Forschungsprojekt „Corporate Security Management" - ein Statusbericht


Rupert Fritzenwallner/Reinhard Hammerschmid


Die Bewertung des militärischen Eigenschutzes zeigt, dass die Sicherungsmaßnahmen teilweise unzureichend auf das Risiko abgestimmt, viel zu personallastig und daher nicht effizient und effektiv sind.

Das Konzept der „innovativen Objektsicherheit“ beruht daher auf nachstehenden Prämissen:

- standardisierter Risikomanagementprozess, der konkrete Risikobeurteilungen anhand der Ziele des ÖBH je nach Standort und davon abgeleitete Sicherungsmaßnahmen vorsieht;

- Berücksichtigung der Grundsätze des Sicherheitsmanagements, wie z.B. Zwiebelschalenprinzip (Liegenschafts-, Objekts- und Raumgrenze), Fünffingerprinzip (ausgewogener Mix zwischen organisatorischen, baulichen, mechanischen, IT-technischen und personellen Maßnahmen), Zeitaspekt (präventive, Notfall- und reaktive Maßnahmen);

- Nutzung von Synergien durch die gemeinsame Berücksichtigung von Security-, Safety- und Facility-Agenden (Sicherheits- und Betriebsdienst);

- Steigerung der Wirtschaftlichkeit durch Reduktion und Qualitätssteigerung im Personalbereich (keine Systemerhalter, Attraktivierung des Grundwehrdienstes);

- kontinuierliche Bewertung der eingetretenen Schäden (besonderen Vorfälle etc.) und Kosten der Sicherungsmaßnahmen.

Die bisher gewonnenen Erfahrungen zeigen, dass die Integration der Systeme in den militärischen Betrieb, die Berücksichtigung der Ablaufprozesse sowie die Akzeptanz- und Awareness-Aspekte, Sicherheit und Wirtschaftlichkeit am besten gewährleisten.

Der Einsatz handelsüblicher Zutrittskontrollsysteme und Brandmeldeanlagen, die mit den zentralen IT-Services im Ressort verknüpft sind und somit einen automatischen Datenabgleich ermöglichen, sind unverzichtbar. Andererseits sind technische Maßnahmen wie Videoüberwachungen auf ein sinnvolles Minimum zu begrenzen.

Die Bedienung dieser Systeme erfordert qualifiziertes und motiviertes Personal, das auch adäquat entlohnt werden muss, andererseits sollten die Sicherungsmaßnahmen einem kontinuierlichen Verbesserungsprozess unterliegen, in dem die Kosten der eingetretenen Schäden und der Maßnahmen zur Risikoreduktion periodisch verglichen werden.

 

Ausgangssituation

Der Nationale Sicherheitsrat hat 2004 den Bericht der Bundesheerreformkommission einstimmig zur Kenntnis genommen,[1]) wonach Grundwehrdiener (GWD) mehrheitlich in der Einsatzorganisation zu verwenden sind und die Zahl der Systemerhalter auf ein Mindestmaß zu reduzieren ist.[2])

Gemäß dem Grundlagenpapier „ÖBH 2010. Die Realisierung“ sind Aufgaben, die überwiegend privatwirtschaftsähnliche Dienstleistungen zum Inhalt haben, wie z.B. Facility Management, innerbetrieblich zu optimieren und, wo zweckmäßig, zu flexibilisieren.[3])

Daher wurde im Jahr 2005 das Projekt „innovative Objektsicherheit“ (iOSih) mit der Zielsetzung beauftragt, effiziente und effektive Modelle zur Aufrechterhaltung bzw. Herstellung der erforderlichen Sicherheit (Security und Safety) der Liegenschaften und Objekte jener militärischen Standorte, die über das Jahr 2010 hinaus genützt werden,[4]) zu entwickeln und zu bewerten.

 

Iststand

Zur Beurteilung der Ausgangssituation wurden für mehr als hundert personell überwachte Standorte in Österreich die baulichen, technischen, organisatorischen und personellen Maßnahmen zur Risikoreduktion im Detail erhoben und durch das Kommando Führungsunterstützung ausgewertet.

Die Erhebungen zeigen, dass bei den jahrzehntelang gewachsenen Abläufen und Maßnahmen im Bereich des militärischen Eigenschutzes im Sinne von § 2 Abs. 1 Militärbefugnisgesetz (MBG) ein dringender Anpassungsbedarf an die neue Risikosituation und die geänderten Herausforderungen, wie z.B. Budgetknappheit oder Attraktivierung des Grundwehrdienstes, besteht.

Wie die vorstehende Grafik dokumentiert, ist das System hauptsächlich aufgrund gesetzlicher Grundlagen sehr personalintensiv.[5]) Den weiteren vier Maßnahmenkategorien wurde wesentlich geringere Bedeutung beigemessen, wobei diesbezüglich auch keine konkreten gesetzlichen Grundlagen existieren.

Dieses Übergewicht im Bereich des Personaleinsatzes führt im Vergleich zu einem ausgewogenen Mix der Sicherungsmaßnahmen zu einer Erhöhung der Kosten für den Schutz militärischer Rechtsgüter.

Entgegen den Prinzipien des Zwiebelschalenmodells wird ein großer Teil der Ressourcen im Übergang von der Zone 0 (ziviler Bereich) zur Zone 1 (militärische Liegenschaft) aufgewendet, während an den Übergängen von Zone 1 zu Zone 2 (Objekt) und von Zone 2 zu Zone 3 (Raum) höhere Risikopotenziale bestehen.

Auch sind Potenziale im Bereich organisatorischer Maßnahmen, wie z.B. durch die Zusammenlegung von Waffenkammern und im Bereich des Sicherheitsbewusstseins (Awareness), gegeben. Insbesondere im Bereich der Liegenschaftsgrenze ist der Zusammenhang zwischen dem Ausgangsrisiko und den Maßnahmen zur Risikoreduktion sowie deren Kosten und Nutzen nicht transparent und nachvollziehbar.

