Kundenberührpunkte in der Sicherheitstechnik

Forschungsbericht aus dem Gebiet der Sicherheitstechnik


Forschungsarbeit, 2011

75 Seiten


Leseprobe


Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

Tabellenverzeichnis

Kapitel 1 Einleitung
1.1 Zielsetzung und Problemstellung
1.2 Forschungsfragen

Kapitel 2 Methodik

Kapitel 3 Gliederungs-Entwurf

Kapitel 4 Fallbeispiel „Ballistische Schutzweste“
4.1 Bedrohung
4.2 Schutz
4.3 Kunde

Literaturverzeichnis

Anhang

Abbildungsverzeichnis

Abbildung 1: Mind map Teilthemen

Abbildung 2: Anteil Todesursachen, Deutschland 2004

Abbildung 3: Verteilung Mord- und Totschlagrate, weltweit

Abbildung 4: Tötungsdelikte nach Geschlecht und Waffe bzw. Technik, Kolumbien 2005

Abbildung 5: Anteil von Schusswaffen an gewöhnlichen Verbrechen, Kolumbien 2005

Abbildung 6: Häufigkeit und zeitliche Entwicklung verwendeter Munition, USA

Abbildung 7: positive Beispiele Logos

Abbildung 8: fragliche Beispiele Logos

Abbildung 9: Logos vor Hintergrund

Abbildung 10: Verwendung Schild im Logo

Abbildung 11: Verwendung Ritterhelm im Logo

Abbildung 12: Wortmarken

Abbildung 13: Visuelle Unterstützung des Slogan

Abbildung 14: Falsche Verwendung von Schriftarten

Abbildung 15: Saubere Struktur Website

Abbildung 16: Überladene Websites

Abbildung 17: Animationen

Abbildung 18: Schutzwesten Konfigurator

Abbildung 19: Erklärende Grafiken

Abbildung 20: Gefahr Undurchgängigkeit

Abbildung 21: Designbeispiele Schutzwesten

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Tabellenverzeichnis

Tabelle 1: Übersicht Waffentypen

Tabelle 2: Beispielsituationen: Bedrohung durch Handfeuerwaffe

Tabelle 3: exemplarische Aufstellung Schutzwesten (Teil 1 von 2)

Tabelle 4: exemplarische Aufstellung Schutzwesten (Teil 2 von 2)

Kapitel 1 Einleitung

„Der Kunde“ ist bereits unzählige Male untersucht worden, ebenso die Berührpunkte mit ihm. Im Mittelpunkt der hier andiskutierten und in ersten Punkten begonnenen Arbeit steht der spezielle Kunde für Sicherheitstechnik mit seinen Bedürfnissen, seinen Kontakten zum technisch anspruchsvollen Produkt und der Bedrohung, vor der er sich schützen möchte oder sollte. Dementsprechend handelt es sich um einen speziellen Kunden für technisch komplexe und hochwertige Produkte. Der vorliegende Forschungsbericht soll dabei aufzeigen, wie eine gesamthafte und interdisziplinäre Betrachtung dieses Kunden, der bis heute wissenschaftlich nicht analysiert wurde[1], aussehen könnte. Darüber hinaus wird in ersten Teilaspekten und Fallstudien gezeigt wie die Analyse tatsächlich ablaufen kann. Daneben werden bereits erste inhaltliche Ergebnisse zu den untersuchten Gesichtspunkten vorgestellt.

1.1 Zielsetzung und Problemstellung

Die hier andiskutierte wissenschaftliche Arbeit soll einen Beitrag leisten zur Diskussion über Kundenverhalten und Kundenansprache. Dies wird durch eine interdisziplinäre Aufarbeitung mit Hilfe von Aspekten und Methoden der Ingenieur- und Wirtschaftswissenschaften erreicht. Dabei werden die Kundenberührpunkte mit Produkten und Marken der Branche Sicherheitstechnik qualitativ analysiert.

Man hört und liest in den Nachrichten quasi täglich von Anschlägen und Übergriffen, von sozialer Schieflage und Aggression, von religiösen und politischen Extremisten, von Banküberfällen und Menschen die für wenige Euro morden. Es sollten dementsprechend einige potentielle Kunden für Produkte der Sicherheitstechnik existieren. Hier ist besonders von Interesse, wie diese Kunden angesprochen werden und werden sollten, sowie welche Produkte sie eigentlich benötigen.

1.2 Forschungsfragen

Vor diesem Hintergrund kann man die Problemstellung in drei Hauptbereiche einteilen: Bedrohung, Schutz und Kunde (s. Abbildung 1). Dabei muss in der Analyse chronologisch rückwärts vorgegangen werden, die Realität als Maßstab genommen. Angenommen, eine potentiell gefährdete Person wäre noch kein Kunde, so hätte sie keinen Schutz zwischen sich und der Bedrohung und würde folglich zum Opfer. Um aber ein breiteres Spektrum abzudecken, müssen auch potentielle Situationen mit möglichen Schutz-Vorkehrungen

