#351: Sicherheitsüberprüfung – Neue Pflichten für Transport und Logistik
Shownotes
[www.verkehrsrundschau-plus.de] /// [www.verkehrsrundschau.de] ///
Redaktioneller Kontakt: tabea.schulz@tecvia.com
Sound Effect by Oleg Fedak from Pixabay
Transkript anzeigen
00:00:07: Hallo und herzlich willkommen zu einer neuen Folge von Verkehrsrundschau-Funk,
00:00:11: dem
00:00:11: Podcast rund um Transport, Logistik und Mobilität.
00:00:15: Ich bin Tabea Schulz, Mitarbeiterin der Verkehrsundschau und Chefin vom Dienst beim Tracker – schön dass Sie wieder dabei sind!
00:00:21: Und ich bin Christian Bonk, freier Journalist und viel auf den Straßen dieses Landes unterwegs.
00:00:26: Heute widmen wir uns dem Sicherheitsüberprüfungsgesetz, kurz SUG das Unternehmen ab sofort vor große Herausforderungen stellt.
00:00:34: Das Sicherheitsüberprüfungsgesetz regelt in Deutschland, wie Personen überprüft werden die Zugang zu Verschlusssachen haben und in sicherheitsempfindlichen Bereichen arbeiten.
00:00:44: Es legt fest, wer überprügt wird, welche Art von Überprüfung nötig ist und wie das Verfahren abläuft.
00:00:50: Je nach Sensibilität der Tätigkeit gibt es drei Stufen – eine einfache, eine erweiterte und eine erweiterte Überprüfung mit Sicherheitsermittlungen.
00:01:01: die Sicherheitsbehörden des Bundes zuständig.
00:01:04: Die prüfen, ob mögliche Risiken für den Geheim- oder Sabotageschutz bestehen und das Gesetz soll zusätzlich sicherstellen, dass nur Personen mit ausreichender Zuverlässigkeit in sicherheitskritischen Bereichen eingesetzt
00:01:16: werden.".
00:01:17: Okay Christian, dann lassen Sie uns doch mal genauer auf das SUG eingehen!
00:01:21: Das Gesetz ist seit Januar zwanzig sechsundzwanzig in Kraft – auch wenn es auf den ersten Blick nach einer kleinen Novelle aussieht?
00:01:28: Ja, es hat große Folgen...
00:01:30: Da hast du absolut recht.
00:01:32: Besonders hat es Folgen für alle, die mit Gefahrgut zu tun haben.
00:01:35: Denn überall dort wo Unternehmen Sicherungspläne nach ADR-Einzzehn Punkt drei erstellen oder einsehen gelten diese Bereiche als sicherheitsempfindliche Stellen.
00:01:44: Das betrifft GefahrGutbeauftragte IT-Personalführungskräfte eigentlich alle die sicherheitsrelevante Abläufe beeinflussen.
00:01:53: und genau für diese Stellen gibt es jetzt drei neue Paragrafen, die man kennen sollte
00:01:58: Und die haben es in sich §.
00:02:01: XXA – Meldepflicht Unternehmen müssen sicherheitsempfindliche Stellen aktiv melden.
00:02:07: §.XVIIa – Einsatz nur nach Freigabe Niemand darf arbeiten, bevor die Behörde grünes Licht gibt.
00:02:14: und §.
00:02:15: VIII-Busgelder Bis zu Fünfzigtausend Euro wenn Meldungen fehlen oder verspätet sind.
00:02:22: Im Dokument steht dazu ein Satz der es ganz gut trifft Um Bußgelder zu vermeiden, sollten Unternehmen jetzt prüfen ob sie alle genannten Pflichten zuverlässig erfüllen.
00:02:32: Genau darum geht es und das Verfahren selbst ist nicht trivial im Gegenteil.
00:02:37: Registrierungen beim Bundesministerium für Wirtschaft- und Klimaschutz, Ernennung eines sabotages Schutzbeauftragten eine dreizenseitige Sicherheitserklärung Prüfung durch das Bundesamt für Verfassungsschutz Die Bearbeitungszeit liegt dafür bei drei bis sechs Monaten.
00:02:53: heißt, wer personell umstrukturieren will muss sehr früh planen.