 

Konzept Innovative Objektsicherheit

Zentral für das Konzept der „Innovativen Objektsicherheit“ ist die Ableitung von Maßnahmen von einer konkreten Risikobeurteilung je Standort aufbauend auf diesbezüglichen Standards, wie z.B. der ÖNORM ISO 31000 „Risikomanagement“[6]) und der ONR 49000 ff „Risikomanagement“.[7])

Weitere Eckpfeiler des Konzepts sind die Nutzung von Synergien durch die Zusammenführung von Security (militärische Sicherheit), Safety (betriebliche Sicherheit) und Service (Dienstleistungen) zu einem ganzheitlichen Facility Management im Sinne der ÖNORM EN 15221-1 „Facility Management“[8]) und die Abgrenzung zur Absicherung von einzelnen Räumen, z.B. durch ortsfeste elektronische Sicherungsanlagen für Räume mit besonderen Anforderungen.

Weitere Rahmenbedingungen des Konzepts sind qualifizierte Mitarbeiterinnen und Mitarbeiter (keine Systemerhalter) und die Reduktion der Kosten im Vergleich zur Ausgangssituation.

 

Pilotprojekt Liechtenstein-Kaserne

Das durch den Chef des Generalstabs zustimmend zur Kenntnis genommene Systemkonzept der iOSih wurde anhand des Pilotprojekts in der Liechtenstein-Kaserne in Allentsteig einer Praxisevaluierung unterzogen.

Zentral für die Akzeptanz der Lösung ist die Berücksichtigung aller Prozesse und Leistungen, die durch das derzeitige System bereitgestellt werden. Neben der Substituierung bisher eher personallastig erbrachter Leistungen durch technische Maßnahmen (z.B. Zutrittskontrollsysteme, Rauchmeldeanlagen) sind auch organisatorische Umschichtungen notwendig.

Auch Lieferanten, Anrainer und sonstige Drittnutzer, die Leistungen in militärischen Liegenschaften anbieten oder konsumieren (Besuch des Gottesdienstes, Nutzung von Sportanlagen etc.), sind Herausforderungen, die zu lösen sind, wenn personelle durch technische Maßnahmen ersetzt werden.

 

Im Rahmen des Pilotprojekts in der Liechtenstein-Kaserne wurden sehr umfassende Sicherheitsmaßnahmen realisiert. Die Evaluierung hat gezeigt, dass in einigen Bereichen gespart werden kann, ohne dadurch einen Qualitätsverlust zu erleiden. Online-Schlösser sind teilweise nicht aus Sicherheitsüberlegungen, sondern aus ablauforganisatorischen Aspekten (Validierung für Standalone-Schlösser) erforderlich.

Ebenso ist aufgrund der Frequenzen zu den Stoßzeiten (Dienstbeginn, Dienstende) eine Vereinzelung nicht sinnvoll umsetzbar. Auch einige der aufwändigen Sicherheitsmaßnahmen am Liegenschaftszugang (beschusssichere Verglasung, Videoanlagen) haben sich im Zuge der Evaluierung als entbehrlich erwiesen.

Als große Herausforderungen haben sich die brand- und informationstechnischen Aspekte im Rahmen des Pilotprojekts iOSih herausgestellt.

Zudem stellen Rekrutierung und Ausbildung entsprechender Mitarbeiter zur Bedienung der Systeme eine Herausforderung für Realisierung und Betrieb dar.

Aufbauend auf den Erfahrungen des Pilotprojekts der iOSih in der Liechtenstein-Kaserne wurde eine österreichweite Hochrechnung wie folgt entwickelt:

Unter Berücksichtigung der Overheaderfordernisse ergab die Hochrechnung für den Investitions- und Personalaufwand ein Investitionsvolumen von ca. 27 Mio. EUR und einen Organisationsrahmen von ca. 340 Vollbeschäftigtenäquivalenten (VBÄ) für die flächendeckende Umsetzung in den ÖBH 2010-Standorten.

Durch die Umsetzung des Konzepts werden die anfallenden Kosten zur Gewährleistung der Sicherheit jährlich um mehr als 6 Mio. EUR reduziert, d.h., die Investitionen werden sich in ca. fünf Jahren amortisieren.

Insbesondere können dadurch viele der mehr als 1.650 Rekruten, die derzeit als Systemerhalter Dienst als Wachsoldat oder Charge vom Tag versehen, für andere militärische Aufgaben herangezogen werden.

Der präsentierte Umsetzungsvorschlag, der unter Einbindung der Dienstnehmervertretung erarbeitet und evaluiert wurde, wurde auch im Zuge einer Überprüfung durch die Revision positiv beurteilt. Für die flächendeckende Umsetzung sind jedoch Anpassungen erforderlich, da die benötigten VBÄ aufgrund des sinkenden Personalplans des Ressorts nicht verfügbar sind und zwischenzeitlich Identmedien wie Mifare Classic und Legic Prime gehackt wurden.[9])

 

Forschungsprojekt

Durch die Wissenschafts- und Forschungsabteilung des BMLVS wurde daher der Leiter der Abteilung Bauwesen im Führungsunterstützungszentrum (FüUZ) mit dem Forschungsprojekt „Corporate Security Management“ (CSM) beauftragt.

Das Projekt wird in enger Zusammenarbeit mit Vertretern der zuständigen Fachdienststellen (Abwehramt (AbwA), Militärkommando (MilKdo), Militärisches Immobilienmanagementzentrum (MIMZ) etc.) mit den beiden Zielsetzungen

- Entwicklung eines Vorgehensmodells Corporate Security Management (CSM) und

- Erarbeitung einer Entscheidungsgrundlage für die Objekt- und Liegenschaftssicherheit (OLS)

realisiert.