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Mind map Teilthemen

(Quelle: eigene Darstellung)

analysiert werden, um viele Kunden, Interessenten und Personen, die Interessenten sein sollten, zu betrachten. Im Folgenden soll dargestellt werden, was an den jeweiligen Bereichen für die dargestellte Arbeit von besonderem Interesse sein dürfte. Grundlage der weiteren Überlegungen ist die Bedrohung. Denn nur ein Mensch, der in irgendeiner Weise das Gefühl hat Schutz zu benötigen, wird eine Zahlungsbereitschaft für Produkte der Sicherheitstechnik aufbringen. Zu erarbeitende Fragestellungen sind: Welche Situationen können so einen Schutz nötig machen? Ein entscheidendes Merkmal jeder Bedrohungslage ist die Waffe, vor der geschützt werden soll – Schnitt, Schuss, Explosion und Wucht – um nur einige Haupttypen zu benennen[2]. Wer sind möglich Aggressoren? Welche Motive haben sie? Daneben ist für die Zahlungsbereitschaft genauso entscheidend, wie wahrscheinlich bzw. wie häufig solche Szenarien auftreten. In der hier andiskutierten Arbeit sollen mögliche Szenarien anhand historischer und aktueller Fälle gefunden werden um den möglichen Kundenkreis abzustecken.

Zwischen die Bedrohung und den Kunden soll möglichst ein Schutz gebracht werden. Dieser besteht oftmals aus Begleitschutz oder speziellem, angepasstem Verhalten. Diese beiden Möglichkeiten seien aber aus den Betrachtungen weitgehend ausgeschlossen, abgesehen von den Änderungen des Verhaltens, die auf Grund der Anwendung von Produkten der Schutztechnik nötig sind. Hauptsächlich sollen in der vorgeschlagenen Arbeit jedoch die Produkte selbst betrachtet werden: Welche Technik steckt hinter ihnen? Wie sehen Produkte aus, im Falle der Bereitschaft oder im Falle der Anwendung? Auch gilt es zu untersuchen, ob es spezielle Marken oder Markeneigenschaften gibt. Welche Tests oder Zertifikate sind nötig? Wie weit können oder müssen die Produkte schützen? Hierfür gibt es ein breites Spektrum, dies reicht vom einen Ende, „der Kunde trägt keinerlei Anzeichen eines Vorfalls davon“ bis zu, „wenigstens hat er schwerverletzt überlebt“. Welchen Preis kosten solche Produkte? Dabei sollen aktuelle Produkte, darunter Ringgeflechte, analysiert werden. Dieser Teil der Untersuchung zeigt auf, was der Bedrohung entgegen gestellt werden kann und welche Optionen der Kunde hat.

Der dritte und zentrale Gegenstand der andiskutierten wissenschaftlichen Untersuchung ist der Kunde selbst: Wer sind mögliche Kunden für die Produkte der Sicherheitstechnik – öffentliche oder militärische Organisationen, private Personen, Zwischenhändler? Welche Eigenschaften, kulturellen Hintergründe oder Merkmale haben diese Kunden? Haben sie ein zu hohes oder zu geringes Bewusstsein über ihre Bedrohungslage? Ebenso soll die Erwartungshaltung der Kunden untersucht werden. Was erwarten sie im Bezug auf Technik, Marke, Zertifikate? Wollen sie eigentlich vornehmlich ein Sicherheitsgefühl erwerben? Ist das Aussehen entscheidend und wie hoch darf oder muss der Preis sein? Soll das Produkt vor dem Kauf erlebbar sein, ggfs. auch virtuell? Wie müssen, falls nötig, Installation und Wartung ablaufen? Dabei sollen die Berührpunkte mit den Kunden und ihre Gestaltung heute durch Beobachtung, Inhaltsanalyse und Interviews analysiert werden. So kann schlussendlich dargestellt werden, wie welchem Kunden welches Produkt heute angeboten wird und Hinweise abgeleitet werden, wie in Zukunft Produkte aussehen und angeboten werden sollten.

Kapitel 2 Methodik

Grundsätzlich behandelt die hier vorgeschlagene Arbeit Bedrohungen durch Waffen, Produkte der Sicherheitstechnik und den Vertriebs- und Kommunikationsprozess mit Menschen. Daher finden wir uns nicht innerhalb einer Wissenschaftsdisziplin, sondern in einem stark interdisziplinären Raum[3] zwischen Ingenieur[4] - und Wirtschaftswissenschaften[5], welche sich zur Analyse, von menschlichem Verhalten und Wirken aufeinander, mancher Methoden der Soziologie[6] bedient. Darüber hinaus ist von Interesse, wie und in welcher Umgebung Vertriebs-Kommunikation stattfindet. Diese Fragestellung ist zwischen Wirtschaftswissenschaften und Soziologie anzusiedeln, benötigt aber auch den ingenieurwissenschaftlichen Hintergrund. Sorg[7] beschreibt die Notwendigkeit von interdisziplinärem Arbeiten, wenn Handlungen analysiert werden sollen. Bereits Hamann[8] zeigt, dass für zahlreiche Problemstellungen in Betrieben, genau diese drei Wissenschaften (und die Psychologie) maßgeblich sind.

