Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Verfahrensanweisung „Stille Alarmierung/Überfall“

Facility Management: Security » Anforderungen » Qualität » Verfahrensanweisung „Stille Alarmierung“

Verfahrensanweisung für stille Alarmierung und Überfallreaktion im Sicherheitsdienst

Dienstanweisung: „Stiller Alarm / Überfall“

Sicherheitskräfte sind oft die Erstrespondenten, wenn es zu Eskalation oder Eindringen kommt. In solchen Situationen ist ein stiller Alarm ein unverzichtbares Werkzeug, um unbemerkt Hilfe anzufordern, ohne die Täter weiter aufzuschrecken. Anders als ein laut hörbarer Alarm wird ein stiller Überfallalarm im Verborgenen ausgelöst und alarmiert die Sicherheitszentrale oder Polizei, ohne dass der Angreifer es merkt. Diese Möglichkeit, diskret einen Notruf abzusetzen, kann Leben retten – Hilfe wird auf den Weg geschickt, während der Täter noch glaubt, die Lage unter Kontrolle zu haben.

Fehlt jedoch eine klar definierte Dienstanweisung für den “Stillen Alarm/Überfall”, reagieren Mitarbeiter in der Stresssituation womöglich uneinheitlich und planlos. Der eine Wachmann greift vielleicht spontan ein, während ein anderer in Panik gerät; solch inkonsistentes Verhalten kann zu Chaos führen oder die Gewalttäter provozieren. Dies gefährdet Menschenleben und schafft zugleich juristische Risiken für das Unternehmen (Stichwort: Organisationsverschulden) sowie Imageschäden, sollte das Krisenmanagement versagen. Umgekehrt stellt ein eindeutiges, eingeübtes Protokoll sicher, dass jeder weiß, was im Ernstfall zu tun ist und wie er sich verhalten muss. Sicherheits-Experten betonen, dass ein definierter Notfallplan Verwirrung verhindert und schnelles, koordiniertes Handeln fördert. Aus diesen Gründen setzen Beschaffungsverantwortliche nun verstärkt darauf, dass in Ausschreibungen für Sicherheitsdienstleistungen ein schriftliches Stiller-Alarm-/Überfall-Konzept gefordert wird. Jeder Anbieter, der Wach- und Empfangsdienste in hochgefährdeten Bereichen offeriert, muss also bereits im Angebot darlegen, über welche Prozeduren seine Mitarbeiter im Überfallszenario verfügen. Diese Vorgabe – in allen Vergaben für öffentlich zugängliche oder sicherheitskritische Bereiche – stellt sicher, dass der letztlich beauftragte Sicherheitsdienst vorbereitet ist, diskret, schnell und einheitlich auf eine bewaffnete Bedrohung zu reagieren.

Definition und Umfang der Szenarien „Stiller Alarm / Überfall“

Definition und Umfang der Szenarien „Stiller Alarm / Überfall“

Im Sicherheitskonzept bezeichnet „stiller Alarm“ ein verdecktes Notsignal, das manuell oder elektronisch ausgelöst wird, um Hilfe anzufordern, ohne einen Täter darauf aufmerksam zu machen. Typischerweise geschieht dies durch einen versteckten Überfallalarm-Schalter (z.B. einen Knopf unter dem Tresen, einen Fußtaster am Empfang) oder mittels eines Duress-Codes an der Alarmanlage (eines speziellen Codes, der eingetippt wird, wenn man zur Deaktivierung gezwungen wird). Ein kommerzieller Überfall- bzw. Panikalarm ist also ein lautloses Signal, das gesendet wird, sobald ein Mitarbeiter ein dafür vorgesehenes Gerät (Knopf, Pedal, mobilen Sender etc.) betätigt – es teilt der Notrufzentrale oder Polizei mit, dass ein Raubüberfall im Gange ist. Vor Ort bleibt dieses Alarmsignal geräuschlos, um die Täter nicht zu warnen, aber in der Leitstelle läuft ein Hochrisiko-Alarm auf. Eine Besonderheit ist dabei, dass die Notrufleitstelle zunächst so tut, als wäre es vielleicht ein Fehlalarm (um am Telefon keinen Verdacht zu erregen), gleichzeitig aber intern von einem lebensbedrohlichen Überfall ausgeht und umgehend die Polizei informiert. Die stille Alarmierung ermöglicht es somit, dass Hilfe naht, ohne die Lage am Einsatzort weiter anzuheizen.