Die weiteren Ausführungen sollen Umfang und Komplexität der Thematik aufzeigen und ausgehend von der Zielsetzung über die Darstellung des Iststandes eine Anleitung zur Erreichung des Sollstandes bieten.

 

Vorgehensmodell

Im Rahmen des Forschungsprojekts CSM ist ein Vorgehensmodell zu entwickeln, das den Nutzen für das Kerngeschäft bei optimierten Kosten und vorgegebenen Rahmenbedingungen berücksichtigt, das heißt, eine Steigerung der Effektivität und Effizienz des Sicherheitsmanagements im Bundesheer bewirkt.

Zu den Abbildungen 4, 5, 6, 7, 8 siehe Endnote[10])

Nachstehende Aspekte wurden berücksichtigt:

- Nutzen für das Kerngeschäft

Der Nutzen für das Kerngeschäft des ÖBH besteht in der Bereitstellung der erforderlichen Sicherheit (Business Security Alignment) bezüglich der Security- und Safety-Risiken und entsprechender Facility Services.

Erfahrungen im Pilotprojekt iOSih zeigen, dass die Analyse der Abläufe und die Akzeptanz der neuen Prozesse und Risikoreduktionsmaßnahmen durch die Bedarfsträger zentrale Faktoren für den Erfolg der Projekte darstellen.

Weiters trägt diese Lösung auch der im Rahmen der Volksbefragung zur Wehrpflicht artikulierten Vorgabe der Politik Rechnung, den Grundwehrdienst einer Attraktivitätssteigerung zu unterziehen und Systemerhaltertätigkeiten zu minimieren.

- Kostenoptimierung

Sicherheit ist kein Selbstzweck. Die Kosten der präventiven und reaktiven Risikoreduktionsmaßnahmen müssen in einem ausgewogenen Verhältnis zu den prognostizierten Schäden bei Eintritt von Risiken und den erforderlichen reaktiven Maßnahmen stehen.

Da es kein „Null-Risiko“ gibt,[11]) geht es immer um ein ausgewogenes Verhältnis - zwischen Unternehmenszielen sowie Kosten und Nutzen von vorbeugenden Maßnahmen sowie Notfall- und Business Continuity-Maßnahmen - hinsichtlich des Zeitaspekts (präventiv/reaktiv) als auch der Maßnahmenkategorie (personell, baulich, mechanisch, technisch, organisatorisch).

Neben der Kosteneffizienz sind auch Budgetaspekte (Investitionsvolumen) von Relevanz.

- Rahmenbedingungen

Nachstehende Rahmenbedingungen sind zu berücksichtigen:

- kein Einsatz von GWD als Wache oder ChvT,

- keine Betrachtung von Liegenschaften und Objekten der Sicherheitsstufe A (Hochsicherheitsbereiche),

- Betrachtung von Liegenschafts- und Objektzugängen und -zufahrten,

- Beibehaltung des Offiziers vom Tag (OvT) und Integration in das Gesamtkonzept,

- keine Änderung rechtlicher Grundlagen (Militärbefugnisgesetz (MBG), Allgemeine Dienstvorschriften für das Bundesheer (ADV)),

- Umsetzung von Synergien zum Facility Management.

 

Prozess und Methodik

Ein Prozess und eine Methodik sind für das Corporate Security Management im Ressort zu entwickeln und relevante Teile im Rahmen von Fallstudien (empirische Erhebung) zu evaluieren bzw. zu operationalisieren.

Als Grundlagen sind nationale und internationale Standards und Normen im Change- und Risikomanagement, wie z.B. die ÖNORM ISO 31000:2010, die ISO/IEC Guide 73:2009, die ONR 49000 bis 49003 und die ÖNORMen S 2400 bis S 2403 heranzuziehen.

Durch die Integration in ein organisationsweites Risikomanagement wird auch die Steuerung systemischer Risiken ermöglicht.

Im Change-Management wird laut dem Soziologen Kurt Lewin in der Planung und Durchführung von Veränderungsprozessen in Organisationen gemäß Kraftfeldanalyse zwischen Kräften, die den Wandel vorantreiben („driving forces“), und jenen, die den Wandel verhindern („restraining forces“), differenziert.[12])

Um bei Changeprozessen erfolgreich zu sein, sind die „driving forces“ zu stärken und die „restraining forces“ zu schwächen, wobei nach dem Acht-Stufen-Prozess

- ein Gefühl der Dringlichkeit erzeugen,

- die Bildung der Führungskoalition,

- eine Vision und Strategie entwickeln,

- die Kommunikation der Vision des Wandels,

- das Empowerment der Mitarbeiter,

- die Sicherstellung kurzfristiger Erfolge,

- Erfolge konsolidieren und für weiteren Wandel sorgen,

- neue Ansätze in der Kultur verankern

vorgegangen wird.[13])

Im Veränderungsprozess können die Phasen

- Zieldefinition,

- Analyse Iststand,

- Konzeption Sollstand,

- Umsetzung Veränderungen und

- Erfolgskontrolle

unterschieden werden.

Im Risikomanagement wird zwischen dem Risikomanagementsystem (strategisch) und dem Risikomanagementprozess (operativ) wie folgt differenziert:

Die Bearbeitungen im Risikomanagement erfolgen auf Basis der ÖNORM ISO 31000 und im Konnex zu den fünf Phasen des Change-Managements.

In der Phase „Zusammenhang erstellen“ sind Unternehmensziele und abgeleitete Securityziele/-anforderungen festzulegen, der interne (Verlautbarungsblätter, Erlässe, Regelungen, Rahmenbedingungen) und der externe Zusammenhang (Gesetze, Verordnungen, Normen, Trends und Entwicklungen) herzustellen und Risikokriterien und Methoden zu definieren (Ursachen, Auswirkungen, Wahrscheinlichkeit, Zeitraum, Risikohöhe, Werkzeuge).