Bei der Betrachtung der Methodik sollte man die drei Hauptrichtungen der Arbeit unterscheiden. Die Analyse des Bereiches Bedrohung, untergliedert sich, wie oben dargestellt, in drei Unterkategorien. Für die Kategorie Waffen kann auf relativ umfangreiche Literatur, vorhandene Produktbeschreibungen und Datenblätter zurückgegriffen werden, hier bietet sich die Untersuchung der vorhandenen Materialien an, falls nötig werden auch eigene Untersuchungen und Versuche durchgeführt. Zunächst wird die Methode der Inhaltsanalyse herangezogen werden[9]. Über Situationen der Bedrohung und die Häufigkeit des Eintretens existieren einige quantitative Analysen von verschiedenen Institutionen, als Beispiele seien hier das statistische Bundesamt[10] und The United Nations – UNODC[11] genannt. Daneben sollen aber auch Zeitungsberichte[12] als Quelle dienen. Dementsprechend soll für den gesamten Bereich der Bedrohung die Methode der Inhaltsanalyse angewendet werden[13]. Der Zugang zu den Informationen über Waffen, Situationen und deren Häufigkeit ist zum einen online in Zeitungsarchiven und Berichten möglich (vgl. Beispiele oben). Zum anderen gibt es auch Fachbücher, die in Bibliotheken oder via Fernleihe erreichbar sind (z. B. vgl. McNab[14] ). Somit sind der Kundenkreis und der von ihm benötigte Schutz abgegrenzt.

Für den zweiten Bereich, den Schutz und genauer die Produkte, die den Schutz bringen, liegen, vergleichbar mit den Waffen, teilweise Spezifikationen und Berichte vor. Auch hier soll die Untersuchung das bereits existierende Material nutzen. Ergänzend können bei Bedarf die qualitative Methode des Experten-Interviews angewendet[15] oder eigene Untersuchungen und Experimente durchgeführt werden. Damit steht das mögliche Angebot für den Kunden detailliert fest.

Ein Schwerpunkt soll auf dem dritten Teil der Arbeit liegen. Wie Eingangs dieses Forschungsberichtes dargestellt, sollen vor allem die Kundenberührpunkte im speziellen Umfeld der Sicherheitsprodukte analysiert werden. Damit befinden wir uns bei der Hinterfragung dieser Situation, auch mit Hinblick auf die ökonomischen Möglichkeiten, innerhalb der Wirtschaftswissenschaften, mit Fragestellungen aus der Soziologie[16] und nutzen Produktwissen aus den Ingenieurwissenschaften. Da dem Autor keine wissenschaftliche Arbeit bekannt ist, die diesen speziellen Kunden bereits beleuchtet hat, beginnen wir ohne direkten wissenschaftlichen Aufsatzpunkt. Auf der Suche nach der passenden Methodik für diese Forschung, muss zumindest die Anwendbarkeit quantitativer Methoden geprüft werden.

Quantitative Forschung verläuft in der Regel linear. Der Forscher plant das, was er auswerten möchte und stellt hierzu, basierend auf seinem Wissen aus der Literatur, eine zu testende Hypothese auf[17]. Dabei stoßen wir, wie dargestellt, auf erste Probleme. Eine weitere Herausforderung ist die Notwendigkeit von großen Fallzahlen und einem repräsentativen Sample[18]. Der Markt der Sicherheitsprodukte scheint heute jedoch nicht so groß und im Allgemeinen in seinem Rahmen auch eher ungern offen diskutiert, was es schwierig macht, dieser Forderung nachzukommen. Im Gegensatz dazu, ermöglichen qualitative Forschungsmethoden viele Freiheiten und verzichten auf das Einhalten mancher formaler Regeln[19]. Es muss nicht zwingend eine genaue Hypothese zu Beginn der Forschung feststehen[20]. Diese kann vielmehr noch wage sein und in iterativen Schritten detailliert werden[21]. Lamnek[22] ermöglicht dem qualitativen Forscher sogar das induktive Entwickeln seiner Theorie nach der Beobachtung. Dementsprechend soll in der eigentlichen Arbeit mit qualitativen Methoden vorgegangen werden, um in diesem neuen Umfeld das Zusammenspiel von Kunden und Anbietern zu untersuchen. Das heißt nicht, dass es keinerlei Fundament gibt. Wie auch von Flick[23] gefordert, lässt sich, in unserem Fall anhand von Sekundärliteratur über Kunden und Kundenberührpunkte an sich, bereits eine Basis errichten. Darauf aufbauend, sollte die Untersuchung mit offener Fragestellung beginnen und im Prozess dann auf Details fokussiert werden[24]. Flick[25] bekräftigt, dass genau die Erforschung von (zwischen-) menschlichem Verhalten und die Gestaltung ihres Umfeldes gemeinsames Kennzeichen jeder soziologischen, qualitativen Forschung ist. Da, wie erörtert, das dezidierte Umfeld so noch nicht Gegenstand wissenschaftlicher Untersuchung war, empfiehlt es sich, eine Form der Forschung zu wählen, die sich selbst in gewisser Form überprüft und vor allem den Blick über eine gewählte Methode hinaus zulässt und methodische Fehler einer Herangehensweise ausgleicht. Daher soll der wissenschaftliche Ansatz der Triangulation gewählt werden[26]. Dabei soll hier keine Triangulation im Sinne der Kombination von quantitativen und qualitativen Methoden angewendet werden, was vielleicht der stärksten Form entspricht[27]. Vielmehr sollen fokussiert qualitative Methoden genutzt werden. Dabei ist in der qualitativen Forschung die Möglichkeit gegeben, die Methodik während des Prozesses anzupassen oder zu variieren[28]. Die Methoden werden zu Beginn so gewählt, dass sie möglichst viele Blickwinkel auf den Kundenkontaktpunkt ermöglichen. Das bedeutet, möglichst die Sicht des Kunden, des Anbieters und der Situation als Gesamtheit abzubilden. Hierzu scheinen, mit dem aktuellen Forschungsstand, folgende Methoden besonders geeignet: Beobachtung[29], Interview[30] und Inhaltsanalyse[31]. Wir sprechen also nach Flick[32] von einer Methoden-Triangulation. Zunächst muss jedoch die Basis gelegt werden und aus der allgemeinen Kunden-Theorie ein Startgebiet abgesteckt werden. Als Kundenberührpunkte sind ohne vertiefende Analyse jetzt schon Homepages, Telefonate, E-Mails, Geschäftsräume, Fachmessen und Konferenzen abzusehen.

