Unser Trust Center – Ihr Zugang zu allen Informationen rund um Informationssicherheit, Datenschutz, Qualitätsmanagement und Compliance bei HÖRMANN Intralogistics.

Informationssicherheit

Bei HÖRMANN Intralogistics schützen wir Ihre Daten und unsere Systeme durch ein umfassendes Informationssicherheits-Managementsystem (ISMS).

Unsere Maßnahmen:

ISMS & Organisation

  • ISMS etabliert: Ein Informationssicherheits-Managementsystem ist implementiert und wird kontinuierlich verbessert.
  • Informationssicherheitsbeauftragter: Ein ISB ist bestellt und verantwortet die operative Umsetzung der Informationssicherheit.
  • Risikomanagement: Informationssicherheitsrisiken werden systematisch identifiziert, bewertet und durch geeignete Maßnahmen behandelt.
  • Kontinuierliche Verbesserung: Die Geschäftsleitung verpflichtet sich zur stetigen Weiterentwicklung des ISMS.
  • Regelmäßige interne Audits: Die Einhaltung von Sicherheitsrichtlinien wird durch geplante interne Audits überprüft.
  • Schwachstellenscans: Unsere IT-Infrastruktur wird regelmäßig auf Schwachstellen geprüft.
  • Überwachung der Bedrohungslage: Wir überwachen kontinuierlich aktuelle Bedrohungen und passen unsere Schutzmaßnahmen entsprechend an.

Klassifizierung & Zugriffskontrolle

  • Klassifizierung von Informationen: Alle Informationen werden nach Sicherheitsstufen klassifiziert und entsprechend geschützt.
  • Need-to-Know-Prinzip: Zugriff auf Daten erhalten nur berechtigte Personen.
  • Personalisierte Benutzerkonten: Jedes Benutzerkonto ist einer Person eindeutig zugeordnet – Sammelkonten werden vermieden.
  • Berechtigungsmanagement: Zugriffsrechte werden regelmäßig überprüft und bei Austritt oder Stellenwechsel sofort angepasst.
  • Schutz privilegierter Konten: Administratorkonten unterliegen besonderen Schutzmaßnahmen.
  • Getrennte Administratorkonten: Administratoren nutzen für administrative Aufgaben separate Konten.
  • Multi-Faktor-Authentifizierung: Für vertrauliche Cloud-Anwendungen setzen wir Multi-Faktor-Authentifizierung ein.
  • Sichere Passwortrichtlinie: Passwörter müssen komplexe Anforderungen erfüllen und werden regelmäßig erneuert.
  • Kontosperrung: Benutzerkonten werden nach mehreren Fehlversuchen automatisch gesperrt.

Verschlüsselung & Datenschutz

  • Verschlüsselung: Vertrauliche Daten werden mit aktuellen Verschlüsselungsstandards (AES 256 Bit, TLS 1.3) geschützt.
  • Schlüsselhoheit: Die Hoheit über kryptographisches Schlüsselmaterial liegt bei HÖRMANN Intralogistics.
  • Ende-zu-Ende-Verschlüsselung: Vertrauliche E-Mails werden Ende-zu-Ende verschlüsselt übertragen.
  • Verschlüsselung mobiler Geräte: Alle Notebooks und mobilen Datenträger sind verschlüsselt.
  • Besonderer Schutz sensibler Daten: Daten mit sehr hohem Schutzbedarf werden in verschlüsselten Containern mit mehrstufiger Authentifizierung gespeichert.

Netzwerk & Infrastruktur

  • Netzwerksegmentierung: Unser Netzwerk ist in Sicherheitszonen unterteilt, um unbefugte Zugriffe zu verhindern.
  • Sichere Kommunikation: Wir nutzen ausschließlich freigegebene und sichere Kommunikations- und Sharing-Plattformen.
  • VPN-Pflicht: Bei öffentlichen oder ungesicherten Netzwerken ist eine VPN-Verbindung Pflicht.
  • Webfilter: Schädliche und verdächtige Webseiten werden durch technische Filter blockiert.