Das „Überfall“-Szenario (im Englischen oft “raid” genannt) umfasst jede Form von aggressivem, meist bewaffnetem Eindringen in eine Einrichtung mit feindseliger Absicht. Im Grunde handelt es sich um einen Raubüberfall oder eine gewaltsame Störung, bei der Täter Sicherheitskräfte oder Personal mit Waffengewalt bedrohen. Ziele der Angreifer können sein: Diebstahl von Bargeld, Wertgegenständen oder sensiblen Daten; Geiselnahme oder Nötigung von Mitarbeitern (um z.B. Zutritt zu gesicherten Bereichen zu erzwingen); oder Sabotage und Betriebsschädigung. Solche Überfälle treten häufig an gefährdeten Punkten auf, etwa in Empfangsbereichen mit Publikumsverkehr, in Banken oder Juweliergeschäften, in Rechenzentren und Serverräumen, an Leitständen, Verladezonen oder Tresorräumen – überall dort, wo Werte konzentriert sind oder ein Angriff maximalen Effekt verspricht. Charakteristisch ist, dass die Täter versuchen, schnell Kontrolle über Personen vor Ort zu erlangen. Stille Alarme kommen gerade in diesen Situationen ins Spiel: Sie sind das Mittel der Wahl, um unter Zwang Hilfe zu rufen. Anstatt einen hörbaren Alarm auszulösen (was die Täter u.U. zu Panikreaktionen treiben könnte), können geschulte Mitarbeiter unauffällig den stillen Alarm betätigen und so die Interventionskräfte alarmieren, ohne ihr eigenes Leben zu riskieren. Dadurch werden Polizei oder interne Reaktionskräfte in Gang gesetzt, während der Überfall noch andauert – ein entscheidender Zeitgewinn.

Angesichts der hohen Risiken in solchen „Stiller Alarm / Überfall“-Lagen müssen Sicherheitsdienstleister, die sich um entsprechende Aufträge bewerben, nachweisen, dass sie ein durchdachtes Verfahren parat haben. Der Umfang dieser Prozedur erstreckt sich über den gesamten Ereignisablauf: von der Alarm-Auslösung, über das Verhalten des Personals während der Bedrohung, die Kommunikation mit der Leitstelle und Polizei, bis hin zu den Maßnahmen nach dem Vorfall (z.B. Sicherung des Tatorts, Meldungen, Betreuung der Mitarbeiter). Indem der Auftraggeber in der Ausschreibung explizit eine solche schriftliche Dienstanweisung fordert, wird sichergestellt, dass alle Bieter die Gefahrenszenarien ernst nehmen und proaktiv planen. So kann das Unternehmen darauf vertrauen, dass der letztlich ausgewählte Wachdienst im Ernstfall entschlossen und rechtssicher agiert, um Menschenleben, Vermögenswerte und vertrauliche Daten zu schützen.

Schriftliche Prozedur für „Stiller Alarm / Überfall“

  • Auslösung des stillen Alarms: Es muss klar beschrieben sein, wie und durch wen der stille Alarm im Notfall aktiviert wird. Dazu gehört die Angabe der autorisierten Personen (z.B. Empfangskräfte, Kassierer, Sicherheitsmitarbeiter), die berechtigt und in der Lage sind, den Alarmknopf oder das entsprechende Signal auszulösen. Ferner sind die Alarmmittel und deren Standorte anzugeben – ob fest installierte Überfallknöpfe, mobile Funksender oder App-basierte Alarmierungsgeräte verwendet werden und wo diese positioniert sind. Die Anleitung soll betonen, dass die Aktivierung verdeckt und non-verbal zu erfolgen hat. Mitarbeiter sollen z.B. einen versteckten Knopf drücken oder ein codiertes Signal eingeben, ohne dass der Täter es merkt. Alle Alarmgeber (nebst Position, etwa „Fußtaster unter Schalter 3 in der Kasse“) sind aufzulisten, und das Personal muss wissen, wie sie diese im Stress erreichen. Entscheidend ist, dass die Methode der Alarmauslösung den Angreifer nicht warnt – keine lauten Geräusche, keine sichtbaren Alarmsignale. Sofern es mehrere Alarmgeber gibt, sollte im Verfahren geregelt sein, dass jeder bedrängte Mitarbeiter irgendeine Möglichkeit hat, unbemerkt Alarm zu schlagen.

  • Unmittelbares Verhalten des Personals während des Überfalls: Die Dienstanweisung muss klar vorgeben, wie sich Wachleute und andere Mitarbeiter während des Überfalls verhalten sollen. Der Tenor lautet: Deeskalation und Sicherheit stehen über allem. Das Personal darf den Tätern keinesfalls Widerstand leisten, keine abrupten Bewegungen machen und keinesfalls zu erkennen geben, dass ein stiller Alarm ausgelöst wurde. Stattdessen ist den Anweisungen der Räuber Folge zu leisten – z.B. Geld herausgeben, Zugang gewähren – um die Täter nicht aggressiver zu machen. Die Mitarbeiter sollen so ruhig wie möglich bleiben, die Täter unauffällig beobachten (sich Tätermerkmale einprägen, soweit möglich), aber nicht provozieren oder selbst aktiv werden. Insbesondere Wachpersonal soll keine riskanten Eingriffe versuchen, solange die Lage unübersichtlich ist. Jegliche Kommunikation, die die Täter beunruhigen könnte, ist zu vermeiden. Das heißt auch: keine Hinweise fallen lassen wie „Die Polizei ist schon unterwegs“ – auch nicht im Code, sofern es der Täter mitbekommen könnte. Wichtig ist, dass das Sicherheitsteam intern abgestimmt handelt: Alle anwesenden Kollegen sollen die gleiche Maxime befolgen (“Ruhe bewahren, Zeit schinden, keine Eskalation”). Die Anweisung kann z.B. ausdrücklich erwähnen, dass Menschenleben absoluten Vorrang vor Sachwerten haben – niemand soll etwas riskieren, um etwa Diebesgut zu schützen. Diese Haltung entspricht gängigen Empfehlungen, die besagen, dass kein materieller Wert so hoch ist wie ein Menschenleben. Durch solch besonnenes Verhalten während des Überfalls gewinnen die Mitarbeiter Zeit, bis Einsatzkräfte eingreifen, und minimieren das Risiko für alle Anwesenden.

