wohnortwechsel per<br />

simplen Aufkleber zu dokumentieren,<br />

würde mit der neuen Dokumentengeneration<br />

wegfallen. Einfach ausgedrückt:<br />

Es geht um die Integration flexibler Displays<br />

in Identitätsdokumente (ID-Dokumente).<br />

Displays sind bekanntlich ein<br />

untrennbarer Bestandteil so genannter<br />

System-on-card-Technologien. „Flexible<br />

Displays in Multiapplikations-Sicherheitskarten<br />

bedeuten einen erheblichen<br />

Mehrwert für die Dokumentensicherheit<br />

und den Dokumentenbesitzer. So können<br />

Informationen auch nach Ausstellung<br />

des Dokuments sicher aktualisiert<br />

werden. Displays erweitern die Anzeigemöglichkeiten,<br />

beispielsweise durch eine<br />

dynamische Gesichtsbilderkennung, und<br />

vergrößern den Anwendungsbereich von<br />

ID-Karten, etwa bei Online-Geschäften<br />

40 Security <strong>insight</strong><br />

2/20<strong>08</strong> 41


Aus der Forschung<br />

Im Fokus: Krankenhäuser<br />

OLEDs in den Farben gelb, rot und blau<br />

Leuchtende Polymere für OLEDs<br />

gestattete Reisedokument könnte in<br />

drei Jahren in Deutschland eingeführt<br />

werden, betonten die Spezialisten des<br />

SecurityLabs gegenüber der Presse.<br />

Die IAP- und Bundesdruckerei-Wissenschaftler<br />

wollen diese, wie sie betonten,<br />

„weltweit einzigartige“ Entwicklung spätestens<br />

bis 2011 zur Marktreife bringen<br />

und dem Bund zur Nutzung anbieten.<br />

Eine Projektgruppe unter Leitung von Dr.<br />

Manfred Paeschke, Leiter der Innovationsabteilung<br />

der Bundesdruckerei, und<br />

Armin Wedel vom IAP soll dort für den<br />

beschriebenen Pass flexible Bildschirme<br />

aus Kunststoff-Dioden entwickeln, die<br />

auf die Ausweise „aufgedruckt“ werden<br />

können. Technisch vorstellbar sei zudem,<br />

bis 2015 einen Pass mit DNA-Check zu<br />

entwickeln, erläuterte Hamann.<br />

Der vor der Presse präsentierte Prototyp<br />

des dreidimensionalen Passes sei allerdings<br />

noch „zu starr“, sagte Projektleiter<br />

Paeschke. Flexibilität und Farbbrillanz<br />

müssten weiter verbessert werden. Er<br />

rechne jedoch ebenfalls damit, wie er<br />

gegenüber <strong>SECURITY</strong> <strong>insight</strong> betonte,<br />

dass die Technologie in drei Jahren<br />

marktreif sei. Über die Frage, ob die<br />

Pässe dann auf staatlicher Ebene eingeführt<br />

würden, entscheide der Innenminister.<br />

Paeschke sieht jedoch auch<br />

in den anderen EU-Staaten großes<br />

Interesse für derart fälschungssichere<br />

Personaldokumente. Auch aus anderen<br />

Ländern – zum Beispiel in Asien – sei<br />

die Nachfrage nach flexiblen Displays<br />

enorm.<br />

durch eine PIN- oder Passwort-Generierung<br />

auf dem Display“, so Hamann.<br />

Das als „elektronischer Pass“ apostrophierte<br />

und mit animiertem Foto auswww.securitylab-potsdam.de<br />

www.bundesdruckerei.de<br />

www.iap.fraunhofer.de<br />

Die Technologie<br />

RFID macht es möglich, Daten mittels<br />

Funkwellen berührungslos und ohne<br />

Sichtkontakt zu übertragen. Eine RFID-<br />

Anwendung besteht aus einem oder<br />

mehreren Transponder(n), einer Sende-<br />

Empfangs-Einheit (Leser) sowie in vielen<br />

Fällen einem IT-System, das die empfangenen<br />

Daten auswertet und daraufhin<br />

eine oder mehrere Aktionen veranlasst.<br />

Datenträger ist der Transponder – ein<br />

winziger Computerchip mit Antenne. Er<br />

kann verschiedene Bauformen haben,<br />

beispielsweise die eines Klebeetiketts<br />

(„Smart Label“) oder die einer Plastikkarte<br />

(„Smart Card“). Auf jedem Chip ist ab<br />

Werk eine eineindeutige Seriennummer<br />

gespeichert, die auf Informationen verweist,<br />

die in einer Datenbank hinterlegt<br />

sind. Dadurch erhält jeder mit einem RFID-<br />

Der Chip kennt<br />

die Allergie<br />

Vom Nutzen der Radiofrequenz-Identifikation<br />

im Gesundheitswesen<br />

Von Andreas Löw<br />

Wie kaum eine andere Technologie hat die berührungslose Radiofrequenz-Identifikation (RFID) Karriere in Industrie und<br />

Wirtschaft gemacht. Auch das Gesundheitswesen bietet ein breites Anwendungsspektrum, sei es zum Wohle der Patienten<br />

oder für die Effizienzsteigerung im Klinikalltag.<br />

Transponder versehene Gegenstand eine<br />

eigenständige und unverwechselbare<br />

Identität.<br />

Um die auf dem Transponder gespeicherten<br />

Daten zu identifizieren und auszulesen,<br />

sind spezielle Lesegeräte erforderlich.<br />

Diese Leser senden ein elektromagnetisches<br />

Feld aus, das von der<br />

Antenne des Transponders empfangen<br />

wird. Dieser wiederum sendet daraufhin<br />

seine Seriennummer an das Lesegerät.<br />

Je nach Frequenzbereich, Feldstärke und<br />

Umgebungsbedingungen können Daten<br />

aus einer Distanz von wenigen Zentimetern<br />

bis zu mehreren Metern gelesen<br />

werden.<br />

Die Hardware<br />

Neben sehr kostengünstigen „ReadOnly“-Transpondern,<br />

aus denen sich nur<br />

die Seriennummer auslesen lässt, gibt<br />

es teurere „ReadWrite“-Transponder,<br />

die über eine Speicherkapazität von bis<br />

zu zwei Kilobit verfügen und auf denen<br />

Daten abgelegt, ausgelesen und wieder<br />

verändert werden können. Im ersten Fall<br />

sind alle Daten in einer Datenbank abgelegt,<br />

im zweiten können zahlreiche Informationen<br />

auf dem Transponder abgelegt<br />

und vor Ort, ohne Anbindung an eine<br />

Datenbank, ausgelesen werden. Diesem<br />

Vorteil der dezentralen Verwaltung und<br />

Steuerung stehen neben den höheren<br />

Transponderpreisen auch eine etwas<br />

längere Lesedauer gegenüber.<br />

Die kostengünstigen Transponder eignen<br />

sich besonders für Massenanwendungen<br />

in Handel und Logistik, während die<br />

beschreibbaren Transponder zum Beispiel<br />

dort eingesetzt werden, wo man<br />

42 Security <strong>insight</strong><br />

2/20<strong>08</strong> 43


Im Fokus: Krankenhäuser<br />

Im Fokus: Krankenhäuser<br />

Verdorben oder noch brauchbar – das RFID-Etikett auf dem Blutbeutel hält alle Informationen<br />