Die Phase „Risikobeurteilung“ untergliedert sich in die Subphasen

- Risikoidentifikation (ex post-, ex ante-Betrachtung),

- Risikoanalyse und -aggregation und

- Risikobewertung (objekt- und liegenschaftsbezogen).

Die Phase „Risikobewältigung“ wird in die zwei Subphasen Planung und Durchführung untergliedert.

In der Planung der Risikobewältigung wird zwischen präventiven und reaktiven Maßnahmen unterschieden. Sowohl vorbeugend als auch reaktiv ist im Sinne des Fünffingerprinzips ein ausgewogener Mix zwischen

- baulichen,

- personellen,

- organisatorischen,

- mechanischen und

- technischen

Maßnahmen umzusetzen.

Eine wesentliche Erweiterung erfährt das Fünffingerprinzip durch die informationstechnischen Maßnahmen, die mit zunehmender Integration der Gewerke sowie wachsender Komplexität und Größe der Systeme unverzichtbar werden.

Wer kann die rund 23.000 aktiven Mitarbeiterinnen und Mitarbeiter sowie die jährlich wechselnden 23.000 bis 30.000 Grundwehrdiener und übenden Milizsoldaten manuell in die Zutrittskontrollsysteme einpflegen und die dabei auftretenden Fehleingaben in Kauf nehmen? Wer möchte für jede Liegenschaft ein eigenes Zutrittsmedium verwenden, weil die Identmedien nicht zentral im System erfasst und gesperrt werden?

Die Phase „Überwachung und Überprüfung“ des Risikomanagementprozesses ist das Gegenstück zur Erfolgskontrolle im Change-Managementprozess.

 

Sicherheit und Risiko

In Meyers Universallexikon wird Sicherheit als Zustand des Unbedrohtseins definiert, der sich objektiv im Vorhandensein von Schutzeinrichtungen bzw. im Fehlen von Gefahrenquellen und Risiken sowie subjektiv als Gewissheit von Individuen oder sozialen Gebilden über die Zuverlässigkeit von Sicherungs- und Schutzeinrichtungen manifestiert.[14])

Obwohl Sicherheit für Menschen ein Grundbedürfnis darstellt und zunehmend gesellschaftliche Bedeutung erlangt, existiert kein konsistenter Sicherheitsbegriff, weshalb letzterer sehr heterogen verwendet wird.[15])

Da Risiko als Antonym zu Sicherheit,[16]) konkret das akzeptable und vertretbare Grenzrisiko[17]) als Synonym für Sicherheit mit divergierenden inhaltlichen Ausprägungen in unterschiedlichem fachlichen Konnex und differenter Verantwortungszurechnung verwendet wird, erfolgt nachstehend eine Fokussierung auf das Risikokonzept.

Risiko als „Auswirkung von Unsicherheit auf Ziele“ kann anhand verschiedener Indikatoren operationalisiert werden, wie die nachstehende Grafik dokumentiert.

Wichtig ist die Zukunftsperspektive, d.h., es ist nicht ausreichend, die besonderen Vorfälle der vergangenen Jahre zu analysieren, sondern es ist proaktiv eine Risikobeurteilung durchzuführen, die, abhängig von der Ausgangssituation (Vulnerabilität durch Lagerung von Waffen, Informationen), dem Informationsstand (Einschätzung des Wissens über Bedrohungen), den Umfeldeinflüssen (politische, rechtliche, wirtschaftliche Entwicklungen), den Handlungen (aktive Angreifer), dem Zeitbezug (Entwicklungen im Zeithorizont), den Zielen der Organisation (Ziele des ÖBH unterscheiden sich von jenen anderer Unternehmen) und den möglichen Auswirkungen (positiv oder negativ), unterschiedlich zu bewerten ist.

Wie die Grafik und die davor angeführte Beschreibung zeigen, handelt es sich bei den angeführten Indikatoren nicht nur um objektive, erhobene Fakten, sondern auch um subjektive Einschätzungen.

In der nächsten Projektphase des Forschungsprojekts wird daher eine empirische Erhebung über die Ziele, die Risikobeurteilung und die Risikoreduktionsmaßnahmen bei den Führungskräften im ÖBH durchgeführt.

 

Objekt- und Liegenschaftssicherheit

Zur Erarbeitung von entscheidungsfähigen Vorschlägen hinsichtlich der künftigen Objekt- und Liegenschaftssicherheit waren Mengengerüste zu erheben und darauf aufbauende Kostenrahmen zu ermitteln.

Im Rahmen des Projekts wurden hierzu in ca. 70 Liegenschaften Erhebungen zur Feststellung des Iststandes durchgeführt. Die Erhebungsinhalte wurden in Zusammenarbeit zwischen Vertretern der fachlich zuständigen Organisationseinheiten (AbwA, Bauorganisation (BauOrg), Territoriale Organisation (TerrOrg), FüUZ) mittels Erhebungsformularen festgelegt und vorab anhand einer Piloterhebung evaluiert.

Bei der Erhebung wurden Einzelheiten über die Liegenschaftszufahrten und -zugänge sowie die relevanten Objekte erhoben, planlich dargestellt, zum Teil mit Fotos dokumentiert, in einer Datenbank erfasst und ausgewertet.

Aufgrund des erheblichen Umfanges und der erforderlichen Qualität und Tiefe der Erhebung sowie der notwendigen Kooperation von BauOrg und TerrOrg wurden die eingeteilten Erhebungsteams Anfang des Jahres 2012 einer zweitägigen Schulung und einer praktischen Mustererhebung im MSZ 6 in Allentsteig unterzogen.