00:02:57: Was viele Unternehmen unterschätzen – die Sicherheitsüberprüfung ist nicht nur ein Formularprozess Sie verändert interne Abläufe.
00:03:05: Unternehmen müssen zum Beispiel genau dokumentieren, wer Wann Zugriff auf sicherheitsrelevante Informationen hat.
00:03:11: Das bedeutet Rollensauber definieren Berechtigungen prüfen alte Zugänge löschen.
00:03:16: Viele Firmen haben da noch etwas Wildwuchs
00:03:20: Und es reicht lange noch nicht, nur die Personen zu melden.
00:03:24: Unternehmen müssen auch nachweisen dass sie ein funktionierendes internes Kontrollsystem haben.
00:03:29: also wer prüft die Unterlagen?
00:03:31: Wer hält Kontakt zur Behörde?
00:03:33: Wer dokumentiert wenn jemand die Abteilung wechselt?
00:03:35: das sind alles Punkte die im Alltag gerne untergehen aber jetzt verpflichtend werden.
00:03:41: und ein weiterer Punkt Die Sicherheitsakten müssen getrennt von den Personalakten geführt werden.
00:03:46: Das klingt banal, ist aber organisatorisch ein echter Stolperstein.
00:03:51: Viele HR-Systeme sind dafür gar nicht ausgelegt.
00:03:54: Unternehmen müssen also entweder neue Prozesse schaffen oder externe Lösungen
00:03:58: nutzen.
00:03:59: Und noch was ganz Pragmatisches wer internationale Mitarbeitende hat muss mit längeren Bearbeitungszeiten rechnen.
00:04:07: das kann die Einsatzplanung massiv verzögern.
00:04:09: Deshalb sollten Unternehmen frühzeitig klären welche Stellen wirklich sicherheitsempfindlich sind und welche nicht.
00:04:15: Das spart jede Menge Zeit und Nerven.
00:04:25: die
00:04:48: voll und ganz unter das Gesetz fallen.
00:04:51: Und die Pflichten sind klar, Risikoanalysen, Resilienzpläne, Meldepflichten, Branchen spezifische Standards – aber das Problem ist viele Details fehlen noch im
00:05:00: Gesetz.".
00:05:01: Ja!
00:05:02: Die Umsetzungsfrist ist extrem kurz bis zum siebzehnten Juni zwanzig sechsundzwanzig.
00:05:09: Im Dokument heißt es dazu «die fehlende Konkretisierung wiegt besonders schwer».
00:05:14: Also müssen Unternehmen jetzt handeln, ohne alle Details zu kennen.
00:05:18: Risikoanalysen starten, Verantwortlichkeiten klären, Notfallpläne
00:05:21: prüfen.".
00:05:23: Was dabei viele Unternehmen unterschätzen ist dass das Kritis-Dachgesetz nicht allein da steht.
00:05:28: parallel läuft ja sowieso das NIST II also die europäische Cyberrichtlinie und die beiden Regelwerke greifen ineinander auch wenn sie unterschiedliche Schwerpunkte haben
00:05:38: Genau.
00:05:39: NIST II kümmert sich um Cybersecurity, also IT-Sicherheit, Netzwerke und digitale Prozesse das Kritisdachgesetz dagegen um physische Resilienzen, Naturgefahrensabotage, Ausfälle von Anlagen wie zuvor schon erwähnt.
00:05:52: aber in der Praxis kann man das halt nicht trennen.
00:05:56: wenn ein Unternehmen eine Risikoanalyse macht müssen beide Perspektiven zusammen gedacht werden.
00:06:01: Das bedeutet für die Unternehmen integrierte Sicherheitskonzepte her müssen.
00:06:07: Nicht mehr IT macht ihr Ding und Betrieb macht sein Ding, sondern ein gemeinsames Risikobild, gemeinsame Prozesse und gemeinsame
00:06:14: Meldwege.".
00:06:15: Und die Herausforderung ist beide Regelwerke haben unterschiedliche Fristen, unterschiedliche Behörden, unterschiedlichen Nachweispflichten aber am Ende müssen die Maßnahmen zusammenpassen.
00:06:26: wer das jetzt sauber strukturiert spart später richtig viel Aufwand und vermeide Doppelarbeit.