bereit.<br />

mit Hilfe mobiler Lesegeräte schnell und<br />

ohne Anbindung an eine Datenbank relevante<br />

Daten auslesen und daraufhin eine<br />

Aktion veranlassen möchte.<br />

Gegenüber dem Barcode bietet die RFID-<br />

Technologie zahlreiche Vorteile:<br />

• berührungslose Datenerfassung ohne<br />

Sichtkontakt zur Leseelektronik in<br />

Echtzeit<br />

• gleichzeitige Erkennung mehrerer<br />

Transponder im Feld (so genannte Pulkerfassung)<br />

Mit einem solchen mobilen Handheld-Leser lassen sich<br />

die RFID-Armbänder auslesen.<br />

• Unempfindlichkeit gegenüber Schmutz,<br />

Beschädigungen und mechanischer<br />

Belastung<br />

• die Möglichkeit der Datenspeicherung<br />

und -veränderung.<br />

Patientensicherheit<br />

Für die Patientensicherheit lässt sich<br />

die RFID-Technologie in vielerlei Hinsicht<br />

einsetzen. Versieht man den Patienten<br />

beispielsweise bei der Aufnahme<br />

ins Krankenhaus mit einem Transponderarmband,<br />

wie man<br />

es aus unzähligen „Allinclusive“-Urlaubshotels<br />

kennt, ist die Identität<br />

des Patienten für das<br />

Klinikpersonal jederzeit<br />

eindeutig zu erkennen<br />

– gleichgültig, ob der<br />

Patient wach ist oder<br />

schläft, sich auf Station<br />

oder im OP befindet.<br />

Auf diese Weise lässt<br />

sich etwa sicherstellen,<br />

dass der Patient<br />

die richtige Medikation<br />

verabreicht bekommt.<br />

Das Transponderarmband wird mit Hilfe<br />

eines mobilen RFID-Handheld-Lesers<br />

ausgelesen. Je nach Transpondertyp<br />

zeigt dann die Datenbank entweder<br />

sofort oder nach Abgleich mit den Patientendaten<br />

an, welche Behandlungen<br />

bereits vorgenommen wurden, welche<br />

noch anstehen, welche Medikamente<br />

verabreicht werden müssen und auf<br />

welche Stoffe der Patient allergisch<br />

reagiert.<br />

Das Risiko der Fehlbehandlung oder gar<br />

eines gravierenden Kunstfehlers sinkt.<br />

Auf Kinderstationen können zudem Neugeborene<br />

mit solchen Armbändern versehen<br />

werden, um jegliche Verwechslung<br />

auszuschließen.<br />

Original oder Fälschung,<br />

gekühlt oder verdorben?<br />

Auch Blutkonserven und Medikamente<br />

werden in zunehmendem Maße mit<br />

Transponderetiketten versehen. Bei der<br />

Kennzeichnung von Medikamenten stehen<br />

die Aspekte „Originalprodukt“ und<br />

„Haltbarkeitsdatum“ im Vordergrund.<br />

Betrügerische Anbieter imitieren nicht<br />

nur Viagra und vertreiben die Pillen<br />

unter dem Originalnamen, sondern auch<br />

viele andere kopierte Medikamente<br />

kommen auf den Markt. Und natürlich<br />

können auch Produktpiraten Transponderetiketten<br />

auf ihre Produkte aufbringen.<br />

Doch das hilft ihnen nicht viel, da<br />

jeder Transponderchip ab Werk eine<br />

einmalige und unveränderbare Seriennummer<br />

hat. Indem man beim Wareneingang<br />

die Daten der ankommenden<br />

Lieferung ausliest, kann man feststellen,<br />

ob die jeweilige Seriennummer dem<br />

eigenen Lieferanten zuzuordnen oder<br />

gänzlich unbekannt ist. Somit stellt RFID<br />

sicher, dass nur Originalmedikamente<br />

im Arzneischrank landen und keine Plagiate,<br />

deren Zusammensetzung nicht<br />

den Erfordernissen des jeweiligen Patienten<br />

genügt.<br />

Blutkonserven können neben einem RFID-<br />

Transponder zusätzlich mit einem Temperatursensor<br />

ausgestattet werden. Da die<br />

Konserven permanent gekühlt gelagert<br />

und transportiert werden müssen, ist es<br />

unerlässlich, nur solche zu verwenden,<br />

die immer eine optimale Kühlung erfahren<br />

haben und nicht durch unsachgemäße<br />

Handhabung verdorben sind. Hierzu<br />

erfasst der Sensor permanent die den<br />

Blutbeutel umgebende Temperatur und<br />

aktiviert einen Schreibvorgang auf dem<br />

Transponder. Das dokumentiert, ob – und<br />

wenn ja, wie lange – die Temperatur<br />

außerhalb der festgelegten Grenzwerte<br />

liegt. So kann der Empfänger der Blutbeutel<br />

beim Auslesen der Transponder<br />

mit einem RFID-Gerät feststellen, wie<br />

lange die Konserve kritischen Temperaturen<br />

ausgesetzt war, und die Konserve<br />

aus dem Verkehr ziehen, wenn sie<br />

verdorben ist. Dadurch geht das Risiko,<br />

bei einer Operation entweder mit Blut<br />

der falschen Blutgruppe oder gar mit<br />

verdorbenem Blut versorgt zu werden,<br />

praktisch gegen Null.<br />

Umfangreiches<br />

RFID-Hardware-Sortiment<br />

Zu all den beschriebenen möglichen<br />

wie auch teilweise bereits realisierten<br />

Applikationen bietet die Feig Electronic<br />

GmbH ein umfangreiches Produktsortiment<br />

zum Identifizierung und Beschreiben<br />

von Transpondern verschiedener<br />

Betriebsfrequenzen an. Diese Komponenten<br />

vertreibt das Unternehmen<br />

an Systemintegratoren und Softwarehäuser,<br />

die ihrerseits die Komponenten<br />

zusammen mit entsprechender<br />

Applikationssoftware oder Middleware-Anbindung<br />

als gebrauchsfähige<br />

Lösung an Kliniken und Gemeinschaftspraxen<br />

verkaufen.<br />

www.feig.de<br />

Zum Nutzen der Klinik<br />

Wirtschaftliche Nutzenpotenziale<br />

für Kliniken lassen sich mit RFID beispielsweise<br />

realisieren, wenn es um<br />

Bestandskontrolle und -verwaltung von<br />

Inventar geht. So kann man Betten mit<br />

Transpondern versehen und an definierten<br />

Punkten innerhalb<br />

der Klinik Lesegeräte installieren,<br />

um festzustellen, wie<br />

oft welches Bett wie lange<br />

genutzt wurde oder ungenutzt<br />

im Depot stand. Mit<br />

diesen Informationen kann<br />

die Klinikverwaltung den<br />

Bettenbestand optimieren<br />

und das gesparte Geld nützlicher<br />

in die Behandlung und<br />

Versorgung der Patienten<br />

investieren.<br />

Von zunehmender Bedeutung<br />

ist zudem das Kennzeichnen<br />

von Textilien mit Transpondern.<br />

Bettwäsche, Patienten- und<br />

Personalbekleidung werden<br />

mit Transpondern versehen,<br />

um sicherzustellen, dass die richtigen<br />

Textilien aus der Wäscherei angeliefert<br />

werden. Auch dadurch werden Kosten<br />

gespart, die durch Schwund und somit<br />

unnötige Ersatzinvestitionen verursacht<br />

werden.<br />

Mit dem Personengate lässt sich zum<br />

Beispiel feststellen, mit welchen Blutbeuteln<br />

jemand das Labor verlassen hat.<br />

Barcode-Armbänder mit antimikrobieller Beschichtung<br />

Auch mit Barcode-Armbändern für die<br />

Patientenidentifikationen lassen sich<br />

medizinische Fehler vermeiden, denn<br />

sie stellen akkurate Patienteninformationen<br />

dort zur Verfügung, wo sie benötigt<br />

werden. Pfleger und Ärzte können<br />

direkt am Behandlungsort überprüfen,<br />

ob der Patient und die vorgesehene<br />

Behandlung übereinstimmen. Mit der<br />

antimikrobieller Beschichtung, wie sie<br />

das Unternehmen Zebra Technologies<br />

jetzt für seine Armbänder anbietet,<br />

können Kliniken außerdem gefährliche,<br />

infektionserregende Bakterien auf den<br />

Armbändern eliminieren. Die Testergebnisse<br />

der Northlands Laboratories in<br />

den USA bestätigen, dass Bakterien auf<br />

den Armbändern nicht überleben können<br />

und sie die Verbreitung von MRSA<br />

und anderen multiresistenten Erregern<br />

erschweren.<br />

Die Z-Band-Patientenarmbänder sind<br />

in unterschiedlichen Größen für<br />

Säuglinge, Kinder und Erwachsene<br />

erhältlich. Neben der antimikrobiellen<br />

Oberfläche gewährleistet eine<br />

Decklackschicht, dass sie resistent<br />

sind gegenüber Alkohol, Wasser, Seifen<br />

und Blut. Andere Zebra-Modelle<br />

verfügen über einen selbstklebenden<br />

Verschluss, der den Tragekomfort, die<br />

Sicherheit und Benutzerfreundlichkeit<br />

verbessert. Weitere Modelle gibt es<br />

mit Klippverschlüssen in sieben Farben.<br />

Mit diesen Farbcodes kann auf Risikofaktoren<br />

oder spezielle Bedürfnisse<br />

von Patienten aufmerksam gemacht<br />

werden. Und die Version für Säuglinge<br />

ist aus angenehmem, weichem<br />

Schaumstoff mit Klettverschluss.<br />

www.zebra.com<br />

44 Security <strong>insight</strong><br />

2/20<strong>08</strong> 45


Im Fokus: Krankenhäuser<br />

Im Fokus: Krankenhäuser<br />

4.000 dieser Brandmelder wurden im Budapester Klinikum verbaut.<br />

Lichtrufanlage<br />

lokalisiert<br />

das Feuer<br />

Im größten staatlichen Gesundheitszentrum<br />

Ungarns sind Brandschutz und Kommunikation<br />

zusammengewachsen<br />

Von Joachim Meisehen<br />

Das ist der Unterschied zum Kino: Während sich auf der Leinwand der<br />

Actionheld nach seinem Fall aus dem zehnten Stockwerk in einen Müllcontainer<br />

wieder aufrappelt und womöglich seine kriminellen Gegner erneut<br />

windelweich prügelt, sind in der Realität schwer verletzte Menschen kaum<br />

in der Lage zu körperlicher Anstrengung. Meist können sie sich nicht einmal<br />

fortbewegen, geschweige denn fliehen, wenn beispielsweise um sie herum ein<br />

Feuer ausbricht. Krankenhäuser gehören naturgemäß zu den Orten, an denen<br />

sich solcherlei in ihrer Bewegung eingeschränkte Menschen aufhalten. Professioneller<br />

Brandschutz muss hier also erhöhten Anforderungen genügen. Ist im<br />

Krankenhaus ein Feuer ausgebrochen, zählt jede Sekunde. Der folgende Artikel<br />

zeichnet an einem Beispiel grob nach, wie dafür die Gewerke des technischen<br />