  • Kommunikations- und Alarmkette (Eskalation): Es ist darzustellen, welche Alarm- und Meldekette in Gang gesetzt wird, sobald der stille Alarm ausgelöst wurde. Üblich ist, dass das Alarmsignal direkt an eine interne Leitstelle bzw. an den diensthabenden Supervisor geht und gleichzeitig an eine externe Stelle (Alarmempfangszentrale oder Polizei) weitergeleitet wird. Die Prozedur soll konkret festlegen, wer intern informiert wird und wer von dort aus die weiteren Schritte veranlasst. Ein Beispiel: “Beim Eingang eines stillen Alarms ruft der Sicherheitsleitstand unverzüglich die Polizei (Notruf 110) und meldet einen Überfall mit Adresse und allen verfügbaren Details.” Falls das Objekt an eine Notruf- und Service-Leitstelle (NSL) angeschlossen ist, sollte erwähnt sein, dass diese gemäß hinterlegtem Maßnahmeplan die Polizei alarmiert – meist geschieht das vollautomatisch bei Überfallalarmen. Ebenso wichtig ist die interne Kommunikation unter den Sicherheitskräften während der laufenden Situation. Da offene Funksprüche vom Täter bemerkt werden könnten, arbeiten viele Sicherheitsdienste mit Codewörtern. Die Dienstanweisung im Angebot sollte solche “stillschweigenden” Kommunikationsregeln erläutern, z.B.: “Codewort ‘Winter’ am Funk bedeutet: Überfall läuft, Täter anwesend”. So können im Hintergrund Informationen ausgetauscht werden, ohne Außenstehende zu alarmieren. In manchen Fällen kann auch Funksperre angeordnet sein – d.h. die Funkgeräte bleiben stumm, um keine Aufmerksamkeit zu erregen. Stattdessen könnten Mitarbeiter im Gebäude ggf. über stille Zeichen oder bereits erwähnte Codes kommunizieren. Moderne Systeme bieten auch automatische Mehrkanal-Alarmierung: So kann ein stiller Alarm nicht nur auf der Alarmkonsole auflaufen, sondern parallel als SMS/Push-Nachricht an definierte Führungskräfte und als Pop-up am Computer der Empfangszentrale erscheinen. Solche redundanten Meldewege stellen sicher, dass der Hilferuf wirklich ankommt. Entscheidend ist, dass der Anbieter eine klare Eskalationslogik vorlegt: Vom Drücken des Alarms bis zur Benachrichtigung der Polizei und aller relevanten Stellen darf kein Zeitverlust und kein Zweifel bestehen. Jeder Mitarbeiter muss seine Rolle kennen – wer verständigt wen, welche Informationen werden weitergegeben – damit wertvolle Sekunden genutzt werden und kein falscher Schritt die Täter warnt.

  • Reserve-Alarmierung und Redundanzen: Gute Prozeduren berücksichtigen auch den Worst Case, dass das primäre Alarmsignal nicht durchkommt oder eine Störung vorliegt. Daher sollte der Anbieter angeben, welche Backup-Mechanismen existieren. Beispielsweise könnten Wachleute zusätzlich einen mobilen Notrufsender bei sich tragen, um notfalls einen zweiten stillen Alarm auszulösen. Oder es ist vereinbart, dass, wenn innerhalb einer bestimmten Zeit keine Rückmeldung vom Leitstand kommt, ein Kollege versucht, unauffällig per Telefon oder Funk ein Codewort an eine externe Stelle abzusetzen. Solche Szenarien müssen natürlich gut überlegt sein (ein Griff zum Telefon könnte auffallen – nur wenn der Täter den Raum verlassen hat, etc.). Dennoch zeugt es von Professionalität, wenn das Verfahren mehrere Ebenen der Alarmierung hat. Ein Bieter könnte z.B. vorschlagen: “Neben dem stationären Alarmknopf unter dem Tresen ist der Objektleiter mit einer Alarm-App ausgestattet, die er im Notfall nutzen kann, falls er sich unbeobachtet fühlt.” Die Ausschreibungsanforderung sollte also nach der Ausfallsicherheit fragen. Anbieter, die redundante Alarmwege vorsehen, werden in diesem Punkt überzeugen. Diese Redundanz muss genauso diskret sein wie der Primäralarm – kein lautes Zweitsignal, sondern z.B. eine weitere stille Benachrichtigung.

