Diese Woche hat die Firma Dorma im bayrischen Zusmarshausen eine neue Fertigungshalle eingeweiht.
Redaktion - 21. Mai 2015
Die Erweiterung stellt am Standort Zusmarshausen einen wichtigen Schritt zur Wahrnehmung der Rolle als europäisches Werk für automatische Türsysteme und Schiebetüren dar, wie Dorma mitgeteilt hat.
Mit dem Ausbau wurde die Fertigungsfläche von zuvor rund 1500 auf etwa 3000 m2 verdoppelt. Im Zuge des Neubaus wurden ausserdem der Aussenbereich sowie die Sozialbereiche für die Mitarbeitenden neu gestaltet. Die Bauinvestitionen beliefen sich gemäss Angaben auf rund 1,5 Millionen Euro. Mit der Erweiterung soll in den kommenden Jahren das Volumen der vor Ort produzierten Türen von rund 5000 pro Jahr auf die doppelte Menge ansteigen.
Und die Türen aus Zusmarshausen würden auf immer weitere Reisen gehen: Innerhalb Europas würden beispielsweise Kunden aus Deutschland, Österreich, der Schweiz, Frankreich, Niederlande, Belgien, Polen, Italien, Bulgarien, Tschechien, England oder Russland beliefert. Zusmarshausen sei zwar das europäische Türenwerk, aber die Produkte verlasse auch den Kontinent – zum Beispiel in Richtung Naher Osten oder auch nach Südkorea.
Mit Gehirnwellen Menschen identifizieren
Wörter, die Gehirnwellen auslösen, können laut Forschern des Basque Center on Cognition, Brain, and Language eingesetzt werden, um Menschen zu identifizieren.
Redaktion - 20. Mai 2015
Werden bald Gehirnwellen zur Identifizierung der Identität eingesetzt?
Die Forscher haben die Signale von 45 Freiwilligen aufgezeichnet, als sie eine Liste mit 75 Abkürzungen lasen. Die ausgewerteten Veränderungen waren so einzigartig, dass Menschen zu 94% identifiziert werden konnten.
Weiterentwicklung nötig
Die in „Neurocomputing“ veröffentlichten Ergebnisse weisen darauf hin, dass Gehirnwellen bei Sicherheitssystemen zur Identifizierung der Identität eingesetzt werden könnten. Obwohl die bisher erzielte Genauigkeit nicht ausreichen würde, um zum Beispiel einen Raum oder einen Computer voll mit Geheimnissen zu schützen, sind diese Ergebnisse jedoch ein vielversprechender Anfang.
Verfahren zur Identifizierung von Menschen basierend auf elektrischen Gehirnsignalen wurden bereits in der Vergangenheit entwickelt. Ein Vorteil wäre, dass die Identität anders als bei Passwörtern oder Fingerabdrücken permanent verifiziert werden kann. Eine kontinuierliche Verifikation durch die Erkennung des Gesichts, des Ohres oder durch die Überwachung der Gehirnwellen, könnte es ermöglichen, dass ein Mensch mit vielen Computersystemen oder sogar mit einer Reihe von „intelligenten“ Gegenständen interagiert – und zwar ohne Passwort.
Bisher scheiterten entsprechende Ansätze jedoch oft an den „Nebengeräuschen“ bei der Messung der Gehirnsignale und damit an der Möglichkeit, diese Daten zu analysieren. Armstrongs Ansatz löst dieses Problem durch die Konzentration auf die Gehirnwellen einer bestimmten Gehirnregion, die mit dem Lesen und dem Erkennen von Wörtern in Zusammenhang steht. Dabei entstehen klarere Signale, die sich rascher auswerten lassen.
Biometrik völlig neu erdacht
Die Signale entstehen, wenn ein Mensch auf sein semantisches Gedächtnis zugreift. Episodische Erinnerungen zeichnen unsere Erfahrungen auf, semantische Erinnerungen erfassen jedoch die Bedeutung von bestimmten Wörtern. Die Sammlung der Bedeutungen, die Menschen mit Wörtern in Zusammenhang bringen, kann sich von Mensch zu Mensch leicht unterscheiden. Damit wird ein individuelles Muster sichtbar.