Betriebssicherheit

  • Schutz vor Schadsoftware: Mehrstufige Schutzsysteme, regelmäßige Updates und Phishing-Awareness sichern unsere Systeme.
  • Patch-Management: Sicherheitsupdates werden zeitnah bewertet und eingespielt, um bekannte Schwachstellen zu schließen.
  • Freigabeprozess für Software und Online-Dienste: Neue Software und Online-Dienste durchlaufen vor der Nutzung einen internen Prüf- und Freigabeprozess.
  • Change-Management: Änderungen an IT-Systemen werden geplant, auf Sicherheitsrisiken geprüft und dokumentiert.
  • Rückfall-Lösungen: Bei kritischen Änderungen sind Fallback-Lösungen definiert, um die Verfügbarkeit zu gewährleisten.
  • Getrennte Umgebungen: Entwicklungs-, Test- und Produktivumgebungen sind physisch voneinander getrennt.

Datensicherung & Wiederherstellung

  • Georedundante Datensicherung: Backups werden an zwei physisch getrennten Standorten gespeichert.
  • Verschlüsselte Backups: Unsere Datensicherungen werden verschlüsselt aufbewahrt.
  • Regelmäßige Restore-Tests: Die Wiederherstellbarkeit der Datensicherungen wird regelmäßig getestet.

Physische Sicherheit & Arbeitsplatz

  • Zutrittskontrollen: Unsere Standorte sind durch elektronische und physische Zutrittskontrollen gesichert.
  • Sicherheitszonen: Unser Firmengelände ist in Sicherheitszonen mit abgestuften Zutrittsberechtigungen unterteilt.
  • Zutrittsprotokollierung: Der Zutritt zu gesicherten Bereichen wird elektronisch protokolliert.
  • Besuchermanagement: Besucher werden am Empfang registriert und in sensiblen Bereichen begleitet.
  • Clean Desk Policy: Sensible Informationen werden vor unbefugtem Zugriff geschützt – sowohl physisch als auch digital.
  • Sichere Handhabung von Datenträgern: Mobile Datenträger werden verschlüsselt, dokumentiert ausgegeben und sicher entsorgt.

Mobiles Arbeiten & Reisen

  • Sicheres mobiles Arbeiten: Für Homeoffice und mobiles Arbeiten gelten dieselben Sicherheitsstandards wie im Büro.
  • Schutz auf Reisen: Bei Reisen in sicherheitskritische Länder gelten erhöhte Schutzmaßnahmen für Geräte und Daten.
  • Remote-Löschung: Bei Verlust oder Diebstahl mobiler Endgeräte können Daten aus der Ferne gelöscht werden.

Softwareentwicklung

  • Security by Design: Informationssicherheit wird bereits in der Planungsphase von Projekten berücksichtigt.
  • Sichere Softwareentwicklung: Sicherheitsanforderungen werden in allen Phasen des Entwicklungszyklus berücksichtigt.
  • Qualitätssicherung durch Tests: Software durchläuft definierte Testphasen vor der Inbetriebnahme.

Vorfallmanagement

  • Meldewege für Sicherheitsvorfälle: Es gibt definierte Meldewege für Informationssicherheitsvorfälle.
  • Reaktionszeiten: Für die Bearbeitung von Sicherheitsvorfällen sind Reaktionszeiten definiert.
  • Vorfallmanagement: Sicherheitsvorfälle werden umgehend gemeldet und gemäß definierten Prozessen behandelt.
  • Dokumentation von Vorfällen: Alle Sicherheitsvorfälle werden vollständig dokumentiert und nachverfolgt.
  • Lessons Learned: Nach Sicherheitsvorfällen werden Erkenntnisse dokumentiert und Verbesserungsmaßnahmen abgeleitet.

Notfall- & Krisenmanagement

  • Business Continuity Management: Ein BCM-System sichert zeitkritische Geschäftsprozesse und minimiert Auswirkungen von Notfällen.
  • Notfallpläne: Für verschiedene Szenarien (Stromausfall, Brand, IT-Ausfall, Cyberangriff) sind Notfallpläne definiert.
  • Regelmäßige Notfallübungen: Die Wirksamkeit der Notfallpläne wird durch regelmäßige Übungen getestet.
  • Disaster Recovery: Ein Disaster-Recovery-Plan stellt die Wiederherstellung im Notfall sicher.

