Übersicht

Inhalt

  • Kapitel 1: Aktuelle Themen 2011

    Strategien zur rechts- und zukunftssicheren Umsetzung der neuen
    Leitstellen-Norm EN 50518

    Peter Loibl

    Für die Errichtung und den Betrieb von Sicherheitszentralen und Leitstellen wurden in der Vergangenheit keine Normen herausgegeben. Dies wird auf europäischer Ebene mit einer neuen Norm für Alarmempfangsstellen (AES) geändert. Die Verabschiedung der verschiedenen Normenteile ist für Ende 2010 oder 2011 vorgesehen.

    Bislang hatte man die Freiheit, seine Sicherheitszentrale oder Leitstelle an die eigenen Bedürfnisse anzupassen. Das war in der Form auch vernünftig, denn eine Leitstelle für die Betreuung von Hauskommunikation hat sicherlich ein anderes Anforderungsprofil wie beispielsweise eine behördliche Polizeileitstelle. Deshalb konnte das für Sicherheitskonzepte und –planungen etablierte Verfahren dazu angewandt werden, auf Basis von standortbezogenen Risiken und Gefährdungen angepasste Schutzziele zu definieren. Aus den Analysen lassen sich Maßnahmen für Bau, Einrichtung, Technik etc. ableiten. Dieses Verfahren führt regelmäßig zu funktional angepassten und wirtschaftlich optimierten Leitstellen, die genau das abdecken, was erforderlich ist.

    Um einen einheitlichen Standard für die Aufschaltung von Alarmen auf eine Sicherheitszentrale vorzugeben, wurde für Deutschland vom VdS mit der VdS 2153 eine Richtlinie herausgegeben, die die Anforderungen für Errichtung und Betrieb von VdS-konformen Notruf- und Service-Leitstellen (NSL) beschreibt. In diesen NSL erfolgt die Aufschaltung von Brand- und Einbruchmeldeanlagen, Video- oder anderen Überwachungstechniken der Objekte. Es können auch Notrufe (z. B. Aufzugnotrufe) Lesen Sie im Jahrbuch mehr zu folgenden Punkten:

    - Stand und Entwicklung der neuen EN 50518
    - Wer ist betroffen?
    - Auswirkungen auf die Branche
    - Lösungsansätze bei VdS und BDWS
    - Rechtliche Relevanz von Normen
    - Normeneinhaltung aus unternehmerischen Gründen?
    - Durchführen einer Risikobeurteilung
    - Soll-/Ist-Abgleich mit den Normenanforderungen
    - Einordnung der Norm

    » zur Übersicht
    » zum Inhaltsverzeichnis


    Geld- und Wertdienstleister wappnen sich für neue Anforderungen im Cashmanagement

    Friedrich P. Kötter

    Künftig werden die privaten Geld- und Wertdienstleister zusätzliche Aufgaben im Cashmanagement übernehmen. Ausgangspunkt hierfür ist der im Jahre 2004 vom Rat der Europäischen Zentralbank (EZB) verabschiedete »Handlungsrahmen für die Falschgelderkennung und die Sortierung von Euro-Banknoten nach Umlauffähigkeit durch Kreditinstitute und professionelle Bargeldakteure«. Die Bundesbank hat daraufhin bereits 2006 festgelegt, dass sie bis zum Jahr 2015 ihren Anteil an der Bargeldbearbeitung, die jährlich rund 20 Milliarden Banknoten umfasst, von 70 % auf 50 % senken will. Der Rest soll von privaten Geld- und Wertdienstleistern bzw. Kreditinstituten durchgeführt werden. Rechtliche Basis für die Übernahme dieser Aufgabe durch private Unternehmen ist die 2007 veröffentlichte »Richtlinie des Europäischen Parlaments über Zahlungsdienste im Binnenmarkt«, die mit dem Zahlungsdiensteaufsichtsgesetz (ZAG) am 1. November 2009 für Deutschland in nationales Recht umgesetzt wurde. In diesem Beitrag erfahren Sie mehr über die wichtigsten Änderungen und Konsequenzen aus dem ZAG:

    - Neue Cashmanagement-Aufgaben: Die Ausgangslage
    - Die BDGW-Sicherheitsstandards
    - Änderungen im Münzgeldverkehr
    - Änderungen durch das Zahlungsdiensteaufsichtsgesetz
    - Modelle für die konkrete Umsetzung
    - Die Wechselgeldversorgung heute und künftig
    - Sicherheit und Transparenz steigen weiter
    - Annäherung an das internationale Preisniveau

    » zur Übersicht
    » zum Inhaltsverzeichnis


    Forderung der Ständigen Konferenz der Innenminister und -senatoren der Länder (IMK) nach einer Zertifizierung von privaten Sicherheitsdienstleistern