Brandschutzes und der Krankenhaus-Kommunikation zusammenarbeiten.<br />

Im Gefahrenfall werden in der<br />

Honved-Klinik die Informationen der<br />

Brandmeldetechnik über das Gebäudemanagementsystem<br />

an das integrierte<br />

Kommunikationssystem weitergeleitet<br />

und gewährleisten so die flächendeckende<br />

Überwachung.<br />

Im größten Krankenhaus Ungarns vertraut<br />

man – wie bereits in einer Vielzahl<br />

renommierter deutscher Kliniken, zum<br />

Beispiel der Kinderklinik Siegen und den<br />

Universitätskliniken München, Greifswald,<br />

Rostock und Leipzig – der Technik<br />

der zu Honeywell Security Deutschland<br />

gehörenden Novar GmbH mit ihren<br />

Brandschutzsystemen der Marke „Esser“<br />

und den speziell für Kliniken und Pflegeeinrichtungen<br />

konzipierten Kommunikationssystemen<br />

der Marke „Ackermann<br />

clino“. Intelligente Schnittstellen ermöglichen<br />

die Kopplung beider Technologien.<br />

Diese werden darüber hinaus mit<br />

dem übergeordneten Gefahrenmanagementsystem<br />

WINMAG auf einer einzigen<br />

Bedienoberfläche visualisiert und sind<br />

so von einem einzelnen Arbeitsplatz aus<br />

bequem zu überwachen und zu steuern.<br />

Bedeutendste Gesundheitseinrichtung<br />

des Landes<br />

Aus dem ehemaligen Militärkrankenhaus<br />

im 13. Bezirk der ungarischen Hauptstadt<br />

ist inzwischen ein modernes staatliches<br />

Gesundheitszentrum für die breite<br />

Öffentlichkeit entstanden. Die Klinik Honved<br />

in Budapest mit ihren 433 Betten in<br />

über 300 Zimmern ist als die bedeutendste<br />

Gesundheitseinrichtung des Landes<br />

bekannt. Das Anfang des 20. Jahrhunderts<br />

errichtete Gebäude wurde im Laufe<br />

der Zeit mehrfach erweitert. 2006 wurde<br />

die Klinik aufwändig renoviert und bei<br />

dieser Gelegenheit mit „Esser“-Sicherheits-<br />

sowie „Ackermann-clino“-Kommunikationstechnik<br />

ausgestattet. Honeywell<br />

Life Safety Austria unterstützte dabei<br />

das ungarische Errichterunternehmen<br />

Pentolt Kft. bei der Planung und Umsetzung<br />

des Projektes in die Praxis. So kam<br />

es zum bis dato größten Lichtruf- und<br />

Brandmeldeprojekt Ungarns.<br />

Im Rahmen der Renovierungsmaßnahmen<br />

forderte die Klinikleitung ein modernes,<br />

vielseitiges und erweiterbares<br />

Gesamtkonzept aus einer Hand, dessen<br />

Technik darüber hinaus mit Benutzeroberflächen<br />

in ungarischer Sprache ausgestattet<br />

ist. Im Gefahrenfall werden die<br />

Informationen der Brandmeldetechnik<br />

– die hier aus fünf Brandmeldezentralen<br />

vom Typ IQ8 mit 4.000 Meldern der Serie<br />

IQ8 Quad besteht – über WINMAG an<br />

das integrierte Kommunikationssystem<br />

weitergeleitet und gewährleisten so die<br />

flächendeckende Überwachung.<br />

Da die Lichtrufanlage clino com 21, die<br />

das Pflegepersonal mittels Lichtsignal<br />

benachrichtigt, mit der Brandmeldeanlage<br />

über eine Schnittstelle gekoppelt<br />

ist, lässt sich ein Feuer über die Lichtrufanlage<br />

des Dienstzimmers exakt lokalisieren.<br />

Dem ausdrücklichen Wunsch der<br />

Klinikleitung nach einer Textanzeige in<br />

ungarischer Sprache auf den Displays<br />

der Lichtrufanlage konnte problemlos<br />

entsprochen werden. Das beugt zum<br />

einen Missverständnissen vor und zum<br />

anderen kann das Personal unverzüglich<br />

erste Maßnahmen der Brandbekämpfung<br />

beziehungsweise die geordnete Evakuierung<br />

selbst einleiten – noch während die<br />

Feuerwehr über die Direktleitung alarmiert<br />

wird.<br />

Datentechnisch<br />

unter einem Dach<br />

Die Effektivität eines Gefahrenmanagementsystems<br />

wie WINMAG wird maßgeblich<br />

bestimmt durch seine Fähigkeit,<br />

die Informationen aus den verschiedenen<br />

Gewerken der Gebäudetechnik zu<br />

verarbeiten und zentral zu visualisieren.<br />

Typisch für die heutige Situation gebäudetechnischer<br />

Anlagen ist die hohe<br />

Anzahl unterschiedlicher, fabrikatspezifischer<br />

Schnittstellen. Einfache Kopplungen<br />

der Systeme hingegen führen nicht<br />

automatisch zu einer höheren Funktionalität,<br />

da hinter den Einzelanbindungen<br />

meist ein hoher Koordinierungsaufwand<br />

steckt. Um die unterschiedlichen<br />

Gewerke datentechnisch unter ein Dach<br />

zu bringen, bedarf es interdisziplinären<br />

Anwendungswissens und einer Gebäudetechnik,<br />

die international übliche<br />

Kommunikationsstandards bedient. Im<br />

Idealfall werden Produkte, Systeme und<br />

IT-Anwendungen zu einer Gesamtlösung<br />

verbunden, die das Potenzial aller angeschlossenen<br />

Gewerke voll ausschöpft.<br />

Auf Grund der Komplexität solcher Systeme<br />

kommen diese vorwiegend in Objekten<br />

zum Einsatz, in denen entweder unterschiedliche<br />

Gewerke, wie Brand- und<br />

Einbruchmeldetechnik, Zutrittskontrolle<br />

sowie Videoüberwachung, Rettungswegtechnik<br />

bis hin zu Cash-Systemen, zentral<br />

visualisiert werden sollen. Oder es handelt<br />

sich um recht großflächige Objekte,<br />

in denen beispielsweise die Vernetzung<br />

mehrerer Brandmeldezentralen vorgesehen<br />

ist. Das Staatsschauspiel Dresden,<br />

die Highlight Munich Business Towers<br />

in München, die Berliner Stadtreinigung,<br />

die Bayrische Versicherungsanstalt sind<br />

nur ein kleiner Auszug aus einer Reihe<br />

repräsentativer Objekte, in denen WIN-<br />

MAGplus und Brandmeldetechnik von<br />

„Esser“ zu einem eingespielten Team<br />

geworden sind.<br />

Das Konzept im Krankenhaus Honved<br />

hat sich im täglichen Einsatz bestens<br />

bewährt. Daher sehen künftige Planungen<br />

bereits eine Erweiterung des Systems<br />

clino com 21 für zusätzliche 400<br />

Betten sowie den Ausbau der Brandmeldetechnik<br />

um weitere 4.000 Melder vor.<br />

www.esser-systems.de<br />

www.ackermann-clino.de<br />

www.security.honeywell.de<br />

www.novar.at<br />

www.pentholt.hu<br />

46 Security <strong>insight</strong><br />

2/20<strong>08</strong> 47


Im Fokus: Krankenhäuser<br />

Im Fokus: Krankenhäuser<br />

Auch die Flure im Untergeschoss des<br />

Krankenhauses sind seit dem Systemausbau<br />

mit Dome-Kameras ausgerüstet.<br />

Überwachungssituation in der Lobby<br />

Die Einfahrt für Rettungsfahrzeuge<br />

haben Panasonic-Kameras im Blick.<br />

Obacht im<br />

Untergeschoss<br />

Die Universitätsklinik von Kopenhagen hat ihr<br />

Videoüberwachungssystem mit Panasonic-Technik<br />

auf den neuesten Stand gebracht<br />

Fehlen nur noch die unheimlichen Silhouetten und das<br />

bedrohliche Flüstern. Ansonsten erinnern die verschlungenen<br />

Korridore an manchen Stellen durchaus an die Örtlichkeiten<br />

des fiktiven Reichskrankenhauses, an dem der dänische<br />

Regisseur seine viel gelobte Fernsehserie „Geister“<br />

spielen lässt. Der Eindruck ist natürlich übertrieben. Aber<br />

seit im Untergeschoss des – realen – Rigshospitalet Videoüberwachungskameras<br />