KI & Sonstiges

  • Verantwortungsvoller KI-Einsatz: Beim Einsatz von KI-Anwendungen werden keine personenbezogenen Daten oder vertraulichen Unternehmensinformationen eingegeben.
  • Kontrollierte Außenkommunikation: Nur autorisierte Personen kommunizieren im Namen des Unternehmens in sozialen Medien.
  • Schutz geistigen Eigentums: Vertrauliche Informationen und geistiges Eigentum werden geschützt.

Schulungen

  • Schulungen: Alle Mitarbeitenden absolvieren regelmäßige Pflichtschulungen zur Informationssicherheit.

Datenschutz

Der Schutz Ihrer personenbezogenen Daten ist für uns eine Selbstverständlichkeit. Wir verarbeiten Daten ausschließlich auf Grundlage gültiger rechtlicher Vorschriften.

Unsere Maßnahmen:

  • Datenschutzbeauftragter: Wir haben einen externen Datenschutzbeauftragten bestellt.
  • Rechtskonforme Verarbeitung: Personenbezogene Daten werden nur auf Basis gültiger Rechtsgrundlagen oder mit Einwilligung verarbeitet.
  • Vertragliche Absicherung: Mit Dienstleistern schließen wir Auftragsverarbeitungsverträge (AVV) oder andere erforderliche Datenschutzverträge.
  • Betroffenenrechte: Anfragen zu Auskunft, Berichtigung oder Löschung werden umgehend bearbeitet.
  • Vorfallmanagement: Datenschutzvorfälle werden innerhalb der gesetzlichen Fristen gemeldet und behandelt.
  • Löschkonzept: Personenbezogene Daten werden nach Ablauf der Aufbewahrungsfristen regelmäßig und dokumentiert gelöscht.
  • Verfahrensverzeichnis: Wir führen ein Verzeichnis aller Verarbeitungstätigkeiten gemäß Art. 30 DSGVO.
  • Datenschutz-Folgenabschätzung: Bei risikoreichen Verarbeitungen führen wir vorab eine Datenschutz-Folgenabschätzung (DSFA) durch.
  • Verpflichtung auf das Datengeheimnis: Alle Mitarbeitenden werden auf das Datengeheimnis verpflichtet.
  • Dokumentierte Löschprozesse: Löschvorgänge werden dokumentiert, um die Nachweisbarkeit der Datenlöschung sicherzustellen.
  • Sichere Datenvernichtung: Physische Datenträger werden gemäß den Sicherheitsstufen der DIN 66399 durch zertifizierte Dienstleister vernichtet.
  • Jährliche Überprüfung: Aufbewahrungsfristen und -zwecke werden mindestens einmal jährlich überprüft.
  • Privacy by Default: Datenschutzfreundliche Voreinstellungen sind Standard in unseren Systemen und Prozessen.
  • Datenverarbeitung im EWR: Cloud-Dienste mit Datenverarbeitung außerhalb des Europäischen Wirtschaftsraums werden besonders geprüft.
  • Besondere Kategorien personenbezogener Daten: Besonders sensible personenbezogene Daten (z.B. Gesundheitsdaten) unterliegen erhöhten Schutzmaßnahmen und dürfen nicht in der Cloud gespeichert werden.
  • Schulungen: Alle Mitarbeitenden werden regelmäßig zum Datenschutz geschult.

Kontakt: Für Datenschutzanfragen oder zur Ausübung Ihrer Betroffenenrechte: E-Mail: datenschutz@hoermann-logistik.de

Zur vollständigen Datenschutzerklärung: Datenschutzerklärung | HÖRMANN Intralogistics

QM & Compliance

Wir handeln verantwortungsvoll, stellen höchste Qualitätsansprüche an unsere Arbeit und halten uns an alle geltenden Gesetze und internen Richtlinien.