Insbesondere wurden Daten zu nachstehenden Themenbereichen erhoben:

- Liegenschaftszufahrten und -zugänge (Frequenz, Anzahl Fahrspuren, Fahrbahnbreite, technische Daten zu Toren, Schranken etc.),

- Videoanlagen (Blickfeld, technologischer Stand etc.),

- Objektzugänge (Türen, Materialien, Abmessungen, Schlösser, Dornmaß, Lochmittelabstand, Frequenzen etc.),

- Objektinnenbereiche (Brand- bzw. Rauchschutzanlagen, Grundwehrdiener etc.),

- spezifische militärische Rechtsgüter wie z.B. Waffenkammern.

Zur Veranschaulichung der erhobenen Daten erfolgte eine Fotodokumentation der Zufahrten, Zugänge und Türen, die ca. 6.500 Fotos umfasst.

Kern der Erhebung war das Thema „Tür-Engineering“.[18])

Die Erhebung im ÖBH zeigt, dass erhebliche Unterschiede zwischen den Durchschnitts- und Extremwerten bestehen (pro Liegenschaft durchschnittlich 3,7 Liegenschaftszufahrten und -zugänge, Spitzenwert 27; pro Objekt durchschnittlich 2,3 relevante Türen, Spitzenwert 25 etc.). In zwei Dritteln der erhobenen Objekte befinden sich gemäß Erhebung spezifische militärische Rechtsgüter.

Bereits diese ersten Auswertungen dokumentieren, dass vor Umsetzung kostenintensiver Maßnahmen die Ablaufprozesse zu analysieren und zu optimieren sind.

 

Chronologie

Nachstehend werden die zeitliche Abfolge sowie die wesentlichen Meilensteine des Konzepts Innovative Objektsicherheit und des Forschungsprojekts Corporate Security Management, die sich gemeinsam über einen Zeitraum von mehreren Jahren erstrecken, in einer Zeitleiste dargestellt:

Exkurs Brandschutz

Regelungen zum Brandschutz finden sich in Bauordnungen, in Bautechnikgesetzen, im ArbeitnehmerInnenschutzgesetz, in der Arbeitsstättenverordnung, in der OIB-Richtlinie 2, in den Technischen Richtlinien Vorbeugender Brandschutz (TRVB) sowie in zahlreichen Normen und Standards.

Da im Brandfall auch Leib und Leben von Menschen bedroht sind, ist dieses Thema von besonderer Bedeutung und Brisanz.

Wenn in den Mannschaftsunterkünften (MUK) keine ChvT mehr eingesetzt werden, sind die zugrundeliegenden Konzepte sowohl hinsichtlich

- des baulichen (vorbeugenden),

- des anlagentechnischen (vorbeugenden),

- des organisatorischen (vorbeugenden) und

- des abwehrenden

Brandschutzes zu überarbeiten.

Ergänzend ist festzuhalten, dass die Mannschaftsunterkünfte eine vergleichbare Nutzung wie Beherbergungsstätten aufweisen, für die, abhängig von der Anzahl der Betten etc., erhöhte Anforderungen bestehen.

Aufgrund des Wegfalls der ChvT und der Änderung der Abläufe sind zusätzliche technische oder organisatorische Maßnahmen umzusetzen, für die verschiedene Standards, wie z.B.

- ÖNORM EN 14604: Rauchwarnmelder,

- ÖNORM EN ISO 12239: Brandschutzausrüstung - Unabhängige Rauchmelder (ISO/DIS 12239:1995-04) etc.

zu beachten sind.

Auch existieren spezielle Normen zu Schlössern und Türen, wie z.B.

- ÖNORM EN 179: Schlösser und Baubeschläge - Notausgangsverschlüsse mit Drücker oder Stoßplatte, für Türen in Rettungswegen - Anforderungen und Prüfverfahren,

- ÖNORM EN 1125: Schlösser und Baubeschläge - Paniktürverschlüsse mit horizontaler Betätigungsstange für Türen in Rettungswegen - Anforderungen und Prüfverfahren,

- ONR 25340 (Entwurf): Beschläge an Türen in Fluchtwegen - Regeln zur praxisgerechten Umsetzung der ÖNORMen EN 179 und EN 1125,

- ONR 23850 (Entwurf): Austausch und Nachrüstung von Schlössern, Beschlägen und Dichtungen an bestehenden Feuer- und Rauchschutzabschlüssen,

wobei insbesondere bei Nachrüstung von Zutrittskontrollsystemen bei Türen in Flucht- und Rettungswegen neben den technischen Herausforderungen auch die Aktualisierung der Gutachten und Zertifikate von Bedeutung ist.

In der Planungsphase ist jedenfalls zu beachten, dass mit der bloßen Detektion noch kein Schaden verhindert wird. Vielmehr muss durch geeignete Maßnahmen sichergestellt werden, dass im Brandfall alle Personen im Objekt sofort alarmiert und evakuiert werden können.

Weiters sind Fluchtwege und -türen in Bezug auf Funktionalität und ausreichende Abmessungen (Länge des Fluchtweges, Durchgangsbreite der Fluchttür etc.) abhängig von der Anzahl der sich im Objekt befindlichen Personen zu überprüfen und gegebenenfalls zu adaptieren.

Dabei ist auch darauf zu achten, dass die eingebauten Brandschutztürelemente tatsächlich der Norm entsprechend gekennzeichnet sind (CE- bzw. ÜA-Prüfzeichen), wodurch eine der Norm entsprechende Qualität dokumentiert wird.

Diese Prüfzeichen bringen zusätzliche Rechtssicherheit bei Regressforderungen in Haftungsfällen.