    Dr. Harald Olschok

    Seit über einem Jahrhundert schützen sich Wirtschaft, Bürger und auch der Staat im Rahmen eigener Vorsorge gegen unterschiedlichste Risiken und bedienen sich dabei privater Wach- und Sicherheitsunternehmen. Bis vor wenigen Jahren waren die Mitarbeiterinnen und Mitarbeiter des Sicherheitsgewerbes für die breite Öffentlichkeit jedoch weitgehend »unsichtbar«, weil sie überwiegend im Hausrechtsbereich der Auftraggeber eingesetzt waren. Das hat sich verändert. Der Schutz von Veranstaltungen oder von Wohngebieten, der Einsatz von »City-Streifen« im Auftrag des Einzelhandels bzw. von Kommunen oder die Begleitung des Öffentlichen Personenverkehrs (ÖPV) haben zu einer verstärkten öffentlichen Wahrnehmung des Sicherheitsgewerbes geführt. Obwohl die angesprochenen Aufgaben von nur einem verhältnismäßig kleinen Teil der 170.000 Beschäftigten ausgeübt werden, hatte dies vor allem in den 90er Jahren des letzten Jahrhunderts zu einer teilweise kritischen politischen und juristischen Diskussion geführt. Die Novellierung des § 34a der Gewerbeordnung mit der Einführung einer Sachkundeprüfung für Kontrolltätigkeiten im öffentlichen Raum und mit der Klarstellung der rechtlichen Grundlagen im Jahre 2002 hat zu einer Beendigung dieser Diskussion geführt.

    Vor dem Hintergrund der vorangegangenen Ausführungen hat die Forderung der IMK in Kapitel V des Programms Innere Sicherheit (PIS), dass zur Erreichung und Optimierung einheitlicher Standards die Zertifizierung von privaten Sicherheitsdiensten verbindlich vorzuschreiben ist, damit einheitliche Standards erreicht und optimiert werden können, eine besondere Bedeutung. Lesen Sie in diesem Beitrag mehr zu folgenden Themenbereichen.

    - Die Bedeutung Europas
    - Die Rolle privater Sicherheitsdienstleister in der Sicherheitsarchitektur
    - Verschlechterung der Sicherheitslage in öffentlichen Räumen
    - Unterstützung der Sicherheitsbehörden durch private Sicherheitsdienstleister
    - Gewerberecht und Zertifizierung
    - Die Forderung der IMK und ihre Konsequenzen
    - Eckpunkte einer »neuen« Zertifizierung
    - Allgemeine Anforderungen
    - Qualifizierungsvoraussetzungen
    - Zertifizierungsverfahren

    » zur Übersicht
    » zum Inhaltsverzeichnis


    Mindestlohn für das Sicherheitsgewerbe: Anforderungen an eine zeitgemäße Tarifpolitik

    Wolfgang Waschulewski

    Das Sicherheitsgewerbe hat in den letzten zehn Jahren gewaltige Qualitätsanstrengungen initiiert und auch umgesetzt. Die öffentliche Diskussion über Mindestlöhne hat aber auch ein Schlaglicht auf die Arbeitsbedingungen und die Entlohnungsproblematik im Sicherheitsgewerbe geworfen. Hier muss die Sicherstellung ausreichender Einkommensverhältnisse erreicht werden. Die mit der EU-Osterweiterung verbundenen Veränderungen werden aber auch einen nachhaltigen Druck auf Teile des Arbeitsmarktes ausüben. Diesen Entwicklungen versucht die Politik mit der Einführung von Mindestlöhnen Rechnung zu tragen. Der Autor, Präsident des Bundesverbands Deutscher Wach- und Sicherheitsunternehmen, beleuchtet in seinem Beitrag folgende Aspekte des Themas:

    - Arbeitnehmerfreizügigkeit und Arbeitnehmer- Entsendegesetz
    - Verhandlungen und Tarifabschluss mit ver.di
    - Erfolgreiche Aufnahme in das Arbeitnehmer- Entsendegesetz
    - Eckpunkte des Mindestlohn-Tarifvertrags für Sicherheitsdienstleistungen
    - Geltungsbereich
    - Anwendungsbereich
    - Arbeitsortprinzip

    » zur Übersicht
    » zum Inhaltsverzeichnis


    Aus- und Fortbildungsmöglichkeiten im Sicherheitsgewerbe

    Torsten Katschemba

    Seit einiger Zeit verändert sich die Welt in der Architektur der Sicherheitsqualifizierung gewaltig. Waren vor Jahren noch vorrangig Abschlüsse und Dienstzeiten bei staatlichen Sicherheitsbehörden der sichere Zugang zu den Chefetagen in der Sicherheitswirtschaft, so hat sich hier viel verändert. Die WIK/ASW Sicherheits-Enquete 2008/2009 hat dazu nachgefragt und das folgende Ergebnis erhalten, als es um die Frage nach der notwendigen Erfahrung bzw. dem notwendigen Abschluss für eine Leitungstätigkeit in der Unternehmenssicherheit ging. Rang Erfahrung oder Abschluss

    Machen Sie sich anhand des Beitrags von Torsten Katschemba ein umfassendes Bild über Aus- und Fortbildungsmöglichkeiten im Sicherheitsgewerbe:

    - Ausbildungsrechtliche Grundlagen
    - Aus- und Fortbildung im Bereich Schutz und Sicherheit

    Berufe im Bereich Schutz und Sicherheit:
    - Fachkraft für Schutz und Sicherheit
    - Servicekraft für Schutz und Sicherheit

    Fortbildungen:
    - Geprüfte Schutz- und Sicherheitskraft
    - Meister für Schutz und Sicherheit

  • - Teilqualifikationen
    - Fachkräfte in Wach- und Sicherheitsunternehmen

    Studien:
    - Hochschulrechtliche Grundlagen
    - Studiengang Schutz und Sicherheit (Bachelor; Master; Berufsbegleitende Studien)

  • » zur Übersicht
    » zum Inhaltsverzeichnis


    Sicherheitspartner statt Söldner – Privatisierung des Krieges?