Qualitätsmanagement

  • Kontinuierliche Verbesserung: Wir optimieren unsere Prozesse stetig nach dem ISO 9001 Standard.
  • Kundenorientierung: Die Zufriedenheit unserer Kunden steht im Mittelpunkt unseres Handelns.
  • Prozessorientierung: Definierte und dokumentierte Prozesse sichern gleichbleibend hohe Qualität.
  • Qualitätsbewusstsein: Wir fördern das Qualitätsbewusstsein unserer Mitarbeitenden durch Schulungen, Information und Vorbildwirkung der Führungskräfte.
  • Regelmäßige Überprüfung: Unsere Qualitätspolitik wird regelmäßig überprüft und bei Bedarf an geänderte Rahmenbedingungen angepasst.

Geschäftspartner & Integrität

  • Geschäftspartnerprüfung: Potenzielle Partner werden auf Integrität geprüft.
  • Compliance Due Diligence: Kritische Geschäftspartner werden vor Vertragsabschluss einer Integritätsprüfung unterzogen.
  • Regelmäßige Überprüfung: Die Freigabe von Geschäftspartnern wird alle zwei Jahre erneuert.
  • Laufende Überwachung: Während der Geschäftsbeziehung wird auf Warnsignale geachtet und bei Bedarf eine Neubewertung durchgeführt.
  • Vier-Augen-Prinzip: Verträge werden nach dem Vier-Augen-Prinzip geprüft und unterzeichnet.
  • Know Your Customer (KYC): Wir identifizieren und überprüfen unsere Geschäftspartner vor Aufnahme einer Geschäftsbeziehung.
  • Keine anonymen Transaktionen: Wir akzeptieren keine anonymen Zahlungen oder Transaktionen ohne ausreichende Identitätsprüfung.
  • Risikobasiertes Monitoring: Wir überwachen Geschäftsbeziehungen kontinuierlich und achten auf Warnsignale.
  • Befähigung vor Rückzug: Wir unterstützen Geschäftspartner bei der Behebung von Verstößen, bevor wir Geschäftsbeziehungen beenden.

Lieferanten & Dienstleister

  • Sicherheitsanforderungen an Lieferanten: Dienstleister müssen definierte Informationssicherheitsanforderungen erfüllen.
  • Lieferantenbewertung: Lieferanten werden nach ihrem Risikopotenzial bewertet und überwacht.
  • Zertifizierungsprüfung: Bei kritischen Lieferanten prüfen wir Zertifizierungen (z.B. ISO 27001, TISAX).
  • Auditrecht: Wir behalten uns das Recht vor, Lieferanten hinsichtlich Informationssicherheit zu auditieren.
  • Meldepflicht für Lieferanten: Lieferanten sind verpflichtet, Sicherheitsvorfälle unverzüglich zu melden.
  • Geheimhaltungsvereinbarungen: Externe Partner und Dienstleister werden zur Geheimhaltung verpflichtet (NDA).
  • Cloud-Sicherheit: Cloud-Anbieter müssen eine gültige ISO 27001-Zertifizierung oder vergleichbare Nachweise vorweisen.
  • Exit-Strategie: Bei einem Wechsel von Cloud-Anbietern ist eine sichere Datenmigration und -löschung gewährleistet.

Anti-Korruption & Wettbewerb

  • Korruptionsprävention: Korruption und Bestechung werden in keiner Form toleriert.
  • Geschenkrichtlinie: Wir nehmen keine Geschenke an, die Entscheidungen beeinflussen könnten.
  • Transparenz bei Zuwendungen: Geschenke und Einladungen werden nur im sozial üblichen Rahmen angenommen oder gewährt.
  • Fairer Wettbewerb: Wir halten uns strikt an alle Wettbewerbs- und Kartellgesetze und beteiligen uns nicht an wettbewerbswidrigen Absprachen.
  • Keine Preisabsprachen: Wir tauschen keine wettbewerbsrelevanten Informationen wie Preise, Konditionen oder Kalkulationen mit Wettbewerbern aus.
  • Transparenz bei Ausschreibungen: Bei Ausschreibungen handeln wir unabhängig und ohne Absprachen mit Wettbewerbern.

Exportkontrolle & Geldwäscheprävention

  • Exportkontrolle: Bei grenzüberschreitenden Transaktionen prüfen wir Güter, Empfänger, Zielländer und Endverwendung.
  • Embargo- und Sanktionslistenprüfung: Geschäftspartner und Zielländer werden gegen aktuelle Sanktionslisten geprüft.
  • Fachlich geschulte Exportverantwortliche: Mitarbeitende im Exportbereich werden regelmäßig geschult und fortgebildet.
  • Geldwäscheprävention: Wir tolerieren keine Geldwäsche oder Terrorismusfinanzierung und achten auf verdächtige Transaktionen.

