Whitepapers

Compliance und Sicherheitsmanagement

Die Notwendigkeit zur Einhaltung gesetzlicher Regelungen durch Unternehmen ergibt sich aus dem Grundsatz, dass Gesetze – auch durch juristische Personen – einzuhalten sind. Unternehmen und Unternehmensverantwortliche sind per Gesetz verpflichtet, dafür Sorge zu tragen, dass aus dem Unternehmen heraus.

Das Sicherheitsmanagement

Zwischen einem strukturierten Sicherheitsmanagementsystem und einer Sicherheitsorganisation oder Sicherheitsmaßnahmen können Welten liegen. Ein Sicherheitsmanagementsystem ist eng angelehnt an die EN ISO 9000 Qualitätsmanagementsystem und VDI 4003 Zuverlässigkeitsmanagement. Ein Sicherheitsmanagementsystem wird vom ständigen Prozess getragen: „Bestehendes kritisch zu prüfen, zu optimieren und den Realitäten zeitnah anzupassen“. Was trägt ein Sicherheitsmanagementsystem?

Die Reifegradanalyse im Sicherheitsmanagement (SIMARA)

Reifegradanalysen sind bewährte Methoden, den Zustand (Reifegrad) und die Wirksamkeit von Prozessen, von Managementsystemen oder von technischen Systemen zu erfassen, effektiv und effizient zu prüfen und nachhaltig zu verbessern. Auf international angewandte Reifegradmodelle aufbauend, wurde von uns – für alle Facetten des Sicherheitsmanagements anwendbar – das Reifegradanalyse-Modell SIMARA entwickelt.

Grundlagen Einsatzmanagement (Struktur)

Die wesentlichen Arbeitsschritte zur Bearbeitung von Meldungen und Ereignissen in einer Sicherheitsleitstelle / Notrufleitstelle / Sicherheitszentrale mit wesentlichen Arbeitsschritten in der Meldungs- und Ereignisbearbeitung.

Grundlagen Prozessmanagement

Die Entwicklung der Sicherheitsprozesse muss strukturiert erfolgen und alle damit verbundenen Rahmenanforderungen berücksichtigen. Praktiken und Methoden der Prozessentwicklung – richtig angewandt – gewährleisten fehlerfreie Prozessbeschreibungen.

Intelligente Zutrittskontrolle und elektronisches Schließsystem - Wertschöpfung für die Gewerbeimmobilie

Die elektronische Zutrittskontrolle ist wesentlicher Bestandteil der heutigen Gebäudesicherheit. Türen sollen einerseits trennen und zugleich verbinden. Die Zutrittskontrolle ist die Komponente, die alle „berührt“. Intelligente Lösungen für Neubauten und Modernisierungen, auch in Kombination mit mechatronischen Komponenten, sind angesagt. Leider werden Zutrittskontrollsysteme viel zu oft nur als banaler Schlüsselersatz eingesetzt. Eine zielorientierte Konzeption und Planung – auf der Grundlage eines nachvollziehbaren Sicherheitskonzeptes – kann viele Mieterwünsche flexibel erfüllen und nachhaltige Wertschöpfung bedeuten.

Regeln gegen das Social Engineering - das „Sicherheitsrisiko Mensch“ reduzieren

Namhaften Unternehmen, von denen zu vermuten ist, dass Datensicherheit fester Bestandteil ihrer Wertschöpfungskette ist, sind bekanntlich reihenweise sensible und personenbezogene Daten gestohlen worden. Gestohlen von zugriffsberechtigten Mitarbeitern oder von Personen, die sich Zugang zu den Daten verschafften. Mit 10 wichtigen Regeln kann das Sicherheitsrisiko Mensch reduziert werden.

Sicherheit in der Logistik - Herausforderung im Wandel

Der Logistikbranche entstehen jährlich hohe Schäden durch deliktische Handlungen, menschliches oder organisatorisches Versagen. Rahmenanforderungen und gesetzliche Grundlagen erfordern zusätzliches Handeln. Der Aufwand zur Minimierung der Verluste ist enorm.

Türengineering – Planung mit interdisziplinärem Fachwissen

Bauliche, gestalterische und organisatorische Anforderungen, Brandschutz, Sicherheit, Barrierefreiheit und Fluchtwegtauglichkeit machen die Tür zu einem Gewerke übergreifenden Bauteil. Die daraus entstehende Komplexität der Türplanung wird immer wieder verkannt, ja oft bewusst verdrängt.

Unternehmenssicherheit – weit mehr als nur IT-Sicherheit

Zu den zahlreichen bekannt gewordenen Fällen gehört der Vorfall bei der Liechtensteiner LGT Bank (Liechtenstein-Steueraffäre). Es gab keinen Einbruch, kein Eindringen in das Datennetz und keine Gewaltanwendung. Es war die Tat eines Mitarbeiters, der mit der Digitalisierung von Papierunterlagen beauftragt wurde und nach eigenen Angaben die Brisanz der Daten von 3.929 „Stiftungen“ erkannt hatte. Er entwendete die erstellten Sicherungsbänder, die frei zugänglich auf einem Schreibtisch in der IT-Abteilung lagen.

Zeitgemäßes Ausweis- und Berechtigungsmanagement

Mit der Komplexität heutiger Unternehmensstrukturen, den zusätzlichen Sicherheitsanforderungen, der Multifunktionalität eines Ausweises und dem allgemeinen Zwang zur Kostensenkung, sind die Anforderungen an ein zeitgemäßes Ausweis- und Berechtigungsmanagement extrem vielschichtig und prozessintensiv geworden. Das moderne, zukunftsorientierte und hochskalierbare Ausweis- und Berechtigungsmanagement muss sich – losgelöst von den interaktiven physischen und logischen Subsystemen wie z.B. Zutrittskontrolle, Zeiterfassung, Verpflegungsabrechnung, Park Management, Cash Management oder sonstigen Systemen – hocheffektiv in die unternehmensspezifischen Prozesse einfügen und hinsichtlich zukünftiger Anforderungen flexibel wirksam sein.

Zutrittskontrolle - mit Manipulation in der Datenübertragung Tür und Tor geöffnet?

Angriffe auf Zutrittskontrollanlagen können vielfältiger Natur sein. Zum einen besteht die Möglich des Angriffs auf die Daten des ZK-Datenbankservers wo u.a. Personenstammdaten, Zutrittsprofile und Ereignisse gespeichert und verarbeitet werden, zum anderen kommt das Gespräch sehr schnell auf die Sicherheit der Luftschnittstelle zwischen Ausweis und Ausweisleser.

Vielen Dank für Ihr Interesse an unserem Whitepaper. Damit wir Ihnen das Whitepaper zur Verfügung stellen können, benötigen wir von Ihnen einige Angaben, die wir für werbliche Zwecke nutzen möchten. Mit der Angabe Ihrer Daten und der Bestätigung erklären Sie sich damit einverstanden. Ihre Daten werden von uns nicht an Dritte weitergegeben.