Anderes als episodische Erinnerungen, verändern sich semantische nur wenig. Wird man zum Beispiel von einer Biene gestochen, gibt es wahrscheinlich beim Lesen des Wortes „Biene“ bei den Neuronen des episodischen Gedächtnisses Unterschiede. Die Neuronen des semantischen Gedächtnisses dürften sich jedoch ähnlich wie vor diesem Ereignis verhalten.
Laut Armstrong lässt sich das neue Verfahren so weiterentwickeln, dass es eine persönlichere und schwerer zu knackende Alternative zu Fingerabdruckerkennung oder Iris-Scans darstellen kann. Der Forscher verweist hierbei auf einen Fall in Malaysia. 2005 entfernten Autoräuber die Fingerspitzen des Besitzers, damit sie das Auto starten konnten. Ein Gehirn lässt sich aber nicht einfach entfernen.
Kevin Bowyer von der University of Notre Dame nach verändert der Ansatz zwar die Vorstellungen von Biometrik. Der Experte gibt aber zu bedenken, dass das Verfahren derzeit weit weniger genau sei als das Scannen eines Fingerabdrucks oder der Iris. Da drei Elektroden am Kopf platziert werden müssen, sei das Verfahren auch schwieriger einzusetzen.
Suva fordert langsamen Wiedereinstieg für Verunfallte
Die Suva fordert, dass verunfallte Mitarbeiter in leichten Fällen nicht zu 100% krankgeschrieben werden sollen.
Redaktion - 20. Mai 2015
Sich langweilen, bis die Verletzung ganz geheilt ist, muss nicht sein – eine zumindest teilweise Wiedereingliederung ist oft schon früher möglich.
Die Suva bemängelt, dass Ärzte verunfallte Mitarbeiter oft zu 100% arbeitsunfähig schreiben – und dies bis zum Zeitpunkt der vollständigen Genesung. Und dies, obwohl sie oft zumindest teilweise wieder einsatzfähig wären.
Dies sei aus mehreren Gründen nicht ideal: Zum einen wird die Wiedereingliederung umso schwieriger, je länger die Absenz dauert; zum anderen verursacht dies unnötig hohe Kosten.
Die Suva fordert darum, verunfallte Personen schon möglichst früh zumindest schrittweise zurück an den Arbeitsplatz zu bringen. Dies könne zum Beispiel erst einmal mit einem Teilzeitpensum oder einem Schonarbeitsplatz geschehen.
Um dies zu erreichen, stellt die Suva den Arbeitgebern auch ein neu überarbeitetes Formular zur Verfügung, in dem sie mit minimalem Aufwand den Arbeitsplatz und die Tätigkeiten des Verunfallten beschreiben und diese Informationen dem behandelnden Arzt zur Verfügung stellen können. Dieses Instrument soll es dem Arzt erleichtern, die Möglichkeiten der Wiedereingliederung beurteilen zu können.
Informationssicherheit im Gesundheitswesen
Im Juni findet in der Schweiz erstmals eine Konferenz statt, die sich dem Thema Informationssicherheit im Gesundheitswesen widmet.
Redaktion - 20. Mai 2015
Datenschutz im Gesundheitswesen
Am 23. Juni 2015 diskutieren Fachleute der Hochschule Luzern mit Expertinnen und Experten aus den Bereichen Medizin und Informatik sowie Gesundheitspolitikern u.a. Sicherheitsrisiken bei der Übermittlung und Aufbewahrung von Patientendaten.
Persönliche Daten – besonders medizinische – müssen sicher sein. Darin sind sich Politik und Öffentlichkeit einig. Der zunehmende Kostendruck im Medizinsektor zwingt aber Leistungserbringende wie Ärzte, Spitäler oder Krankenkassen dazu, immer mehr Daten immer schneller zu verarbeiten. Viele Angaben zu Patientinnen und Patienten müssen zudem von einer Institution zur anderen geschickt werden: ein Sicherheitsrisiko?
