Trust Center der HÖRMANN Intralogistics Solutions GmbH
Unser Trust Center – Ihr Zugang zu allen Informationen rund um Informationssicherheit, Datenschutz, Qualitätsmanagement und Compliance bei HÖRMANN Intralogistics.
Informationssicherheit
Bei HÖRMANN Intralogistics schützen wir Ihre Daten und unsere Systeme durch ein umfassendes Informationssicherheits-Managementsystem (ISMS).
Unsere Maßnahmen:
ISMS & Organisation
- ISMS etabliert: Ein Informationssicherheits-Managementsystem ist implementiert und wird kontinuierlich verbessert.
- Informationssicherheitsbeauftragter: Ein ISB ist bestellt und verantwortet die operative Umsetzung der Informationssicherheit.
- Risikomanagement: Informationssicherheitsrisiken werden systematisch identifiziert, bewertet und durch geeignete Maßnahmen behandelt.
- Kontinuierliche Verbesserung: Die Geschäftsleitung verpflichtet sich zur stetigen Weiterentwicklung des ISMS.
- Regelmäßige interne Audits: Die Einhaltung von Sicherheitsrichtlinien wird durch geplante interne Audits überprüft.
- Schwachstellenscans: Unsere IT-Infrastruktur wird regelmäßig auf Schwachstellen geprüft.
- Überwachung der Bedrohungslage: Wir überwachen kontinuierlich aktuelle Bedrohungen und passen unsere Schutzmaßnahmen entsprechend an.
Klassifizierung & Zugriffskontrolle
- Klassifizierung von Informationen: Alle Informationen werden nach Sicherheitsstufen klassifiziert und entsprechend geschützt.
- Need-to-Know-Prinzip: Zugriff auf Daten erhalten nur berechtigte Personen.
- Personalisierte Benutzerkonten: Jedes Benutzerkonto ist einer Person eindeutig zugeordnet – Sammelkonten werden vermieden.
- Berechtigungsmanagement: Zugriffsrechte werden regelmäßig überprüft und bei Austritt oder Stellenwechsel sofort angepasst.
- Schutz privilegierter Konten: Administratorkonten unterliegen besonderen Schutzmaßnahmen.
- Getrennte Administratorkonten: Administratoren nutzen für administrative Aufgaben separate Konten.
- Multi-Faktor-Authentifizierung: Für vertrauliche Cloud-Anwendungen setzen wir Multi-Faktor-Authentifizierung ein.
- Sichere Passwortrichtlinie: Passwörter müssen komplexe Anforderungen erfüllen und werden regelmäßig erneuert.
- Kontosperrung: Benutzerkonten werden nach mehreren Fehlversuchen automatisch gesperrt.
Verschlüsselung & Datenschutz
- Verschlüsselung: Vertrauliche Daten werden mit aktuellen Verschlüsselungsstandards (AES 256 Bit, TLS 1.3) geschützt.
- Schlüsselhoheit: Die Hoheit über kryptographisches Schlüsselmaterial liegt bei HÖRMANN Intralogistics.
- Ende-zu-Ende-Verschlüsselung: Vertrauliche E-Mails werden Ende-zu-Ende verschlüsselt übertragen.
- Verschlüsselung mobiler Geräte: Alle Notebooks und mobilen Datenträger sind verschlüsselt.
- Besonderer Schutz sensibler Daten: Daten mit sehr hohem Schutzbedarf werden in verschlüsselten Containern mit mehrstufiger Authentifizierung gespeichert.
Netzwerk & Infrastruktur
- Netzwerksegmentierung: Unser Netzwerk ist in Sicherheitszonen unterteilt, um unbefugte Zugriffe zu verhindern.
- Sichere Kommunikation: Wir nutzen ausschließlich freigegebene und sichere Kommunikations- und Sharing-Plattformen.
- VPN-Pflicht: Bei öffentlichen oder ungesicherten Netzwerken ist eine VPN-Verbindung Pflicht.
- Webfilter: Schädliche und verdächtige Webseiten werden durch technische Filter blockiert.
Betriebssicherheit
- Schutz vor Schadsoftware: Mehrstufige Schutzsysteme, regelmäßige Updates und Phishing-Awareness sichern unsere Systeme.