    Stefan Bisanz

    Mit der Zunahme bewaffneter Konflikte weltweit geht auch eine Privatisierung des Krieges einher. Gewalt geht heute meist von privaten Akteuren und Gruppen unterhalb der Schwelle des Nationalstaates aus. Regionale Milizenchefs, Warlords oder bewaffnete religiöse Fanatiker machen sich die in zerfallenden Staaten herrschende Gesetzlosigkeit zunutze. Auf der anderen Seite versuchen Unternehmen und Privatpersonen, sich und ihre Interessen zu schützen. Das bietet für private Sicherheitsfirmen ein breites Betätigungsfeld. Auf 250 Millionen Euro schätzen Fachleute den Jahresumsatz solcher Firmen weltweit.1 Manchmal werden dabei Grenzen überschritten, was zu öffentlichem Protest und Rufen nach überfälliger (internationaler) Regulierung führt.

    In seiner kritischen Bestandsaufnahme bezüglich der Aktivitäten einiger privater Sicherheitsunternehmen in internationalen Konfliktlagen liefert Stefan Bisanz Hintergründe und ausführliche Informationen und weist anhand eines konkreten Beispiels auf das Spannungsfeld zwischen solchen Aktivitäten und deutschen Gesetzen und Normen hin.

    » zur Übersicht
    » zum Inhaltsverzeichnis


  • Kapitel 2: Sicherheit und Unternehmen 2011

    Zukunft der Sicherheit: Prozessorientierte Managementsysteme

    Dr. Klaus Bockslaff

    Die Einordnung der Unternehmenssicherheit innerhalb der Unternehmenshierarchie ist in Bewegung geraten. Als Ergebnis von Reorganisationsprojekten wird die Unternehmenssicherheit zunehmend in dem Bereich Compliance oder Risikomanagement angesiedelt. Damit geht ein befürchteter Bedeutungsverlust der Unternehmenssicherheit einher: Werden insbesondere die Leiter der Unternehmenssicherheit einen erheblichen Bedeutungs- und auch Bezahlungsrückgang erfahren? Bei der  Frage nach der Zukunftsfähigkeit der Unternehmenssicherheit in ihrer heutigen Form beleuchtet der Autor folgende Aspekte:

    - Sicherheitsmanagement als unternehmensweiter Gesamtanspruch
    - An Geschäftszielen orientiertes Sicherheitsmanagement

    Vorgehensweise mit den klassischen Phasen des Projektmanagements:
    - Phase 1: Studie
    - Phase 2: Projektierung
    - Phase 3: System- und Organisationsaufbau
    - Phase 4: Umsetzung des Systemaufbaus und der Ablauforganisation    
    - Phase 5: Organisations- und Systemüberführung in die ordentliche Ablauforganisation

  • » zur Übersicht
    » zum Inhaltsverzeichnis


    Nationale und internationale Normung in der Unternehmenssicherheit – Sicherheitswirtschaft inklusive IT-Sicherheit

    Dr. Albert Hövel

    Die vom BMWi bei der VDI/VDE Innovation + Technik GmbH in Auftrag gegebene Studie »Marktpotenzial von Sicherheitstechnologien und Sicherheitsdienstleistungen in Deutschland und Europa« kommt zu dem Ergebnis, dass die deutschen Unternehmen sowohl national als auch international gut aufgestellt sind. Allein in Deutschland sei von 2008 bis 2015 mit einem Zuwachs von 20 Mrd. auf 31 Mrd. € beim Gesamtvolumen des Sicherheitsmarktes zu rechnen. Zur Erschließung dieses Potenzials werden jedoch eine Reihe von Maßnahmen seitens der Bundesregierung als erforderlich erachtet, darunter die Verbesserung der Normungsarbeit als eine wesentliche Maßnahme. Auch der Abschlussbericht des European Security Research and Innovation Forum betont den hohen Stellenwert der Normung für die Sicherheitswirtschaft.