«Die verschiedenen Techniken haben ihre Vor- und Nachteile», sagt Peter E. Fischer, Leiter des Kompetenzzentrums Informationssicherheit der Hochschule Luzern. «Viele Ärzte senden Patientendaten heute noch lieber per Fax als per E-Mail in der Annahme, dass ein Fax, einmal unterwegs, schwieriger als ein E-Mail abzufangen sei», sagt er. Damit diese Rechnung aufgehe, dürfe das Faxgerät der Empfänger aber nicht in einem Grossraumbüro stehen. Zudem könne man sich bei der Eingabe von Faxnummern schnell vertippen. «Eine sichere Internetplattform für den Austausch, eine zuverlässige Verschlüsselung der E-Mails oder die strikte Anonymisierung der Daten kann deshalb die bessere Lösung sein.»
Deshalb ist Datenschutz ein zentrales Thema an der schweizweit ersten «Information Security in Health»-Conference an der Hochschule Luzern in Rotkreuz. Hier kommen Anbieter von Lösungen, Anwender und Entscheidungsträger zusammen und diskutieren, wie sich effiziente und gleichzeitig sichere Datenerfassung, -übermittlung und -aufbewahrung am besten realisieren lässt.
(Pressetext HSLU)
Glutz und Halter kooperieren
Die Solothurner Glutz AG, Gesamtanbieterin für Zutrittssysteme, sowie die Halter AG in Frutigen arbeiten zukünftig zusammen. Glutz erweitert ihr Produktportfolio mit mechanischen Schliess-Systemen der Halter und bietet neu durchgängige mechanische und elektronische Zutrittslösungen an, wie das Unternehmen schreibt.
Redaktion - 20. Mai 2015
Arbeiten neu zusammen: Glutz AG und Halter AG.
Die zwei Schweizer Traditionsunternehmen Glutz und Halter bündeln ihre Kompetenzen: Halter wird zwei mechanische Produkte für Glutz herstellen. Die beiden neuen Systeme „Glutz mAccess Basic“ und „Glutz mAccess Pro“ erweitern das Produkteportfolio des Anbieters – insbesondere für durchgängige Zutrittslösungen, wie die Firma betont. Halter stelle diese Systeme eigens für Glutz her.
Gemeinsame Wachstumsstrategie
Durch die Zusammenarbeit streben die beiden Unternehmen eine gemeinsame Wachstumsstrategie an. Hanspeter Halter, CEO der Halter, erklärt: „Das gemeinsame Streben nach Qualität und Wachstum sowie ein starker Innovationsantrieb verbindet unsere Unternehmen und bildet eine gute Basis für die Zusammenarbeit.“ Auch Glutz-CEO Peter Riedweg und Bruno Räz, Leiter Geschäftsentwicklung Zutrittssysteme, betonen den grossen Nutzen der Kooperation: „Dank der Zusammenarbeit können wir in Zukunft neue Projekte noch umfassender aus einer Hand beliefern, andererseits bei heutigen Halter-Kunden mit elektronischen Zutrittssystemen nachrüsten.
Die neuen mechanischen Produkte werden gemäss Mitteilung ab August 2015 über die Glutz-Absatzkanäle lanciert. Die Halter AG wird weiterhin ihre mechanischen Schliess-Systeme „First Alpha“ und „Norma“ eigenständig vertreiben, wie es abschliessend heisst.
Update Zutrittskontrolle
Wer seine Einrichtungen schützen oder den Diebstahl von geistigem Eigentum verhindern will, beginnt wohl am ehesten mit der Planung eines geeigneten Zutrittskontrollsystems.
Redaktion - 20. Mai 2015
Die Zutrittskontrolle (ZuKo) soll Berechtigten beim Zutritt nicht hinderlich sein, Unberechtigten aber klar den Zutritt verweigern. Basierend auf baulichen, organisatorischen und technischen Massnahmen wird versucht, diesen Spagat erfolgreich zu meistern. Die Zutrittskontrolle ist eine wichtige präventive Massnahme. Potenzielle Täter, insbesondere Gelegenheitstäter, werden durch sie abgeschreckt.
