Beiträge von Doph_Zügota

    Ich möchte mal sagen, dass diese Problematik überall bekannt ist, nur da traut sich keiner ran! Klar können wir einzelne Unternehmen ausmachen, die derartige Praktiken identifiziert haben und auch nahezu vollständig eliminiert haben, aber mehrheitlich, ist dieses grob beschriebene Bild an der Tagesordnung.

    Ich weiss nicht ob eine „Maglite“ tatsächlich wirksam zur Selbstverteidigung (SV) angewendet werden kann! Wenn ich die Anwendung zur SV auf wirbelnde und schwingende Rundumschläge beschränken will, dann empfiehlt es sich über eine andere Taktik bei einem Konflikt nachzudenken.

    Normal nutze ich meine beiden „Surefire-Lampen“ aber die Lithium Batterien gehen ganz schön ins Geld. Auch der Anschaffungspreis ist nicht jedermanns Sache!


    Wenn hier einer der Kolleginnen und Kollegen eine Taschenlampe benötigt, die keine Ex-Schutz-Zulassungen erfüllen muss, dem kann ich ein wirklich preiswertes Modell empfehlen: „Cree LED TaschenLampe SWAT S.I.W zum Preis von 13 Euro“! Klar beim Preis von 13 Euro denkt natürlich jeder an Schrott und das habe ich meinem Kollegen, der mir diese Lampe unbedingt kaufen wollte auch gesagt. Nachdem er mich mit diesem Ding bis zum Erbrechen genervt hat, habe ich ihm gesagt: „Ja komm, bestellt mir eine dieser Superlampen“!


    Fazit: Die Lampe ist ca. 2 Jahre alt, die Lichtstärke ist mit 180 Lumen außergewöhnlich und auch die 2 dazugehörigen Akkus haben bisher noch nicht aufgegeben. Ein Ladegerät (Netzteil + KFZ) ist ebenfalls mit dabei. Allerdings traue ich dem Ding insbesondere im Hinblick auf die Sicherheit (gerade beim Ladevorgang) immer noch nicht!

    In diesem Zusammenhang ist als erstes zu nennen, dass „Krav Maga“ sich durch die schnelle Erlernbarkeit auszeichnet. Weiter ist es neben zahlreichen anderen Selbstverteidigungstechniken von großer Effektivität geprägt und man achtet beim Training auf einen realitätsnahen Bezug. Krav Maga ist eine gute Ergänzung wenn man sich körperlich fit halten will und gleichzeitig eine wirksame Selbstverteidigungsform erlernen möchte.

    Magic Moments...

    Chefs am Glaskasten, unzählige andere Beobachter und ein Auftrag der zum Nase bohren einlädt. Dann nutze die Zeit für vernünftige Dinge!


    So, jetzt aber zurück zum Ernst des Lebens: Herzlich Willkommen im Wachschutzforum und vielleicht entspannt sich die Stimmung, wenn Du an zahlreichen Diskussionen im Forum teilnimmst.


    Wir würden uns diesbezüglich sehr freuen!

    Der Kollege „SSH“ wollte sicher einen humorvollen Beitrag posten! Das kann aber durchaus zu Verständnisschwierigkeiten führen und auch bei mir löste dieser Beitrag, zunächst, ein „Gänsehautgefühl“ aus. Ansonsten würde ich darum bitten unter der Rubrik „Mitglieder stellen sich vor“ auch nur handgetippte Grüße zu hinterlassen.

    Es ist erstaunlich: Obwohl sich immer klarer herausstellt, dass die (geo-)politische Bedeutung hinsichtlich der Aufnahme von Flüchtlingen ständig zunimmt, dominieren unverändert unzureichende Konzepte, begleitet von Hysterie die Medien.


    Der Historiker Michael Wolffsohn hat einen sehr wichtigen Satz in seinem Kommentar zur Flüchtlingspolitik geschrieben: „Flüchtlingswellen sind wie der Klimawandel. Man kann sie abschwächen und verzögern, nicht aber verhindern.“ (siehe: Kommentar zur Flüchtlingspolitik: Neuankömmlinge sind ein Geschenk des Himmels).