00:06:31: Wir sehen also, es wird ein Jahr in dem Sicherheit nicht nur technischer sondern auch organisatorischer wird.
00:06:38: Unternehmen müssen Strukturen neu denken und das unter Zeitdruck.
00:06:42: Wer früh beginnt hat einen klaren Vorteil Und wer wartet riskiert Bußgelder Verzögerungen und im schlimmsten Fall den Ausfall kritischer Funktionen.
00:06:51: Um noch etwas besser zu verstehen was in Unternehmen nun wirklich wichtig ist beleuchten wir die neuen gesetzlichen Anforderung mit einem ausgesprochenen Experten für Sicherheitsfragen Bernhard Jäger, Geschäftsführer von GefahrgutJäger GmbH.
00:07:04: Chemiker und seit mehr als fünfunddreißig Jahren Gefahr-Gutbeauftragter für alle Verkehrsträger.
00:07:09: Außerdem ist er Buchautor!
00:07:11: Seit zehn Jahren ist er mit seinem fünfundzwanzigköpfigen Team der einzige Anbieter eines Lehrgangs zum Thema Sicherungspläne richtig erstellen.
00:07:19: Ja schön guten Morgen Herr Jägger.
00:07:20: vielen Dank dass Sie heute Zeit für uns haben.
00:07:22: wir freuen uns das wir gemeinsam ein bisschen Licht ins Dunkel bringen können was die SUG Paragrafen angeht.
00:07:31: Schönen Tag.
00:07:32: Danke ebenfalls, dass ich daran teilnehmen kann und freue mich aufs Gespräch.
00:07:36: Steinen wir gleich ein.
00:07:38: Welche praktischen Auswirkungen haben die neuen SUG-Paragrafen auf Unternehmen mit Gefahrgut arbeiten?
00:07:46: Ja eine ganze Menge.
00:07:47: zunächst einmal leider wieder organisatorisches auch sicherlich ein bisschen Papierkrieg das was wir momentan gar nicht gebrauchen können.
00:07:54: aber die Sicherheitslage lässt es nicht anders zu so dass man auch betrieblich dafür werben muss das Ganze umzusetzen und es müssen Personenkreise eingebunden werden.
00:08:05: Dazu gehört natürlich dann die Aufgabe des Unternehmers, wirklich sich sehr viel Zeit zu nehmen, um dann eben wirklich das Thema sauber aufzustellen.
00:08:15: Und das sind so Themen, die wir da im Moment zu bearbeiten haben.
00:08:19: Ja, das klingt alles sehr aufwendig!
00:08:21: Wie groß muss man sich denn den organisatorischen Aufwand vorstellen?
00:08:25: Um sicherheitsempfindliche Stellen korrekt zu melden und zu überwachen?
00:08:31: Zunächst einmal ist es wichtig zu erkennen, dass man diese Stellen hat.
00:08:35: Das Ganze hat mit Gefahrgutrecht an der Stelle zu tun, das wir bei bestimmten Gefahr-Gütern mit hohem Gefahrenpotenzial verpflichtet sind Sicherungspläne zu erstellen als die Überleitung zum SÖG.
00:08:48: Das Problem ist, dass aus dem Gefahrgutrecht selber die Herleitung gar nicht erkennbar ist.
00:08:52: Sondern man muss wirklich in die Grundlage des SUG reingehen und da sind dann die Formulierungen drin, die auf das Gefahr-Gutrecht zurückverweisen.
00:09:01: Das ist leider sehr kompliziert und ist auch für die meisten nicht gut lesbaren.
00:09:06: Diese Akzeptanz muss man erst einmal im Betrieb tatsächlich aufbauen und es sich selber erkennen, dass man davon betroffen Klar, mit den Gefahrgebauauftragten vielleicht die eine oder anderen Rahmenbedingungen schon mal vorbesprechen.
00:09:19: Sich dann selbst auf dem Weg wachen und die betriebliche Organisationen aufbauen und die Meldepflichten
00:09:24: einhalten.".
00:09:26: Okay, klingt wirklich sehr aufwändig!
00:09:28: Was sind denn aus Ihrer Sicht und Kenntnis so klassische Fehler, die in den Unternehmen am häufigsten passieren bei der Umsetzung?