    Der gesamte Zusammenhang der zeitlichen Phasen (vor, während oder nach einem Ereignis), Zuständigkeitsbereiche (privater, privat-öffentlicher oder öffentlicher Bereich) und Funktionsbereiche (Transport, Informationstechnik, Unternehmen, Finanzen, …) soll mit Normen erfasst werden. Die Normung in diesem großen Bereich beeinflusst die Unternehmen der Sicherheitswirtschaft und direkt oder indirekt die Unternehmenssicherheit. Deshalb werden in diesem Beitrag die gesamten Normungsaktivitäten dargestellt, die durch alle interessierten Kreise gestaltet wurden und werden:

    - Normungsaktivitäten im Sicherheitsbereich (Security)
    - Transport
    - IT-Sicherheit
    - Feuerwehrwesen
    - Sicherheit und Schutz des Gemeinwesens
    - Sicherheitsdienstleistungen
    - Entwicklungsbegleitende Normung
    - Koordinierungsstelle Sicherheitswirtschaft für die Normung

    Verbreitung der Normungsinhalte:
    - Recherchemöglichkeiten
    - Kostenlose Informationsdienste
    - Kostenpflichtige Informationsdienste

    » zur Übersicht
    » zum Inhaltsverzeichnis


  • Sicherer Arbeitsplatz – Gewalt, Angst und Arbeitsausfall durch ein
    psychologisches Bedrohungsmanagement verhindern

    Dr. Jens Hoffmann

    Als sinnvoller Ansatz für die Früherkennung von Workplace Violence beginnt sich das sogenannte Bedrohungsmanagement als ein neues Feld zu etablieren. Bislang stellt Workplace Violence für die deutschsprachige Arbeitssicherheit allerdings lediglich ein Randthema dar, doch dürfte sich dies in der nächsten Zeit ändern. Die gesellschaftliche Sensibilität für Gewalt wächst und auch eine grundsätzliche Beunruhigung ist entstanden, mit ausgelöst durch die Serie von Amokläufen an deutschen Schulen. Zudem beginnt die Führungsebene in Unternehmen, Behörden und Hochschulen zu realisieren, dass es sinnvoll ist, sich um diese Problematik zu kümmern. In seinem Beitrag beleuchtet Dr. Jens Hoffmann umfassend die vielfältigen Aspekte dieses Themas:

    - Grundformen von Workplace Violence

    Die Vorgehensweise des Bedrohungsmanagements:
    - Schritt 1 – Mögliche Bedrohung erkennen
    - Schritt 2 – Erste Bewertung
    - Schritt 3 – Informationsrecherche und tiefergehende Analyse
    - Schritt 4 – Fallmanagement

    - Entlassungen sicher gestalten
    - Warnsignale der Gewalt

    » zur Übersicht
    » zum Inhaltsverzeichnis


  • Schutz vor tätlichen Angriffen auf Mitarbeiter

    Guido Matthes

    Wer beim Thema Arbeitssicherheit an PSA und Schutzzäune denkt, liegt zwar grundsätzlich richtig, übersieht aber die wachsende Zahl der tätlichen Angriffe auf Mitarbeiter. Was lässt sich dagegen unternehmen bzw. wie lassen sich die Mitarbeiter schützen, ohne sie gleich in eine Rüstung zu packen?

    In diesem Beitrag wird auf das oft noch verschwiegene Problem der Übergriffe am Arbeitsplatz hingewiesen und es wird aufgezeigt, wie Unternehmen darauf reagieren können. Dabei sollte man zwischen technischen (Videoüberwachung, Zugangskontrollen, Notrufanlagen, Trennscheiben) und personenbezogenen Möglichkeiten unterscheiden. Bei den personenbezogenen Möglichkeiten lässt sich trennen zwischen körperlichen (Selbstverteidigungskurse) und kommunikativen/psychologischen Trainings (Konfliktmanagement) sowie organisatorischen Maßnahmen (verbesserteZusammenarbeit zwischen Personal, Wachdienst, Polizei).

    » zur Übersicht
    » zum Inhaltsverzeichnis


    »Raubritter gegen den Mittelstand« – Handlungsoptionen für den Mittelstand

    Uwe Gerstenberg

    Die Bewertung potenzieller Schwachstellen im Ablauf und die Überlegungen hinsichtlich aller möglichen Optimierungsmaßnahmen sind die Basis des Corporate-Security-Managements. Es werden alle baulichen, technischen, organisatorischen, personellen und finanziellen Möglichkeiten berücksichtigt. Wichtig ist das Bewusstsein, dass neben den üblichen allgemein bekannten Sicherheitsrisiken auch Risiken zu beachten sind, die durch Routine, Nachlässigkeit, mögliche technische Defekte oder durch höhere Gewalten potenziell vorherrschen. Unter dem Begriff Corporate Security Management wird hier ein ganzheitlicher Ansatz gewählt, der sicherheitsrelevante Aspekte i. S. d. Handlungsverantwortung der Geschäftsführung umsetzt.

    Aus der Führungsverantwortung resultieren dabei die Sorgfaltspflichten bei der Organisation, sei es durch Handlung oder Unterlassung. Zwar hat die Unternehmensleitung stellvertretend nicht für die unerlaubten Handlungen ihrer nachgeordneten Mitarbeiter einzustehen. Doch hat sie aufgrund der Organstellung durch geeignete Maßnahmen dafür zu sorgen, dass das Unternehmen angemessen organisiert ist.

    Wie für eine umfassende Bewältigung der latent vorherrschenden Risiken im Unternehmen Sicherheit in alle Prozesse implementiert werden kann, beschreibt Uwe Gerstenberg in seinem Beitrag.