Menschenrechte & Soziale Verantwortung

  • Achtung der Menschenrechte: Wir bekennen uns zu den UN-Leitprinzipien für Wirtschaft und Menschenrechte sowie den ILO-Kernarbeitsnormen.
  • Lieferketten-Sorgfaltspflichten: Wir führen Risikoanalysen in unserer Lieferkette durch und ergreifen Präventions- und Abhilfemaßnahmen gemäß LkSG.
  • Menschenrechtsbeauftragter: Wir haben einen Menschenrechtsbeauftragten benannt, der das Risikomanagement überwacht.
  • Verbot von Kinderarbeit und Zwangsarbeit: Kinderarbeit und Zwangsarbeit werden in keiner Form toleriert.
  • Vereinigungsfreiheit: Wir respektieren das Recht auf Kollektiv- und Tarifverhandlungen.
  • Faire Arbeitsbedingungen: Wir gewährleisten faire Vergütung und Einhaltung gesetzlicher Arbeitszeiten.
  • Diversität und Inklusion: Wir fördern Vielfalt und dulden keine Diskriminierung.
  • Arbeitssicherheit: Wir ergreifen Maßnahmen zum Schutz der körperlichen und seelischen Unversehrtheit unserer Mitarbeitenden.

Umwelt & Nachhaltigkeit

  • Umweltverantwortung: Wir orientieren uns an den Prinzipien der Nachhaltigkeit und fördern umweltfreundliche Praktiken.
  • Klimaziele: Wir streben bis 2030 eine Reduktion der Scope-1- und Scope-2-Emissionen um 42% an (Basisjahr 2022) und bis 2045 Klimaneutralität.
  • Ressourcenschonung: Wir nutzen Ressourcen verantwortungsvoll und minimieren Wasser- und Energieverbrauch.
  • Tierschutz: Wir erwarten die Einhaltung aller tierschutzrechtlichen Bestimmungen.

Personal

  • Verpflichtung auf Vertraulichkeit: Alle Mitarbeitenden werden auf Vertraulichkeit verpflichtet.
  • Sicherheitsüberprüfung bei Einstellung: Mitarbeiter für sensible Bereiche durchlaufen eine Eignungsprüfung unter Einhaltung datenschutzrechtlicher Vorgaben.

Hinweisgebersystem & Sonstiges

  • Hinweisgebersystem: Verstöße können auch anonym über eine externe Ombudsperson gemeldet werden.
  • Hinweisgeberschutz: Mitarbeitende, die Verstöße melden, werden vor Repressalien geschützt.
  • Vermeidung von Interessenkonflikten: Private Interessen werden strikt von geschäftlichen Entscheidungen getrennt.
  • Finanzielle Integrität: Geschäftsunterlagen und Finanzberichte werden vollständig, korrekt und wahrheitsgemäß geführt.
  • Schulungen: Alle Mitarbeitenden absolvieren regelmäßige Compliance-Schulungen.

Zum Hinweisgebersystem: https://www.hoermann-gruppe.com/beschwerdemanagement

Software & Services

Bei HÖRMANN Intralogistics stellen wir höchste Ansprüche an die Qualität und Sicherheit unserer Softwarelösungen – auch nach der Übergabe an den Kunden.

Software-Updates in produktiven Anlagen:

  • Kundenzustimmung vor Updates: Software-Updates werden ausschließlich nach vorheriger Information und schriftlicher Zustimmung des Kunden durchgeführt.
  • Rechtzeitige Ankündigung: Kunden erhalten vor jedem Update eine detaillierte Ankündigung mit Datum, Inhalt, Dauer und vorgesehenen Testszenarien.
  • Qualitätssicherung vor Einspielung: Jedes Update durchläuft interne Tests und wird in einer Testumgebung validiert, bevor es im Produktivsystem eingespielt wird.
  • Staging-Konzept: Updates werden zuerst im kundenseitigen Testsystem deployed, vom Kunden validiert und erst nach schriftlicher Freigabe ins Produktivsystem übernommen.
  • Fallback-Planung: Vor jedem Update wird ein Fallback-Szenario definiert, um im Fehlerfall eine sichere Rückkehr zum vorherigen Zustand zu gewährleisten.
  • Gemeinsame Abnahme: Nach erfolgreichem Update führen wir gemeinsam mit dem Kunden Funktionstests durch.
  • Keine Wochenend-Updates: Software-Updates werden grundsätzlich nicht an Freitagen oder Wochenenden durchgeführt, um Risiken zu minimieren.