So kann die Forschung an den Kundenberührpunkten Homepage, Telefon und E-Mail durch Beobachtung[33], Transkription und hermeneutische Analyse beginnen und im Verlauf durch ein Interview mit dem Anbieter vertieft werden. Bei Geschäftsräumen, Fachmessen und Konferenzen kann ebenso mit wissenschaftlicher, empirischer Beobachtung[34] ein Schritt getan werden, wobei dem Forscher bewusst sein muss, dass durch sein Handeln die Situation beeinflusst wird. Eine Möglichkeit, sich besser auf das Beobachten zu konzentrieren, ist die Beobachtung eines echten Kunden[35]. Dieses Vorgehen ermöglicht einem darüber hinaus im Anschluss ein Interview mit dem Kunden zu führen und so auch seine subjektiven Eindrücke über die Situation zu erfahren[36]. Hier könnte der Autor auf die Unterstützung seines Bruders bauen, der als Manager im Vertrieb von Adobe Systems, sowohl zur möglichen Klientel gerechnet werden kann, als auch mit geeigneter Erfahrung im Vertriebsprozess ausgestattet ist, vergleichbare Personen wären ebenso einsetzbar. Beobachtung des tatsächlichen direkten zwischenmenschlichen Austausches[37] und die Methodik Interview[38] ermöglichen in der qualitativen Forschung den Blickwinkel eines fremden Individuums zu ergründen. Deshalb sollte versucht werden, im einen oder anderen Fall auch den Anbieter zu einem Interview zu bewegen und so von ihm wichtigen, subjektiven Input zu erlangen. Wie Peräkylä[39] darstellt, ermöglicht die Methode des Interviews den Zugriff auf sonst unzugängliche Daten. Diese Unzugänglichkeit kann dabei verschiedene Ursachen haben: z. B. zeitlich (Situation in der Vergangenheit), räumlich (eine Teilnahme ist nicht oder mit hohem Aufwand möglich) oder physikalisch (Gedanken und Empfindungen von anderen Menschen). Es gibt zahlreiche unterschiedliche Varianten des wissenschaftlichen, empirischen Interviews: Angefangen bei strukturierten Interviews über Zwischenstufen bis hin zur gänzlich offenen Version[40]. Die Sonderform des Experteninterviews wird auch an dieser Stelle in der vorgeschlagenen Arbeit eine Rolle spielen. Sie ermöglicht einem Zugriff auf gesammelte Erfahrungen[41]. Lamnek[42] ermutigt nicht nur die einzelnen Beobachtungen als Informationsquelle zu nutzen, sondern auch die „[…] vorwissenschaftlich oder lebensgeschichtlich erworbene Erfahrung […]“[43] der Experten in der wissenschaftlichen Forschung zu nutzen. Eine tiefere Analyse und Auswahl muss im Rahmen der andiskutierten Arbeit erfolgen. Mit aktuellem Wissenstand kämen für den Autor jedoch unter anderen Herr Prof. Dr.-Ing. Wellnitz, Eva Wilhelm und aktuelle Kunden und Partner des ITD als solche Experten in Betracht. Interviews die transkribiert wurden, haben den Vorteil, dass sie somit reproduzierbar und analysierbar sind[44]. Flick[45] erinnert, dass es entscheidend für die Untersuchung ist, wer zu einem Interview ausgewählt wird und welche Teile wie genau transkribiert und analysiert werden. Um die erhobenen Daten einer Beobachtung (z. B. Beobachtungsnotizen, Fotos, Screenshots) oder die Transkription eines Interviews in die wissenschaftliche Arbeit einfließen zu lassen, bedarf es einer systematischen Inhaltsanalyse[46].

Kapitel 3 Gliederungs-Entwurf

Für eine Arbeit, wie in diesem Forschungsbericht beschrieben, könnte eine Gliederung wie folgt aussehen:

Executive Summary

Inhaltsverzeichnis

Vorwort

Abkürzungsverzeichnis

Abbildungsverzeichnis und Tabellenverzeichnis

Einführung

Zielsetzung

Fragestellung

Theoretischer Hintergrund, Abgrenzungen und Begriffsdefinitionen

Bedrohung

Schutz

Kunde

Begründung offene Analyse und Fehlen der Hypothese

Methodik

Ergebnisse

Bedrohung
Waffen
Situationen
Häufigkeit / Wahrscheinlichkeit
Schutz
Begleitung – nicht betrachtet
Verhalten – nicht betrachtet
Produkt
Technik
Zertifizierung / Test
Grad des Schutzes
Aussehen
Preis
Marke
Kunde
Situationen / Typen
Bewusstsein über Gefährdung
Erwartungshaltung
Kundenberührpunkte

Diskussion

Aktuelle und weitere Bedrohungsszenarien

Aktuelle und weitere Schutzprodukte

Aktuelle und weitere Kunden und Kundenberührpunkt

Weiterführende Forschung

Literaturverzeichnis

Anhang

Kapitel 4 Fallbeispiel „Ballistische Schutzweste“

Anhand von einem Fallbeispiel eines Produktes der Sicherheitsbranche, der ballistischen Schutzweste, wird im Folgenden vereinfacht dargestellt, welche Punkte unter anderen im Rahmen der Arbeit betrachtet werden sollen. Dabei wird hier die Betrachtung weder vollständig sein, noch bis in das letzte Detail hinabreichen, um den Rahmen dieses Forschungsberichtes nicht zu überziehen. Außerdem wird hier auf eine vorherige Begriffs-Definition und Abgrenzung verzichtet. Dies bedeutet auch, dass das Fallbeispiel mehr einem Durchstich durch verschiedene Teilthemen, als einem kompletten Beispiel gerecht wird.