00:09:37: Die Unkenntnis als erstes ganz klar, dass überhaupt erstmal verstanden wird das eine ganze Menge an Betrieben davon betroffen sind.
00:09:45: Darüber hinaus dann auch die falsche Einschätzung im Rahmen der Beförderungskette.
00:09:50: Es sind wirklich alle Beteiligten in der Bevölkerung angesprochen einen Sicherungsplan zu erstellen und somit dann sobald sie diesen erstellen müssen und Personen haben, die da arbeiten, das SUG anzuwenden haben.
00:10:04: Das heißt Sie Auf dem Pfad begeben wir erst einmal zu erkennen, diese entsprechende Beförderung für sich wahrzunehmen und dann eben tatsächlich diese Maßnahmen zu ergreifen.
00:10:14: Und da ist der große Fehler den größten Fehleinschätzungsrahmen dass die Betriebe das dann von sich heraus nicht erkennen.
00:10:24: Es ist vor allem glaube ich auch ein großes Zeitproblem denn man spricht ja von einer Bearbeitungszeit von drei bis sechs Monaten heißt es eigentlich die Unternehmen zusätzlich Personal einstellen müssen?
00:10:38: Tja, das ist eine gute Frage und in der heutigen Zeit eine sehr gemeine Frage sogar nicht zwingend.
00:10:48: Es ist sicherlich von der Art und dem Umfang her entscheidend, inwieweit die Personenkreise, die man im Betrieb hat, da schon mit abdecken können.
00:10:55: Der zeitliche Aufwand ist allerdings tatsächlich so dass man sich eine ganze Reihe an Informationen zusammen stellen muss, um dann erst mal auf die Wörter zuzugehen.
00:11:08: Und das bedarf Zeit und da sind an Zeiten genannt worden eben auch was die Anmeldepfrissten angeht und auch was den Sicherheitsüberprüfungen der Personen angeht von drei bis sechs Monaten durchaus realistisch.
00:11:19: eigentlich ist es so dass man sogar noch mit mehr rechnen muss denn man hat einen enormen Vorlauf auch innerhalb des Betriebes.
00:11:29: Welche Schnittstellen gibt es denn zwischen dem SUG, den ADR-Sicherungsplan und normalen internen Sicherungskonzepten?
00:11:39: Ja, das sind eine ganze Reihe.
00:11:40: Wenn man sich mit dem Thema Sicherheitsbereich und Security überhaupt mal beschäftigt, dann weiß man schon, dass so Schnittstellen zum IT-Bereich, zum Datenschutz da sind, zum Störfall da sind wenn gleich keine Verwechslung dort entstehen dürfen.
00:11:58: Es ist schon ganz wichtig, dass alle Teilbereiche hinterher im Rahmen des ADS Sicherungsplans beispielsweise anderen Bereiche, wie zum Beispiel Systemadministratoren im IT-Bereich mit eingebunden werden.
00:12:13: Weil sie selber eine ganze Menge an Daten auch verwalten können die sicherheitstechnisch vom Belang sind und somit müssen natürlich auch andere Bereiche Diese Schnittstellen muss man im Rahmen der Sicherheitsüberprüfung kennen, denn es kann sein, dass diese Personen mit Hinteransicherungsplänen arbeiten und somit ebenfalls in den Kreis der sicherheitsüberprüffenden Person gehören.
00:12:39: So kann es zum Beispiel sein, das Personen im IT-Bereich auch Administratoren, die z. B. automatisch Zugang zu ganzen Sicherungsplänen haben können, dann selber komplett sich überprüft werden müssen.
00:12:52: Das klingt wirklich wahnsinnig komplex und dazu kommt ja leider auch noch, dass wir uns zusätzlich mit dem Kritis-Dachgesetz auseinandersetzen müssen.
00:13:02: Oder es kommt wahrscheinlich erschwerend hinzu?
00:13:05: Wie lässt sich das miteinander kombinieren?
00:13:09: Im Grunde genommen werden dort ebenfalls Punkte angesprochen, die mit dem gesamten momentanen Situationen, der auch global zu betrachten sind, einfließen.