Technische Dokumentation:

  • Vollständige Kundendokumentation: Kunden erhalten eine vollständige technische Dokumentation inkl. Betriebsanleitungen, Wartungsanleitungen, Zeichnungen und Konformitätserklärungen.
  • Dokumentation in Landessprache: Die Dokumentation wird in den vertraglich vereinbarten Sprachversionen geliefert.
  • Sichere Übergabe: Digitale Dokumentation wird verschlüsselt übergeben (z.B. auf verschlüsselten USB-Speichermedien mit separater Passwortübermittlung).
  • Strukturierte Ablage: Die Dokumentation folgt einer einheitlichen, übersichtlichen Struktur für schnellen Zugriff.

Arbeits- und Gesundheitsschutz

Das oberste Ziel im Arbeits- und Gesundheitsschutz ist die Minimierung von Risiken für unsere Mitarbeitenden, externe Partner und Dritte. Wir schaffen ein sicheres und gesundes Arbeitsumfeld – sowohl an unseren Standorten als auch auf Baustellen und in Kundenanlagen.

Organisation & Verantwortlichkeiten:

  • Arbeitsschutzorganisation: Ein Arbeitsschutzausschuss (ASA) trifft sich regelmäßig und befasst sich mit wichtigen Themen im Arbeits- und Gesundheitsschutz.
  • Fachkraft für Arbeitssicherheit: Wir haben Fachkräfte für Arbeitssicherheit bestellt, die uns bei der Umsetzung von Arbeitsschutzmaßnahmen unterstützen.
  • Sicherheitsbeauftragte und Ersthelfer: Geschulte Sicherheitsbeauftragte und ausgebildete Ersthelfer sind an allen Standorten benannt.
  • Betriebsärztliche Betreuung: Unseren Mitarbeitenden steht ein betriebsärztliches Betreuungsangebot zur Verfügung.
  • Arbeitsmedizinische Vorsorge: Bei Tätigkeiten mit besonderen Gefährdungen (z.B. Arbeiten in großen Höhen) wird die Eignung durch arbeitsmedizinische Vorsorge sichergestellt.

Prävention & Gefährdungsbeurteilung:

  • Gefährdungsbeurteilungen: Wir führen regelmäßig Gefährdungsbeurteilungen durch und leiten daraus Schutzmaßnahmen ab.
  • STOP-Prinzip: Bei der Gefährdungsminimierung folgen wir dem anerkannten STOP-Prinzip (Substitution, Technische Maßnahmen, Organisatorische Maßnahmen, Persönliche Schutzausrüstung).
  • Ergonomische Arbeitsplatzgestaltung: Arbeitsplätze werden nach anerkannten sicherheitstechnischen und arbeitsmedizinischen Regeln eingerichtet.
  • Physische und psychische Gesundheit: Wir fördern ein sowohl aus physischer als auch aus psychischer Sicht gesundes Arbeitsumfeld.

Persönliche Schutzausrüstung (PSA):

  • PSA-Tragepflicht: Auf Baustellen gilt generell die Tragepflicht von Schutzhelm, Sicherheitsschuhen und Warnweste.
  • Erweiterte Schutzausrüstung: Bei besonderen Gefährdungen werden zusätzliche Schutzausrüstungen (z.B. Auffanggurte, Gehörschutz, Augenschutz) eingesetzt.
  • CE-gekennzeichnete Arbeitsmittel: Es werden ausschließlich geprüfte und CE-gekennzeichnete Arbeitsmittel und Schutzausrüstungen verwendet.