4.1 Bedrohung

Beim Teilaspekt „ Waffen “ sei in diesem Bericht auf eine detaillierte Analyse verzichtet. Das Bundesministerium der Justiz[47] regelt in Gesetzen, was juristisch als Waffe eingestuft wird. Einen Überblick über die Haupttypen gibt Tabelle 1 im Anhang. In der eigentlichen Arbeit würden voraussichtlich die Bedrohungsszenarien anhand der Waffentypen gruppiert und als Grundlage durch Inhaltsanalyse und gegebenenfalls durch Interviews untersucht. Auch Mischformen sollten betrachtet werden. Vereinfachend wird im Fallbeispiel die vermeintlich relevanteste Form ausgewählt um Beispielsituationen zu finden und zu betrachten. Im Folgenden gehen wir nun von einer Bedrohung durch eine Handfeuerwaffe aus.

Historisch und aktuell gibt es zahlreiche Situationen in denen eine Schutzweste gegen Handfeuerwaffen leben gerettet hätte und hat. Am 21.01.2011 hat der Autor das erste Mal für diesen Absatz recherchiert. Es war tragisch festzustellen, dass bereits an diesem Tag Menschen ums Leben gekommen sind, die überlebt hätten, wenn Sie eine Schutzweste getragen hätten. Bei Protesten in Albaniens Hauptstadt Tirana haben die Sicherheitskräfte nach Berichten das Feuer auf die Demonstranten eröffnet[48]. Menschenansammlungen und Demonstrationen können auch aus anderem Grund gefährlich sein. Wenige Tage vor dem Vorfall in Albanien wurde ein friedlich demonstrierendes Mädchen in den USA erschossen. In diesem Fall wurde ein Anschlag auf die demokratische Kongress-Abgeordnete Gabrielle Giffords verübt, der sie und andere Teilnehmer schwer verletzte und teilweise das Leben kostete[49]. Unruhen, wie die in der Elfenbeinküste[50] sind wohl eher dem (Bürger-) Kriegszustand[51] zuzuordnen als den Demonstrationen. Dementsprechend muss man hier von bewaffneten Auseinandersetzungen ausgehen. Die bisher beschriebenen Fälle sind vor einem politischen Hintergrund entstanden. Daneben gibt es auch andere Gruppierungen, zwischen denen es Auseinandersetzungen mit tödlichen Folgen gibt. Bei den Streitigkeiten zwischen Rockerbanden und Motorrad Clubs, wie den Bandidos MC, den Hells Angels MC oder den Mongols M.C. Berlin, werden oftmals Waffen (Hieb-, Stich- und Schusswaffen) gebraucht. Dabei geht es zum einen um wechselwillige Mitglieder, also Überläufer[52], zum anderen um die Vorherrschaft im Drogen- und Rotlichtmilieu[53]. Auch andere Gruppierungen, z. B. gleicher Nationalität, nutzen zur Klärung ihrer Streitigkeiten Schusswaffen[54]. Dies ist nicht nur ab und zu der Fall, da eine Person, die sich regelmäßig zwischen solche Auseinandersetzungen begibt, eine Schutzweste trägt[55]. Waffengewalt und tödliche Schüsse gibt es ebenso auf Grund unterschiedlicher Religionen. Im Irak werden Christen angegriffen und durch Attentate bedroht[56]. Diese Fälle haben alle das Merkmal, dass die Opfer Teil einer Gruppe oder Menschenmenge sind. Hierzu müssen auch die so genannten „school shootings“ gezählt werden. Bei den Amokläufen von Jugendlichen an Schulen ist die Gewalt entweder wahllos gegen die Gesamtheit gerichtet oder auf eine bestimmte Person[57]. Dies führt uns zu weiteren Beispielen, bei denen ein spezieller Mensch das Opfer ist. In Pakistan wurde Salman Taseer, der Gouverneur der politisch bedeutenden Provinz Punjab und Vertrauter von Staatspräsident Asif Ali Zardari, in der Nähe seines Hauses angeschossen. Er erlag den Verletzungen im Krankenhaus. Wie sueddeutsche.de[58] berichtet, war der Schütze einer der Polizisten, der zu Taseers Schutz bestimmt war. Auch Richter und Anwälte sind auf Grund ihrer Berufe das Ziel von Aggressionen. Die Frankfurter Rundschau[59] erwähnt die Vermutung eines angeschossenen Anwalts, die er bei seiner Verhörung geäußert hat, dass er auf Grund seiner Tätigkeit zum Opfer wurde. Besonderen Gefahren sind Polizisten auf Grund ihrer Tätigkeit ausgesetzt. Beispielshalber wurde in Großbritannien ein Polizist bei einer Festnahme in den Rücken geschossen, seine Schutzweste rettete ihm das Leben[60]. Auch ein Schulpolizist in den USA hat es seiner Schutzweste zu verdanken, dass er noch lebt. Er wollte einen Einbruch in ein Fahrzeug unterbinden und wurde dabei angeschossen[61]. Offensichtlich kritische Situationen für Polizisten, wie die Flucht von Tätern nach einem Bankraub, sind ebenso in Betracht zu ziehen[62]. Grundsätzlich muss das Drogenmilieu als Gefahrenzone betrachtet werden. Die beteiligten Gruppierungen besitzen und nutzen Schusswaffen in Auseinandersetzungen untereinander sowie gegen Ordnungshüter. Zahlreiche Opfer sowohl bei den Beteiligten als auch bei unbeteiligten Zivilisten gibt es in den Regionen, in denen die Kartelle produzieren und die Handelskette beginnt, wie in Mexiko[63] und Brasilien[64]. Aber auch am Ende des Vertriebsweges, an dem es um den Absatz an den Endkunden geht, gibt es tödliche Konflikte, wie weiter oben dargestellt. Da hier oftmals Hunde zur Erkundung vorgeschickt werden und so einer großen Gefahr ausgesetzt werden, bekommen auch sie Schutzwesten als Ausrüstung zugeteilt[65]. In Bangkok reicht es, Berichten zu folge, im Straßenverkehr zu offensiv oder aggressiv aufzutreten, um beschossen zu werden[66]. Weiter ist jeder Umgang mit Handfeuerwaffen eine potentiell gefährliche Situation, da es zu Unfällen[67] und unsachgemäßer Handhabung[68] mit schwerwiegenden Folgen kommen kann. Als typischste Gefahrensituation für Schusswaffen darf man den Kriegszustand[69] bezeichnen. Dies gilt nicht nur für die an den kriegerischen Auseinandersetzungen Beteiligten, sondern auch für die Zivilbevölkerung im Gebiet, wie es z. B. die Bevölkerung an der Grenze zwischen dem Gazastreifen und Israel auf beiden Seiten leider schon lange erlebt[70].