00:13:19: Und somit ist dann auch die Bearbeitung des SUG oder auch des Adersicherungsplans mit Bestandteil der Betrachtung über das Kretis-Lachgesetz so dass wir im Grunde nach einen Konglomerat haben von verschiedenen Bereichen, die sich darunter vereinigen.
00:13:34: insofern ja es ist eine Zuarbeit auch zu diesem Gesetz.
00:13:39: Ja, bei der Recherche haben wir herausgefunden dass offenbar vom SUG noch viele Detailvorgaben fehlen und trotzdem sollen die Unternehmen jetzt schon Risikoanalysen durchführen.
00:13:51: Ist das überhaupt zu machen?
00:13:53: Das ist eine große Herausforderung!
00:13:55: Wir betreuen von unserer Seite aus natürlich in Abstimmung auch der eigenen Sicherheitsüberprüfungen diverse Betriebe Und es ist da schon sehr schnell auffallend, dass Fragestellungen seitens des Bundes nicht genau geklärt sind.
00:14:11: So haben wir zum Beispiel folgende Frageställung das der sogenannte Sabotage-Schutzbeauftragte, der innerhalb des Betriebes mit zu implementieren ist also ein weiterer Beauftragter kommt tatsächlich dann mit zum Vorschein vom Betrieb aus bestellt werden muss.
00:14:25: Es muss auch eine Person sein die nach Möglichkeit dort außerhalb der Linienverantwortung steht und innerbetrieblich steht in der Diskussion, ob sie sicherheitsüberprüft werden muss oder nicht.
00:14:38: Das Problem ist das im SUG, dass alleine nicht drinsteht auch nicht in der damit verbundenen Sicherheits- überprüfungsfeststellungsverordnung übrigens witzigerweise ein Wort mit.
00:14:51: Das Problem ist, dass darüber hinaus eine Verwaltungsforschrift besteht.
00:14:55: Und in dieser Verwaltungsschrift der § IIIa ist das ablesbar, dass dies erfolgen muss.
00:15:00: Viele Juristen sehen das so.
00:15:02: Allerdings ist es so, dass einige Ämter das wiederum nicht so sehen und das Problem ist eben, dass hier eine Klärung unbedingt von Nöten.
00:15:08: Wir bemühen uns da auch drum, weil es muss schon erklärt werden, dass eine fehlende Sicherheitsüberprüfung einer Person zu einem Ohnbusgeld führen kann.
00:15:17: Insofern sollte der Gesetzgeber an dieser Stelle vielleicht die ein oder anderen Dinge noch plausibler darstellen was schon mal gut gelungen ist das auf der Seite des Bundes in der Veröffentlichung Präsentation sehr gut gelungen sind.
00:15:32: Da muss man schon sagen, da steht eine ganze Menge drin.
00:15:35: Muss man sich zwar auch durcharbeiten und sind Hilfestellung aber... Wie in diesem speziellen Fall gibt es eben Probleme.
00:15:43: Oder weiteres Problem auch, was ist denn mit den Betrieben die genau gerade in der Bildung eines Sicherungsplans sind?
00:15:49: Das heißt sie sind grade dabei, denen zu bearbeiten noch bevor jetzt eigentlich die Überarbeitungen des SUG am sechzehnten ersten diesen Jahres war.
00:15:57: das heißt diese klassische Übergangsvorschriften Regelung an der Stelle ist nicht ganz erkennbar und ist auch schwierig abläsbar.
00:16:03: also man kann eigentlich nur jeden Betrieb sagen der sich in seiner Lage befindet so schnell wie möglich dann tatsächlich die Anmeldung an die Behörden vorzunehmen, um da nicht irgendwie Schiffruch zu erleiden.
00:16:14: Wir beweisen allerdings darauf hin und berufen uns schon darauf, dass die allgemeine Übergangsvorschläfte sowieso bis zum Januar nächsten Jahres ist.
00:16:22: Das wäre dann ja die Schnittgrenze vom Sechzehnten zum Siebzehnte Januar sodass wir jetzt eigentlich schon sagen, okay, so lange man sich in diesen Zeitfenster bewegt und das abarbeitet ist man relativ safe.
00:16:34: Aber man muss sich schon darüber im Klaren sein dass man hier wenn man etwas tatsächlich als Lücke reißt ein sehr hohes Bußgeld kassieren kann.