    » zur Übersicht
    » zum Inhaltsverzeichnis


    Spionierende Hacker – So schützen sich Unternehmen

    Axel Diekmann

    Für Hackerangriffe gibt es viele spektakuläre Beispiele – ob es nun Mail- Konten von chinesischen Menschenrechtsaktivisten auf Google-Servern sind, die angegriffen wurden [1] oder ein groß angelegter Datendiebstahl, der die amtlichen Register für den Emissionshandel in halb Europa lahmgelegt hat [2]. Gern präsentieren die Medien auch bekannte Unternehmen und Webdienste, denen Hacker ein Bein gestellt haben. So legte ein Angriff im August 2009 den Microblogging-Dienst Twitter lahm [3], Microsoft sperrte nach einer Attacke auf seinen Mail-Dienst Hotmail vorsichtshalber zehntausende Benutzerkonten [4]. Doch das eigentlich Besorgniserregende ist, dass diese prominenten Fälle nur die Spitze des Eisbergs sind. Denn jeden Tag werden sehr viel mehr Hackerangriffe auf Unternehmen verübt.

    IT-Angriffe auf Unternehmen laufen heute hochprofessionell ab. Alles was man dafür braucht, kann man im Internet bestellen und leicht anwenden. Welche Sicherheitsstrategie für Unternehmen passend ist, beschreibt Axel Diekmann, Managing Director Central Europe von Kaspersky Lab, in diesem Beitrag.

    » zur Übersicht
    » zum Inhaltsverzeichnis


  • Kapitel 3: Trends 2011: Technologien, Produkte und Dienstleistungen

    Vergabe- und Qualitätsproblematik in der Sicherheitswirtschaft

    Manfred Buhl

    In diesem  Beitrag hebt Manfred Buhl, CEO der SECURITAS Deutschland und Vizepräsident des BDWS, die Bedeutung der Produktqualität für die Unternehmenssicherheit hervor. Der Begriff »Produkt« ist dabei als Oberbegriff für Hard- und Softwaretechnik, für Sicherheitsberatung und operative Sicherheitsdienstleistung zu verstehen. Produkte, die den – für den jeweiligen Sicherungszweck erforderlichen – Anforderungen nicht genügen, erzeugen Scheinsicherheit für das Unternehmen. Je nach der konkreten Bedeutung des jeweiligen zu schützenden Produktions- und Geschäftsprozesses, kann eine solche Scheinsicherheit verheerende Folgen haben: Erstens für das Unternehmen selbst und zweitens darüber hinaus für die Volkswirtschaft, die Gesellschaft und den Staat, sofern das Unternehmen eine systemische Rolle in der Volkswirtschaft spielt oder Bestandteil der nationalen kritischen Infrastruktur ist. Im Vordergrund der Analyse stehen die Probleme, die sich für den Unternehmer bei der Bewertung der angebotenen Produktsicherheit und -qualität stellen. Besondere Aufmerksamkeit widmet der Autor dabei folgenden Punkten:

    - Qualität der Beratung und der Sicherheitskonzeption
    - Qualität der Sicherheitstechnik
    - Qualität der Sicherheitsdienstleistungen zur Unternehmenssicherheit
    - Qualitätsbewertung sicherheitstechnischer Produkte
    - Qualitätsbewertung von Sicherheitsdienstleistungen

    Vergabeproblematik:
    - Niedrigpreisvorgabe
    - Fehlen gesetzlicher Verpflichtung
    - Entscheidung durch den Einkauf
    - Vergabe durch Behörden

    Lösungsvorschläge:
    - Verbesserungen auf dem Markt für Sicherheitstechnik
    - Verbesserungen im Sicherheitsgewerbe
    - Verbesserungen in der Vergabepraxis

    » zur Übersicht
    » zum Inhaltsverzeichnis


  • Sicherheitstechnik und Sicherheitsdienstleistungen

    Cornelius Toussaint

    Der Einsatz der Sicherheitstechnik im Bereich der Sicherheit hat durch die Entwicklungen der Kommunikations- und Informationstechnologie stark zugenommen. Zugleich sind neue Geschäftsfelder, z. B. die Personen- und Gepäckkontrollen, durch die Sicherheitsunternehmen übernommen worden. Bei vielen dieser neuen Geschäftsfelder spielt Technik eine wesentliche Rolle zur Erbringung der Dienstleistung. In diesem Beitrag wirdl auf die Sicherheitstechnik, die im »klassischen« Sicherheitsbereich relevant ist, eingegangen. Im Speziellen beschäftigt sich Cornelius Toussaint mit folgenden Themen:

    Einsatz der Sicherheitstechnik in der Vergangenheit:
    - Sicherheitstechnik im Objektschutz
    - Sicherheit im Notrufzentralenbereich und in der Funkstreife

    Heutige Sicherheitstechnik im »klassischen« Sicherheitsbereich:
    - Aktuelle Sicherheitstechnik im Objektschutz
    - Aktuelle Sicherheitstechnik im Notrufzentralenbereich und in den mobilen Diensten

    - Sicherheitstechnik im Bereich »neuer Geschäftsfelder« von Sicherheitsdienstleistern

    Veränderte Anforderungsprofile im Bereich der Sicherheitsunternehmen durch die Technik:
    - Anforderungen an die Mitarbeiter
    - Anforderungen an das Management und den Vertrieb
    - Anforderungen an die Kunden
    - Anforderungen an die vertragliche Gestaltung Auftraggeber – Auftragnehmer

    » zur Übersicht
    » zum Inhaltsverzeichnis


  • RFID-Technolgie in der Sicherheitsbranche

    Axel Jeschke

    RFID (Radio Frequency Identification) ist in aller Munde, oder sollte man besser sagen: an jeder Tür, in jedem Schlüssel (Fahrzeugschlüssel) und bald an jedem Joghurtbecher. Die sogenannten Transponder und berührungslosen Lesegeräte sind seit den 90er Jahren in unterschiedlichen Märkten im Einsatz.