Zutrittskontrollsysteme haben sich in den letzten Jahren dank immer ausgeklügelteren Technologien stark gewandelt. Das wirft Fragen auf: Medium Karte oder Smartphone? Welches sind überhaupt die Anforderungen eines Betreibers? Soll das ZuKo-System im Sinne eines integralen Sicherheitskonzeptes vernetzt werden? Wie steht es Verschmelzung mit der Gebäudetechnik? Wo liegen die Grenzen der Systemintegration?
Der Anlass wird organisiert von der Save AG, ein Unternehmen der galledia-Gruppe.
Sonderausgabe erscheint
Anfang Juni erscheint zudem erneut eine Sonderausgabe der Fachzeitschrift SicherheitsForum, und zwar zum Thema Zutrittskontrolle. Nebst fundierten Fachbeiträgen rund um die Thematik (planerische Aspekte, Datenschutz, Praxisbeispiel usw.) zeigt eine fast 40 Seiten umfassende Marktübersicht das ZuKo-Leistungsprofil der Hersteller und Fachhändler.
Ein Ansichtsexemplar der Spezialausgabe Zutrittskontrolle kann hier angefordert werden.
Burnout soll keine anerkannte Berufskrankheit werden
Der Bundesrat will das Burnout-Syndrom nicht in die Liste der anerkannten Berufskrankheiten aufnehmen.
Redaktion - 19. Mai 2015
Der Bundesrat hält die heutigen Präventionsmassnahmen gegen Burnout für ausreichend.
Das Burnout-Syndrom soll nach dem Willen des Bundesrats nicht in den Katalog der Berufskrankheiten der Verordung über die Unfallversicherung (VUV) aufgenommen werden. Dies betonte er in seiner Antwort zu einem parlamentarischen Vorstoss von Berberat Didier.
Der Bundesrat begründet dies einerseits damit, dass damit das Kausalitätsprinzip des UVG durchbrochen wird, da ein Burnout von mehreren Faktoren abhängt – neben der Arbeit spielen auch familiäre, finanzielle und kulturelle Gründe eine Rolle. Andererseits befürchtet er eine „unabsehbare Fallausweitung“ aufgrund der unklaren Abgrenzung des Begriffs Burnout.
Ebenso wenig hält es der Bundesrat für nötig, Gesetzesänderungen vorzunehmen, um die Prävention zu intensivieren. Er hält die heutigen und geplanten Massnahmen aus heutiger Sicht „für ausreichend“.
Privilegierte IT-Zugriffe: Leitfaden zum Monitoring
In jedem Unternehmen gibt es privilegierte IT-Zugriffe. Deshalb stellt sich die Frage: Wie schützt man sensible Unternehmensdaten vor Fehlern oder der Manipulation der Mitarbeitenden?
Redaktion - 19. Mai 2015
Eine der grössten Herausforderungen der IT besteht darin, zu verhindern, dass privilegierte Benutzer in den Systemen etwas tun, das ihnen nicht erlaubt ist. Die Aktivitäten von Website-Besuchern unterliegen zwar Einschränkungen. Gleiches gilt jedoch nicht für Mitarbeitende und sicherlich nicht für Systemadministratoren des Unternehmens. Die Freiheit der Benutzer wächst mit ihrer Zugriffsberechtigung: Je höher ihre Rechte in IT-Systemen, umso grösser die Risiken, die sie für das Unternehmen bergen.
Die Systemadministratoren sind die mächtigsten Nutzer in der IT-Umgebung. Sie betreiben die gesamte IT-Infrastruktur mit sensiblen Daten und kritischen Unternehmenssystemen. Wer neu in der Position des CIO ist, dem bereitet möglicherweise die Überwachung des Personals Kopfzerbrechen. Wie schützt man sensible Unternehmensdaten vor Fehlern oder der Manipulation der Mitarbeitenden?
Die SecuMedia Verlags-GmbH, Deutschland, veröffentlicht in regelmässigen Abständen White Papers zu verschiedenen Sicherheitsthemen.