Da der Brandschutz aufgrund der rechtlichen Bestimmungen, Standards und Normen wenig Handlungsspielraum bietet, sind die notwendigen vorbeugenden Maßnahmen zu setzen, um Unfälle und in weiterer Folge Schäden zu vermeiden.

 

Exkurs Informationstechnologie

In den letzten Jahren ist ein nachhaltiger Trend zur Digitalisierung im Bereich der Sicherheitstechnik erkennbar:

„Access Control over IP“,[19]) die Entwicklung der Schließanlagen von mechanischen zu mechatronischen und elektronischen Schlössern, die Verdrängung der analogen durch die digitale Videotechnik[20]) - es ließen sich noch viele Beispiele auflisten, die diese Tendenz untermauern.

Insbesondere die Anforderungen an die Vernetzung der Gewerke Zutritt, Video und Gebäudeleittechnik, der Aspekt der gemeinsamen Bedienbarkeit und der Nutzung von Synergien sowie das Erfordernis der Integration vorhandener Systeme und Daten steigen.

Wer kann und will es sich leisten, die Daten von nahezu 40.000 Personen periodisch in den einzelnen Zutrittskontrollsystemen zu erfassen bzw. laufend zu warten und diesbezügliche Personalaufwände und Fehlerquellen in Kauf zu nehmen? Wer kann vertreten, dass in den Liegenschaften unterschiedliche Kartensysteme zur Anwendung kommen und damit die Kosten und das Risiko erhöht werden?

Wie dem vorstehenden Systemkonzept zu entnehmen ist, werden Personal- und Kartendaten österreichweit liegenschaftsübergreifend bereitgestellt.

Die wirtschaftliche Umsetzung der Objekt- und Liegenschaftssicherheit (Security-, Safety- und Facility-Agenden) im Ressort erfordert die Nutzung der Informationstechnologie zur gemeinsamen Steuerung verschiedener Gewerke wie

- Zutrittskontrollsystem,

- Videoüberwachungssystem,

- Rauch-/Brandmeldeanlage,

- Gebäudeautomationssystem,

- Küchenmanagementsystem etc.

Nur durch intelligente Lösungen, wie z.B. die Kombination von Online- und Standalone-Komponenten mit Zeitstempelfunktion bei Zutrittskontrollsystemen sowie die Integration von Gebäudeautomations- und Küchenmanagementsystemen, kann Wirtschaftlichkeits- und Sicherheitsaspekten parallel entsprochen werden.

Unter dem Aspekt, dass eine Online-Tür je nach Ausgangssituation das Fünf- bis Zehnfache einer Standalone-Tür kostet, und in Kenntnis der Anzahl der Türen im Immobilienportfolio des Ressorts wird die Kostendimension deutlich.

Durch Maßnahmen wie z.B. die Zeitstempelfunktion und die Übertragung des Türstatus über eine Zweidrahtleitung kann die Sicherheit von Standalone-Türen bei vertretbaren Kosten erhöht werden. Durch die Überwachung des Türstatus ist auf einen Blick ersichtlich, ob z.B. alle Türen geschlossen sind.

Durch zentrale Erfassung der Identmedien (Zutrittskarten) im Zutrittsmanagementsystem (ZMS) wird sichergestellt, dass eine Karte bei Verlust oder Diebstahl in allen Ebenen des Systems gesperrt werden kann und diese Sperre danach automatisch an alle anderen Ebenen und Teilsysteme repliziert wird.

Bereits diese wenigen Beispiele dokumentieren, wie sehr eine ganzheitliche Betrachtung und Integration der verschiedenen Gewerke unter Nutzung der Informationstechnologie von Relevanz sind.

Trotz des Aspekts, dass hinsichtlich der Investitionskosten insbesondere die baulichen Komponenten (Türen, Tore, Schlösser etc.) und hinsichtlich der Betriebskosten insbesondere die laufenden Personalkosten ausschlaggebend sind, ist für die Kosten-/Nutzenbetrachtung der Grad der Integration und somit der IT-Unterstützung essenziell.

Der Abruf der Tür- und Schlosskomponenten erfolgt grundsätzlich über die Bundesbeschaffungsgesellschaft. Da ein Rahmenvertrag für das Ressort dem BMLVS günstigere Einkaufskonditionen zusichert, bereits mehrere Tausend diesbezügliche Schlösser eingebaut sind und die zugrunde liegende Softwarelösung KABA Exos® 9300 als „Generallizenz“ kostenfrei für alle ÖBH 2010-Standorte beigestellt wurde, wurde im Rahmen des Pilotprojekts das IT-Service „Objektsicherheitsservice“ (österreichweites Zutrittsmanagement mit zentralen Personaldaten (ZMS)) darauf aufbauend umgesetzt.

Dadurch werden auch Synergien zu anderen im Heeresbaunetz betriebenen Services, wie z.B. den Hausleitsystemen, lukriert sowie die vorhandene Infrastruktur für marktgängige Lösungen unterstützt.

Dem Integrationsaspekt kommt auch beim Zusammenwirken der Organisationen für die nachstehend beispielhaft angeführten Aufgabenstellungen und Systemhierarchien hohe Bedeutung zu:

- Unternehmensleitebene (zentral):

periodische Übernahme der Personaldaten (Kaderpersonal, GWD), Einpflegen der Identmedien, Zuweisung von Standardprofilen und 2nd Level Support für das IT-Service durch das FüUZ;

- Managementebene (Liegenschaft):

Steuerung des Betriebes durch den ADV-Kasernenkommandanten (ADV-KasKdt) und Betrieb der Systeme durch die zuständige Dienststelle;

- Automationsebene (Objekt etc.):

Einbau von geeigneten Controllern zur Steuerung der einzelnen Geräte durch das MSZ;

- Feldebene (Gerät):

Einbau von baulichen Komponenten, wie z.B. Schlösser, Steuerungseinheiten, durch das MSZ.