  • Maßnahmen nach dem Vorfall: Die Dienstanweisung endet nicht, sobald die Täter fliehen oder überwältigt sind. Im Anschluss an den Überfall sind klare Anweisungen nötig, um die Lage zu sichern und aufzuklären. Die Ausschreibung fordert daher, dass auch die Nachsorge und Meldung beschrieben wird. Zunächst sollten Sicherheitskräfte, soweit unverletzt, unmittelbar den Tatort absichern. Das bedeutet etwa: Unbeteiligte fernhalten, Türen verschließen, nichts verändern, was als Beweismittel dient (keine Patronenhülsen aufheben, keine Geldscheine anfassen, etc.), bis die Polizei es freigibt. Parallel dazu ist eine Sofortmeldung an die zuständigen Stellen zu machen – in den meisten Fällen wird die Polizei ohnehin alarmiert sein (durch den stillen Alarm), aber der zuständige Sicherheitsdienstleiter oder Objektverantwortliche im Unternehmen muss ebenfalls informiert werden. Die Prozedur sollte vorsehen, wer diese internen Meldungen übernimmt (z.B. meldet der Objektleiter an den Sicherheitsbeauftragten der Firma). Weiterhin muss das Sicherheitspersonal angewiesen werden, relevante Beweisdaten zu sichern. Dazu gehört insbesondere die Videoüberwachung: Alle CCTV-Aufzeichnungen des Zeitraums sollten gespeichert und vor dem Überschreiben geschützt werden. Wenn möglich, sollten Täterbeschreibungen, Fluchtrichtung, benutzte Fahrzeuge etc. sofort notiert werden. In vielen Leitfäden heißt es auch, jeder beteiligte Mitarbeiter solle einen kurzen Eigenbericht schreiben, solange die Erinnerung frisch ist. Ein guter Bieter wird anführen, dass er seine Mitarbeiter dahingehend schult und Checklisten für das Vorgehen nach dem Überfall bereitstellt. Schließlich darf der psychologische Aspekt nicht vergessen werden: Ein Überfall ist für Mitarbeiter oft traumatisierend. Die Dienstanweisung sollte daher auch Maßnahmen der Mitarbeiterbetreuung erwähnen – sei es das Hinzuziehen eines Notfallpsychologen, das Anbieten von Gesprächen (Critical Incident Debriefing) oder einfach die Fürsorge durch Vorgesetzte (z.B. Freistellung für den Rest des Tages, Heimfahrt organisieren). Das Ziel ist, die Belegschaft nach dem Schock zu unterstützen und schrittweise zur Normalität zurückzuführen. Ein Unternehmen, das in der Ausschreibung diese Fürsorge explizit mit abfragt, zeigt Verantwortungsbewusstsein. Der Sicherheitsdienst muss dementsprechend aufzeigen, dass er nach einem Überfall nicht nur “business as usual” weitermacht, sondern aktiv bei der Verarbeitung hilft (und auch seine eigenen Mitarbeiter z.B. über eine Unfallkasse oder Einsatznachsorge betreut). Kurz gesagt: Die vollständige Prozedur umfasst auch ein Kapitel “Nach dem Überfall” mit Sicherungs-, Melde- und Betreuungsmaßnahmen.

Die oben aufgeführten Punkte geben den Mindestinhalt vor, den die schriftliche Überfall-Anweisung im Angebot abdecken soll. So kann der Auftraggeber sicherstellen, dass er vergleichbare Unterlagen von allen Bietern erhält und diese qualitativ bewerten kann. Ein Anbieter, der z.B. nichts zur Mitarbeiterschulung oder zur Nachbetreuung erwähnt, würde hinter einen Anbieter zurückfallen, der diese Aspekte ausführlich geregelt hat. Die Anforderung einer schriftlichen Prozedur dient somit als Qualitätssicherungsinstrument in der Vergabe: Sie filtert diejenigen Unternehmen heraus, die auf solche Extremsituationen nicht ausreichend vorbereitet sind, und gibt denjenigen den Vorzug, die ein durchdachtes, erprobtes Konzept präsentieren können.

Schulungsanforderungen für das Personal (im Angebot darzustellen)

  • Schulungsinhalte und -umfang: Der Anbieter soll einen Überblick über sein Schulungsprogramm geben, das alle relevanten Themen abdeckt: Bedienung des stillen Alarms (Praxis des Auslösens, richtige Benutzung von Alarmknöpfen oder Apps), Verhalten bei Raub und Nötigung (was tun, wenn man mit einer Waffe bedroht wird – Hände heben, keine hektischen Bewegungen, gehorchen, etc.), Deeskalation unter Zwang (ruhig sprechen, Täter nicht fixieren, Aufmerksamkeiten vermeiden), und Kommunikation in Extremsituationen (z.B. Sprechregeln am Funk, wenn der Täter in Hörweite ist). Diese Inhalte sollten nicht nur theoretisch, sondern auch praktisch vermittelt werden. Wichtig ist auch der Hinweis, wie häufig geschult wird – idealerweise gibt es regelmäßige Auffrischungen. Denn der beste Alarm nützt nichts, wenn das Personal ihn in der Stresslage vergisst oder zögert anzuwenden. Studien und Erfahrungen zeigen, dass die effektive Nutzung von Überfallalarmen spezielle Schulung und häufige Übungen erfordert, um Fehlalarme zu vermeiden und im Ernstfall richtig zu reagieren. Die Ausschreibung kann z.B. verlangen, dass mindestens einmal jährlich ein Training zu diesem Szenario stattfindet und alle eingesetzten Mitarbeiter daran teilnehmen müssen.

