Zum Inhalt

Bedrohungsmanagement

Prävention von Gewalt am Arbeitsplatz

  • 2025
  • Buch
insite
SUCHEN

Über dieses Buch

Bedrohungen erkennen, bevor sie eskalieren. Verantwortung übernehmen, bevor es zu spät ist.

Stalking, sexualisierte Gewalt, Radikalisierung – Unternehmen sehen sich zunehmend mit komplexen Gefahren konfrontiert, die weit über wirtschaftliche Risiken hinausgehen. Die Sicherheit von Mitarbeitenden, Führungskräften und deren Angehörigen steht auf dem Spiel. Doch wie lassen sich Warnzeichen erkennen und gefährliche Entwicklungen stoppen, bevor es zu einer Eskalation kommt?

Dieses Buch gibt einen praxisorientierten und psychologisch fundierten Einblick in ein professionelles Bedrohungsmanagement in Unternehmen. Es zeigt auf, wie Informationen zusammengeführt werden, fundierte Einschätzungen potenziell gefährlicher Situationen gelingen und wie ein strukturiertes Fallmanagement zu einer erfolgreichen Bewältigung beiträgt. Anhand praxisnaher Fallbeispiele wird deutlich, wie eine interdisziplinäre Zusammenarbeit zwischen HR, Sicherheitsverantwortlichen, Recht und externen Stellen wie Polizei oder Behörden gelingt.

Zu den Zielgruppen:

Ein unverzichtbarer Leitfaden für Führungskräfte, Personalverantwortliche und Sicherheitsbeauftragte – für mehr Sicherheit, Verantwortung und Prävention im beruflichen Umfeld.

Zu den Autoren:

In ihrer Komplementarität aus betrieblichem Bedrohungsmanagement und Beratung von Unternehmen in komplexen Bedrohungslagen verfügt das Autorenteam über eine langjährige Erfahrung im Aufbau und Implementierung eines Bedrohungsmanagements sowie der erfolgreichen Bearbeitung von Hoch-Risikofällen.

In einer Welt, die zunehmend von Unsicherheiten und Gewaltvorfällen geprägt ist, wächst die Verantwortung von Unternehmen, sichere und angstfreie Arbeitsplätze zu schaffen. Ein geschütztes und sicheres Arbeitsumfeld ist nicht nur ein Zeichen von Fürsorge, sondern auch ein Schlüsselfaktor für Produktivität, Mitarbeiterzufriedenheit und langfristigen Erfolg.

