Elektronisches Wachbuch

    • Erster Beitrag

    Hallo liebe User!
    Habe heute erfahren, das wir bald mit dem elektronischen Wachbuch arbeiten werden. Wie sind eure Erfahrungen damit? Freue mich auf eure Antworten! Ich wünsche allen hier einen schönen Sonntag!!

  • Das Problem mit so einem Teil unter MS-Anwendungen ist, das nur ein User gleichzeitig schreibberechtigt Zugriff haben kann. Der Rest kann nur leseberehtigt, bzw. schreibgeschützt öffnen oder unter neuem Namen abspeichern. Datenbanken unter MS-Anwendungen werden mit wachsendem Umfang immer langsamer.

  • Ich sehe das Problem eher in einer gerichtsverwertbahren Dokumentation der Ereignisse... und parallelen Zugriff... und Logverzeichnissen (manipulationsgeschützt) etcpp...

  • Ein Zugriff paralel: Sehe da kein Problem. In ein Wachbuch kann auch nur einer gleichzeitig schreiben ;-)


    Gerichtsverwertbar: lässt sich alles einrichten. findet man über google alles. Die Argumentation dahinter ist folgende: auch im Wachbuch lässt sich ohne weiteres im nachhinein manipulieren. Die Hürden sind nicht niedriger oder höher wie bei ner vernünftig umgesetzten Datenbank.


    Für die ganz Misstrauischen: Pdf Funktion einrichten und die im jeweilgen Dienst erstellen Übersichten ausdrucken + unterschreiben + abheften

  • MS-Anwendungen und gerichtssicherer Datenschutz widerspricht sich. Pdf-Dokumente sind da ebenfalls keine sichere Lösung. Wie vorher erwähnt sollten wir zwischen dem Elektronischem Wachbuch für ein Sicherheitsunternehmen und einem für einen großen Werkschutz unterscheiden. Beide genannten Möglichkeiten stellen völlig unterschiedliche Anforderungen an die Software. Ein Bekannter von mir z. B. ist Leiter Werkschutz in einem großen Industrieunternehmen und arbeitet mit der Software von Wallenwein. Der ist mit dem Teil topzufrieden, wobei das keine Werbung meinerseits darstellen soll.

  • Im Netz gibt es erstaunlich wenig Informationen zu diesem Thema. Ich finde, wir sollten das thematisch unterteilt aufbereiten.


    Ein paar Links von Anbietern:
    Produktneuheiten | DIENSTPLANMACHER
    Leistung - Funktionen und Features
    Rexroth the identity company GmbH - Das elektronische Wachbuch
    dark.bird - Einsatzleitung für Sicherheitsdienste
    Ihre Applikationsplattform für Facilty Management: FM24.info. Das Anwendungsportal für Elektronisches Wachbuch, Besuchermanagement, Catering, Qualitätssicherung (=Wallenwein)
    KOETTER_SmartControl.pdf
    NL_OWKS_20110608.pdf


    Die Linksammlung erhebt keinen Anspruch auf Vollständigkeit. Zusätzlich sind Produkte dabei, die nur einen Teil vom kompletten Umfang eines Elektronischen Wachbuches (zumindest nach meiner Vorstellung) abdecken.

  • Ich denke man sollte auch im Bewachungsgewerbe mal neue Innovationen mit einfließen lassen. Natürlich ist die IBM Connections Suite wahrscheinlich nicht überall anwendbar aber ich persönlich wünsche mir eine Informations- und Kommunikationsplattform mit Dokumentationen und Interaktions- und Dialogmöglichkeiten in einer zeitgemäßen Optik mit moderner, intuitiver Benutzerführung. Den Vorschlag vom Kollegen „Pandrion“ halte ich überings nicht mal für schlecht! Das „Rechtsproblem“, so möchte ich es mal umschreiben, muss sicher ausdiskutiert werden.

    Freundliche Grüße


    Moderator Doph_Zügota



    Gerechtigkeit herrscht, wenn es in einem Volk weder übermäßig Reiche noch übermäßig Arme gibt.