- Patch-Management: Sicherheitsupdates werden zeitnah bewertet und eingespielt, um bekannte Schwachstellen zu schließen.
- Freigabeprozess für Software und Online-Dienste: Neue Software und Online-Dienste durchlaufen vor der Nutzung einen internen Prüf- und Freigabeprozess.
- Change-Management: Änderungen an IT-Systemen werden geplant, auf Sicherheitsrisiken geprüft und dokumentiert.
- Rückfall-Lösungen: Bei kritischen Änderungen sind Fallback-Lösungen definiert, um die Verfügbarkeit zu gewährleisten.
- Getrennte Umgebungen: Entwicklungs-, Test- und Produktivumgebungen sind physisch voneinander getrennt.
Datensicherung & Wiederherstellung
- Georedundante Datensicherung: Backups werden an zwei physisch getrennten Standorten gespeichert.
- Verschlüsselte Backups: Unsere Datensicherungen werden verschlüsselt aufbewahrt.
- Regelmäßige Restore-Tests: Die Wiederherstellbarkeit der Datensicherungen wird regelmäßig getestet.
Physische Sicherheit & Arbeitsplatz
- Zutrittskontrollen: Unsere Standorte sind durch elektronische und physische Zutrittskontrollen gesichert.
- Sicherheitszonen: Unser Firmengelände ist in Sicherheitszonen mit abgestuften Zutrittsberechtigungen unterteilt.
- Zutrittsprotokollierung: Der Zutritt zu gesicherten Bereichen wird elektronisch protokolliert.
- Besuchermanagement: Besucher werden am Empfang registriert und in sensiblen Bereichen begleitet.
- Clean Desk Policy: Sensible Informationen werden vor unbefugtem Zugriff geschützt – sowohl physisch als auch digital.
- Sichere Handhabung von Datenträgern: Mobile Datenträger werden verschlüsselt, dokumentiert ausgegeben und sicher entsorgt.
Mobiles Arbeiten & Reisen
- Sicheres mobiles Arbeiten: Für Homeoffice und mobiles Arbeiten gelten dieselben Sicherheitsstandards wie im Büro.
- Schutz auf Reisen: Bei Reisen in sicherheitskritische Länder gelten erhöhte Schutzmaßnahmen für Geräte und Daten.
- Remote-Löschung: Bei Verlust oder Diebstahl mobiler Endgeräte können Daten aus der Ferne gelöscht werden.
Softwareentwicklung
- Security by Design: Informationssicherheit wird bereits in der Planungsphase von Projekten berücksichtigt.
- Sichere Softwareentwicklung: Sicherheitsanforderungen werden in allen Phasen des Entwicklungszyklus berücksichtigt.
- Qualitätssicherung durch Tests: Software durchläuft definierte Testphasen vor der Inbetriebnahme.
Vorfallmanagement
- Meldewege für Sicherheitsvorfälle: Es gibt definierte Meldewege für Informationssicherheitsvorfälle.
- Reaktionszeiten: Für die Bearbeitung von Sicherheitsvorfällen sind Reaktionszeiten definiert.
- Vorfallmanagement: Sicherheitsvorfälle werden umgehend gemeldet und gemäß definierten Prozessen behandelt.
- Dokumentation von Vorfällen: Alle Sicherheitsvorfälle werden vollständig dokumentiert und nachverfolgt.
- Lessons Learned: Nach Sicherheitsvorfällen werden Erkenntnisse dokumentiert und Verbesserungsmaßnahmen abgeleitet.
Notfall- & Krisenmanagement
- Business Continuity Management: Ein BCM-System sichert zeitkritische Geschäftsprozesse und minimiert Auswirkungen von Notfällen.
- Notfallpläne: Für verschiedene Szenarien (Stromausfall, Brand, IT-Ausfall, Cyberangriff) sind Notfallpläne definiert.
- Regelmäßige Notfallübungen: Die Wirksamkeit der Notfallpläne wird durch regelmäßige Übungen getestet.
- Disaster Recovery: Ein Disaster-Recovery-Plan stellt die Wiederherstellung im Notfall sicher.