    Bereits an dieser Stelle ist auf die Notwendigkeit einer differenzierten Beurteilung der Flüchtlingspolitik, insbesondere hinsichtlich der Sicherheit oder wie in unserem Aufmacher im Thread steht „Kennt sich jemand mit der Arbeit in einem Flüchtlingswohnheim aus?“ hinzuweisen.


    Völlig richtig wurde ein Punkt genannt, der nach dem Verhalten der externen Akteure, die vor Gericht stehen, nicht berücksichtigt wurde. Jedenfalls dann nicht, wenn man das Wort „integer“ als moralische Positionierung im öffentlichen Leben, der Wirtschaft und oder der Politik an unserer Verfassung und an den Maßstäben ausrichtet, die auch von den Vereinten Nationen uneingeschränkt gelebt werden.


    Der Einsatz oder die Frage nach geeignetem Sicherheitspersonal lässt sich daher wohl kaum an nationalen, internationalen und EU-Normen sowie Industrie-Leitlinien messen. Selbst wenn man sich „nur“ auf eine Geländesicherung, Empfangssicherung, Zugangs- und Ausgangskontrolle und zusammenfassend gesagt „Aufrechterhaltung der Ordnung“ beschränkt, ist der Einsatz von privaten Sicherheitsdienstleistern ohne entsprechende Fortbildung (oder Unterstützung) nicht ausreichend.


    Ziel muss es sein sichere Verhältnisse für die Flüchtlinge und Vertriebenen zu schaffen. Mittlerweile kommt das einer humanitären Hilfsoperation im eigenen Land (in Europa) gleich um günstige Bedingungen für die wirtschaftliche und soziale Entwicklung schaffen zu können.


    Die Gewalteskalation aus der Flüchtlingsunterkunft in Suhl hat die Deutsche Polizeigewerkschaft mit dem sofortigen Ruf nach neuen Stellen untermauert.


    Selbst wenn man diesem Ruf folgen würde, wären die Staatlichen Ausgabenkürzungen, die durch die krisenverschärfende Austeritätspolitik losgetreten wurden, ein Faktor an dem der Ruf der Polizeigewerkschaft scheitern würde. Problematisch ist, dass entsprechend ausgebildetes Personal (Polizeikräfte) nicht zur Verfügung steht.


    Vordringlich wäre jetzt eine sofortige Schaffung einer „Humanitären Schutzpolizei“, die sich dann aus privaten Sicherheitsdiensten (Mit staatlicher Übertragung von Aufgaben der Gefahrenabwehr auf Private „mit“ hoheitlichen Befugnissen (Beleihung)), Bundespolizei, Bundeswehr und Angehörigen von humanitären Hilfsorganisationen zusammensetzen oder rekrutieren sollte.

    Lieber hoovemaster,


    Deine Anmeldung hat dein Interesse an einem fachlichen Austausch im Wachschutzforum bestätigt. Ich würde mich freuen, wenn die Aufforderung zur Beantwortung der Frage vom Kollegen „Senator“ dann in einem anderen „Thread“ erfolgt, weil in diesem Strang eigentlich nur Willkommensgrüße gepostet werden sollen.


    Zudem könnte ich mir vorstellen, dass auch andere User ein entsprechendes Interesse an Online-Diskussionsbeiträgen zu dieser Thematik haben. Unter der Rubrik „Mitglieder stellen sich vor“, wird wohl kaum ein User suchen.


    Ich freue mich dich hier im Forum begrüßen zu dürfen und wünsche dir eine spannende Zeit.

    Ja, definitiv. Natürlich ist es wichtig, in einem Unternehmen entsprechende Regelungen zu formulieren, die auch Grundsätzliche Maßnahmen für die IT-Sicherheit im Sinne einer Passwortvergabe oder Pin-Code-Vergabe berücksichtigen. Normalität ist das noch nicht überall und heruntergebrochen auf die Sicherheitsmitarbeiter ist festzustellen, dass angefangen bei der Ausbildung die mit dem Thema „Wirtschaftsspionage“ verwandten Ausbildungsinhalte fehlen.


    Jedenfalls dann, wenn es sich nicht auf die Ausbildungsberufe beschränkt. Und selbst da sehe ich, um angebracht reagieren zu können einen großen Nachholbedarf.