hängen, fühlen sich Mitarbeiter,<br />

Patienten und Besucher dort etwas wohler.<br />

Das Rigshospitalet, die Universitätsklinik<br />

von Kopenhagen, ist das größte Krankenhaus<br />

Dänemarks. Hier werden Patienten<br />

behandelt, die spezielle Therapien<br />

benötigen. Die Geschichte der Klinik geht<br />

zurück auf das erste dänische Krankenhaus,<br />

das königliche Frederik-Hospital,<br />

das 1757 gebaut wurde und Mittellosen<br />

kostenlose Behandlung und Pflege<br />

bot. Nach einem Umzug 1910 wurde<br />

das Rigshospitalet für die gesamte dänische<br />

Bevölkerung in Betrieb genommen.<br />

Heute ist die Klinik ein hoch spezialisiertes<br />

Hospital, das eine Vielzahl verschiedener<br />

Behandlungen anbietet und<br />

in Forschung sowie Aus- und Weiterbildung<br />

aktiv ist.<br />

Es gehört zur Hovedstadens Sygehusfællesskab<br />

(Krankenhaus-Trägergesellschaft<br />

Kopenhagen) und verfügt über gut 1.000<br />

Betten. Jedes Jahr werden hier fast 70.000<br />

Patienten stationär und 420.000 ambulant<br />

behandelt. Das Hospital beschäftigt 8.000<br />

Mitarbeiter und bildet als Sitz der medizinischen<br />

Fakultät der Kopenhagener Universität<br />

Medizinstudenten aus.<br />

Benutzerfreundlichkeit<br />

ist Trumpf<br />

Schon seit Jahren verfügt die Klinik aus<br />

Sicherheitsgründen über ein Schwarzweiß-Videoüberwachungssystem<br />

von<br />

Panasonic. 2006 befanden die Verantwortlichen,<br />

dass es Zeit dafür sei, es<br />

dem Stand der Technik anzupassen und<br />

weiter auszubauen. Da man mit Panasonic<br />

gute Erfahrungen gemacht hatte, sah<br />

man auch keinen Grund, den Anbieter<br />

zu wechseln. Der „Panasonic Premier<br />

Integrator“ JCA Sikring erhielt bei der<br />

ersten Ausschreibung im Herbst 2006 den<br />

Zuschlag.<br />

Bedient wird das System von den Mitarbeitern<br />

am Empfang. Deshalb war eine<br />

der wichtigsten Anforderungen die Benutzerfreundlichkeit.<br />

Die Ausschreibung forderte<br />

zudem einen überzeugenden Vorschlag<br />

zur strategischen Positionierung<br />

der zunächst 42, jetzt 54 Kameras, um ihre<br />

Effizienz auf dem riesigen Klinikgelände<br />

zu maximieren. Weitere Kameras sind für<br />

die entfernteren Außenbereiche geplant.<br />

Jesper Dybdahl, Managing Partner von<br />

JCA Sikring, hat die Spezifikation der<br />

Anlage erstellt: „Auf Grund der erheblichen<br />

Grundfläche war die Flexibilität<br />

ein sehr wichtiger Punkt, insbesondere<br />

um die Sicherheit des Personals zu<br />

steigern und dem Lichteinfall aus der<br />

Vielzahl der Fenster zu begegnen, die das<br />

architektonische Zentrum, den Innenhof,<br />

umgeben.“ Deshalb entschied er sich für<br />

Dome-Farbkameras des Typs WV-CS950<br />

mit hoher Geschwindigkeit. „Sie sind<br />

speziell für die Erfassung von Bildmaterial<br />

hoher Qualität auch bei ungünstigen,<br />

kontrastreichen Beleuchtungsbedingungen<br />

konzipiert“, so der Fachmann. Die<br />

Domes gewähren auch in den Fluren<br />

und in den den Innenhof umgebenden<br />

Zonen, wo sich das Sonnenlicht und<br />

Lichtquellen aus dem Innenraum überlagern,<br />

eine hohe Bildqualität. Die Kameras<br />

verfügen über die spezielle Panasonic-<br />

Technologie „Super Dynamic III“ sowie<br />

über automatische Hintergrund-Fokussierung<br />

(ABF), die die Fokussierung der<br />

Kameras beim Umschalten vom Farb- in<br />

den Schwarzweißmodus automatisch<br />

anpasst und so ebenfalls gestochen<br />

scharfe Bilder liefert.<br />

Mit dem Ausbau überaus<br />

zufrieden<br />

Die verschlungenen Wege im Untergeschoss<br />

des Rigshospitalets umfassen<br />

eine Länge von drei Kilometern. Hier sind<br />

unter anderem Klinikküche, Umkleideräume<br />

für das Personal, die Einfahrt für<br />

die Rettungswagen und das Traumazentrum<br />

untergebracht. Kameras gab es hier<br />

bislang nicht. Da aber Mitarbeiter, Patienten<br />

und Besucher Zugang zu diesen<br />

Räumlichkeiten haben und es schon zu<br />

Diebstahl von Utensilien aus den Rettungswagen<br />

gekommen war, sollte die<br />

Überwachung auch auf das Untergeschoss<br />

ausgedehnt werden.<br />

Die Decken sind hier niedrig. Deshalb<br />

ist es schwierig, Kameras so zu positionieren,<br />

dass mutwillige Beschädigung<br />

ausgeschlossen ist. Dybdahl löste dieses<br />

Problem, indem er sich für vandalismusgeschützte<br />

Dome-Kameras des Typs<br />

WV-CW474 mit Gehäuse aus Aluminiumdruckguss<br />

entschied. Sie sind wasser- und<br />

windfest und erfüllen die internationalen<br />

Standards nach IP66 – und sind folglich<br />

ideal für den Einsatz im äußeren Teil der<br />

Einfahrt für die Rettungswagen geeignet.<br />

Die Klinikverantwortlichen sind mit dem<br />

Ausbau des Systems überaus zufrieden.<br />

Der Betriebsleiter ist zum Beispiel dank<br />

der Möglichkeit, aus den Bildern auf<br />

einfache Weise Aufzeichnungen von<br />

Zwischenfällen herauszusuchen, in der<br />

Lage, der Polizei bei Bedarf die entsprechenden<br />

Aufnahmen in hoher Qualität<br />

bereitzustellen. „Das neue System ist<br />

seit zwei Jahren in Betrieb. Wir sind mit<br />

den Ergebnissen sehr zufrieden und planen<br />

jetzt den weiteren Ausbau. Die Technik<br />

ist benutzerfreundlich und bietet ein<br />

ganz neues Maß an Sicherheit für unser<br />

Personal und für die Öffentlichkeit. Früher<br />

hatten wir nur zehn Kameras für die<br />

gesamte Klinik. Die Aufzeichnung erfolgte<br />

auf VHS und es was sehr zeitaufwändig,<br />

die Aufnahmen durchzusehen. Mit dem<br />

neuen System konnten wir schon zehn<br />

Mal Aufzeichnungen von Zwischenfällen<br />

der Polizei auf DVD bereitstellen, die wir<br />

mit Panasonic-Rekordern erstellt haben.<br />

Das hat das Verfahren entscheidend vereinfacht.“<br />

Außer dem Hauptkontrollraum hinter dem<br />

Empfang gibt es einen weiteren Monitor<br />

und eine zusätzliche Kontrolleinheit im<br />

Büro, die bereits Teil des alten Schwarzweißsystems<br />

waren. Die neuen Kameras<br />

sind abwärtskompatibel. Dadurch kann<br />

diese zusätzliche Überwachungsstation<br />

der Klinik genutzt werden, falls am Empfang<br />

ein Zwischenfall eintritt und das<br />

Personal die Anlagen des Hauptkontrollraums<br />

nicht nutzen kann.<br />

Mit dem Videoüberwachungssystem<br />

entgeht dem Personal keine kritische<br />

Situation mehr.<br />

www.pss.panasonic.eu<br />

www.jca.dk<br />

48 Security <strong>insight</strong><br />

2/20<strong>08</strong> 49


Im Fokus: Krankenhäuser<br />

Im Fokus: Krankenhäuser<br />

Bestimmte Türen nur zu<br />

bestimmten Zeiten<br />

Wie das Bezirkskrankenhaus Bayreuth die Zutrittskontrolle in seiner Verwaltung organisiert hat<br />

Von Jutta Firmkäs<br />

Das Bezirkskrankenhaus Bayreuth sichert seine Verwaltung mit einer intelligenten<br />

Schließanlage und setzt damit auf doppelte Sicherheit. Denn die Technik<br />

verbindet hoch entwickelte Mikroelektronik nebst intelligenter Datenverschlüsselung<br />

mit einem mechanischen Schließzylindersystem. Diese Kombination<br />

schafft hohe Flexibilität und Wirtschaftlichkeit: Bei geänderten Zutrittsberechtigungen<br />

oder bei Schlüsselverlust können die betroffenen Schließzylinder softwaregesteuert<br />