Aufgrund der Kompetenz des ADV-KasKdt sind nachstehende Aufgaben nur lokal verfügbar:

- Zuweisung von Berechtigungen zu Identmedien und Nutzern gemäß Vorgaben des ADV-KasKdt,

- Erstellen und Verwalten von lokalen Besucherdaten,

- Verwaltung (Ausgabe, Einziehung, Ersatz, Besucherausweis etc.) der physischen Identmedien,

- Behebung von Störungen, Einrichtung von Übergangslösungen etc.

Die Erstellung von Berichten (Auswertungen, Systemprotokollen etc.) erfolgt durch FüUZ nach Bedarf und nach Vorgabe des ADV-KasKdt. Aufgrund der Sensibilität ist bei personenbezogenen Auswertungen das Zusammenwirken mit der Personalvertretung erforderlich. Hierzu wurde das Vieraugenprinzip softwareseitig implementiert.

In der Auftragsformulierung wurde für das Forschungsprojekt bewusst auch eine klare Abgrenzung zu Hochsicherheitsbereichen (Sicherheitsstufe A) vorgenommen.

Durch die Trennung der Maßnahmen des Grundschutzes für Liegenschaften und Objekte von jenen der Sicherheitsstufe A wird im Sinne des Zwiebelschalenprinzips einerseits eine weitere Schutzmaßnahme realisiert und andererseits die Wirtschaftlichkeit durch Nutzung marktgängiger Komponenten ermöglicht.

 

Resümee

Das Management von Risiken als Antonym zu Sicherheit wurde zwischenzeitlich in der Top Level Norm ISO 31000 geregelt. Dieser Standard definiert ein einheitliches System und einen einheitlichen Prozess zur Steuerung unterschiedlicher Risikokategorien.

Durch die Normen

- ÖNORM ISO 31000 „Risikomanagement“,

- ONR 49000 „Risikomanagement“ und

- ÖNORM S 2403 „Business Continuity und Corporate Security Management. Corporate Security Management“

gibt es anerkannte Grundlagen, um Sicherheitsrisiken im Sinne von Security (Schutz, Ordnung etc.) und Safety (Brandschutz, Arbeitsschutz etc.) im Zusammenwirken mit anderen Risiken (Finanzrisiken etc.) zu steuern.

Gemäß aktueller Risikodefinition „Auswirkung von Unsicherheit auf Ziele“ sind daher, abhängig von den Zielen der Organisation, Risiken zu beurteilen und zu bewältigen.

Die Risikobeurteilung hat neben einer ex post- auch eine ex ante-Perspektive zu umfassen und zukünftige Risiken zu identifizieren, zu analysieren und zu bewerten. Im Fokus stehen dabei die spezifischen Prozesse und Abläufe in der Liegenschaft und der Organisation sowie eine realistische Einschätzung der Risiken.

Bei der Risikobewältigung ist ein sinnvoller Mix zwischen präventiven und reaktiven Maßnahmen zu wählen sowie relevante Prinzipien, wie z.B. das Zwiebelschalenmodell, das Fünffingerprinzip etc. zu berücksichtigen.

Wie das Pilotprojekt der Innovativen Objektsicherheit dokumentiert, kann durch einen sinnvollen Maßnahmenmix mit dem Fokus auf Awareness und organisatorische Aspekte eine erhebliche Kostenreduktion bei gleichbleibender bzw. verbesserter Sicherheit erzielt werden.

Wirtschaftlich sind ganzheitliche Ansätze, die hinsichtlich der Investition marktübliche Standardkomponenten für Türen und Schlösser und hinsichtlich des Betriebes die Reduktion des Personalaufwandes berücksichtigen.

Insgesamt erscheint nur eine gemeinsame Bearbeitung von Security-, Safety- und Facility-Aspekten im Sinne eines integrierten Serviceansatzes betriebswirtschaftlich zweckmäßig.

Der Integration wird insbesondere durch die Informationstechnologie und Vernetzung Rechnung getragen, indem Personal- und Kartendaten automatisch aktualisiert, Kartensperren österreichweit verteilt, verschiedene Gewerke wie Zutritt, Video und Gebäudeleittechnik zusammengefasst und ein gemeinsamer Betrieb unterstützt werden.

Das IT-Service muss primär die potenziellen Nutzer berücksichtigen, d.h. auch für den nur fallweise als OvT eingesetzten Bediensteten handhabbar und überschaubar bleiben.

 

Ausblick/Perspektive

Aufgrund der positiven Erkenntnisse und der zukunftsweisenden Ausrichtung des CSM wurde für die durch den Bundesminister für Landesverteidigung im September 2011 verfügten Pilotprojekte zur weiteren Professionalisierung des ÖBH angeordnet, die Ergebnisse des Forschungsprojektes CSM in die Bearbeitungen einfließen zu lassen.[21]) Auch beim Neubau der Montecuccoli-Kaserne in Güssing wurde festgelegt, eine Zutrittskontrollanlage analog der „innovativen Kasernensicherung“ zu errichten. (Anm.: Es ist anzunehmen, dass trotz der nicht eindeutigen Terminologie die Erkenntnisse von iOSih bzw. CSM gemeint sind.)

Von vielen weiteren Dienststellen des Ressorts wird erhebliches Interesse bekundet, zukünftige Lösungen hinsichtlich der Objekt- und Liegenschaftssicherheit analog den Ergebnissen des Forschungsprojekts CSM und iOSih umzusetzen, wie bei Besichtigungsterminen in der Liechtenstein-Kaserne in Allentsteig ausgeführt wurde.

Seit Oktober 2012 ist das Forschungsprojekt CSM in das Pilotprojekt 2 „Reduktion von Funktionssoldaten“ eingebunden. Dieses verlangt in ausgewählten militärischen Liegenschaften einen Betrieb ohne Einsatz von GWD als Systemerhalter, befindet sich bereits in der Umsetzungsphase und soll im 2. Quartal 2013 abgeschlossen werden.