Sicherheitstechnik: optimale Geschäftslage
Gemäss dem BHE Bundesverband Sicherheitstechnik sind die Facherrichter mit der Geschäftslage sehr zufrieden.
Redaktion - 19. Mai 2015
Die steigende Zahl an Wohnungseinbrüchen belebt das Geschäft.
Das steigende Interesse von Privatpersonen an Sicherungstechniken macht sich auch bei den Facherrichtern bemerkbar: In der aktuellen Konjunkturumfrage des BHE Bundesverband Sicherheitstechnik in Deutschland bewerteten die Facherrichter die Geschäftslage im Privatbereich mit einem Schnitt von 2,55 auf der Schulnotenskala, dem besten Wert seit Beginn der Messungen, wie BHE schreibt.
„Die Erhebung bestätigt die wachsende Nachfrage privater Anwender“, sagt BHE-Geschäftsführer Urban Brauer. Diese Entwicklung sei unter anderem auf die seit Jahren steigende Zahl an Wohnungseinbrüchen in Deutschland zurückzuführen.
Die positive Nachfrageentwicklung dürfte auch ein Grund für die insgesamt hohe Zufriedenheit mit der Gesamtgeschäftslage sein. Diese wurde von den Facherrichtern mit einem Index von 1,97 ausgezeichnet, ebenfalls eine neue Bestmarke der BHE-Umfrage.
Auch die zukünftige Geschäftslage werde so positiv beurteilt wie nie zuvor (2,11). Somit sei es wenig überraschend, dass rund 51% der befragten Firmen planten, weitere Mitarbeiter einzustellen, und 48% ihren Personalbestand wahren möchten.
Krippenarbeit belastet
Erzieherinnen und Erzieher leiden oft unter Rücken- oder Gelenkschmerzen, doch einfache Mittel können hier viel helfen.
Redaktion - 18. Mai 2015
Mitarbeitende in Kindertagesstätten leiden oft unter Muskel-Skelett-Erkrankungen – etwa wegen ergonomisch ungenügenden Möbeln.
Wer eigene Kinder hat, den überrascht es wohl nicht: Die Arbeit von Erzieherinnen und Erziehern in Kindertagesstätten belastet deren Muskel-Skelett-System stark.
Die Deutsche Gesetzliche Unfallversicherung DGUV hat in einer Studie erstmals die Belastungssituation des pädagogischen Personals untersucht und Massnahmen entwickelt, um künftig Beschwerden und Erkrankungen vorzubeugen.
Das Projekt, ErgoKita genannt, zeichnete detailliert auf, wie stark das Muskel-Skelett-System der Erzieherinnen und Erzieher in Deutschland belastet ist, und welche Arbeitsbedingungen dafür Ausschlag gebend sind.
In der Folge wurden in sechs Einrichtungen exemplarisch Veränderungen implementiert und beobachtet, welche Effekte diese mit sich bringen. So wurden ergonomische Möbel aufgestellt, Verhaltensschulungen durchgeführt und die Räume so umgestaltet, dass Umräumearbeiten möglichst stark reduziert wurden.
Das Ergebnis: Ungünstige Körperhatungen liessen sich durch die Massnahmen nachhaltig vermeiden.
Unternehmen unterschätzen die Gefahr durch Cyberattacken laut einer Studie der Unternehmensberatung A.T. Kearney. Das kann teuer werden: Die Schätzungen einschlägiger Institutionen zum weltweiten Schaden liegen zwischen 400 Milliarden und 2,2 Billionen US-Dollar. Hinzu kommen Imageschäden und Vertrauensverluste.
Redaktion - 18. Mai 2015
Cyberattacken können teuer ausfallen.
In Zukunft werden die Frequenz und das Ausmass an Cyberattacken weiter ansteigen, wie die Unternehmensberatung schreibt. Um Risiken zu minimieren, empfiehlt es sich, Informationssicherheit ganzheitlich in fünf Dimensionen zu adressieren: Strategie, Organisation, Prozesse, Technologie und Kultur.