KI & Sonstiges
- Verantwortungsvoller KI-Einsatz: Beim Einsatz von KI-Anwendungen werden keine personenbezogenen Daten oder vertraulichen Unternehmensinformationen eingegeben.
- Kontrollierte Außenkommunikation: Nur autorisierte Personen kommunizieren im Namen des Unternehmens in sozialen Medien.
- Schutz geistigen Eigentums: Vertrauliche Informationen und geistiges Eigentum werden geschützt.
Schulungen
- Schulungen: Alle Mitarbeitenden absolvieren regelmäßige Pflichtschulungen zur Informationssicherheit.
Datenschutz
Der Schutz Ihrer personenbezogenen Daten ist für uns eine Selbstverständlichkeit. Wir verarbeiten Daten ausschließlich auf Grundlage gültiger rechtlicher Vorschriften.
Unsere Maßnahmen:
- Datenschutzbeauftragter: Wir haben einen externen Datenschutzbeauftragten bestellt.
- Rechtskonforme Verarbeitung: Personenbezogene Daten werden nur auf Basis gültiger Rechtsgrundlagen oder mit Einwilligung verarbeitet.
- Vertragliche Absicherung: Mit Dienstleistern schließen wir Auftragsverarbeitungsverträge (AVV) oder andere erforderliche Datenschutzverträge.
- Betroffenenrechte: Anfragen zu Auskunft, Berichtigung oder Löschung werden umgehend bearbeitet.
- Vorfallmanagement: Datenschutzvorfälle werden innerhalb der gesetzlichen Fristen gemeldet und behandelt.
- Löschkonzept: Personenbezogene Daten werden nach Ablauf der Aufbewahrungsfristen regelmäßig und dokumentiert gelöscht.
- Verfahrensverzeichnis: Wir führen ein Verzeichnis aller Verarbeitungstätigkeiten gemäß Art. 30 DSGVO.
- Datenschutz-Folgenabschätzung: Bei risikoreichen Verarbeitungen führen wir vorab eine Datenschutz-Folgenabschätzung (DSFA) durch.
- Verpflichtung auf das Datengeheimnis: Alle Mitarbeitenden werden auf das Datengeheimnis verpflichtet.
- Dokumentierte Löschprozesse: Löschvorgänge werden dokumentiert, um die Nachweisbarkeit der Datenlöschung sicherzustellen.
- Sichere Datenvernichtung: Physische Datenträger werden gemäß den Sicherheitsstufen der DIN 66399 durch zertifizierte Dienstleister vernichtet.
- Jährliche Überprüfung: Aufbewahrungsfristen und -zwecke werden mindestens einmal jährlich überprüft.
- Privacy by Default: Datenschutzfreundliche Voreinstellungen sind Standard in unseren Systemen und Prozessen.
- Datenverarbeitung im EWR: Cloud-Dienste mit Datenverarbeitung außerhalb des Europäischen Wirtschaftsraums werden besonders geprüft.
- Besondere Kategorien personenbezogener Daten: Besonders sensible personenbezogene Daten (z.B. Gesundheitsdaten) unterliegen erhöhten Schutzmaßnahmen und dürfen nicht in der Cloud gespeichert werden.
- Schulungen: Alle Mitarbeitenden werden regelmäßig zum Datenschutz geschult.
Kontakt: Für Datenschutzanfragen oder zur Ausübung Ihrer Betroffenenrechte: E-Mail: datenschutz@hoermann-logistik.de
Zur vollständigen Datenschutzerklärung: Datenschutzerklärung | HÖRMANN Intralogistics
QM & Compliance
Wir handeln verantwortungsvoll, stellen höchste Qualitätsansprüche an unsere Arbeit und halten uns an alle geltenden Gesetze und internen Richtlinien.
Qualitätsmanagement
- Kontinuierliche Verbesserung: Wir optimieren unsere Prozesse stetig nach dem ISO 9001 Standard.
- Kundenorientierung: Die Zufriedenheit unserer Kunden steht im Mittelpunkt unseres Handelns.
- Prozessorientierung: Definierte und dokumentierte Prozesse sichern gleichbleibend hohe Qualität.