Konkret betreffen die Pilotprojekte die Umsetzung der Objekt- und Liegenschaftssicherheit in den Liegenschaften Khevenhüller-Kaserne in Klagenfurt und Starhemberg-Kaserne in Wien. Die beiden Liegenschaften werden in Fortführung der Erkenntnisse und Ergebnisse nach den Grundsätzen der Projekte iOSih und CSM in das zentrale Zutrittsmanagementsystem integriert.

Nachdem durch die Nutzervertreter in der Khevenhüller-Kaserne massiv eingefordert wurde, angesichts der problematischen Situation (fehlende eigene Personalressourcen, ca. 300 Innentüren mit Digitalzylindern, häufige Fluktuation der in der Liegenschaft Dienst versehenden Soldaten) auch die Objektinnentüren über das ZMS zu verwalten, wird dies im Rahmen des oben angeführten Projekts pilotweise umgesetzt. Wenn sich die vermeintlichen Vorteile hinsichtlich verbesserter Sicherheit und besserer Administrierbarkeit bestätigen, wäre die Integration geeigneter, kompatibler Innentüren in die Gesamtlösung des CSM zukünftig großflächig umzusetzen. Räume mit erhöhtem Schutzbedarf werden gesondert behandelt.

Neben einer weiteren Praxisevaluierung der Erkenntnisse des Forschungsprojekts CSM und iOSih sowie Ableitung zusätzlicher Optimierungspotenziale aus Nutzersicht sollten nach Abschluss der Pilotprojekte nochmals die Annahmen der Planungs- und Ausschreibungsphase (Umfang der Videoüberwachung, Leitstand ohne Gesamtintegration, Investitionen und Nutzen der realisierten Maßnahmen aus Bedarfsträgersicht etc.) im Hinblick auf die in diesem Artikel dargestellte Methodik und Zielsetzungen analysiert und bewertet werden.

 

Off Topic

Abschließend möchte sich die Projektleitung herzlich bei Herrn Oberst Peter Siglreithmaier für seine intensive Mitarbeit bedanken und ihm für seinen wohlverdienten Ruhestand die besten Wünsche entbieten. Der Jubilar wurde im Zuge eines Projektmeetings durch den Leiter der Gruppe Bereitstellungsunterstützung, Bgdr Mag. Andreas Pernsteiner und den Projektleiter, HR Dr. Rupert Fritzenwallner verabschiedet.

 


ANMERKUNGEN:
[1]) Vgl. Beschluss des Nationalen Sicherheitsrates in der 8. Sitzung am 24. Juni 2004 zum Tagesordnungspunkt „Bericht der BH-Reformkommission“.

[2]) Bundesministerium für Landesverteidigung: Bericht der Bundesheerreformkommission. Wien 2004, S.65.

[3]) Bundesministerium für Landesverteidigung: ÖBH 2010. Die Realisierung. Wien 2005, S.44f.

[4]) Ebenda, S.51ff.

[5]) BGBl. Nr. 43/1979, zuletzt geändert durch BGBl. II Nr. 134/2001.

[6]) ÖNORM ISO 31000: Risikomanagement - Grundsätze und Richtlinien. Austrian Standards, Wien 2010.

[7]) ONR 49000: Risikomanagement für Organisationen und Systeme - Begriffe und Grundlagen - Umsetzung von ISO 31000 in der Praxis. Austrian Standards, Wien 2010.

[8]) ÖNORM EN 15221-1: Facility Management - Teil 1: Begriffe. Austrian Standards, Wien 2007.

[9]) Vgl. http://www.heise.de/newsticker/meldung/ 26C3-Sicherheitssystem-der-RFID-Chipkarten-Legic-Prime-ueberwunden-893523.html.

[10]) Diverse Ausarbeitungen, wie z.B. die Abbildungen und deren Grundlagen wurden im Rahmen des Promotionsvorhabens „Public Security Management“ des Erstautors an der Bergischen Universität Wuppertal erarbeitet.

[11]) Rupert Fritzenwallner; Uli Barth: Risikomanagement - eine ganzheitliche Herausforderung? In: Technische Sicherheit, Bd. 2, Springer Verlag, Düsseldorf 2012, S.19ff.

[12]) Eike Wagner (Hrsg.): Wie erfolgreiche Veränderungskommunikation wirklich funktioniert? Pro Business Verlag, Berlin 2010. S.97.

[13]) John P. Kotter: Chaos, Wandel, Führung. Leading Change. Econ Verlag, Düsseldorf 1998.

[14]) K. H. Ahlheim, G. Preuß (Hrsg.) (1985): Meyers Großes Universallexikon. Band 13: Sh-Sz. S.23.

[15]) P. Winzer, E. Schnieder, F.-W. Bach (Hrsg.) (2010): Sicherheitsforschung - Chancen und Perspektiven. S.7f.

[16]) N. Luhmann (1991): Soziologie des Risikos. S.29.

[17]) Tim Grams (2001): Grundlagen des Qualitäts- und Risikomanagements. Zuverlässigkeit, Sicherheit, Bedienbarkeit. S.91.

[18]) Vgl. PROTECTOR Special Brandschutz 2011. S.14f.

[19]) Stephan Beckmann (2012): IP in der Zutrittssteuerung. Wandel hinter den Kulissen. In: Protector Special Zutrittskontrolle 2012. S.35ff.

[20]) Christoph Hampe (2009): Video ist nur der Anfang. In: PROTECTOR Special Videoüberwachung 2009. S.40ff.

[21]) Vgl. Erlass vom 30 05 2012, GZ S93384/27-ProjFukS/2012.