    Thales von Milet (um 625 - 545 v. Chr.), griechischer Philosoph und Mathematiker, einer der Sieben Weisen

  • Die Vorabe "gerichtssicher" halte ich bei einer ausschließlich unternehmensinternen Verwendung der Plattform - z. B. im großen Werkschutz - für vernachlässigbar. Anders sieht das beim Sicherheitsdienstleister aus: muss der z. B. die Unschuld seines Mitarbeiters bei einem Einbruch anhand von dokumentierten Kontrollpunkten aus einem Kundenobjekt nachweisen, sollte das eben "gerichtssicher" = nachträgliche Bearbeitung von Erfassungsdaten muss erkennnbar sein.


    Ältere Versionen: Die Auswertungssofware`n der Kontrollsysteme von Deister und GCS sind nicht gerichtssicher. Kontrolldatensätze von Deister kann man ganz einfach überschreiben, bei GCS ist das etwas schwieriger aber möglich.

  • An der Lösung eines Elektronischen Wachbuchs bin ich auch schon längere Zeit am knabbern. Aufgrund der vielfältigen Aufgaben, die bei uns anfallen (Leitwarte eines größeren Komplexes), Führen wir mehre Excel - Tabellen ( Parkhausüberwachung, Auftrage an andere Dienstleister Eingangskontrolle) und daneben das Dienstbuch was aber einen geringen Umfang hat, da keine Streifengänge)
    Mein Stand ist der, dass ich ein Excel- Template gemacht habe, das am Tagesende (24 Uhr) als geschütztes PDF gespeichert und ausgedruckt wird (Planung)
    Ich denke durch das Ausdrucken und signieren ist in jedem Fall eine gerichtliche Verwertbarkeit gegeben, zumal die Daten auf den Kunden-Servern
    gespeichert werden, und eine Manipulation schon aufgrund der Protokollierung auf den Servern recht schwierig sein dürfte.
    Die PDF's können indiziert werden und so bei Bedarf mit einer Volltext-Suche durchsucht werden.
    Das ist ja das eigentliche Problem bei den Büchern: "Verdammt nochmal, wann war denn dieser Vorfall ???" Und los geht die endlose Suche nach der entsprechenden Seite......


    Programme, die ein irres Geld kosten halte ich in der Regel nicht für geeignet, da Erfahrungsgemäß immer irgend etwas fehlt.
    Unsere von der Firma vorgegebenen Formulare für irgendwelche Ereignisse werden aus diesem Grund praktisch nie benutzt, da es wesentlich
    sinnvoller ist, einen vernünftigen Bericht zu schreiben, den man dann per Mail an die entsprechenden Instanzen schickt, als sich mit Durchschlägen zu beschäftigen, die keiner mehr haben will.

    Es geht nicht mehr einfach um das Phänomen der Ausbeutung und der Unterdrückung, sondern um etwas Neues:
    Mit der Ausschließung ist die Zugehörigkeit zu der Gesellschaft, in der man lebt,an ihrer Wurzel getroffen,denn durch sie befindet man sich nicht in der Unterschicht, am Rande oder gehört zu den Machtlosen,sondern man steht draußen.


    Papst Franziskus


  • Soll ich dir jetzt Programme und Anwendungen suchen, mit denen man Microsoft-Dateischutz knacken oder umgehen kann?


    Ich kann dir auch Porgramme und Anwendungen nennen, mit denen man die o.g. Programme knacken oder umgehen kann.


    Ich wollte gerne eine Quelle, die bestätigt, dass eine geschützte Access Datenbank nicht gerichtsverwertbar ist, ein Wachbuch aber schon (welches man sogar noch einfacher manipulieren kann).

  • An der Lösung eines Elektronischen Wachbuchs bin ich auch schon längere Zeit am knabbern. Aufgrund der vielfältigen Aufgaben, die bei uns anfallen (Leitwarte eines größeren Komplexes), Führen wir mehre Excel - Tabellen ( Parkhausüberwachung, Auftrage an andere Dienstleister Eingangskontrolle) und daneben das Dienstbuch was aber einen geringen Umfang hat, da keine Streifengänge)
    Mein Stand ist der, dass ich ein Excel- Template gemacht habe, das am Tagesende (24 Uhr) als geschütztes PDF gespeichert und ausgedruckt wird (Planung)
    Ich denke durch das Ausdrucken und signieren ist in jedem Fall eine gerichtliche Verwertbarkeit gegeben, zumal die Daten auf den Kunden-Servern


    So in der Art handhaben wir das auch.