Wenn man die hier angeführten Beispiele betrachtet, kann man einige Schlussfolgerungen ziehen. Unterstützen kann dabei Tabelle 2 im Anhang, die einen Überblick über die genannten Fälle gibt. Offensichtlich ist, dass es eine Reihe von verschiedenen Situationen und Gruppierungen gibt, die einer Bedrohung durch Handfeuerwaffen unterliegen. Es überrascht wenig, dass Personen, die wegen Ihrer Tätigkeit in einem entsprechenden Umfeld unterwegs sind, sich mit mehreren potentiell gefährlichen Situationen konfrontiert sehen. Hier seien nur noch einmal exemplarisch Polizisten und Soldaten sowie Verbrecher genannt. Dennoch zeigen die Beispiele auch, dass unschuldige und friedliche Menschen ebenso in Gefahrensituationen geraten können. Als Mitglied oder Teilnehmer verschiedener Gruppierungen ist man ebenso einigen Situationen ausgesetzt. Schließlich sind bisweilen Einzelpersonen auf Grund ihres Verhaltens und ihres Einflusses Ziel von Angriffen. International gibt es dabei deutliche Unterschiede, welche Situationen zutreffend sind. Die Analyse der Situationen kann in der vorgeschlagenen Arbeit durch Interviews ergänzt werden und bietet die Basis für die Abgrenzung der benötigten Produkte und möglichen Kunden.

Als nächstes wollen wir uns der Häufigkeit und somit der Wahrscheinlichkeit von Angriffen zuwenden. Wie das Statistische Bundesamt[71] darstellt, gab es im Jahr 2009 in Deutschland 844.520 Straftaten die zu einer Verurteilung führten. Davon wurden 602 Personen (entspricht weniger als ein Promille) wegen Mord und Totschlag bzw. versuchtem Mord und Totschlag und 83.951 Straftäter (also rund zehn Prozent) wegen Körperverletzung (auch schwere und gefährliche, ohne Straftaten im Straßenverkehr) verurteilt. Die gegen den Körper gerichteten Straftaten sind somit auf einem nicht zu vernachlässigenden Niveau. Die Anzahl der Angriffe, die den Tod des Opfers mit sich bringen, ist jedoch in Deutschland extrem gering. Dies wird auch in Abbildung 2 deutlich, die die Todesursachen im Jahr 2004 in Deutschland darstellt[72] und offen legt, dass mehr als zehnmal so viele Menschen bei einem Verkehrsunfall oder einem häuslichen Unfall ums Leben kommen, als bei einem tätlichen Angriff.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Anteil Todesursachen, Deutschland 2004

(Quelle: Statistisches Bundesamt (2006))