schnell und einfach umprogrammiert werden – ohne die Schließzylinder<br />

kostspielig austauschen zu müssen.<br />

Die Psychiatrie im Raum Bayreuth hat<br />

eine lange Geschichte. So soll es bereits<br />

im 14. Jahrhundert eine entsprechende<br />

Einrichtung in der Stadt gegeben<br />

haben. Im 18. Jahrhundert hatte das so<br />

genannte Prinzessinnenhaus in St. Georgen,<br />

einem heutigen östlichen Stadtteil<br />

von Bayreuth, seinen Sitz. Ende des 18.,<br />

Das handliche Programmiergerät mit<br />

rotem Programmierschlüssel für den<br />

Verwalter<br />

Anfang des 19. Jahrhunderts wurde es<br />

zur wahrscheinlich ersten „Heilanstalt<br />

für psychisch Kranke“ in Deutschland<br />

entwickelt. Das Bayreuther Bezirkskrankenhaus,<br />

ehemals Nervenkrankenhaus<br />

oder „Heil- und Pflegeanstalt“ genannt,<br />

entstand 1872 für stationär behandlungsbedürftige<br />

psychisch Kranke. Während<br />

der letzten 30 Jahre hat es sich zu einer<br />

hoch spezialisierten Einrichtung mit vier<br />

Fachabteilungen entwickelt – für Diagnostik,<br />

Therapie, Pflege sowie rehabilitative<br />

Behandlung psychisch und neurologisch<br />

kranker Menschen. Es verfügt über<br />

506 Betten und Tagesklinikplätze.<br />

Exakt auf einzelne<br />

Mitarbeiter zugeschnitten<br />

Seit dem Umzug der Krankenhausverwaltung<br />

2006 in ihr jetziges Gebäude<br />

liegen die Büros des Vorstands und der<br />

Abteilungen Personalwesen, EDV, Wirtschaftswesen/Controlling,<br />

Einkauf und<br />

Öffentlichkeitsarbeit/Qualitätsmanagement<br />

räumlich nah beieinander. Auch der<br />

Personalrat hat hier seine Zimmer.<br />

Die Klinik ist daher auf eine flexible<br />

Schließanlage angewiesen, die sämtliche<br />

Zutrittsberechtigungen und Schließhierarchien<br />

nach individuellen Zuständigkeiten<br />

regelt – das heißt: exakt auf<br />

einzelne Personen zugeschnitten. Gerade<br />

in einem Verwaltungstrakt gibt es zahlreiche<br />

Einzelbüros mit unterschiedlichen<br />

Schließfunktionen und Sicherheitsbedingungen.<br />

So sind beispielsweise sensible<br />

Räume wie Vorstands- und Personalbüro,<br />

die personenbezogene Daten verarbeiten,<br />

sogar gesetzlich dazu verpflichtet,<br />

Maßnahmen zu treffen, um Unbefugten<br />

den Zugang zu den Datenverarbeitungsanlagen<br />

zu verwehren.<br />

„Wir haben eine Anlage gesucht, die all<br />

diese Funktionen abdecken kann“, sagt<br />

Holger Christiansen, stellvertretender<br />

technischer Leiter. Nach einer öffentlichen<br />

Ausschreibung war die Wahl auf<br />

Verso Cliq gefallen, das die Assa Abloy<br />

Sicherheitstechnik GmbH unter der<br />

Marke „Ikon“ vertreibt. Zu den Argumenten<br />

für die Technik zählen auch die leichte<br />

Handhabung und Programmierung.<br />

„Für mich sind das System und die Komponenten<br />

übersichtlich zu bedienen“, so<br />

Christiansen. „Darüber hinaus erleichtert<br />

es uns die Arbeit enorm, dass die Betreuer<br />

der Anlage nicht jeden Schließzylinder<br />

einzeln anlaufen müssen, um Batterien<br />

auszutauschen.“<br />

Bei der Schließanlage erfolgt die Energieversorgung<br />

sowie die Kommunikation<br />

mit dem Zylinder ausschließlich über<br />

Schlüssel und Programmierschlüssel. Die<br />

im Schlüssel befindliche handelsübliche<br />

Batterie kann daher der Anlagenbetreiber<br />

selbst austauschen. „Die Schlüsselbesitzer<br />

kommen jetzt zu uns in die zentrale<br />

Schlüsselverwaltung; wir müssen nicht<br />

mehr raus“, freut sich Christiansen. „Ein<br />

50 Security <strong>insight</strong><br />

weiterer Vorteil, der sich aus dieser Art der<br />

Energieversorgung ergibt, ist die Tatsache,<br />

dass uns dadurch Umbaumaßnahmen an<br />

den Türen sowie ein teuerer Verkabelungsaufwand<br />

erspart geblieben sind.“<br />

Geht ein Schlüssel verloren, kann durch<br />

einfaches Umprogrammieren der Schließzylinder<br />

mittels Programmierschlüssel<br />

die Zutrittsberechtigung schnell entzogen<br />

werden. Das macht den Schlüssel<br />

für den unrechtmäßigen Besitzer sofort<br />

wertlos. So ist umfassende Sicherheit<br />

gegeben, und auch der aufwändige und<br />

teuere Austausch von Schließzylindern<br />

entfällt. „Bei unserer mechanischen<br />

Schließanlage mussten die Schließzylinder<br />

zunächst bestellt und dann zeitintensiv<br />

ausgetauscht werden – mit der<br />

Ausprogrammierung der Zylinder sparen<br />

wir jetzt Zeit und Geld“, so Christiansen.<br />

„Auf längere Sicht wird sich die Schließanlage<br />

in jedem Fall amortisieren.“<br />

Schlüssel für<br />

bestimmte Zeitfenster<br />

Da neben Patienten und Besuchern ganz<br />

unterschiedliche Personengruppen eine<br />

Einrichtung wie das Bezirkskrankenhaus<br />

Bayreuth betreten, spielt auch die Sicherheit<br />

während bestimmter Zeitspannen<br />

eine große Rolle. Für die kurzfristige Ausgabe<br />

von Verso-Cliq-Schlüsseln – beispielsweise<br />

an Handwerker, Reinigungsund<br />

Küchenpersonal sowie an andere<br />

externe Dienstleister – gibt es den so<br />

genannten Guest-Schlüssel mit zeitlich<br />

und räumlich definierter Zugangsberechtigung,<br />

der sich unabhängig vom<br />

Schließzylinder programmieren lässt.<br />

„Durch die definierten, in den Schlüssel<br />

einprogrammierten Zeitfenster erhält<br />

das Reinigungspersonal nur zu bestimmten<br />

Uhrzeiten Zutritt in die Verwaltung“,<br />

erklärt Holger Christiansen. „Gleichzeitig<br />

haben wir mit dem System die technische<br />

Möglichkeit, zu überprüfen, wer welchen<br />

Raum aufgeschlossen hat – egal, ob<br />

externe oder interne Mitarbeiter.“<br />

Installiert wurde die „Ikon“-Schließanlage<br />

vom Nürnberger Assa-Abloy-Partner<br />

Meusel + Beck GmbH. „Die Zusammenarbeit<br />

war sehr gut und auch mit der<br />

Betreuung und dem Service sind wir<br />

zufrieden“, resümiert Christiansen.<br />

Bei der „Ikon“-Schließanlage erfolgen<br />

Energieversorgung und Kommunikation<br />

mit dem Zylinder ausschließlich über<br />

Schlüssel und Programmierschlüssel.<br />

Der Anlagenbetreiber kann die im<br />

Schlüssel befindliche handelsübliche<br />

Batterie daher selbst austauschen.<br />

Infobroschüren für medizinisch-soziale Einrichtungen<br />

Speziell für medizinisch-soziale Einrichtungen<br />

hat die Assa Abloy Sicherheitstechnik<br />

GmbH zwei Broschüren<br />

herausgegeben, in denen innovative<br />

Sicherheitskonzepte beschrieben<br />

sind. Sie informieren über die allgemeinen<br />

und speziellen Anforderungen<br />

an Sicherungsmaßnahmen für Kliniken<br />

sowie Pflege- und Altenheime und zeigen<br />

die Schwachstellen medizinischsozialer<br />

Einrichtungen im Hinblick auf<br />

die Sicherheit auf. Gleichzeitig geben sie<br />

www.assaabloy.de<br />

www.meusel-beck.de<br />

mit Produktabbildungen einen Überblick<br />

darüber, mit welcher mechanischen und<br />

elektrischen Technik – unter Berücksichtigung<br />

des jeweiligen Gefährdungspotenzials<br />

– Sicherungsmaßnahmen<br />

getroffen und optimiert werden können.<br />

Abgerundet wird das acht- und 16-seitige<br />

Informationsmaterial mit Referenzen<br />

des Universitätsklinikums Tübingen und<br />

des Bezirkskrankenhauses Bayreuth.<br />

Die Broschüren können im Internet<br />

unter www.assaabloy.de im Bereich<br />

Holger Christiansen, der stellvertretende<br />

technische Leiter des<br />

Bezirkskrankenhauses Bayreuth<br />

„Lösungen“ sowie unter www.ikon.de<br />

im Bereich „Kontakt“ heruntergeladen<br />

werden.<br />

2/20<strong>08</strong> 51


Im Fokus: Krankenhäuser<br />

Im Fokus: Krankenhäuser<br />

Mit Hightech<br />

bis ans Krankenbett<br />

Im Hospital da Luz in Lissabon hat Siemens<br />

verschiedene Systeme zum vernetzten<br />

Gebäudemanagement zusammengeführt<br />

Sowohl demografische Veränderungen als auch energiepolitische Trends<br />

tragen dazu bei, dass sich das Gesundheitswesen neuen Herausforderungen<br />

stellen muss. Konkret geht es natürlich vornehmlich darum, die Kosten in den<br />

Griff zu bekommen. Krankenhäuser reagieren darauf nicht nur mit neuen<br />

Organisationsstrukturen, sondern auch durch den Einsatz neuer, effizienterer<br />

Technik. Im Hospital da Luz in Lissabon zeigt der deutsche Siemens-Konzern,<br />

wie jeder im Krankenhaus von einem vernetzten Gebäudemanagement profitieren<br />

kann: Patienten genauso wie Ärzte und Pflegepersonal, Sicherheits-Entscheider<br />