  • Trainingsmethoden (Rollenspiele, Drills): Ein Schwerpunkt sollte auf praktischen Übungen liegen. Der Bieter muss erläutern, in welcher Form die Belegschaft auf einen Überfall vorbereitet wird. Empfehlenswert sind Szenario-Schulungen, bei denen ein Überfall realitätsnah simuliert wird. Beispiel: Ein Trainer spielt den Räuber, betritt den Empfangsbereich mit einer (attrappe) Waffe, und die Mitarbeiter müssen den stillen Alarm auslösen und das gelernte Verhalten abrufen. Solche Rollenspiele unter Stressbedingungen sind äußerst lehrreich und decken eventuelle Schwachstellen im Ablauf auf. Ebenso können Drills mit Zeitnahme durchgeführt werden – etwa “Alarm-Auslöse-Drill”: Wie lange braucht der Mitarbeiter, unauffällig den Fußschalter zu drücken? – um Verbesserungen zu erzielen. Auch die Reaktion der Leitstelle lässt sich in Übungen testen. Ferner sind regelmäßige Wiederholungsübungen wichtig, damit das Gelernte präsent bleibt. Ein guter Anbieter wird im Angebot erwähnen, dass er etwa halbjährlich eine Überfallübung mit dem Personal durchführt oder in Morgenbesprechungen kurz Verhaltensregeln rekapituliert. Moderne Ansätze nutzen auch E-Learning oder Videos für die Sensibilisierung, aber nichts ersetzt eine echte Simulation vor Ort. Die Ausschreibung kann hier Punkte für Trainingstiefe vergeben: Wurde ein überzeugendes, praxisnahes Trainingskonzept dargestellt? Hat das Unternehmen vielleicht schon Erfahrungen mit solchen Übungen (Nachweis: z.B. Fotos, Ablaufpläne von letzten Drills)? Sicherheitsmitarbeiter, die gut trainiert sind, reagieren in realen Notlagen erwiesenermaßen souveräner und schneller. Daher sollte der Auftraggeber großen Wert auf diesen Abschnitt legen.

  • Nachweis der Schulungsorganisation: Der Bieter soll belegen, dass Schulung nicht dem Zufall überlassen wird, sondern strukturiert erfolgt. Dazu kann er seiner Angebotsdokumentation Schulungspläne, Qualifikationsnachweise und ggf. Zertifikate beifügen. Ein Schulungsplan könnte z.B. tabellarisch zeigen: “Thema Überfallalarm – initiale Schulung: 8 Stunden, Inhalte A bis Z, Trainer: Hr. X (ehem. Polizeibeamter), Termin: vor Dienstantritt, Wiederholung: alle 12 Monate, Nachweis: schriftlicher Test + praktische Übung.” So etwas demonstriert Professionalität. Auch Teilnehmerlisten oder Bescheinigungen (wer hat zuletzt wann das Training absolviert) können genannt werden – zumindest sollte der Anbieter zusichern, dass nur geschultes Personal eingesetzt wird und dass Schulungsnachweise dem Auftraggeber auf Wunsch vorgelegt werden. Zudem ist interessant, ob der Anbieter über interne oder externe Trainer verfügt: Hat er eigene Ausbilder, vielleicht mit polizeilicher Ausbildung, oder arbeitet er mit Spezialisten zusammen? Die Qualifikation der Ausbilder (z.B. “Geprüfte Schutz- und Sicherheitskraft, zusätzlich Trainerausbildung” oder Ähnliches) kann genannt werden, um Vertrauen zu schaffen. Insgesamt soll der Auftraggeber aus dem Angebot erkennen können, dass der Bieter das Thema Übung und Ausbildung ernst nimmt. Ein schlichtes “unsere Mitarbeiter werden eingewiesen” wäre unzureichend – gefragt ist ein klares Konzept mit regelmäßigen Schulungen, Übungen und Dokumentation. Denn nur ein trainiertes Team kann den im Verfahren beschriebenen Ablauf im Ernstfall tatsächlich beherrschen.

Technische Anforderungen und Ausrüstung

  • Art der Alarmierungseinrichtung und Platzierung: Der Anbieter muss darlegen, welche Hardware oder Systeme für den stillen Alarm zum Einsatz kommen. Möglichkeiten sind ein verkabeltes Überfallmeldesystem (klassische fest installierte Alarmknöpfe, die an die Alarmanlage angeschlossen sind), drahtlose Funksender (Panikknöpfe, die per Funk Signal geben, oft als tragbare Geräte) oder softwarebasierte Lösungen (z.B. eine Alarmierungs-App auf dem PC oder Smartphone). Jede Variante hat Vor- und Nachteile. Wichtig ist, dass der Anbieter zur Kundenumgebung passend auswählt. In einem kleinen Empfang könnte ein einfacher verdrahteter Knopf ausreichend sein; in einer großflächigen Anlage mit mobilen Streifen wären tragbare Sender sinnvoll. Die Positionierung der Alarmauslöser muss ebenfalls begründet werden. Gefährdungsanalysen bestimmen die Hotspots, an denen ein stiller Alarm unabdingbar ist: Eingänge, Kassen, Schalter, Kontrollräume, Personalschleusen etc.. An solchen Stellen sollten Alarmauslöser vorhanden sein. Dabei gilt: gut erreichbar, aber verborgen. Die Platzierung muss so erfolgen, dass Mitarbeiter in einer Bedrohungslage intuitiv und ohne große Bewegung auslösen können. Zugleich dürfen Kunden oder Täter die Einrichtung nicht gleich entdecken. Ein Beispiel: In einer Bankfiliale meist Standard – ein Überfallknopf an jedem Kassentisch, verdeckt nahe dem Knie des Kassierers. Im Angebot sollte der Bieter idealerweise Skizzen oder Beschreibungen liefern, wo er die Geräte montieren will. Zudem soll er auf Fehlauslösungsschutz eingehen: z.B. ob die Taster eine Schutzklappe haben oder ob eine doppelte Betätigung nötig ist, um Fehlalarme zu minimieren (wichtig, damit nicht aus Versehen ein Polizeieinsatz ausgelöst wird). Letztlich wird bewertet, ob das vorgeschlagene System sinnvoll im Objekt integriert ist und alle gefährdeten Bereiche abdeckt.