Betrachtet man den Gebrauch von Schusswaffen im Detail[73], so wird deutlich, dass man Verstöße gegen das Waffen- oder Kriegswaffenkontrollgesetz und Schusswaffenverwendung getrennt betrachten muss. Bei den Verstößen gegen die Gesetze handelt es sich in zahlreichen Fällen um den unerlaubten Besitz oder den Handel. Die Verwendung von Schusswaffen ist in Deutschland seit Jahren rückläufig. Darüber hinaus sind nur in etwa bei einem drittel der Fälle, in denen ein Schusswaffe benutzt wurde, Menschen das Ziel gewesen. Jugendliche und junge Erwachsene haben dabei von den Altersschichten das höchste Risiko, das Geschlecht spielt beim Tatbestand Mord kaum eine Rolle, wenn es jedoch um Raub oder Körperverletzung geht, ist das Risiko bei den Männern größer, dafür bei Straftaten gegen die sexuelle Selbstbestimmung bei den Frauen extrem viel höher. Dennoch ist das Grundrisiko ein Opfer zu werden eher als gering einzuschätzen. Wie aber im Kapitel Situationen dargestellt, steigt diese Wahrscheinlichkeit mit gewissen Merkmalen (Nationalität, Beruf, uvm.) deutlich an. Die Täter sind zu über 95% männlich[74]. Wie The United Nations – UNODC[75] darstellen, sind 2004 weltweit 490.000 Menschen einem Tötungsdelikt zum Opfer gefallen. Die Verteilung solcher Opfer ist sehr regionsabhängig, wie Abbildung 3 zeigt. Dementsprechend können die Erkenntnisse, die hier für Deutschland dargestellt wurden, nicht ohne weiteres auf andere Länder übertragen werden. Um dies zu verdeutlichen,

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Verteilung Mord- und Totschlagrate, weltweit

(Quelle: The United Nations – UNODC (2011))

sei exemplarisch auf die Situation in Kolumbien eingegangen[76]. Das Land und seine Bevölkerung leiden schon lange unter bewaffneten Konflikten sowie Waffen- und Drogenhandel. Dennoch ist die zivile Bevölkerung nicht so häufig das Opfer, wie man befürchten könnte. Trotz der vielen Schusswaffen im Land gibt es Regionen in denen „nur“ 50% der Tötungsdelikte mit einer Schusswaffe verübt wurden, was immer noch weit über dem deutschen oder auch internationalen Wert liegt. Im Durchschnitt Kolumbiens sind jedoch im Jahr 2005 70% der Tötungsdelikte durch Schusswaffen verübt worden. Um das Level der Tötungsdelikte zu vergleichen, wird die Darstellung „Tötungsdelikte pro 100.000 Einwohner“ (Englisch: „homicides per 100,000 inhabitants“, Abk. „hhti“) verwendet. Kolumbien erreicht einen Wert von 39 hhti. Dabei gehen alleine 26 hhti auf das Konto von Schusswaffen. Wie auch Abbildung 4 und Abbildung 5 zeigen, ist der Level von Vorfällen mit Schusswaffen extrem hoch, jedoch meist auf Konfliktsituationen bezogen. In Anwendung bei Straftaten ist der Wert mit drei bis vier hhti zwar auch höher als der europäische oder asiatische Durchschnittswert von unter 2 hhti, jedoch nicht auf einem so erschreckenden Level wie zu erwarten. Die Vereinten Nationen stellen noch zwei wichtige Aspekte dar. Solch eine Häufigkeitsanalyse kann niemals losgelöst von den Kriterien Zeitraum und Ort durchgeführt werden. Zum einen wird ganz deutlich, dass die Totschlag-Rate zwischen 1970 und 1985 moderat gewachsen ist, sich zwischen 1985 und 1991 beinahe

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Tötungsdelikte nach Geschlecht und Waffe bzw. Technik, Kolumbien 2005

(Quelle: The United Nations – UNODC (2006), S.12)

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Anteil von Schusswaffen an gewöhnlichen Verbrechen, Kolumbien 2005

(Quelle: The United Nations – UNODC (2006), S.14)

verdoppelt hat und seit dem in einem Auf und Ab tendenziell wieder zurückgeht. Außerdem wird aufgezeigt, dass diese Entwicklung nicht über das ganze Land gleich verläuft. Bei der Betrachtung der drei größten Städte (Bogotá, Cali, Medellín) wird deutlich, dass sich die Rate teilweise sehr unterschiedlich bis gegenläufig entwickelt. Interessant ist auch die Feststellung, dass in Kolumbien die Verwendung von Waffen streng kontrolliert wird, sowohl vom Staat als auch von den illegalen Organisationen[77]. Dabei lässt sich in Kolumbien kein Zusammenhang zwischen legalem Waffenbesitz und Totschlag finden.

[...]


[1] Der Autor konnte bei den Recherchen in deutscher und englischer Sprache keine wissenschaftliche Arbeit über diesen speziellen Kunden finden. Herrn Prof. Dr.-Ing. Wellnitz ist solche eine Arbeit ebenso wenig bekannt. Dies wurde in einem nicht transkribierten Gespräch im Februar 2011 festgestellt.

[2] Vgl. Bundesministerium der Justiz (2009a)

[3] Vgl. Bogner / Kastenhofer / Torgersen (2010), S.77

[4] Vgl. Feldhusen / Goldhahn / Majschak / Orloff / Schürmann (2007), S.F1 ff.

[5] Vgl. Haunerdinger / Probst (2006), S.8 f.

[6] Vgl. Denzin (1973), S.1 f.

[7] Vgl. Sorg (2009), S.35

[8] Vgl. Hamann (1969), S.12

[9] Vgl. Lamnek (2005), S.486

[10] Vgl. Statistisches Bundesamt (2006, 2010b, 2010c) und (2010a), S.16 ff.

[11] Vgl. The United Nations – UNODC (2006, 2011)

[12] Vgl. u. a. Spiegel Online (2011) und sueddeutsche.de (2009, 2010, 2011)

[13] Vgl. Lamnek (2005), S.486

[14] Vgl. McNab (2010)

[15] Vgl. Flick (2009), S.165 und Meuser / Nagel (2005), S.71 ff.