  • Für die Gerichtssicherheit von einem E-Wachbuch gibt es keine Quellen, ebenso wie es keine Anleitungen zum Fälschen von dieser Software gibt. Das soll natürlich nicht die Möglichkeit der Fälschbarkeit ausschließen! Bei den Microsoftprodukten schaut das anders aus. Jeder halbwegs interessierte Täter kann das mit entsprechender Software aus dem Netz ganz leicht bewerkstelligen.


    Wenn ich bzgl. Kontrollstellenauswertung was anführen darf, das ist besser greifbar:
    Die Deisterauswertung kann ganz einfach überschrieben oder geändert werden. Beim GCS-Programm befindet sich am Ende des Datensatzes eine automatisch generierte Prüfziffer. Wird der Datensatz geändert, ergibt das eine andere Prüfziffer und wird zum neu abspeichern angeboten. Das GCS-System wird als gerichtssicher bezeichnet. Bei einem früheren Arbeitgeber sind wir mit der Auswertung als Beweis vor Gericht gewesen. Da ging es um Schadenersatz für einen Brandfall, und den Nachweis der zeitlichen Anwesenheit unseres Revierfahreres. Das war Stand 2008.


    Wenn man sich mit Prüfziffern beschäftigt hat, kommt man auf die Generierung von der, darüber schreibe ich jedoch weiter nichts. Grundsätzlich ist jede Software und deren Ergebnisse fälschbar, das ist lediglich eine Frage vom Aufwand! Ein ausgedrucktes und händisch gezeichnetes A4 ist wie bereits geschrieben die sicherste Methode.

  • Unterscheiden sollte man zuerst zwischen den sogenannten Wächter Kontrollsystemen, die in erster Linie für Mobile Streifen (City- Streife, Alarmfahrer, Rundgänge,
    Objektkontrolle) gedacht sind, und der Situation in einer Leitwarte / Empfang / Objektschutz / Werkschutz.
    Bei letzteren fallen ganz andere Aufgaben und somit auch Dokumentationspflichten an, oft auch kombiniert mit Wächter Kontrollsystemen.


    Man sollte sich zuerst überlegen was man beweisen will oder muss:


    Letztendlich ist auch das Wachbuch - in welcher Form auch immer - nachträglich erstellt, es sei denn, man steht darauf, sich elektronisch (RFID-Chips - extrem eng gesetzte
    Kontrollpunkte - GPS am Handgelenk - Totmannknöpfe oder Bewegungsmelder ) total überwachen zu lassen. X(
    Ist ja trendy und das Bewachungsgewerbe und die IT-Industrie lebt davon, immer neue, vermeintlich sicherere und bessere Produkte, zu bewerben und an den Mann zu bringen.


    In einem Fall, der eventuell vor Gericht landen könnte oder Haftungsansprüche gegenüber dem Sicherheitsdienstleister nach sich ziehen könnte, ist
    es daher wesentlich wichtiger, Beweise zu sichern und sich zu überlegen, welche Sicherheits- oder Technischen Einrichtungen zur Beweissicherung herangezogen werden können.


    Da wären in unserem Objekt z.B.


    die ELA, die sämtliche Außentüren und Fluchttüren auch innerhalb des Komplexes überwacht (immer scharf)


    die GLT, die praktisch jedes Vorkommnis was irgendwie mit Technik zu tun hat dokumentiert


    Protokolle der Telefonanlage


    Die Videoaufzeichnungen, die die Zugänge und noch einiges mehr aufzeichnen


    Wenn es denn vorhanden ist - Kontrollpunkte und deren Dokumentation.


    eventuell Zeugen


    und - ganz zum Schluss - das Wachbuch ! 8o


    Dort wird - im Nachhinein - das Ereignis und die Quellen der Beweise niedergeschrieben,


    schon die Aufzeichnung im Wachbuch kann ohne weitere Beweismittel falsch sein.