„Zunächst einmal müssen Unternehmen verstehen, dass Informationssicherheitsrisiken Geschäftsrisiken sind. Die Verantwortung für das Management dieser Risiken liegt bei der Unternehmensführung, nicht bei der IT-Abteilung oder dem CIO“, erklärt Michael Römer, Partner bei A.T. Kearney und Leiter des Beratungsbereichs Digital Business in Europa.
Die Methoden der Attacken auf die Informationssicherheit würden sich rasant verändern, während das Risiko und die Folgekosten ungenügender Sicherheitsmassnahmen weiter steigen. „Der nächste Cyberangriff ist ebenso schwer vorherzusagen wie das nächste Erdbeben, allerdings zeichnen sich einige Trends ab. Die geschätzten Kosten erfolgreicher Angriffe liegen jährlich weltweit zwischen 400 Milliarden und 2,2 Billionen US-Dollar. Das entspricht etwa dem Bruttoinlandsprodukt von Österreich bzw. Brasilien, wobei langfristige Folgen wie Imageschäden durch den Vertrauensverlust kaum angemessen berücksichtigt werden können“, sagt Boris Piwinger, Senior Manager und Leiter des Beratungsbereichs Informationssicherheit bei A.T. Kearney.
Mit der zunehmenden Digitalisierung und den damit einhergehenden, unvermeidlichen Sicherheitsverletzungen würden auch das Ausmass und die Frequenz der Attacken steigen. Piwinger sieht vor allem die folgenden Trends:
globale Überwachung
gezielte Schwächung von Informationssicherheitstechnologie
Attack-as-a-Service-Angebote (AaaS)
massive Angriffe auf Infrastrukturen
industrielle Steuerungssysteme
Auch Erpressung sei ein mögliches Geschäftsmodell der Angreifer. Sie drohten damit, einen zuvor glaubhaft gemachten Schaden massiv in die Höhe zu treiben, bis das „Lösegeld“ bezahlt ist, wie betont wird.
Wie Sicherheitsrisiken minimieren?
Die Studie zeigt, dass Unternehmen, die vorbildlich in der Informationssicherheit sind, immer wieder fünf Bereiche adressieren, um Risiken zu minimieren:
Strategie
Organisation
Prozesse
Technologie
Kultur
„Sicherheitsprobleme sind selten auf Fehler in nur einem dieser Bereiche zurückzuführen. Erfolgreiche Hacker nutzen typischerweise eine Kombination unterschiedlicher Schwachstellen“, erklärt Piwinger.
„Unternehmen, die ihre Sicherheitsrisiken minimieren wollen, brauchen eine eng mit der Unternehmensstrategie verbundene Sicherheitsstrategie, ein ausbalanciertes organisatorisches Setup, in dem schwierige Entscheidungen bewältigt werden können, durchdachte und eingeübte Prozesse zur Bewertung und Bearbeitung von Risiken, einen effizienten Einsatz von Technik und vor allem eine starke Unternehmenskultur, die Informationssicherheit als Wertbeitrag und gemeinsame Aufgabe der Gesamtorganisation wahrnimmt“, sagt Michael Römer abschliessend.
Bosch: Neuer Leiter Public Affairs
Am 1. Juli 2015 wird Christoph Hampe (48) neuer Leiter Public Affairs der Bosch Sicherheitssysteme GmbH.
Redaktion - 18. Mai 2015
Christoph Hampe (48)
In dieser Position verantwortet Hampe die Verbands- und Gremienarbeit sowie die Regierungskontakte für Bosch Sicherheitssysteme in Berlin, wie es in der Medienmitteilung heisst. Der Jurist sei bereits seit zehn Jahren im Unternehmen tätig. In den vergangenen fünf Jahren sei Hampe für das Produktgeschäft in Russland zuständig gewesen. Davor habe er in unterschiedlichen Funktionen den Bereich Vertrieb und Marketing für den Produktbereich Gebäudesicherheit in Deutschland verantwortet.
Der bisherige Leiter Public Affairs, Michael von Foerster (48), verlässt das Unternehmen zum 30. Juni 2015, um sich einer neuen beruflichen Herausforderung zu widmen, wie es heisst.