- Qualitätsbewusstsein: Wir fördern das Qualitätsbewusstsein unserer Mitarbeitenden durch Schulungen, Information und Vorbildwirkung der Führungskräfte.
- Regelmäßige Überprüfung: Unsere Qualitätspolitik wird regelmäßig überprüft und bei Bedarf an geänderte Rahmenbedingungen angepasst.
Geschäftspartner & Integrität
- Geschäftspartnerprüfung: Potenzielle Partner werden auf Integrität geprüft.
- Compliance Due Diligence: Kritische Geschäftspartner werden vor Vertragsabschluss einer Integritätsprüfung unterzogen.
- Regelmäßige Überprüfung: Die Freigabe von Geschäftspartnern wird alle zwei Jahre erneuert.
- Laufende Überwachung: Während der Geschäftsbeziehung wird auf Warnsignale geachtet und bei Bedarf eine Neubewertung durchgeführt.
- Vier-Augen-Prinzip: Verträge werden nach dem Vier-Augen-Prinzip geprüft und unterzeichnet.
- Know Your Customer (KYC): Wir identifizieren und überprüfen unsere Geschäftspartner vor Aufnahme einer Geschäftsbeziehung.
- Keine anonymen Transaktionen: Wir akzeptieren keine anonymen Zahlungen oder Transaktionen ohne ausreichende Identitätsprüfung.
- Risikobasiertes Monitoring: Wir überwachen Geschäftsbeziehungen kontinuierlich und achten auf Warnsignale.
- Befähigung vor Rückzug: Wir unterstützen Geschäftspartner bei der Behebung von Verstößen, bevor wir Geschäftsbeziehungen beenden.
Lieferanten & Dienstleister
- Sicherheitsanforderungen an Lieferanten: Dienstleister müssen definierte Informationssicherheitsanforderungen erfüllen.
- Lieferantenbewertung: Lieferanten werden nach ihrem Risikopotenzial bewertet und überwacht.
- Zertifizierungsprüfung: Bei kritischen Lieferanten prüfen wir Zertifizierungen (z.B. ISO 27001, TISAX).
- Auditrecht: Wir behalten uns das Recht vor, Lieferanten hinsichtlich Informationssicherheit zu auditieren.
- Meldepflicht für Lieferanten: Lieferanten sind verpflichtet, Sicherheitsvorfälle unverzüglich zu melden.
- Geheimhaltungsvereinbarungen: Externe Partner und Dienstleister werden zur Geheimhaltung verpflichtet (NDA).
- Cloud-Sicherheit: Cloud-Anbieter müssen eine gültige ISO 27001-Zertifizierung oder vergleichbare Nachweise vorweisen.
- Exit-Strategie: Bei einem Wechsel von Cloud-Anbietern ist eine sichere Datenmigration und -löschung gewährleistet.
Anti-Korruption & Wettbewerb
- Korruptionsprävention: Korruption und Bestechung werden in keiner Form toleriert.
- Geschenkrichtlinie: Wir nehmen keine Geschenke an, die Entscheidungen beeinflussen könnten.
- Transparenz bei Zuwendungen: Geschenke und Einladungen werden nur im sozial üblichen Rahmen angenommen oder gewährt.
- Fairer Wettbewerb: Wir halten uns strikt an alle Wettbewerbs- und Kartellgesetze und beteiligen uns nicht an wettbewerbswidrigen Absprachen.
- Keine Preisabsprachen: Wir tauschen keine wettbewerbsrelevanten Informationen wie Preise, Konditionen oder Kalkulationen mit Wettbewerbern aus.
- Transparenz bei Ausschreibungen: Bei Ausschreibungen handeln wir unabhängig und ohne Absprachen mit Wettbewerbern.
Exportkontrolle & Geldwäscheprävention
- Exportkontrolle: Bei grenzüberschreitenden Transaktionen prüfen wir Güter, Empfänger, Zielländer und Endverwendung.
- Embargo- und Sanktionslistenprüfung: Geschäftspartner und Zielländer werden gegen aktuelle Sanktionslisten geprüft.