    In den letzten Jahren ist über die Technologie diskutiert worden, nachdem bekannt wurde, dass einige Transpondertechnologien geknackt worden sind. Mit diesem Beitrag wird Licht auf die Technologieseite geworfen und aufgezeigt, was wirklich geknackt wurde, ob und welche Sicherheitsrisiken in der Zutrittskontrolle tatsächlich entstehen können und welche Gegenmaßnahmen bereits eingeleitet wurden. Anschließend werden Anwendungen erläutert, die im modernen Gebäudemanagement sinnvolle wirtschaftliche Einsätze der RFID-Technologie darstellen.

    » zur Übersicht
    » zum Inhaltsverzeichnis


Inhaltsverzeichnis


  • Kapitel 1: Aktuelle Themen 2011

    Strategien zur rechts- und zukunftssicheren Umsetzung der neuen Leitstellen-Norm EN 50518 3

    • 1. Stand und Entwicklung der neuen EN 50518 3
    • 2. Wer ist betroffen? 4
    • 3. Auswirkungen auf die Branche 7
    • 4. Lösungsansätze bei VdS und BDWS 8
    • 5. Rechtliche Relevanz von Normen 11
    • 6. Normeneinhaltung aus unternehmerischen Gründen? 12
    • 7. Durchführen einer Risikobeurteilung 13
    • 8. Soll-/Ist-Abgleich mit den Normenanforderungen 16
    • 9. Einordnung der Norm 17
    • 10. Resümee 18

    » zur Übersicht
    » zum Inhalt

    Geld- und Wertdienstleister wappnen sich für neue Anforderungen im Cashmanagement 21

    • 1. Der Markt der Geld- und Wertdienstleister 21
    • 2. Neue Cashmanagement-Aufgaben: Die Ausgangslage 22
    • 3. Exkurs: Die BDGW-Sicherheitsstandards 23
    • 4. Änderungen im Münzgeldverkehr 24
    • 5. Änderungen durch das Zahlungsdiensteaufsichtsgesetz 26
    • 6. Zwei Modelle für die konkrete Umsetzung 27
    • 7. Die Wechselgeldversorgung heute und künftig 28
    • 8. Vorteile: Sicherheit und Transparenz steigen weiter 30
    • 9. Stärkere Annäherung an das internationale Preisniveau 30

    » zur Übersicht
    » zum Inhalt

    Forderung der Ständigen Konferenz der Innenminister und -senatoren der  Länder (IMK) nach einer Zertifizierung von privaten Sicherheitsdienstleistern 31

    • 1. Private Sicherheitsdienstleister im Überblick 31
    • 2. Die Bedeutung Europas 33
    • 3. Private Sicherheitsdienstleister sind wichtiger Teil der Sicherheitsarchitektur 34
    • 4. Verschlechterung der Sicherheitslage in öffentlichen Räumen 35
    • 5. Unterstützung der Sicherheitsbehörden durch private Sicherheitsdienstleister 36
    • 6. Gewerberecht und Zertifizierung 37
    • 7. IMK: Sicherheitsdienstleister sind Bestandteil der Sicherheitsarchitektur 38
    • 8. Die Forderung der IMK und ihre Konsequenzen 39
    • 9. Eckpunkte einer »neuen« Zertifizierung 40
    • 10. Fazit 43

    » zur Übersicht
    » zum Inhalt

    Mindestlohn für das Sicherheitsgewerbe: Anforderungen an eine zeitgemäße Tarifpolitik 45

    • 1. Tarifpolitik – Kernaufgabe des BDWS 45
    • 2. Arbeitnehmerfreizügigkeit und Arbeitnehmer-Entsendegesetz 46
    • 3. Beginn der Diskussion und erster Versuch mit ver.di 48
    • 4. Erfolgreiche Aufnahme in das Arbeitnehmer-Entsendegesetz 49
    • 5. Ablehnung des AVE-Antrags 50
    • 6. Erneute Verhandlungen und Tarifabschluss mit ver.di 51
    • 7. Eckpunkte des Mindestlohn-Tarifvertrags für Sicherheitsdienstleistungen 52
    • 7.1 Geltungsbereich 52
    • 7.2 Anwendungsbereich 53
    • 7.3 Arbeitsortprinzip 55
    • 8. Ausblick 56