  • Integration in bestehende Sicherheitssysteme: In vielen Fällen hat der Auftraggeber bereits ein Alarmsystem oder eine Sicherheitsinfrastruktur. Daher muss der Bieter erklären, wie der stille Alarm damit verknüpft wird. Optimal wäre eine reibungslose Einbindung. Beispielsweise: Ist bereits eine Einbruchmeldeanlage mit Überfallmeldeoption vorhanden, könnte der Bieter seine stillen Alarmtaster daran aufschalten. Oder falls es ein Zutrittskontrollsystem gibt, könnte eine stille Alarmierung evtl. bestimmte Türen steuern (z.B. Schleusen verriegeln). Die Ausschreibung kann fordern, dass die Alarmierung auf eine Wachzentrale oder Polizei aufläuft – der Bieter muss dann sicherstellen, dass sein System diesen Meldungsweg bereitstellt (ggf. über eine Fernalarmierungseinrichtung, Telefonwählgerät oder IP-basierte Alarmierung). Gemäß einigen kommunalen Vorschriften sollen Überfallalarme nicht direkt Sirenen auslösen, sondern stumm zu einer Privaten Alarmempfangsstelle oder Polizei durchgeschaltet sein. Der Bieter sollte daher angeben, wie die Alarmweiterleitung erfolgt (direkt zur Polizei-Leitstelle über einen Anschluss, oder über einen zertifizierten Wachdienst-Leitstand, etc.). Weiterhin ist Video-Integration ein Pluspunkt: z.B. könnte im Angebot stehen, dass bei Alarm automatisch die nächstgelegene Überwachungskamera aufschaltet und Bilder in Echtzeit an die Sicherheitszentrale sendet. Auch die interne Alarmierung kann integriert sein – manche Systeme blenden am Bildschirm eines Sicherheitsmitarbeiters einen Alarm mit Standortinfo ein. Ein Bieter, der eine solche nahtlose Integration in alle vorhandenen Kanäle bietet (Alarmanlage, Video, Kommunikation), demonstriert ein hohes Niveau. Selbst wenn das System autark ist, sollte es zumindest keine Insellösung sein: Es sollte in der Lage sein, z.B. einen Kontakt an die bestehende Alarmzentrale zu liefern oder parallel eine E-Mail/SMS an definierte Empfänger zu senden. Die genaue technische Architektur gehört ins Angebot, damit der Auftraggeber nachvollziehen kann, wie der stille Alarm im System funktioniert.

  • Sicherheit und Zuverlässigkeit der Technik: Gerade bei stillen Alarmen gibt es zwei Hauptanforderungen: fehlersichere Funktion im Ernstfall und Vermeidung von Falschalarmen. Der Bieter muss darlegen, welche Vorkehrungen hierfür getroffen werden. Dazu zählt zunächst eine Notstromversorgung: Die Alarmtechnik (Sender, Empfänger, Kommunikationsgerät) muss auch bei Stromausfall funktionieren, sei es durch Batterien in den Geräten oder eine unterbrechungsfreie Stromversorgung der Anlage. Weiterhin sollte die Technik manipulationsgeschützt sein. Ein Täter könnte z.B. versuchen, offensichtliche Alarmknöpfe abzureißen oder das Personal zu zwingen, den Alarm abzuschalten. Daher sind unauffällige Installationen wichtig und ggf. Tamper-Kontakte, die einen Alarm auslösen, falls jemand ein Gerät gewaltsam entfernt. Bei Funk-Paniksendern stellt sich die Frage der Funkreichweite und Störfestigkeit: Der Anbieter muss sicherstellen, dass in den relevanten Bereichen Empfang gewährleistet ist und dass das Funksignal verschlüsselt bzw. gegen Störsender so gut wie möglich gewappnet ist. Hochwertige Panic-Button-Systeme nutzen z.B. Frequenz-Hopping oder senden wiederholt, um Störversuchen entgegenzuwirken. In Gebäuden mit Funklöchern müssen Repeater eingeplant werden. Zudem erwarten Auftraggeber Nachweise zu Normen: In Deutschland z.B. sollten Überfallmeldeanlagen den einschlägigen Normen (DIN VDE 0833-3, VdS-Klassen) genügen. Dies garantiert eine gewisse technische Qualität. Ein weiterer Aspekt: Selbstüberwachung der Anlage. Ein gutes System erkennt, wenn ein Alarmgeber defekt ist (durch zyklische Überwachungssignale) und meldet es als Störung – so würde ein stiller Alarm nicht unbemerkt ausfallen. Ein Hersteller (Swissphone) betont z.B. die Unabhängigkeit seines Systems von der IT-Infrastruktur und die autonome Überwachung, damit die Alarmierung auch unter schwierigen Umständen zuverlässig klappt. Der Bieter sollte solche Eigenschaften seines Systems hervorheben. Schließlich muss er auch adressieren, wie Fehlalarme gehandhabt werden: z.B. ob es eine Möglichkeit gibt, einen versehentlich ausgelösten stillen Alarm sofort zu stornieren (ohne dass gleich ein SEK anrückt), oder ob Schulungen dies bereits minimieren. Alles in allem werden technische Angebote, die hohe Ausfallsicherheit, Qualität und Normenkonformität ausstrahlen, deutlich positiv bewertet.