und die Verwaltung – und nicht zuletzt die Investoren.<br />

Als integrierter „Gesundheitscampus“<br />

wurde das Hospital da Luz im März vergangenen<br />

Jahres eröffnet. Der moderne<br />

Gebäudekomplex verfügt neben dem zentralen<br />

Allgemeinkrankenhaus über mehr<br />

als 30 Spezialkliniken und über ein Pflege-<br />

und Seniorenheim mit 265 Betten und<br />

Apartments. Während in herkömmlichen<br />

Krankenhäusern einzelne Betriebsebenen<br />

für sich allein operieren, richtet sich<br />

hier das Augenmerk auf die vollständige<br />

Vernetzung aller Gewerke.<br />

In Lissabon realisierte der Technikkonzern<br />

ein echtes „Siemens-One-Projekt“.<br />

Von der vernetzten Gebäudemanagementtechnik<br />

profitieren im Hospital da Luz alle.<br />

Das heißt: Kompetenzen verschiedener<br />

Unternehmensbereiche – in diesem Fall:<br />

„Industry“ sowie „Building Technologies“<br />

– verbinden sich zu einer Gesamtlösung.<br />

Die besondere Herausforderung bestand<br />

darin, Gebäudesicherheit, Energieeffizienz,<br />

Patientenkomfort und Kommunikation<br />

mit einem einzigen übergreifenden<br />

System zu gewährleisten.<br />

Bei der Gebäudeautomation kommt das<br />

Managementsystem Desigo zum Einsatz.<br />

Anwenderfreundlich und flexibel<br />

in der Vernetzung ermöglicht es, dass<br />

sich die Technik auf allen Systemebenen<br />

effizient bedienen lässt.<br />

Dazu gehören vier Management-<br />

und Bedienstationen,<br />

10.000 Datenpunkte, 70<br />

DDCs (Direct Digital Controls),<br />

600 Energiezähler,<br />

die Lichtsteuerung und die<br />

HLK-Regelung (Heizung,<br />

Lüftung, Klimatisierung).<br />

Krankenhäuser gelten als<br />

Objekte mit äußerst hohem<br />

Energieverbrauch. Sie sind<br />

damit für einen entsprechend<br />

hohen Kohlenstoffdioxidausstoß<br />

verantwortlich. Desigo<br />

wirkt dem entgegen und ermöglicht im<br />

Gesundheitscampus einen wirtschaftlichen<br />

Energiehaushalt und damit hohe<br />

Investitionssicherheit.<br />

Ins Gesamtnetzwerk wurde ebenfalls<br />

das Brandmeldesystem integriert. Hier<br />

setzte Siemens auf die neueste Generation<br />

der Serie Sinteso. Die Anlage<br />

umfasst zwei Kontrollzentralen. Dazu<br />

gehören 34 „Loops“ (also Ringe mit<br />

unterschiedlich vielen Meldern, die in<br />

Meldergruppen organisiert sind), 2.400<br />

Brandmelder und 173 manuelle Alarmgeber.<br />

187 so genannte In/Out-Module<br />

dienen als Steuerein- und -ausgänge<br />

der Brandfallsteuerung vor Ort. Ihr Aufgabe<br />

ist es, bei Feuer Maschinen, Aufzüge<br />

oder Lüftungen auszuschalten. Per<br />

Rückmeldekontakt wird die Abschaltung<br />

bestätigt. Die Kontrollzentralen umfassen<br />

darüber hinaus 38 Gassensoren,<br />

die Kohlenmonoxid und explosive Gase<br />

erfassen können. Das System steht auf<br />

Grund der neuartigen „ASA“-Technologie<br />

(Advanced Signal Analysis) für<br />

eine äußerst hohe Sicherheit gegen<br />

Fehlalarm. Die Detektionsintelligenz der<br />

Brandmelder bewährt sich auch unter<br />

schwierigsten Bedingungen und kann<br />

mittels individueller Programmierung<br />

exakt auf die Bedürfnisse des Gebäudes<br />

abgestimmt werden.<br />

Beim Zutrittskontrollsystem fiel die Entscheidung<br />

für SiPass integrated, das für<br />

die vielfältigen Anforderungen komplexer<br />

Gebäude konzipiert wurde. Hier umfasst<br />

das System 41 Tür-Controler, 72 Proximity-Ausweisleser<br />

und eine Bedienzentrale.<br />

Eine besondere Eigenschaft ist die<br />

grafisch optimierte Benutzeroberfläche.<br />

Dadurch konnte das System leicht auf<br />

die besonderen Anforderungen einer Klinik<br />

konfiguriert werden. Weiterer Vorteil:<br />

Vernetzung mit dem Sinteso-Brandmeldesystem<br />

mittels „BACnet“-Protokoll. Es<br />

dient der offenen, interoperablen Gebäudeautomation<br />

im Zweckbau. Das Protokoll<br />

beschreibt die Methode, Daten<br />

zwischen Systemen der Heizungs, Lüftungs-<br />

und Klimatechnik auszutauschen<br />

und unterstützt Übertragungsmedien wie<br />

Ethernet inklusive IP, RS232 und LonTalk.<br />

Siemens setzt auf BACnet als Kommunikationsprotokoll<br />

für Management- und<br />

Automationsaufgaben in Gebäudeautomation<br />

und Sicherheitstechnik – sowohl<br />

zur vertikalen (Anbindung an fremde<br />

Bediensysteme: bedienen und beobachten)<br />

als auch zur horizontalen Integration<br />

(funktionale Vernetzung der Systeme<br />

untereinander).<br />

Die interoperablen Kapazitäten des<br />

BACnet-Netzwerks im Hospital da Luz<br />

werden weiter ausgebaut. Als nächste<br />

Stufe plant Siemens eine umfassende<br />

Vernetzung von Desigo mit dem medizinischen<br />

Workflow-Management Soarian,<br />

das im gesamten Krankenhaus die<br />

klinischen Daten verwaltet. Jetzt schon<br />

können die Ärzte mittels eleganter<br />

„HiMed“-Cockpits in allen 190 Patientenzimmern<br />

die jeweiligen Krankenakten<br />

abrufen.<br />

Eine weitere Besonderheit: Auch dem<br />

Patienten steht dieses Cockpit zur Verfügung.<br />

Er kann es über einen Schwenkarm<br />

bequem in verschiedene Positionen<br />

bringen. Das Terminal ermöglicht<br />

den Empfang und Versand von E-Mails,<br />

Telefonanrufe, das Surfen im Internet,<br />

Abrufen von TV und Radio sowie die<br />

Steuerung der elektrischen Jalousien.<br />

Eine BACnet-gestützte Komplettlösung<br />

macht den Krankenhausbetrieb effizien-<br />

Beteiligte Siemens-Bereiche<br />

Der Siemens-Sektor Industry (Erlangen)<br />

ist Anbieter von Produktions-, Transportund<br />

Gebäudetechnik. Mit durchgängigen<br />

Hard- und Software-Technologien<br />

sowie umfassenden Branchenlösungen<br />

steigert Siemens die Produktivität und<br />

Effizienz der Anwender aus Industrie<br />

und Infrastruktur. Der Sektor besteht<br />

aus den sechs Divisionen Building Technologies,<br />

Industry Automation, Industry<br />

Solutions, Mobility, Drive Technologies<br />

und OSRAM. Mit weltweit rund 209.000<br />

So ähnlich sieht der Schaltplan für die „Sinteso“-Brandmeldeanlage im Hospital da<br />

Luz aus.<br />

ter, spart wertvolle Zeit und erlaubt dem<br />

medizinischen Personal, sich stärker auf<br />

den Patienten zu konzentrieren.<br />

Da leuchtet ein, dass die Klinik für Siemens<br />

ein Vorzeigeprojekt mit zukunftsweisendem<br />

Modellcharakter ist – eine<br />

auf Neudeutsch „Total Building Solution“<br />

mit besonderem Augenmerk auf Interoperabilität<br />

und ganzheitliches Gebäudemanagement.<br />

www.siemens.de/buildingtechnologies<br />

www.siemens.com/industry<br />

Mitarbeitern erzielte Siemens Industry<br />

im Geschäftjahr 2007 einen Umsatz<br />

von etwa 40 Milliarden Euro (unkonsolidiert).<br />

Die Siemens-Division Building Technologies<br />

(Zug, Schweiz) verbindet Angebote<br />

für energieeffiziente Gebäudeautomation,<br />

Brandschutz, elektronische Sicherheit<br />

und elektrische Installationstechnik<br />

sowohl als Dienstleister und Systemintegrator<br />

wie auch als Hersteller entsprechender<br />

Produkte. Durch die Kombination<br />

dieser Aktivitäten nimmt Building<br />

Technologies weltweit eine Spitzenposition<br />

auf dem Markt für Gebäudeautomation<br />

ein. Die Division ist organisatorischer<br />

Teil der Siemens Schweiz<br />

AG und umfasst überdies die Siemens<br />

Building Technologies GmbH & Co. oHG,<br />

Erlangen, die Building Technologies Inc.,<br />

Buffalo Grove (USA), deren Tochter- und<br />

Beteiligungsgesellschaften sowie alle<br />

wesentlichen Siemens-Aktivitäten auf<br />

dem Gebiet der Gebäudetechnik.<br />

52 Security <strong>insight</strong><br />

2/20<strong>08</strong> 53


Aus der Praxis<br />

Aus der Praxis<br />

Virtuell über die Karte<br />

verbunden<br />

Das Mindener Chemieunternehmen Follmann benötigt für die Online- und Offline-<br />

Komponenten von Zutrittskontrolle und Zeiterfassung nur eine einzige Verwaltungseinheit<br />

Von Petra Eisenbeis-Trinkle<br />

Der Endverbraucher mag das Unternehmen nicht kennen. Doch wohl fast jeder Deutsche dürfte das eine oder andere Produkt<br />

der Follmann & Co. Gesellschaft für Chemie-Werkstoffe und -Verfahrenstechnik GmbH & Co. KG buchstäblich schon in<br />

den Händen gehalten haben. So wird in Europa beispielsweise jede dritte Serviette mit Druckfarben und jede fünfte Rolle<br />

Tapete mit Druckfarben, Schäumen und weiteren „Spezialitäten“ des Mindener Lieferanten namhafter, weltweit tätiger<br />

Unternehmen hergestellt und trägt so zur Verschönerung des Lebensumfeldes vieler Menschen bei. Immer neue Innovationen<br />

lassen das mittelständische Unternehmen kontinuierlich wachsen. Kein Wunder, dass man hier auch für Innovationen<br />

auf anderem Gebiet, etwa bei Zutrittskontrolle und Zeiterfassung, aufgeschlossen ist.<br />

Neben den genannten Produkten finden<br />

auch die bei Follmann entwickelten und<br />

produzierten Klebstoffe in Möbeln und<br />

Verpackungen den Weg ins Heim vieler<br />

Endverbraucher. Nicht zu vergessen<br />

Blick in die PVC-Produktion von Follmann – dieser Mitarbeiter erfasst über seinen<br />

Firmenausweis nicht nur die Arbeitszeit, sondern führt darauf gleichzeitig auch seine<br />

Zutrittsberechtigungen immer mit sich.<br />

die mikroverkapselten Duftstoffe, die in<br />

zahlreichen Zeitschriften besonders die<br />

Leserinnen mal von klassischen, mal von<br />

trendigen Parfüms überzeugen sollen.<br />

Darüber hinaus rüsten die Mindener Spezialisten<br />

europaweit technische Textilien<br />

mit Beschichtungen aus und schützen<br />

so zum Beispiel Berghänge vor Erosion<br />

und unterstützen Airbags in Pkws bei<br />

ihrem lebensrettenden Einsatz. Die Kernkompetenz<br />

des Unternehmens liegt in<br />

Spezialchemikalien für die Gestaltung<br />

von Formen, Farben und Oberflächen.<br />

So setzen die Mindener beispielsweise<br />

auch mit neuen Holzklebstoffen Akzente<br />

und unterstreichen damit den Anspruch,<br />

einer der führenden Anbieter zu sein.<br />

Produziert wird in Minden im Ein- bis<br />

Drei- beziehungsweise Vier-Schicht-<br />

Betrieb rund um die Uhr sieben Tage die<br />

Woche. Die Arbeitszeiten der gewerblichen<br />

Mitarbeiter werden seit vielen Jahren<br />

an Kaba-Benzing-Terminals erfasst.<br />

Verarbeitet werden die Zeitdaten von<br />

der Software tisoware.ZEIT der tisoware<br />

Gesellschaft für Zeitwirtschaft mbH,<br />

die wiederum mit einem SAP-R/3-System<br />

verbunden ist.<br />

Die Zutrittssicherung erfolgte lange<br />

Jahre über eine Generalhauptschlüsselanlage,<br />

wie man sie noch immer in<br />

vielen Unternehmen findet. Doch bot<br />

diese mechanische Schließanlage in den<br />

Augen der Verantwortlichen nicht mehr<br />

die geforderte Flexibilität; außerdem lief<br />

das Patent aus. So machte man sich<br />

bei Follmann auf die Suche nach einer<br />

Software sowohl für Zeiterfassung und<br />

Zutrittskontrolle als auch zur Verwaltung<br />

von Offline-Türen.<br />

„Wir wollten für die Zutrittskontrolle kein<br />

zusätzliches separates System, in dem<br />

ebenfalls Stammsätze gepflegt werden<br />

müssen, sondern ein kombiniertes System<br />

mit einer virtuellen Vernetzung über<br />

die Karte“, erläutert Ralf Lücke, Leiter<br />

Technischer Service und Projektverantwortlicher<br />

bei Follmann. Ende 2006 fiel<br />

dann die Entscheidung, die Zutrittskontrolle<br />

in das tisoware-System zu integrieren.<br />

Mit der damals neu entwickelten<br />

Zutrittslösung tisoware.OFFLINE stand<br />

eine komfortable Lösung zur Verfügung,<br />

mit der sich die elektronische Online-<br />

Zutrittskontrolle mit der kabellosen Offline-Zutrittssicherung<br />

effizient verknüpfen<br />

ließ.<br />

Dieses neue Modul ist eine integrale<br />

Lösung für eine Datenvernetzung, die auf<br />

der Radiofrequenz-Identifikation (RFID)<br />

basiert, also dem berührungslosen Datenaustausch<br />

per Funk. Online-Zutrittsleser<br />

und Offline-Standalone-Komponenten,<br />

etwa die Digitalzylinder, lassen sich dabei<br />

in der gleichen Bedieneroberfläche konfigurieren.<br />

So ist die Dateneingabe nur<br />

einmal notwendig. Für Lücke eine praktische<br />

Angelegenheit. Unabhängig von der<br />

Art der Zutrittspunkte kann er nämlich<br />

alltägliche Arbeiten – etwa das Anlegen<br />

des Datensatzes eines neuen Mitarbeiters,<br />

die Änderung der Zutrittsberechtigungen,<br />

die Behandlung vergessener<br />

oder verlorener Ausweise, Ausgabe von<br />

Besucherausweisen usw. – komfortabel<br />

vom Arbeitsplatz aus erledigen. „Das<br />

Konzept hat uns überzeugt. Außerdem<br />

hat es uns gereizt, ein ganz neues inno-<br />

Wer so innovativ ist wie Follmann & Co., ist meist auch für die Innovationen anderer<br />