- Fachlich geschulte Exportverantwortliche: Mitarbeitende im Exportbereich werden regelmäßig geschult und fortgebildet.
- Geldwäscheprävention: Wir tolerieren keine Geldwäsche oder Terrorismusfinanzierung und achten auf verdächtige Transaktionen.
Menschenrechte & Soziale Verantwortung
- Achtung der Menschenrechte: Wir bekennen uns zu den UN-Leitprinzipien für Wirtschaft und Menschenrechte sowie den ILO-Kernarbeitsnormen.
- Lieferketten-Sorgfaltspflichten: Wir führen Risikoanalysen in unserer Lieferkette durch und ergreifen Präventions- und Abhilfemaßnahmen gemäß LkSG.
- Menschenrechtsbeauftragter: Wir haben einen Menschenrechtsbeauftragten benannt, der das Risikomanagement überwacht.
- Verbot von Kinderarbeit und Zwangsarbeit: Kinderarbeit und Zwangsarbeit werden in keiner Form toleriert.
- Vereinigungsfreiheit: Wir respektieren das Recht auf Kollektiv- und Tarifverhandlungen.
- Faire Arbeitsbedingungen: Wir gewährleisten faire Vergütung und Einhaltung gesetzlicher Arbeitszeiten.
- Diversität und Inklusion: Wir fördern Vielfalt und dulden keine Diskriminierung.
- Arbeitssicherheit: Wir ergreifen Maßnahmen zum Schutz der körperlichen und seelischen Unversehrtheit unserer Mitarbeitenden.
Umwelt & Nachhaltigkeit
- Umweltverantwortung: Wir orientieren uns an den Prinzipien der Nachhaltigkeit und fördern umweltfreundliche Praktiken.
- Klimaziele: Wir streben bis 2030 eine Reduktion der Scope-1- und Scope-2-Emissionen um 42% an (Basisjahr 2022) und bis 2045 Klimaneutralität.
- Ressourcenschonung: Wir nutzen Ressourcen verantwortungsvoll und minimieren Wasser- und Energieverbrauch.
- Tierschutz: Wir erwarten die Einhaltung aller tierschutzrechtlichen Bestimmungen.
Personal
- Verpflichtung auf Vertraulichkeit: Alle Mitarbeitenden werden auf Vertraulichkeit verpflichtet.
- Sicherheitsüberprüfung bei Einstellung: Mitarbeiter für sensible Bereiche durchlaufen eine Eignungsprüfung unter Einhaltung datenschutzrechtlicher Vorgaben.
Hinweisgebersystem & Sonstiges
- Hinweisgebersystem: Verstöße können auch anonym über eine externe Ombudsperson gemeldet werden.
- Hinweisgeberschutz: Mitarbeitende, die Verstöße melden, werden vor Repressalien geschützt.
- Vermeidung von Interessenkonflikten: Private Interessen werden strikt von geschäftlichen Entscheidungen getrennt.
- Finanzielle Integrität: Geschäftsunterlagen und Finanzberichte werden vollständig, korrekt und wahrheitsgemäß geführt.
- Schulungen: Alle Mitarbeitenden absolvieren regelmäßige Compliance-Schulungen.
Zum Hinweisgebersystem: https://www.hoermann-gruppe.com/beschwerdemanagement
Software & Services
Bei HÖRMANN Intralogistics stellen wir höchste Ansprüche an die Qualität und Sicherheit unserer Softwarelösungen – auch nach der Übergabe an den Kunden.
Software-Updates in produktiven Anlagen:
- Kundenzustimmung vor Updates: Software-Updates werden ausschließlich nach vorheriger Information und schriftlicher Zustimmung des Kunden durchgeführt.
- Rechtzeitige Ankündigung: Kunden erhalten vor jedem Update eine detaillierte Ankündigung mit Datum, Inhalt, Dauer und vorgesehenen Testszenarien.
- Qualitätssicherung vor Einspielung: Jedes Update durchläuft interne Tests und wird in einer Testumgebung validiert, bevor es im Produktivsystem eingespielt wird.
- Staging-Konzept: Updates werden zuerst im kundenseitigen Testsystem deployed, vom Kunden validiert und erst nach schriftlicher Freigabe ins Produktivsystem übernommen.