    » zur Übersicht
    » zum Inhalt

    Aus- und Fortbildungsmöglichkeiten im Sicherheitsgewerbe 59

    • 1. Einleitung 59
    • 2. Aus- und Fortbildung 60
    • 2.1 Ausbildungsrechtliche Grundlagen 60
    • 2.2 Aus- und Fortbildung im Bereich Schutz und Sicherheit 62
    • 2.3 Berufe im Bereich Schutz und Sicherheit 63
    • 2.4 Fortbildungen 68
    • 2.5 Teilqualifikationen 73
    • 2.6 Fachkräfte in Wach- und Sicherheitsunternehmen 75
    • 3. Studien 77
    • 3.1 Hochschulrechtliche Grundlagen 77
    • 3.2 Studiengang Schutz und Sicherheit 79
    • 4. Fazit und Ausblick 86
    • 5. Literatur 89
    • 6. Internetlinks 92

    » zur Übersicht
    » zum Inhalt

    Sicherheitspartner statt Söldner – Privatisierung des Krieges? 93

    • 1. Somalia: Ein zerfallener Staat 93
    • 2. Deutsche Unterstützung für eine Bürgerkriegsmiliz? 94
    • 3. Sicherheitspartner oder Söldner? 96
    • 4. Lösungsansatz: Geeigneter Rechtsrahmen und strenge Differenzierung 98

    » zur Übersicht
    » zum Inhalt


  • Kapitel 2: Sicherheit und Unternehmen 2011

    Zukunft der Sicherheit: Prozessorientierte Managementsysteme 103

    • 1. Einleitung 103
    • 2. Sicherheitsmanagement als unternehmensweiter Gesamtanspruch 104
    • 3. Ein Projektbeispiel – Die LIFE AG 105
    • 4. An Geschäftszielen orientiertes Sicherheitsmanagement 108
    • 5. Vorgehensweise mit den klassischen Phasen des Projektmanagements 109
    • 6. Fazit 110

    » zur Übersicht
    » zum Inhalt

    Nationale und internationale Normung in der Unternehmenssicherheit – Sicherheitswirtschaft inklusive IT-Sicherheit 113

    • 1. Einleitung 113
    • 2. Normungsaktivitäten im Sicherheitsbereich (Security) 114
    • 3. Transport 115
    • 4. IT-Sicherheit 117
    • 5. Feuerwehrwesen 120
    • 6. Sicherheit und Schutz des Gemeinwesens 121
    • 7. Sicherheitsdienstleistungen 124
    • 8. Entwicklungsbegleitende Normung 126
    • 8.1 Das Projekt INFRANORM 126
    • 8.2 Das Projekt PreparedNET 128
    • 9. Koordinierungsstelle Sicherheitswirtschaft für die Normung 130
    • 10. Verbreitung der Normungsinhalte 132
    • 10.1 Recherchemöglichkeiten 132
    • 10.2 Kostenlose Informationsdienste 133
    • 10.3 Kostenpflichtige Informationsdienste 134
    • 11. Literatur 136

    » zur Übersicht
    » zum Inhalt

    Sicherer Arbeitsplatz – Gewalt, Angst und Arbeitsausfall durch ein psychologisches Bedrohungsmanagement verhindern 137

    • 1. Einleitung 137
    • 2. Grundformen von Workplace Violence 139
    • 3. Die Vorgehensweise des Bedrohungsmanagements 140
    • 4. Entlassungen sicher gestalten 142
    • 5. Warnsignale der Gewalt 145

    » zur Übersicht
    » zum Inhalt

    Schutz vor tätlichen Angriffen auf Mitarbeiter 147

    • 1. Einleitung 147
    • 2. Grundsätzliche Unterscheidungsmerkmale 147
    • 3. Schriftliche Attacken 148
    • 4. Von verbal bis tätlich 149
    • 5. Auswirkungen auf Mensch und Arbeitsleistung 149
    • 6. Studie belegt Ausfälle 150
    • 7. Rechtliche Grundlagen 151
    • 8. Verhältnismäßigkeit der Mittel 151
    • 9. Mögliche Lösungsansätze für mehr Arbeitssicherheit 152
    • 10. Beispiele aus der Praxis 153
    • 11. Das Projekt abba 154
    • 12. Was tun bei tätlichen Angriffen? 154

    » zur Übersicht
    » zum Inhalt

    »Raubritter gegen den Mittelstand« – Handlungsoptionen für den Mittelstand 157

    • 1. Lernen aus der Geschichte 157
    • 2. Handlungsverantwortung 158
    • 3. Risikokultur und Strategie des Managements 160
    • 4. Informationssicherheit ist Chefsache! 161
    • 4.1 Risiko- und Chancenmanagement 161
    • 4.2 Prävention statt Schadensmanagemen 162
    • 4.3 Methoden der Wirtschaftsspionage 162
    • 4.4 Methoden der Konkurrenzausspähung/Industriespionage 163
    • 5. Der Corporate-Security-Ansatz 164
    • 6. Corporate Security Management (CSM) 165
    • 6.1 Risikomanagement (Präventivkonzept) 165
    • 6.2 Sicherheitsmanagement (Operativkonzept) 165
    • 6.3 Krisenmanagement (Reaktivkonzept) 165
    • 7. Sicherheit in Unternehmensprozessen 166
    • 8. Lösungsansätze 168
    • 9. Informationsschutz im Unternehmensalltag 170
    • 10. Kurzcheck für Unternehmer! 174
    • 11. Die zehn goldenen Regeln der Prävention 174
    • 12. Tipps und Adressen: Was machen, wenn etwas passiert ist? 176