aufgeschlossen. Das gilt auch für Sicherheitsangelegenheiten.<br />

vatives System zu bekommen. Da wurden<br />

wir gerne Pilotkunde“, erklärt er.<br />

In Zusammenarbeit mit der Kaba GmbH<br />

und dem Kaba-Partner Weckbacher<br />

GmbH aus Dortmund wurde das System<br />

schrittweise eingeführt. Der erste Schritt<br />

bestand darin, die „Außenhaut“ des<br />

Unternehmens, also alle Außenzugänge<br />

zu den Gebäuden, mit Online-Lesern vom<br />

Kaba-Typ Bedanet 91 04 oder 91 05 abzusichern.<br />

Dann machten sich die Techniker<br />

daran, im Gebäudeinnern Türen<br />

zu wichtigen Räumen und Abteilungen<br />

mit den mechatronischen Kaba-Komponenten<br />

elolegic c-lever (elektronischer<br />

Beschlag) und Digitalzylindern umzurüsten.<br />

Jeder Mitarbeiter erhielt zeitabhängig<br />

die Zutrittsberechtigungen, die er für<br />

seine Arbeit benötigt. Die Aktualisierung<br />

der Berechtigung (Validierung) erfolgt<br />

elegant bei der Zutrittsbuchung im Online-<br />

System. Bei Follmann muss nach jeweils<br />

fünf Tagen validiert werden.<br />

Nachdem in den Verwaltungsbereichen<br />

nun rund 50 Türen umgerüstet sind, sollen<br />

in einem zweiten Schritt sukzessive<br />

weitere 130 Türen in das System integriert<br />

werden. An die Reihe kommen jetzt<br />

Produktionsbereiche und Teamleiterbüros.<br />

Langfristig soll das Schließsystem<br />

fast gänzlich abgelöst werden.<br />

Die Erwartungen hat das System bei<br />

Follmann längst erfüllt. Denn es wurde<br />

ein kombiniertes, integriertes System<br />

geschaffen, das nur eine einzige Verwaltung<br />

benötigt. Der Systemverant-<br />

wortliche behält auch bei einer Vielzahl<br />

angeschlossener Systemeinheiten<br />

jederzeit die Übersicht über alle sicherheitsrelevanten<br />

Daten wie Personendaten,<br />

Zutrittsrechte und -daten, verlorene<br />

Ausweise, Sperrlisten und Logbücher.<br />

Mit Hilfe des Validierungsmechanismus<br />

werden verlorene oder nicht autorisierte<br />

Medien nicht nur im Online-System<br />

umgehend gesperrt, sondern auch mit<br />

nur minimalem Verzug an den mechatronischen<br />

Komponenten.<br />

„Wir konnten mit dem neuen System<br />

unsere Sicherheit insgesamt erhöhen,<br />

denn es eröffnete uns neue Möglichkeiten,<br />

Zugänge abzusichern“, zieht Lücke<br />

Bilanz. „Wir haben damit die Transparenz<br />

der Berechtigungen deutlich optimiert<br />

und somit ein höheres Sicherheitsniveau.<br />

Wir sparen Aufwand und Zeit, weil sich<br />

die Organisation vereinfacht hat. Insgesamt<br />

sind wir mit dem System und der<br />

Zusammenarbeit mit tisoware und Kaba<br />

sehr zufrieden.“<br />

www.kaba.de<br />

www.tisoware.com<br />

www.weckbacher.com<br />

www.follmann.de<br />

54 Security <strong>insight</strong><br />

2/20<strong>08</strong> 55


Veranstaltung<br />

Veranstaltung<br />

Wer prüft,<br />

muss das auch protokollieren<br />

Die Nachrüstung von Torsystemen birgt manche Fußangel,<br />

wie die „Adronit Sicherheitsakademie“ in Straßburg zeigte<br />

Von Jürgen Weckerling<br />

Für Bernd Sander war es fast so etwas wie eine Abschiedsvorstellung. Kurz<br />

nach der jüngsten „Adronit Sicherheits-Akademie“ in Straßburg ging der langjährige<br />

Geschäftsführer des Anbieters von mechanischer und elektronischer<br />

Sicherheitstechnik für die Geländeabsicherung und Personenvereinzelung<br />

in den Ruhestand. Zuvor richtete er aber mit der inzwischen sehr etablierten<br />

Veranstaltung das Augenmerk auf die Zukunft: nämlich auf die neue Maschinenrichtlinie,<br />

die im kommenden Jahr ihre Gültigkeit erlangt. Auch wenn das in erster<br />

Linie die Errichterbetriebe angeht, so sollten auch Sicherheits-Entscheider in<br />

Unternehmen wissen, was dahintersteckt. Denn sie sollten sich nicht wundern,<br />

wenn sie ihre Torsysteme gegebenenfalls nach- oder umrüsten lassen müssen.<br />

Fritz Mauser (l.) und Bernd Sander<br />

machten die Problematik der neuen<br />

Maschinenrichtlinie, die 2009 ohne Übergangszeit<br />

umzusetzen ist, in Straßburg<br />

gemeinsam für ein aufmerksames Fachpublikum<br />

transparent.<br />

Laut Sander, der auch als öffentlich<br />

bestellter und vereidigter Sachverständiger<br />

für äußere Sicherheitsanlagen tätig<br />

ist, ist die Richtlinie ein gravierender<br />

Einschnitt für Errichterbetriebe. Denn<br />

gerade bei der Nach- und Umrüstung von<br />

Torsystemen ergebe sich erhebliches<br />

Gefahrenpotenzial, das kostspieligee<br />

Haftungsansprüche nach sich zieht. Die<br />

Veranstalter, die mehr als 100 Teilnehmer<br />

begrüßen konnten, legten deshalb darauf<br />

Wert, das Gehörte auch in den sich<br />

anschließenden Workshops unter der<br />

Anleitung kompetenter Mitarbeiter des<br />

eigenen und des französischen Unternehmens<br />

Heda (hundertprozentige Adronit-Tochter)<br />

in die Praxis umzusetzen.<br />

„Da wir als Hersteller unsere Systeme<br />

nach den Vorgaben der Europanorm DIN<br />

EN 13241-1 prüfen und zertifizieren lassen,<br />

ist man mit der Errichtung unserer<br />

Komplettsysteme immer auf der richtigen<br />

Seite. Daran ändert auch die Maschinenrichtlinie<br />

nichts. Wenn Errichter aber<br />

bestehende Anlagen verändern, kommen<br />

zwar keine umfangreichen und kostspieligen<br />

Prüfverfahren einer zertifizierten<br />

Prüfstelle auf sie zu, aber sie müssen alle<br />

technischen Vorgaben einschließlich der<br />

notwendigen Prüfungen erfüllen“, so<br />

Sander und hob sogleich den eigentlichen<br />

Knackpunkt hervor: dass nämlich<br />

die Einhaltung der Richtlinie lückenlos zu<br />

dokumentieren ist.<br />

Fritz Mauser, bis vor einigen Jahren als<br />

Obmann für das Sachgebiet „Fenster,<br />

Türen und Tore“ im Fachausschuss „Bauliche<br />

Einrichtungen“ bei der Berufsgenossenschaft<br />

fpr den Einzelhandel in Bonn<br />

verantwortlich, lockerte die vergleichsweise<br />

trockene theoretische Materie im<br />

Wechselspiel mit Sander erheblich auf.<br />

„Bei Sonderanlagen – und um- oder nachgerüstete<br />

Toranlagen gelten als solche<br />

– entfällt zwar die Pflicht zur Zertifizierung,<br />

nicht aber zur Dokumentation und zur Einhaltung<br />

gewisser Pflichten.“ Er verwies<br />

auch auf die Möglichkeit, auf das Prüfprotokoll<br />

der „European Perimeter Protection<br />

Association“ (EPPA) zurückzugreifen. Der<br />

freiwillige Zusammenschluss von Europas<br />

führenden Herstellern von Freigelände-<br />

Sicherheitstechnik hat die komplexe Problemstellung<br />

europäischer Normen und<br />

Vorschriften analysiert und mit dem Prüfprotokoll<br />

ein Papier entwickelt, das jeder<br />

Sachkundige für ein entsprechend erforderliches<br />

Prüfprotokoll einsetzen kann.<br />

In verschiedenen Szenarien spielten Sander<br />

und Mauser unterschiedliche Situationen<br />

durch und wiesen darauf hin, was<br />

Errichter zu beachten haben, wenn sie<br />

beispielsweise die verwendeten Komponenten<br />

von unterschiedlichen Anbietern<br />

einkaufen oder sie nur den Antrieb von<br />

56 Security <strong>insight</strong><br />

einem anderen Anbieter zukaufen. Generell<br />

gilt vor allen Dingen bei der nachträglichen<br />

Motorisierung manueller Tore: Der<br />

Errichter- oder Montagebetrieb bringt<br />

dabei eine „Maschine mit neuen Gefährdungen<br />

in den Verkehr“, für dessen CE-<br />

Kennzeichnung – und die ist zwingend<br />

erforderlich – er gemäß der Maschinenrichtlinie<br />

eine Reihe wichtiger technischer<br />

Dokumentationen zu erstellen hat.<br />

Am Anfang steht die so genannte Gefahrenanalyse<br />

durch einen Sachkundigen.<br />

Zu beantworten sind dabei Fragen wie<br />

die: Ist dieses Tor überhaupt für die<br />

Nachrüstung geeignet? Welches Gefährdungspotenzial<br />

kann sich für den Fall der<br />

Um- und Nachrüstung ergeben, etwa<br />

bei den Steuerungs- und Befehlseinrichtungen,<br />

der Quetsch- und Scherstellensicherung<br />

oder Gefährdung durch<br />

Überhitzung des Motors? Hier ist der<br />

Einsatz des EPPA-Prüfprotokolls empfehlenswert,<br />

das alle wichtigen Punkte<br />

detailliert abhandelt. Nach der Prüfung<br />

Menschen und Werte schützen.<br />

Sicherheit geben, Know-how bewahren, Gebäude<br />

überwachen – mit der ZEUS® Zutrittskontrolle<br />

schützen Sie zuverlässig und diskret Menschen,<br />

Daten, Werte und Know-how.<br />

„Learning by doing“<br />

lautete die Devise in den<br />

Workshops, die direkt<br />

nach dem theoretischen<br />

Teil veranstaltet wurden.<br />

In überschaubaren<br />

Gruppen konnten die<br />

Teilnehmer alle wesentlichen<br />

Punkte einer lückenlosen<br />

Dokumentation<br />

abarbeiten.<br />

und Dokumentation kann die CE-Kennzeichnung<br />

durch den Errichter (er gilt<br />

jetzt als Hersteller der Anlage) erfolgen.<br />

Vor der eigentlichen Inbetriebnahme<br />

müssen ihm unter anderem Betriebsanleitung,<br />

Anleitung für regelmäßige Wartungen<br />

sowie Prüfbuch für kraftbetätigte<br />

Tore übergeben werden. Außerdem<br />

muss eine gründliche Systemeinweisung<br />

erfolgen.<br />

www.adronit.de<br />

www.isgus.de<br />

2/20<strong>08</strong> 57<br />

›<br />

Zeitwirtschaft<br />

WebWorkflow<br />

Personaleinsatz<br />

Betriebsdaten<br />

Zutrittskontrolle<br />

Zutrittskontrolle<br />

ISGUS<br />

J. Schlenker-Grusen GmbH<br />

Oberdorfstr. 18-22<br />

D-78054 Villingen-Schwenningen<br />

Tel. +49 7720 393-0<br />

info@isgus.de


Security <strong>insight</strong><br />

Impressum<br />

Vorschau auf Ausgabe 3/<strong>08</strong><br />

<strong>SECURITY</strong> <strong>insight</strong> ist die Informations-Plattform<br />