  • Kompatibilität und Implementierung: Der Bieter soll bestätigen, ob sein vorgeschlagenes System mit den bestehenden Anlagen des Auftraggebers kompatibel ist oder ob es als Standalone-Lösung kommt. Ist letzteres der Fall, sollte er erläutern, wie die Schnittstellen aussehen – beispielsweise über einen stillen Alarmgeber, der an die Telefonanlage gekoppelt wird, oder komplett eigenständig mit separater SIM-Karte alarmiert. Wichtig ist, dass der Auftraggeber im Falle einer neuen Installation keine Abstriche machen muss: Eine eigenständige Lösung muss alle geforderten Kriterien (Alarmweiterleitung, Backup, Überwachung) selbst erfüllen können. Falls Integration möglich ist (beispielsweise Aufschaltung auf die vorhandene Gefahrenmeldeanlage), ist dies oft vorzuziehen, da der Kunde dann kein Parallel-System bedienen muss. Der Bieter sollte auch den Aufwand für Installation und Betrieb beziffern. Eine funkgesteuerte Nachrüstung etwa kann ohne große bauliche Änderungen erfolgen (Plug&Play-Funkschalter), während ein verkabeltes System Bohr- und Verkabelungsarbeiten erfordert. Auch diese Faktoren können in einer Bewertung eine Rolle spielen. Zudem sollte der Anbieter, falls er die bestehende Anlage einbindet, versichern, dass er die notwendigen Schnittstellen kennt und eingerichtet hat (z.B. ein Überfall-Eingang auf der Alarmzentrale, der dann entsprechend programmiert wird). Nicht zuletzt gehört zur Technik auch die regelmäßige Wartung und Prüfung: In vielen Verträgen wird verlangt, dass Alarmmittel z.B. monatlich getestet werden. Der Bieter kann Pluspunkte sammeln, indem er ein Wartungskonzept mitliefert (wer testet wann die stillen Alarmknöpfe, Dokumentation von Tests etc.). Insgesamt zeigt der technische Teil des Angebots dem Auftraggeber, ob der Anbieter wirklich State-of-the-Art-Sicherheitstechnik bietet und ob er die Implementierung im konkreten Objekt durchdacht hat.

Bewertungskriterien im Ausschreibungsprozess

  • Vollständigkeit der Prozedur: Wurde in der vorgelegten Dienstanweisung wirklich der gesamte Ablauf berücksichtigt – vor, während und nach dem Überfall? Ein Angebot, das lückenlos alle Phasen abdeckt (Alarmierung, Verhalten, Kommunikation, Nachsorge) und konkrete Handlungsanweisungen gibt, erhält hier die höchste Wertung. Findet sich hingegen kein Wort zur Nachincident-Phase oder bleiben einige Punkte vage (“Personal wird entsprechend handeln…” ohne Details), führt das zu Abzügen. Der Auftraggeber kann hierfür eine Checkliste nutzen und abhaken, ob alle geforderten Unterpunkte (siehe oben) im Konzept enthalten sind.

  • Personalbereitschaft und Training: Dieses Kriterium prüft, ob das vorgestellte Personal und dessen Ausbildung einen erfolgreichen Ablauf überhaupt ermöglichen. Bewertet wird z.B.: Hat der Anbieter ausreichend Personal mit der nötigen Erfahrung für diesen sensiblen Posten vorgesehen (z.B. keine Berufsanfänger allein nachts an einer kritischen Pforte)? Wurden Schulungsnachweise geliefert oder zumindest plausibel dargelegt, dass alle eingesetzten Sicherheitskräfte im Überfall- und Alarmprozedere geschult sind? Anbieter, die konkrete Schulungsmaßnahmen nachweisen (etwa Zertifikate “Deeskalationstraining 2025” für ihre Mitarbeiter oder ein Ausbildungsplan im Angebot) zeigen hier ihre Qualität. Auch Aspekte wie Reaktionszeit und Stressresistenz des Personals fließen ein – indirekt erkennbar etwa durch Ergebnisse von Alarmübungen, die manche Anbieter anführen können. Wenn ein Anbieter schon bestehende Verträge hat, in denen Überfallalarme integriert sind, könnte er z.B. referenzieren: “In den letzten 2 Jahren wurden quartalsweise Alarmtests durchgeführt, durchschnittliche Auslöse- bis Reaktionszeit: 15 Sekunden.” Solche Informationen würden eine sehr hohe Punktzahl rechtfertigen.