    Deshalb kann aus meiner Sicht das Wachbuch immer nur ein unterstützendes Medium in der Beweisführung sein.

    Es geht nicht mehr einfach um das Phänomen der Ausbeutung und der Unterdrückung, sondern um etwas Neues:
    Mit der Ausschließung ist die Zugehörigkeit zu der Gesellschaft, in der man lebt,an ihrer Wurzel getroffen,denn durch sie befindet man sich nicht in der Unterschicht, am Rande oder gehört zu den Machtlosen,sondern man steht draußen.


    Papst Franziskus

  • Hallo zusammen,


    ein tolle Thema, mit dem auch ich mich gerade beschäftige.
    Visionär ist folgendes vorgesehen:

    • Leitstelle mit einer einzigen Software-Oberfläche für den Mitarbeiter
    • Steuerung und Regelung der Türen, Tore, Schranken und Kamera Komponenten über diese Software im aktiven Modus Alarm aber auch im Thema einfache Überwachung
    • Dokumentation über sogenannte Ereignisbuttons, die im Hintergrund die Dokumenation übernehmen, Beispiel hier das Ereignis Unfall.
    • Automatisierte Information an die entsprechenden Stellen bei der Situation Unfall mit entsprechender Weiterleitung der Dokumentation, Bilder oder anderen vorher festgelegte Komponenten.
    • Notfallmanagement voll integriert mit automatischen Kameraufschaltungen, Öffnung von Türen und Toren usw.


    Auch wir verwenden mehrere Systeme, die in der Leitstelle, aber auch im Fremdfirmenmanagement genutzt werden.
    Hier werden verschiedenste Systeme verwendet, um technische Einrichtungen zu steuern bzw. zu dokumentieren.
    Nach etwas längerer Beschäftigung stellt man einfach fest, dass es nicht das absolute Produkt gibt.
    Es gibt, um hier ein Beispiel zu nennen, dass Unternehmen Primion, dass verschiedenste Komponenten in einem Softwaretool verbinden kann.
    Hier als Beispiel

    • WinGuard als Alarmsoftware
    • Zubesy als Online ZKS
    • ElSch von DOM als Offline System
    • ELAF als Software für Arbeitsfreigaben
    • Kamera Software von Siemens

    Die Stärke des Unternehmens ist es, die Software Komponenten zusammen zu fügen und individuell anzupassen.
    Man könnte jetzt sagen, dass wird sicherlich teuer.
    Wenn man aber weiß, was es kosten würde, alle Systeme auf eines umzustellen, um eine homogene Arbeitsoberfläche zu schaffen,
    wird hier schnell die Vorteile sehen.
    Ziel ist es, in den Bereichen Empfang sowie der Leitstelle ein System aufzustellen, dass eine schnelle Arbeitsweise ermöglicht
    bzw. dafür sorgt, dass sich ein Mitarbeiter nicht mehr mit 5 verschiedenen Dokumentationen beschäftigen muss wie zb.

    • Eintrag ins Wachbuch
    • Versenden von Mails
    • Eintrag in die Statistik in Excel
    • Anruf bei entsprechenden Stellen
    • ....

    Hier soll eine Entlastung geschaffen werden, die es ermöglicht, dass sich der Mitarbeiter auf das Wesentliche konzentrieren kann.
    Alles andere macht keinen Sinn.
    Beweissicherheit ist eben so eine Frage. Ich denke, mit einer entsprechenden Softwareoberfläche mit Ereignisdokumentation ist
    da vermutlich nicht viel möglich. Allerdings ist, wie schon erwähnt wurde, jede Software anfällig. Das sollte man nicht vergessen.


    Viele Grüße


    2m02cm-Mann

    Sei stehts freundlich zu deinen Mitmenschen und habe Respekt!!!!

  • Neu erstellte Beiträge unterliegen der Moderation und werden erst sichtbar, wenn sie durch einen Moderator geprüft und freigeschaltet wurden.

    Die letzte Antwort auf dieses Thema liegt mehr als 365 Tage zurück. Das Thema ist womöglich bereits veraltet. Bitte erstellen Sie ggf. ein neues Thema.