- Fallback-Planung: Vor jedem Update wird ein Fallback-Szenario definiert, um im Fehlerfall eine sichere Rückkehr zum vorherigen Zustand zu gewährleisten.
- Gemeinsame Abnahme: Nach erfolgreichem Update führen wir gemeinsam mit dem Kunden Funktionstests durch.
- Keine Wochenend-Updates: Software-Updates werden grundsätzlich nicht an Freitagen oder Wochenenden durchgeführt, um Risiken zu minimieren.
Technische Dokumentation:
- Vollständige Kundendokumentation: Kunden erhalten eine vollständige technische Dokumentation inkl. Betriebsanleitungen, Wartungsanleitungen, Zeichnungen und Konformitätserklärungen.
- Dokumentation in Landessprache: Die Dokumentation wird in den vertraglich vereinbarten Sprachversionen geliefert.
- Sichere Übergabe: Digitale Dokumentation wird verschlüsselt übergeben (z.B. auf verschlüsselten USB-Speichermedien mit separater Passwortübermittlung).
- Strukturierte Ablage: Die Dokumentation folgt einer einheitlichen, übersichtlichen Struktur für schnellen Zugriff.
Arbeits- und Gesundheitsschutz
Das oberste Ziel im Arbeits- und Gesundheitsschutz ist die Minimierung von Risiken für unsere Mitarbeitenden, externe Partner und Dritte. Wir schaffen ein sicheres und gesundes Arbeitsumfeld – sowohl an unseren Standorten als auch auf Baustellen und in Kundenanlagen.
Organisation & Verantwortlichkeiten:
- Arbeitsschutzorganisation: Ein Arbeitsschutzausschuss (ASA) trifft sich regelmäßig und befasst sich mit wichtigen Themen im Arbeits- und Gesundheitsschutz.
- Fachkraft für Arbeitssicherheit: Wir haben Fachkräfte für Arbeitssicherheit bestellt, die uns bei der Umsetzung von Arbeitsschutzmaßnahmen unterstützen.
- Sicherheitsbeauftragte und Ersthelfer: Geschulte Sicherheitsbeauftragte und ausgebildete Ersthelfer sind an allen Standorten benannt.
- Betriebsärztliche Betreuung: Unseren Mitarbeitenden steht ein betriebsärztliches Betreuungsangebot zur Verfügung.
- Arbeitsmedizinische Vorsorge: Bei Tätigkeiten mit besonderen Gefährdungen (z.B. Arbeiten in großen Höhen) wird die Eignung durch arbeitsmedizinische Vorsorge sichergestellt.
Prävention & Gefährdungsbeurteilung:
- Gefährdungsbeurteilungen: Wir führen regelmäßig Gefährdungsbeurteilungen durch und leiten daraus Schutzmaßnahmen ab.
- STOP-Prinzip: Bei der Gefährdungsminimierung folgen wir dem anerkannten STOP-Prinzip (Substitution, Technische Maßnahmen, Organisatorische Maßnahmen, Persönliche Schutzausrüstung).
- Ergonomische Arbeitsplatzgestaltung: Arbeitsplätze werden nach anerkannten sicherheitstechnischen und arbeitsmedizinischen Regeln eingerichtet.
- Physische und psychische Gesundheit: Wir fördern ein sowohl aus physischer als auch aus psychischer Sicht gesundes Arbeitsumfeld.
Persönliche Schutzausrüstung (PSA):
- PSA-Tragepflicht: Auf Baustellen gilt generell die Tragepflicht von Schutzhelm, Sicherheitsschuhen und Warnweste.
- Erweiterte Schutzausrüstung: Bei besonderen Gefährdungen werden zusätzliche Schutzausrüstungen (z.B. Auffanggurte, Gehörschutz, Augenschutz) eingesetzt.
- CE-gekennzeichnete Arbeitsmittel: Es werden ausschließlich geprüfte und CE-gekennzeichnete Arbeitsmittel und Schutzausrüstungen verwendet.
Baustellen & Kundenanlagen:
- Verbindliche Baustellenordnung: Für alle Baustellen gilt eine verbindliche Baustellenordnung mit klaren Sicherheitsregeln.