00:16:43: Okay!
00:16:44: Das heißt die Unternehmen sind jetzt wirklich ziemlich unter Druck weil auch April Ende April also es Ja, es sind noch acht Monate in denen umgesetzt werden muss.
00:16:56: Obwohl ja noch Branchenstandards fehlen.
00:16:59: Wer ist denn damit gerade beschäftigt diese Standards zu entwickeln?
00:17:06: Das fragen wir uns momentan auch eigentlich.
00:17:08: Es ist das Ministerium letztendlich wo auch die Sicherzumberprüfung eingereicht wird.
00:17:12: Ansonsten ist dort nicht wirklich viel wahrzunehmen.
00:17:16: wie sagt.
00:17:16: das Problem ist dass im Gefahrgericht selber gar nicht auf so einem SUG verwiesen wird.
00:17:22: Ironischerweise über die Richtlinie, die RSCB mit den damit verbundenen Leitfäden gibt es in den Leitfedern.
00:17:29: Dann tatscht sich eine Hinweis auf das SEG und da wünschte ich mir, dass dort eine bessere Darstellungsform erfolgen kann, vielleicht sogar ein direkter Hinweis in der RSC
00:17:39: B
00:17:40: um dann quasi mit entsprechenden Informationen und auch unterstützenden Informationen weitergeholfen werden kann.
00:17:47: Momentan ist aber nicht ersichtlich Werder des Ministeriums, in dem letztendlich auch das Ganze in der Sicherheitsüberprüfung abläuft oder koordiniert wird und weitergegeben wird an andere Situationen.
00:18:00: Dann nichts irgendwie statt was man irgendwie als auch beteiligter wahrnehmen könnte.
00:18:06: Leider ist dem so.
00:18:08: Ja eine sehr unsichere Situation.
00:18:11: Sollten dann die Unternehmen dazu noch NIST II- und Kritischdachgesetz zusammendenken?
00:18:18: Ist das irgendwie sinnvoll?
00:18:20: Ja auch hier haben wir folgende Situation, dass wir auf alle Fälle eine Kombination mit betrachten müssen.
00:18:29: Wir haben auch schon aktuelle Fälle wo so etwas durchaus mal hinterfragt worden ist.
00:18:35: Man darf nicht vergessen, das Ganze ist nicht nur einfach eine virtuelle Geschichte sondern auch aus Erfahrung heraus.
00:18:41: Es gibt immer wieder mal Probleme mit Phantomspediteuren.
00:18:44: es gibt Situationen wo Identitätsklau betrieben wurde wo auch ein Fishing von Mails stattgefunden hat mit vielleicht sensiblen Daten.
00:18:54: und dann sind natürlich genau diese Details, die dann quasi über das NIS II mit auch zu betrachten sind.
00:19:01: Auch ein wichtiges Thema um das Feld abzudecken.
00:19:03: also es ist schon wichtig dass das mit genauso wie zum Beispiel der ganzen Bereich des Störfallrechts mit dann quasi kombiniert und gewoben wird.
00:19:11: und letzten Endes fließen diese Informationen in einem Sicherungsplan mit ein.
00:19:16: und vielleicht zur Erleutung eines Sicherungsplans auch der wird häufig falsch verstanden.
00:19:20: Es handelt sich hierbei nicht darum, dass der Plan etwas sicher war.
00:19:23: Sondern er bewertet zunächst einmal die Sicherheitslage des Betriebes.
00:19:27: Analog kann man sagen wie eine Gefährdungsbeurteilung und daraus werden dann Maßnahmen definiert und hinterher Prozeduren abgeleitet bis hin zur Wirksamkeitskontrolle.
00:19:36: Und das heißt, es ist ein ständiges Leben des Dokumentes.
00:19:39: Es nutzt also nichts diesen Plan zu erstellen und irgendwo im Safe liegen zu haben, sondern es muss leben.
00:19:45: Das Problem ist, dass das nur leben kann wenn ich zum Beispiel solche Bereiche wie Nies II mit einfließen lasse oder in auch andere Details um dann tatsächlich das Mitleben zu erfüllen und letztendlich die Sicherheit nach und nach für den Betrieb aufbauen kann.