    » zur Übersicht
    » zum Inhalt

    Spionierende Hacker – So schützen sich Unternehmen 179

    • 1. Industriespionage boomt 179
    • 2. So gehen Hacker vor 181
    • 3. So können sich Unternehmen schützen 182
    • 4. Notfallplan in der Hinterhand 186
    • 5. Internetlinks 186

    » zur Übersicht
    » zum Inhalt


  • Kapitel 3: Trends 2011: Technologien, Produkte und Dienstleistungen

    Vergabe- und Qualitätsproblematik in der Sicherheitswirtschaft 189

    • 1. Einleitung 189
    • 2. Qualität sicherheitstechnischer Produkte 190
    • 2.1 Qualität der Beratung und der Sicherheitskonzeption 190
    • 2.2 Qualität der Sicherheitstechnik 191
    • 2.3 Qualität der Sicherheitsdienstleistungen zur Unternehmenssicherheit 192
    • 3. Qualitätsbewertung sicherheitstechnischer Produkte 193
    • 4. Qualitätsbewertung von Sicherheitsdienstleistungen 194
    • 5. Vergabeproblematik 195
    • 5.1 Niedrigpreisvorgabe 195
    • 5.2 Fehlen gesetzlicher Verpflichtung 196
    • 5.3 Entscheidung durch den Einkauf 197
    • 5.4 Vergabe durch Behörden 197
    • 6. Lösungsvorschläge 205
    • 6.1 Verbesserungen auf dem Markt für Sicherheitstechnik 205
    • 6.2 Verbesserungen im Sicherheitsgewerbe 206
    • 6.3 Verbesserungen in der Vergabepraxis 211
    • 7. Quellen und Literatur 213

    » zur Übersicht
    » zum Inhalt

    Sicherheitstechnik und Sicherheitsdienstleistungen 215

    • 1. Einsatz der Sicherheitstechnik in der Vergangenheit  216
    • 1.1 Sicherheitstechnik im Objektschutz 217
    • 1.2 Sicherheit im Notrufzentralenbereich und in der Funkstreife 218
    • 2. Heutige Sicherheitstechnik im »klassischen« Sicherheitsbereich 220
    • 2.1 Aktuelle Sicherheitstechnik im Objektschutz 220
    • 2.2 Aktuelle Sicherheitstechnik im Notrufzentralenbereich und in den mobilen Diensten 221
    • 3. Sicherheitstechnik im Bereich »neuer Geschäftsfelder« von Sicherheitsdienstleistern 225
    • 4. Veränderte Anforderungsprofile im Bereich der Sicherheitsunternehmen durch die Technik 226
    • 4.1 Anforderungen an die Mitarbeiter 227
    • 4.2 Anforderungen an das Management und den Vertrieb 229
    • 4.3 Anforderungen an die Kunden 230
    • 4.4 Anforderungen an die vertragliche Gestaltung Auftraggeber – Auftragnehmer 231
    • 5. Fazit und Ausblick 233

    » zur Übersicht
    » zum Inhalt

    RFID-Technolgie in der Sicherheitsbranche 235

    • 1. Einleitung 235
    • 2. Technologische Zusammenhänge 235
    • 3. Passive und aktive Transpondersysteme 236
    • 4. Verschlüsselungsmechanismen 237
    • 4.1 Reproduzierbare Transponder 238
    • 4.2 Transponder mit Verschlüsselung und Speicherbereich 238
    • 4.3 Verschlüsselungsverfahren bei Transpondern 239
    • 4.4 Fazit im Bereich der Verschlüsselungsmechanismen 239
    • 5. Einsatzgebiete in der Sicherheitsindustrie 240
    • 6. Zutrittskontrolle/Multiapplikationsanwendungen 240
    • 7. Zufahrtskontrolle 243
    • 8. Schlüsselverwaltungssysteme 245
    • 9. Bewachungsdienstleistung 247
    • 10. Fazit 249

    » zur Übersicht
    » zum Inhalt


In Zusammenarbeit mit
Bundesverband Deutscher Wach- und Sicherheitsfirmen
Anzeige
Bestellen
Jahrbuch Unternehmenssicherheit 2011

Bestellen Sie hier das Jahrbuch Unternehmenssicherheit 2011!

» Jetzt online bestellen!

» Bestellformular (PDF)

oder wenden Sie sich telefonisch an unseren Kundenservice: 0 26 31/ 801-22 22

Kontakt

Verlagsanschrift
Wolters Kluwer Deutschland GmbH
Luxemburger Straße 449
50939 Köln

Redaktion
info@jahrbuch-unternehmenssicherheit.de

Kundenservice
Wolters Kluwer Deutschland GmbH
- Kundenservice
Heddesdorfer Straße 31
56564 Neuwied

E-Mail: info@wolterskluwer.de
Tel.: 0 26 31 / 8 01 - 22 22
Fax: 0 26 31 / 8 01 - 22 23

Bannerwerbung
businessAD