für Sicherheits-Entscheider und besteht aus der<br />

gleichnamigen Fachzeitschrift sowie der Website<br />

www.security-<strong>insight</strong>.com.<br />

1. Jahrgang 20<strong>08</strong><br />

Verlag<br />

Heide & Klaus GbR<br />

Salisweg 30 d<br />

63454 Hanau<br />

Tel. +49 (0) 61 81/96 65-70<br />

Fax +49 (0) 61 81/96 65-71<br />

Chefredaktion<br />

Marcus Heide<br />

Salisweg 30 d<br />

63454 Hanau<br />

E-Mail: mh@security-<strong>insight</strong>.com<br />

Tel. +49 (0) 61 81/96 65-70<br />

Fax +49 (0) 61 81/96 65-71<br />

Objektleitung<br />

Ilse Klaus<br />

Finkenweg 10<br />

55624 Rhaunen<br />

E-Mail: ik@security-<strong>insight</strong>.com<br />

Tel. +49 (0) 65 44/99 00-73<br />

Fax +49 (0) 65 44/99 00-74<br />

Es gilt die Anzeigenpreisliste Nr. 1 (20<strong>08</strong>).<br />

Verlagsassistenz<br />

Stefanie Stumm<br />

Tel. +49 (0) 65 44 / 9914 48<br />

E-Mail: st@security-<strong>insight</strong>.com<br />

Kompetenzpartner<br />

Verband für Sicherheit in der Wirtschaft<br />

Nordrhein-Westfalen e. V. (VSW NW)<br />

Postfach 30 10 22<br />

40410 Düsseldorf<br />

www.vsw-nw.de<br />

Verantwortlich: RAin Alexa Sipos, Geschäftsführerin<br />

Tel. +49 (0) 2 11-15 77 57-0<br />

E-Mail: alexa.sipos@vsw-nw.de<br />

Gestaltung und Layout<br />

HausmacherArt, Henning Bleisinger<br />

Tel. +49 (0) 6785-94 30 93<br />

www.hausmacherart.de<br />

Druck und Vertrieb<br />

Görres Druckerei GmbH<br />

Carl-Spaeter-Straße 1<br />

56070 Koblenz<br />

Tel. +49 (0) 2 61- 8 8419-0<br />

Foto: Phototom – Fotolia.com<br />

Foto: oscurecido – Fotolia.com<br />

(erscheint am 13. Juni 20<strong>08</strong>):<br />

Im Fokus:<br />

Kultureinrichtungen<br />

und Events<br />

Was dem Museum<br />

der Kunstdieb ist dem<br />

Sportturnier der Hooligan.<br />

Wenn man die<br />

Sicherheitsprobleme<br />

kennt, lassen sie sich auch lösen. Industrie<br />

und Sicherheits-Dienstleister bieten<br />

eine Reihe innovativer und bewährter<br />

Konzepte an, über die wir ausführlich<br />

berichten.<br />

Schwerpunkt:<br />

Bildmanagement<br />

Unter allen technischen<br />

Sicherheitsmaßnahmen hat sich die<br />

Videoüberwachung wohl zur wichtigsten<br />

Abo-Bestellschein<br />

Die Bestellung bitte faxen an: +49/61 81/96 65-71<br />

Ja, ich abonniere <strong>SECURITY</strong> <strong>insight</strong> für mindestens 1 Jahr.<br />

Danach verlängert sich das Abonnement jeweils um ein weiteres Jahr, wenn ich es nicht spätestens 6 Wochen zum<br />

Abo-Ablauf kündige.<br />

Preis für ein Jahresabo (in EUR inkl. Versand und MwSt):<br />

68,- (Inland)/90,- (Ausland)<br />

gemausert. Kameras gehören inzwischen<br />

zum alltäglichen – und weithin akzeptierten!<br />

– Bild. Auch wenn „Video over IP“<br />

noch längst nicht so weit verbreitet ist,<br />

wie es manchmal den Anschein hat, liegt<br />

hier die Zukunft, wie alle Anbieter einmütig<br />

konstatieren. Doch auch mit der Analogtechnik<br />

lassen sich weiterhin viele<br />

Sicherheitsprobleme lösen. Wir berichten<br />

über analoge und digitale Lösungen<br />

– und über jene dazwischen.<br />

Und außerdem:<br />

Gefahrenmeldetechnik, Brandschutz,<br />

Sicherheits-Dienstleistung, Zutrittskontrolle...<br />

Diese Bestellung können Sie innerhalb von 2 Wochen schriftlich bei der Heide & Klaus GbR, Salisweg 30 d,<br />

63454 Hanau, widerrufen. Zur Wahrung der Frist genügt das Datum des Poststempels.<br />

Unternehmenssicherheit fördern<br />

Der Verband für Sicherheit in der Wirtschaft<br />

Nordrhein–Westfalen e. V. (VSW NW), gegründet<br />

1968, ist ein Wirtschaftsverband<br />

mit Sitz in der Landeshauptstadt Düsseldorf.<br />

Hinter dem VSW NW stehen über 160<br />

Mitgliedsunternehmen aus Großindustrie<br />

und Mittelstand.<br />

Hauptziel unserer Arbeit ist, den Stellenwert<br />

von Sicherheit im Unternehmen zu<br />

steigern und den Anliegen und Interessen<br />

unserer Mitglieder größtmögliches Gehör<br />

zu verschaffen. Wir tun dies im Dialog mit<br />

Wirtschaft, Politik und Behörden, für die wir<br />

kompetenter und renommierter Ansprechpartner<br />

sind.<br />

Als Partner des Innen- und Wirtschaftsministeriums<br />

NRW sowie der Industrie- und<br />

Handelskammern NRW haben wir mit der<br />

Sicherheitspartnerschaft NRW gegen Wirtschaftsspionage<br />

und Wirtschaftskriminalität<br />

einen Weg von präventiver Tätigkeit beschritten,<br />

der bundesweiten Modellchar<br />

ter besitzt.<br />

Durch unser umfassendes Portfolio können<br />

wir einen eigenen, nachhaltigen Beitrag<br />

dazu leisten, die Sicherheitsinteressen der<br />

deutschen Wirtschaft zu vertreten.<br />

Erscheinungsweise<br />

zweimonatlich<br />

Bezugspreise (EUR)<br />

Einzelheft: Inland 12,-/Ausland 15,-<br />

Jahresabonnement (inkl. Versand):<br />

Inland 68,-/Ausland: 90,-<br />

Namentlich gekennzeichnete Artikel geben nicht unbedingt<br />

die Meinung der Redaktion wieder. Für unverlangt<br />

eingesendete Manuskripte, Fotos und Illustrationen<br />

übernimmt der Verlag keine Haftung. Sie können nicht<br />

zurückgesendet werden. Alle Angaben erfolgen nach<br />

bestem Gewissen, jedoch ohne Gewähr.<br />

<strong>SECURITY</strong> <strong>insight</strong> und alle darin enthaltenen Beiträge,<br />

Abbildungen und Beilagen sind urheberrechtlicht<br />

geschützt. Jede Verwertung außerhalb der Grenzen<br />

des Urheberrechtsgesetzes ist ohne Zustimmung des<br />

Verlags unzulässig. Der Nachdruck, auch auszugsweise,<br />

ist nur nach vorheriger schriftlicher Genehmigung<br />

durch den Verlag möglich.<br />

ISSN 1866-2420<br />

Bitte senden Sie die Ausgaben an folgende Anschrift.<br />

Name:<br />

Vorname:<br />

Firma:<br />

Position:<br />

E-Mail:<br />

Straße, Nr.:<br />

PLZ, Ort:<br />

____________________________<br />

Datum<br />

________________________________<br />

Unterschrift<br />

58 Security <strong>insight</strong><br />

Weitere Informationen:<br />

Verband für Sicherheit in der Wirtschaft<br />

Nordrhein-Westfalen e. V.<br />

Uerdinger Straße 56<br />

40474 Düsseldorf<br />

Postanschrift:<br />

Postfach 30 10 22<br />

40410 Düsseldorf<br />

Tel.: 0211 / 15 77 57-0<br />

Fax: 0211 / 15 77 57-15<br />

E-Mail: info@vsw-nw.de<br />

Internet: www.vsw-nw.de


Mit<br />

sind Sie<br />

immer auf der sicheren Seite!<br />

Foto: sapriwa – Fotolia.com<br />

Von Ihrer Entscheidung hängt es ab,<br />

ob Ihrem Unternehmen oder den<br />

Mitarbeitern Schaden entsteht.<br />

Unsere Aufgabe ist es, Sie<br />

so zu informieren, dass Sie diese<br />

Entscheidung leichter treffen können.<br />

– Tag für Tag. Fall für Fall.<br />

Die schnelle Information im Internet.<br />

Das tiefe Know-how in der Zeitschrift.<br />

Wir bieten Sicherheits-Entscheidern beides!<br />

www.security-<strong>insight</strong>.com

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!