- Sicherheitsanforderungen an Fremdgewerke: Auch Subunternehmer und Fremdgewerke müssen unsere Sicherheitsstandards einhalten und Gefährdungsanalysen vorlegen.
- Sicherheitsunterweisungen: Alle Mitarbeitenden und externen Partner werden vor Arbeitsbeginn unterwiesen. Die Unterweisungen werden dokumentiert.
- Koordination bei Mehrgewerke-Baustellen: Bei zeitgleicher Tätigkeit mehrerer Gewerke erfolgt eine enge Abstimmung durch regelmäßige Koordinationsbesprechungen.
- Zutrittsverbote für Gefahrenbereiche: Der Zutritt zu gefährlichen Bereichen (z.B. Automatikanlagen) ist nur für autorisierte und unterwiesene Personen gestattet.
- Freigabepflicht für Arbeiten in Gefahrenbereichen: Arbeiten in Gefahrenbereichen erfordern eine schriftliche Freigabe und Anmeldung beim verantwortlichen Personal.
- Begleitpflicht bei gefährlichen Arbeiten: Arbeiten an gefährlichen Anlagen dürfen nur in Anwesenheit und Begleitung von qualifiziertem Personal durchgeführt werden.
- Alkohol- und Drogenverbot: Auf allen Baustellen gilt ein striktes Alkohol- und Drogenverbot.
Brand- und Umweltschutz:
- Brandschutz: Präventive Brandschutzmaßnahmen, regelmäßige Wartung der Brandschutzeinrichtungen und Schulungen zum Verhalten im Brandfall sind etabliert.
- Schweißerlaubnis: Schweiß- und Schneidarbeiten in brandgefährdeten Bereichen erfordern eine schriftliche Schweißerlaubnis.
- Sicherer Umgang mit Gefahrstoffen: Gefahrstoffe werden sicher gehandhabt, gelagert und entsorgt. Sicherheitsdatenblätter und Betriebsanweisungen stehen allen Beschäftigten zur Verfügung.
- Umweltschutz: Wir achten auf ordnungsgemäße Abfallentsorgung, Lärmminimierung und Gewässerschutz auf allen Baustellen.
Notfallvorsorge:
- Notfallpläne: Für alle Standorte und Baustellen sind Notfallpläne erstellt und zugänglich.
- Regelmäßige Notfallübungen: Die Reaktionsfähigkeit wird durch regelmäßige Übungen überprüft.
- Flucht- und Rettungswege: Flucht- und Rettungswege sowie Sammelplätze sind gekennzeichnet und werden freigehalten.
- Erste-Hilfe-Ausstattung: Notfall-Equipment wird regelmäßig auf Gebrauchsfähigkeit geprüft und bei Bedarf ersetzt.
Schulungen & Meldepflichten:
- Regelmäßige Sicherheitsunterweisungen: Alle Mitarbeitenden erhalten regelmäßige Sicherheitsunterweisungen.
- Meldepflicht bei Gefahren: Mitarbeitende sind verpflichtet, erkannte Gefahren, Mängel und Sicherheitsvorfälle unverzüglich zu melden.
- Unfallmeldung: Arbeitsunfälle und Schadensfälle werden unverzüglich gemeldet und dokumentiert.
Sanktionen:
- Konsequenzen bei Verstößen: Bei groben Verstößen gegen Sicherheitsvorschriften können Personen von der Baustelle verwiesen werden.
Zertifizierungen & Standards
Unsere Maßnahmen in den Bereichen Informationssicherheit, Datenschutz und Qualitätsmanagement werden durch unabhängige Zertifizierungen bestätigt.
| Zertifizierung | Bereich | Beschreibung |
|---|---|---|
![]() | Informationssicherheit & Datenschutz | Zertifizierung nach dem Standard der Automobilindustrie für Informationssicherheit und Datenschutz |
![]() | Qualitätsmanagement | Zertifiziertes Qualitätsmanagementsystem nach internationalem Standard |
![]() | Qualität & Sicherheit | Validierung unseres Lagerverwaltungssystems HiLIS WMS |