Baustellen & Kundenanlagen:

  • Verbindliche Baustellenordnung: Für alle Baustellen gilt eine verbindliche Baustellenordnung mit klaren Sicherheitsregeln.
  • Sicherheitsanforderungen an Fremdgewerke: Auch Subunternehmer und Fremdgewerke müssen unsere Sicherheitsstandards einhalten und Gefährdungsanalysen vorlegen.
  • Sicherheitsunterweisungen: Alle Mitarbeitenden und externen Partner werden vor Arbeitsbeginn unterwiesen. Die Unterweisungen werden dokumentiert.
  • Koordination bei Mehrgewerke-Baustellen: Bei zeitgleicher Tätigkeit mehrerer Gewerke erfolgt eine enge Abstimmung durch regelmäßige Koordinationsbesprechungen.
  • Zutrittsverbote für Gefahrenbereiche: Der Zutritt zu gefährlichen Bereichen (z.B. Automatikanlagen) ist nur für autorisierte und unterwiesene Personen gestattet.
  • Freigabepflicht für Arbeiten in Gefahrenbereichen: Arbeiten in Gefahrenbereichen erfordern eine schriftliche Freigabe und Anmeldung beim verantwortlichen Personal.
  • Begleitpflicht bei gefährlichen Arbeiten: Arbeiten an gefährlichen Anlagen dürfen nur in Anwesenheit und Begleitung von qualifiziertem Personal durchgeführt werden.
  • Alkohol- und Drogenverbot: Auf allen Baustellen gilt ein striktes Alkohol- und Drogenverbot.

Brand- und Umweltschutz:

  • Brandschutz: Präventive Brandschutzmaßnahmen, regelmäßige Wartung der Brandschutzeinrichtungen und Schulungen zum Verhalten im Brandfall sind etabliert.
  • Schweißerlaubnis: Schweiß- und Schneidarbeiten in brandgefährdeten Bereichen erfordern eine schriftliche Schweißerlaubnis.
  • Sicherer Umgang mit Gefahrstoffen: Gefahrstoffe werden sicher gehandhabt, gelagert und entsorgt. Sicherheitsdatenblätter und Betriebsanweisungen stehen allen Beschäftigten zur Verfügung.
  • Umweltschutz: Wir achten auf ordnungsgemäße Abfallentsorgung, Lärmminimierung und Gewässerschutz auf allen Baustellen.

Notfallvorsorge:

  • Notfallpläne: Für alle Standorte und Baustellen sind Notfallpläne erstellt und zugänglich.
  • Regelmäßige Notfallübungen: Die Reaktionsfähigkeit wird durch regelmäßige Übungen überprüft.
  • Flucht- und Rettungswege: Flucht- und Rettungswege sowie Sammelplätze sind gekennzeichnet und werden freigehalten.
  • Erste-Hilfe-Ausstattung: Notfall-Equipment wird regelmäßig auf Gebrauchsfähigkeit geprüft und bei Bedarf ersetzt.

Schulungen & Meldepflichten:

  • Regelmäßige Sicherheitsunterweisungen: Alle Mitarbeitenden erhalten regelmäßige Sicherheitsunterweisungen.
  • Meldepflicht bei Gefahren: Mitarbeitende sind verpflichtet, erkannte Gefahren, Mängel und Sicherheitsvorfälle unverzüglich zu melden.
  • Unfallmeldung: Arbeitsunfälle und Schadensfälle werden unverzüglich gemeldet und dokumentiert.

Sanktionen:

  • Konsequenzen bei Verstößen: Bei groben Verstößen gegen Sicherheitsvorschriften können Personen von der Baustelle verwiesen werden.

Zertifizierungen & Standards

Unsere Maßnahmen in den Bereichen Informationssicherheit, Datenschutz und Qualitätsmanagement werden durch unabhängige Zertifizierungen bestätigt.

ZertifizierungBereichBeschreibung
Informationssicherheit & DatenschutzZertifizierung nach dem Standard der Automobilindustrie für Informationssicherheit und Datenschutz
QualitätsmanagementZertifiziertes Qualitätsmanagementsystem nach internationalem Standard
Qualität & SicherheitValidierung unseres Lagerverwaltungssystems HiLIS WMS