    Aber der Kollege „Nemere“ hat mit seinem Beitrag vom 20. Juli 2015 einen ganz wichtigen Punkt genannt, dem zunehmend Rechnung getragen werden muss. An dieser Stelle möchte ich ebenfalls auf das Gefährdungspotenzial durch die „Wolken-IT“ (Cloud) hinweisen.


    Die Cloud ist ein Wegbereiter zu einer neuen Industrie-Epoche in der Maschinen mit intelligenten Werkstücken kommunizieren, d.h. Werkstücke wissen welcher Fertigungsschritt als nächstes folgen wird, weil diese Daten auf einem Chip gespeichert werden. Alleine für den Automobilbau wird das Wertschöpfungspotenzial der Industrie 4.0 über die nächsten zehn Jahre hinweg, auf 15 Milliarden Euro beziffert (vgl. BITCOM-Studie 2014, Seite 9).


    Nimmt man die anderen fünf Branchen (Maschinen- und Anlagenbau, Elektrotechnik, chemische Industrie, Landwirtschaft und Informations- und Kommunikationstechnologie) heraus, wird bis 2025 ein Wertschöpfungspotenzial von 63 Milliarden Euro erwartet. Diese Effekte werden dem Einsatz von Technologien aus den Technologiefeldern wie: Embedded Systems, Smart Factory, Robuste Netze, Cloud Computing und IT-Security zugeschrieben (vgl. BITCOM-Studie 2014, Seite 6).


    Aus diesem Bestreben kommt es dann zu einem explosionsartigen Anstieg von Datenmengen, der irgendwie beherrschbar gemacht werden muss. Ein mittelständisches Unternehmen ist folglich auf eine Systemarchitektur angewiesen, die eine solche Flut von Daten entsprechend „SICHER“ verarbeiten kann. Sicherheit ist dabei gerade im Hinblick auf unser Thema „Wirtschaftsspionage“ unverzichtbar.


    Die BITCOM-Studie beschreibt das wie folgt: „Die Sicherheit der Informations- und Kommunikationssysteme der Industrie 4.0-Technologien stellt – gerade im Kontext aktueller Diskussionen über Industriespionage – den relevanten Faktor bei der Ausgestaltung von Systemen dar. Dabei ist zum einen der Datenschutz von Mitarbeitern, Unternehmen und Geschäftspartnern zu gewährleisten und zum anderen der Zugriff auf das industrielle Internet so gut wie möglich abzusichern. Die Sabotage von Systemen ist unter allen Umständen zu verhindern. Manipulationen an Systemen der vernetzten intelligenten Fabrik müssen identifizierbar und behebbar sein“ (siehe BITCOM-Studie, Industrie 4.0 – Volkswirtschaftliches Potenzial für Deutschland, 5. IT-Security, Seite 22).

    In der Diskussion um den „dicken August“ spiegelt sich eine Renaissance der Vorstellung wider, dass Besucher zur Selbststeuerung neigen und nicht auf entsprechenden Service, insbesondere aber im Hinblick auf die Einhaltung von Sicherheitsvorschriften angewiesen sind.


    Das stört immer besonders die Besucher, die den aus ihrer Sicht notwenigen Prozess der Verfügbarmachung von Produkten oder Dienstleistungen als zwingend notwendig erachten.


    Letztlich ist es ja auch an deren Daseinsberechtigung geknüpft, denn ohne den Absatz ihrer Leistungen können sie kurz- oder langfristig selber nicht überleben. Besonders der „Vertriebler“ steht hierbei unter immensem Druck und deshalb versuchen Menschen dieser Gruppe immer wieder, die lästige Barriere „Sicherheitsdienst“ (einschl. Empfang) möglichst schnell zu überwinden.


    Die Vorgehensweise anderer Besucher mit Detailwissen, wie z.B. ehemalige Mitarbeiter möchte ich da fast als „Sicherheitsdienst-Hacker“ bezeichnen. So wird zum Beispiel ein ehemaliges Vorstandsmitglied zum Tier, wenn nicht sofort für ihn alle Türen und Tore geöffnet werden. Da wird dann versucht, die potenzielle Schwachstelle „Mensch“ zu überlasten, indem eine ehemals zugesprochene Leitungsmacht benutzt wird.


    Beide wollen aber keine Schwachstellen aufzudecken, sondern nur schnellstmöglich zum Ziel gelangen. Oder?