  • Realisierbarkeit und Objektspezifische Eignung: Hier wird beurteilt, wie gut das Konzept zum konkreten Objekt passt und wie praktikabel es ist. Ein Anbieter, der eine wunderbare Prozedur aus der Schublade zieht, diese aber nicht auf die Gegebenheiten des Auftraggebers zuschneidet, schneidet schwächer ab als einer, der offensichtlich das Objekt analysiert hat. Kriterien: Werden besondere Risiken des Objekts adressiert (z.B. Publikumsverkehr, mehrere Eingänge, hoher Werttransport)? Ist die vorgeschlagene Technik und Personalstärke auf das Objekt zugeschnitten (kein “One-Size-Fits-All”)? Auch die Umsetzbarkeit zählt: Sollte ein Anbieter sehr komplexe Abläufe vorschlagen, die im Ernstfall unrealistisch erscheinen, mindert das die Wertung. Zum Beispiel, wenn das Konzept verlangen würde, dass der Wachmann zuerst zehn verschiedene Stellen anruft – praktisch kaum machbar in der Stressphase. Gute Konzepte sind einfach, klar und auf das Wesentliche fokussiert, damit sie unter Druck funktionieren. Diese Einfachheit und Klarheit sollten bei der Bewertung positiv hervorgehoben werden. Ferner könnte die Kommission prüfen, ob der Bieter gegebenenfalls Ortsbegehungen gemacht hat oder mit dem Auftraggeber Rücksprache hielt, um das Konzept maßzuschneidern – ein Indiz für hohe Eignung.

  • Technische Lösung und Integration: Dieses Kriterium bewertet die Qualität der vorgeschlagenen Alarmtechnik. Aspekte sind: Funktionsumfang (erfüllt das System alle Forderungen wie stiller Alarm mit Direktaufschaltung, Notstrom, Selbsttest?), Integrationsgrad (kann es an vorhandene Systeme angebunden werden, z.B. an die bestehende Alarmanlage oder Videoüberwachung?), und Zuverlässigkeit (entspricht es Normen, hat es eventuelle Zertifizierungen, beschreibt der Anbieter Mechanismen gegen Ausfall und Falschalarme?). Angebote, die hier herausragen, sind etwa jene, die eine moderne Lösung inklusive App und multi-channel Alarmierung vorschlagen, und gleichzeitig demonstrieren, dass diese Lösung schon anderswo erfolgreich im Einsatz ist oder mit Standards konform geht. Auch ein Blick auf die Zukunftssicherheit kann einfließen: Ist die Technik state-of-the-art oder veraltet? Hat der Anbieter vielleicht eine Innovationskomponente (z.B. Verwendung von GPS in großen Anlagen, Schnittstelle zur direkten Polizeiübertragung per digitaler Schnittstelle etc.)? Allerdings muss jede Innovation auch praxiserprobt sein – ein fantasievolles aber unbewährtes System wäre riskant. Dieses Kriterium belohnt daher Anbieter mit solider und passender Technik, die beim Kunden Vertrauen schafft.

  • Rechtliche und sicherheitstechnische Konformität: Schließlich wird bewertet, inwieweit das Konzept geltende Gesetze, Vorschriften und Best Practices berücksichtigt. Ein Anbieter, der in seinem Konzept ausdrücklich auf die Einhaltung bestimmter Sicherheitsnormen hinweist oder branchenspezifische Vorschriften kennt (z.B. DGUV-Vorschriften, Arbeitsstättenrichtlinien zur Gewaltprävention, behördliche Auflagen für Banken), zeigt Kompetenz. Hier könnte die Bewertung z.B. prüfen: Ist die vorgeschlagene Maßnahme mit dem Arbeitsrecht vereinbar (Mitarbeiter dürfen z.B. nur im Rahmen ihrer Befugnisse handeln)? Werden die Vorgaben der Versicherung erfüllt (oft verlangen Versicherer für die Abdeckung von Raubschäden, dass ein stiller Alarm vorhanden und das Personal geschult ist)? Positiv fällt auf, wenn der Anbieter erwähnt, dass er sein Verfahren regelmäßig mit Polizei oder Experten abgestimmt hat – vielleicht sogar behördliche Empfehlungen zitiert. Ein Beispiel: Die US-OSHA empfiehlt u.a. stille Alarme als Maßnahme zum Schutz vor Gewalt; das zeigt, dass solche Vorkehrungen Stand der Technik sind. Sollte ein Angebot irgendwelche Bedenken aufwerfen – z.B. der Einsatz von Waffen durch Personal ohne Waffenschein oder Ähnliches – wäre das ein klares Ausschlusskriterium. Insgesamt erhält der Bieter hier eine gute Wertung, wenn seine Unterlagen erkennen lassen, dass das Protokoll rechtskonform, arbeitschutzgerecht und an anerkannten Sicherheitsstandards orientiert ist.

Durch Anwendung dieser (oder ähnlicher) Bewertungskriterien kann der Auftraggeber die Qualität der eingereichten Stillen-Alarm-Prozeduren gezielt vergleichen. Es ist empfehlenswert, jedem Kriterium eine Gewichtung oder Punktzahl zuzuordnen – beispielsweise Vollständigkeit 25%, Personal/Training 20%, etc. –, um eine objektive Auswahl zu treffen. Auf diese Weise stellt man sicher, dass der Zuschlag an den Sicherheitsdienst geht, der nicht nur wirtschaftlich, sondern vor allem fachlich in der Lage ist, im Ernstfall eines Überfalls adäquat zu handeln.