00:20:04: Das heißt also, das ist ein laufender Prozess dem die Unternehmen jetzt ausgesetzt sind.
00:20:09: Was wären denn so die wichtigsten ersten Schritte, die Sie als Ratgeber für Unternehmen geben würden, die bisher noch nichts getan haben?
00:20:19: Was sollten sie jetzt als Erstes tun?
00:20:22: wenn erkannt wird, dass man davon betroffen ist.
00:20:26: So schnell wie möglich die Meldung an die Behörde machen für die Registrierungen des Unternehmens.
00:20:31: Das ist also schon mal das Aller erste Fall.
00:20:32: Wenn das nicht gelingt dann ist der Rest gar nicht leistbar.
00:20:36: mit diesen damit verbundenen Bestätigungen können dann die entsprechende Betroffenen Personen ermittelt werden und dann der Behördige gemeldet werden.
00:20:46: warum?
00:20:47: Die gesamte Bearbeitung, auch zum Beispiel eines Sicherungsplans kann erst erfolgen wenn die Sicherheitsüberprüfung dieser Person abgeschlossen ist.
00:20:54: Also ich darf vorher daran nicht arbeiten.
00:20:56: Dann kommt das nächste.
00:20:57: sobald dann diese Sicherheits-Überprüfungen durchgeführt wurde und sie kann durchaus einige Wochen und Monate in Ernspruch nehmen bis die Rückmeldung kommt, kann mit der Bestätigung es muss also eine richtige behördliche Bestätigen vorliegen.
00:21:11: Erst die Bearbeitungen des gesamten Sicherungsplaner folgen Und dann muss innerhalb des Betriebes mit diesen Personen eine Art Colloquium gebildet werden, welches dann auch unter gewissen Geheimhaltungsaspekten in diesem Prozess begleitet.
00:21:25: Wenn das eingeläutet ist, sollte so schnell wie möglich natürlich der Sicherungsplan bearbeitet werden.
00:21:31: Aber das Allererstes die Registrierung des Unternehmens, dann die entsprechende Filterungen von Personenkrasen, die davon betroffen sind und dann die Durchführung der Sicherheitsüberprüfung die Bestätigung vom Amtest.
00:21:47: In diesem Zusammenhang darf man erwähnen, dass für die Bearbeitung auch externe Firmen mit eingebunden werden können.
00:21:53: Wir machen das für Betriebe auch.
00:21:54: Das heißt es ist so, dass wir dann quasi als Personen mit bei der Behörde gemeldet werden, dass hier an diesen Prozessen mitwirken oder beteiligt sind.
00:22:05: Das sind dann also die Dinge, die im Vorhinein geschehen müssen und erst dann darf man loslegen.
00:22:11: war jetzt eine sehr schöne pragmatische Schilderung dessen was zu tun ist, vielleicht auch gleich verbunden mit dem Aufruf sich eventuell auch da wirklich professionelle Hilfe mit an Bord zu holen.
00:22:24: Herr Jäger haben Sie ganz herzlichen Dank dass sie da so viel Details uns verraten konnten heute zudem was auf die Unternehmen zukommt.
00:22:32: Und wie gesagt, wir hoffen mit diesem Beitrag da ein bisschen Panik zu nehmen und dass viele Unternehmen jetzt genau das tun was zu tun ist.
00:22:40: Haben Sie herzlichen Dank für Ihre Zeit!
00:22:44: Wir hoffen sie hier mal wieder begrüßen zu dürfen.
00:22:47: Lieben Dank bis dann!
00:22:49: Auch
00:22:49: von meiner Seite vielen dank Herr Jäger, dass die heute bei uns waren und uns so viele Details und auch einige Tipps haben geben können.
00:22:56: Und natürlich auch vielen Dank an alle, die gerade zugehört haben.
00:22:59: Sollten Sie da draußen Feedback, Fragen oder Kritik haben, melden Sie sich gerne bei uns.
00:23:04: Einen Kontakt finden Sie in den Shownotes.
00:23:06: Außerdem freuen wir uns natürlich über eine Bewertung auf der Podcastplattform Ihrer Wahl und bis zum nächsten Mal wünsche ich wie immer eine Allzeit gute Fahrt!
Neuer Kommentar