[16] Vgl. Denzin (1973), S.1 f.

[17] Vgl. Flick (2009), S.90 ff.

[18] Vgl. Deml (2009), S.2 ff. und Flick (2009), S.90 ff.

[19] Vgl. Flick (2007a), S.13

[20] Vgl. Lamnek (2005), S.89

[21] Vgl. Fielding / Schreier (2001)

[22] Vgl. Lamnek (2005), S.249 ff.

[23] Vgl. Flick (2007a), S.21 ff.

[24] Vgl. Flick (2007a), S.22

[25] Vgl. Flick (2007a), S.ix

[26] Vgl. Fielding / Schreier (2001), S.13 ff. und Flick (2007b), S.16, S.112

[27] Vgl. Flick (2007b), S.75 ff.

[28] Vgl. Flick (2007a), S.x

[29] Vgl. Ernst / Jetzkowitz / König / Schneider (2002), S.91 ff.

[30] Vgl. Fontana / Frey (2005), S.695 ff.

[31] Vgl. Lamnek (2005), S.486

[32] Vgl. Flick (2007b), S.15

[33] Vgl. Lamnek (2005), S.558

[34] Vgl. Lamnek (2005), S.558

[35] Die Definition des Begriffs Kunde sollte in der eigentlichen Arbeit detailliert erfolgen. Dennoch sei hier angemerkt, dass in diesem Wortgebrauch auch der ernsthafte Interessent als Kunde bezeichnet wird.

[36] Vgl. Peräkylä (2005), S.869 ff. und Flick (2009), S.286

[37] Vgl. Peräkylä (2005), S.874 ff.

[38] Vgl. Denzin / Lincoln (2005), S.12

[39] Vgl. Peräkylä (2005), S.869 ff.

[40] Vgl. Fontana / Frey (2005), S.701

[41] Vgl. Flick (2009), S.165 und Meuser / Nagel (2005), S.71 ff.

[42] Vgl. Lamnek (2005), S.8 f.

[43] Lamnek (2005), S.9

[44] Vgl. Lamnek (2005), S.329 ff.

[45] Vgl. Flick (2009), S.115

[46] Vgl. Mayring (1995), S.209 ff.

[47] Vgl. Bundesministerium der Justiz (2009a; 2009b; 2009c; 2010)

[48] Vgl. DiePresse.com (2011)

[49] Vgl. Nachrichten.ch (2011)

[50] Vgl. OÖNachrichten (2011)

[51] Vgl. Bundeszentrale für politische Bildung (2011)

[52] Vgl. B.Z. Ullstein (2009)

[53] Vgl. B.Z. Ullstein (2011)

[54] Vgl. Norddeutscher Rundfunk (2011)

[55] Vgl. Welt Online (2011)

[56] Vgl. Spiegel Online (2011)

[57] Vgl. Robertz / Wickenhäuser (2009), S.10 ff.

[58] Vgl. sueddeutsche.de (2011)

[59] Vgl. Frankfurter Rundschau (2010)

[60] Vgl. Huddersfield Examiner (2011)

[61] Vgl. NBC Los Angeles (2011)

[62] Vgl. Nachrichten.ch (2010) und Kleine Zeitung (2011)

[63] Vgl. sueddeutsche.de (2009)

[64] Vgl. sueddeutsche.de (2010)

[65] Vgl. The Massachusetts Daily Collegian (2011)

[66] Vgl. Twyggy (2011)

[67] Vgl. news networld internetservice (2011)

[68] Vgl. Lübecker Nachrichten online (2011)

[69] Vgl. Bundeszentrale für politische Bildung (2011)

[70] Vgl. Neue Rheinische Zeitung (2010)

[71] Vgl. Statistisches Bundesamt (2010a), S.16 ff. und (2010b)

[72] Vgl. Statistisches Bundesamt (2006), S.623

[73] Vgl. Bundeskriminalamt (2010), S.52 ff.

[74] Vgl. Statistisches Bundesamt (2010c)

[75] Vgl. The United Nations – UNODC (2011)

[76] Vgl. The United Nations – UNODC (2006), S.11 ff.

[77] Vgl. The United Nations – UNODC (2006), S.109

Ende der Leseprobe aus 75 Seiten

Details

Titel
Kundenberührpunkte in der Sicherheitstechnik
Untertitel
Forschungsbericht aus dem Gebiet der Sicherheitstechnik
Autor
Jahr
2011
Seiten
75
Katalognummer
V181114
ISBN (eBook)
9783656073611
Dateigröße
5617 KB
Sprache
Deutsch
Anmerkungen
Erschienen als Printversion: ISBN 978-3-940401-04-5 Institut für Technik und Design GmbH Marie-Curie-Straße 6 D-85055 Ingolstadt Herausgeber: Prof. Dr.-Ing. Jörg Wellnitz Prof. Dr.-Ing. Thomas Suchandt Dipl. Designer (FH) Martin Fuchs
Schlagworte
Sicherheitstechnik, Kundenberührpunkte, Website, Schutzweste
Arbeit zitieren
Wilfried Bunzel (Autor:in), 2011, Kundenberührpunkte in der Sicherheitstechnik, München, GRIN Verlag, https://www.grin.com/document/181114

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Kundenberührpunkte in der Sicherheitstechnik



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden