Whitepapers
Compliance und Sicherheitsmanagement
Die Notwendigkeit zur Einhaltung gesetzlicher Regelungen durch Unternehmen ergibt sich aus dem Grundsatz, dass Gesetze – auch durch juristische Personen – einzuhalten sind. Unternehmen und Unternehmensverantwortliche sind per Gesetz verpflichtet, dafür Sorge zu tragen, dass aus dem Unternehmen heraus.
Das Sicherheitsmanagement
Zwischen einem strukturierten Sicherheitsmanagementsystem und einer Sicherheitsorganisation oder Sicherheitsmaßnahmen können Welten liegen. Ein Sicherheitsmanagementsystem ist eng angelehnt an die EN ISO 9000 Qualitätsmanagementsystem und VDI 4003 Zuverlässigkeitsmanagement. Ein Sicherheitsmanagementsystem wird vom ständigen Prozess getragen: „Bestehendes kritisch zu prüfen, zu optimieren und den Realitäten zeitnah anzupassen“. Was trägt ein Sicherheitsmanagementsystem?
Die Reifegradanalyse im Sicherheitsmanagement (SIMARA)
Reifegradanalysen sind bewährte Methoden, den Zustand (Reifegrad) und die Wirksamkeit von Prozessen, von Managementsystemen oder von technischen Systemen zu erfassen, effektiv und effizient zu prüfen und nachhaltig zu verbessern. Auf international angewandte Reifegradmodelle aufbauend, wurde von uns – für alle Facetten des Sicherheitsmanagements anwendbar – das Reifegradanalyse-Modell SIMARA entwickelt.
Grundlagen Einsatzmanagement (Struktur)
Die wesentlichen Arbeitsschritte zur Bearbeitung von Meldungen und Ereignissen in einer Sicherheitsleitstelle / Notrufleitstelle / Sicherheitszentrale mit wesentlichen Arbeitsschritten in der Meldungs- und Ereignisbearbeitung.
Grundlagen Prozessmanagement
Die Entwicklung der Sicherheitsprozesse muss strukturiert erfolgen und alle damit verbundenen Rahmenanforderungen berücksichtigen. Praktiken und Methoden der Prozessentwicklung – richtig angewandt – gewährleisten fehlerfreie Prozessbeschreibungen.
Intelligente Zutrittskontrolle und elektronisches Schließsystem - Wertschöpfung für die Gewerbeimmobilie
Die elektronische Zutrittskontrolle ist wesentlicher Bestandteil der heutigen Gebäudesicherheit. Türen sollen einerseits trennen und zugleich verbinden. Die Zutrittskontrolle ist die Komponente, die alle „berührt“. Intelligente Lösungen für Neubauten und Modernisierungen, auch in Kombination mit mechatronischen Komponenten, sind angesagt. Leider werden Zutrittskontrollsysteme viel zu oft nur als banaler Schlüsselersatz eingesetzt. Eine zielorientierte Konzeption und Planung – auf der Grundlage eines nachvollziehbaren Sicherheitskonzeptes – kann viele Mieterwünsche flexibel erfüllen und nachhaltige Wertschöpfung bedeuten.
Regeln gegen das Social Engineering - das „Sicherheitsrisiko Mensch“ reduzieren
Namhaften Unternehmen, von denen zu vermuten ist, dass Datensicherheit fester Bestandteil ihrer Wertschöpfungskette ist, sind bekanntlich reihenweise sensible und personenbezogene Daten gestohlen worden. Gestohlen von zugriffsberechtigten Mitarbeitern oder von Personen, die sich Zugang zu den Daten verschafften. Mit 10 wichtigen Regeln kann das Sicherheitsrisiko Mensch reduziert werden.
Sicherheit in der Logistik - Herausforderung im Wandel
Der Logistikbranche entstehen jährlich hohe Schäden durch deliktische Handlungen, menschliches oder organisatorisches Versagen. Rahmenanforderungen und gesetzliche Grundlagen erfordern zusätzliches Handeln. Der Aufwand zur Minimierung der Verluste ist enorm.
Türengineering – Planung mit interdisziplinärem Fachwissen
Bauliche, gestalterische und organisatorische Anforderungen, Brandschutz, Sicherheit, Barrierefreiheit und Fluchtwegtauglichkeit machen die Tür zu einem Gewerke übergreifenden Bauteil. Die daraus entstehende Komplexität der Türplanung wird immer wieder verkannt, ja oft bewusst verdrängt.
Unternehmenssicherheit – weit mehr als nur IT-Sicherheit
Zu den zahlreichen bekannt gewordenen Fällen gehört der Vorfall bei der Liechtensteiner LGT Bank (Liechtenstein-Steueraffäre). Es gab keinen Einbruch, kein Eindringen in das Datennetz und keine Gewaltanwendung. Es war die Tat eines Mitarbeiters, der mit der Digitalisierung von Papierunterlagen beauftragt wurde und nach eigenen Angaben die Brisanz der Daten von 3.929 „Stiftungen“ erkannt hatte. Er entwendete die erstellten Sicherungsbänder, die frei zugänglich auf einem Schreibtisch in der IT-Abteilung lagen.
Zeitgemäßes Ausweis- und Berechtigungsmanagement
Mit der Komplexität heutiger Unternehmensstrukturen, den zusätzlichen Sicherheitsanforderungen, der Multifunktionalität eines Ausweises und dem allgemeinen Zwang zur Kostensenkung, sind die Anforderungen an ein zeitgemäßes Ausweis- und Berechtigungsmanagement extrem vielschichtig und prozessintensiv geworden. Das moderne, zukunftsorientierte und hochskalierbare Ausweis- und Berechtigungsmanagement muss sich – losgelöst von den interaktiven physischen und logischen Subsystemen wie z.B. Zutrittskontrolle, Zeiterfassung, Verpflegungsabrechnung, Park Management, Cash Management oder sonstigen Systemen – hocheffektiv in die unternehmensspezifischen Prozesse einfügen und hinsichtlich zukünftiger Anforderungen flexibel wirksam sein.
Zutrittskontrolle - mit Manipulation in der Datenübertragung Tür und Tor geöffnet?
Angriffe auf Zutrittskontrollanlagen können vielfältiger Natur sein. Zum einen besteht die Möglich des Angriffs auf die Daten des ZK-Datenbankservers wo u.a. Personenstammdaten, Zutrittsprofile und Ereignisse gespeichert und verarbeitet werden, zum anderen kommt das Gespräch sehr schnell auf die Sicherheit der Luftschnittstelle zwischen Ausweis und Ausweisleser.
Vielen Dank für Ihr Interesse an unseren kostenlosen Whitepapers!
Wir schicken Ihnen den Link zum Dokument per E-Mail zu. Um diese zustellen zu können und damit wir sichergehen können, dass niemand Ihre E-Mail-Adresse missbräuchlich in unser Kontaktformular eingetragen hat, bitten wir Sie, Ihre E-Mail-Adresse vorher zu bestätigen.
Sie sollten in Ihrem Postfach eine automatische E-Mail von "KRAISS WILKE & KOLLEGEN" finden. In dieser E-Mail befindet sich ein Bestätigungslink.
Bitte klicken Sie auf diesen Link, um die Bestätigung abzuschließen! .
Im Anschluss erhalten Sie eine weitere E-Mail zum Download Ihrer Whitepapers.
NEWS
- KRITIS-Dachgesetz – Aktueller Zwischenstand
- Normen für Zutrittskontrollanlagen
- Von der Sicherheitsstrategie zur Standortsicherheit
- Kooperative Leitstelle der Polizei und Feuerwehr Berlin – Sicherheitskonzept mit Weitblick
- „Die Logik von Prävention – Detektion – Reaktion“
- Gewaltprävention an Arbeitsplätzen mit Kundenverkehr
- Ganzheitlicher und rechtskonformer Ansatz für das Zutritts- und Schließmanagement
- Sicherheit vor terroristischen Bedrohungen im urbanen Raum
Wir suchen SICHERHEITSBERATER / SICHERHEITSPLANER zur Verstärkung unseres Beraterteams wahlweise als:
Wir suchen qualifizierte Persönlichkeiten als angestellte Sicherheitsberater, die sich in einem erfahrenen und interdisziplinären Team weiterentwickeln wollen.
→ Zum Angebot
Unternehmerpersönlichkeiten, die ihren erfolgreichen Karriereweg als SELBSTSTÄNDIGER PARTNER (m/w/d) in einer nach dem Sozietätsprinzip strukturierten Gemeinschaft erfahrener Sicherheitsberater und Sicherheitsplaner weiter fortsetzen wollen.
→ Zum Angebot