Inhaltsverzeichnis

Frontmatter
Kapitel 1. Was ist Bedrohungsmanagement
Zusammenfassung
Schwere Gewalttaten lassen uns meist etwas ratlos zurück. Es kostet psychisch enorme Mühe, sich in Täter hineinzuversetzen und ihre Tat nachzuvollziehen. Weil wir dazu tendieren, die Abgründe des Grauens auszublenden, kommt rasch der Eindruck auf, die Tat sei aus dem Nichts gekommen. Täter werden in den Tagen nach der Tat auch oft als unauffällig und angepasst beschrieben, was den ersten Eindruck des Unerwartbaren und Plötzlichen stützt. Die allermeisten Gewalttaten entstehen allerdings nicht aus dem Nichts [7]. Insbesondere bei allen Formen von instrumenteller, also zielgerichteter Gewalt zeigt sich eine Entwicklung: Fixierung, Drohungen, eskalierende Negativspirale, kognitive Verzerrung und Rechtfertigung einer Tat, intensive Beschäftigung mit dem späteren Opfer, Planung, Vorbereitung, Abschiedshandlungen. Genau hier setzt das Bedrohungsmanagement an: Entwicklungen frühzeitig erkennen, analysieren und entsprechende Maßnahmen einleiten, um einer Eskalation von Gewalt präventiv zu begegnen. In diesem Kapitel beschreiben wir die zentralen Elemente eines Bedrohungsmanagements und welche Voraussetzungen es in Unternehmen oder Organisationen für ein Frühwarnsystem braucht. Und wir diskutieren, welche Voraussetzungen aufseiten der Bedrohungsmanager für ein effektives Vorgehen in Bedrohungslagen hilfreich sein können.
Claudia Brandkamp, Philipp Horn
Kapitel 2. Was ist eine Drohung
Zusammenfassung
Drohungen sind etwas Alltägliches. Wenn wir erreichen wollen, dass jemand seine Aufgabe erledigt oder wir ein eigenes Interesse durchsetzen oder uns in einer Situation behaupten möchten, neigen wir gelegentlich zu Drohgebärden. Im Kontext von Gewalt am Arbeitsplatz beschreibt eine Drohung die Absicht, eine Person psychisch oder physisch zu schädigen. Solche „Ankündigungen“ können sehr unterschiedliche Formen annehmen. In diesem Kapitel beschreiben wir, mit was wir es zu tun haben, wie Drohungen geäußert werden und welche Funktion sie erfüllen. Das gibt uns die Möglichkeit, Drohungen besser erfassen und einordnen zu können.
Claudia Brandkamp, Philipp Horn
Kapitel 3. Destruktive Negativspirale
Zusammenfassung
Der Weg zur Gewalt („Pathway to Violence“) beschreibt eine Entwicklung von einem erlebten Missstand hin zu einer Gewalttat. Diese wichtige Veranschaulichung der notwendigen Schritte hin zu einer Gewalttat unterstützt uns maßgeblich bei der Einordnung von akut bedrohlichem Verhalten. Im Bedrohungsmanagement in Unternehmen und Organisationen sind wir häufiger noch mit Phänomenen konfrontiert, die sich deutlich vor dem beschriebenen Weg zur Gewalt abspielen.
Claudia Brandkamp, Philipp Horn
Kapitel 4. Phänomene der Gewalt
Zusammenfassung
In Ihrem beruflichen Alltag können Sie mit den unterschiedlichsten Erscheinungsformen der Gewalt konfrontiert werden: häusliche Gewalt, Mobbing, Stalking, sexualisierte Gewalt, Radikalisierung, um nur einige zu nennen. Es gibt große Überschneidungen zwischen den Phänomenen. So wie jeder Fall individuell und eigen ist und deshalb eine Einzelfallbetrachtung erfordert, hat jedes Thema aber auch seine Besonderheiten, die es zu beachten gilt.
Claudia Brandkamp, Philipp Horn
Kapitel 5. Initiale Einschätzung von Drohungen
Zusammenfassung
Bei der Risikobeurteilung eines Falls möchte niemand etwas falsch machen. Das gilt für die Einschätzung von Suizidalität, in noch deutlicherem Maße aber von Fremdgefährdung, da die Auswirkungen für Unbeteiligte oder Unschuldige so gravierend sein können. Die damit verbundene Emotionalität und Angst davor, falsch zu liegen, leistet der Tendenz Vorschub, die Gefährdungseinschätzung entweder zu überschätzen und gänzlich die Finger davon zu lassen oder sie zu unterschätzen und Urteile eher intuitiv zu fällen. In diesem Kapitel möchten wir Ihnen einige Aspekte und pragmatische Modelle an die Hand geben, die Ihnen dabei helfen, initiale Einschätzungen auf eine rationale und einfach umsetzbare Weise vorzunehmen. Da wir hier im Vier-Augen-Prinzip arbeiten, sind wir gehalten, systematisch vorzugehen, und weitestgehend davor geschützt, Warnsignale zu übersehen.
Claudia Brandkamp, Philipp Horn
Kapitel 6. Erstkontakt mit dem Melder
Zusammenfassung
Jeder Sachverhalt, egal wie dramatisch, beginnt mit dem Erstkontakt zum Hinweisgeber. Ohne Meldung gibt es keine aktive Fallarbeit. Was zunächst nach einem recht einfachen Schritt klingt, ist in der Praxis sowohl für den Melder als auch oftmals für das Bedrohungsmanagement herausfordernd: Ein Gespräch, in dem sich die Gesprächspartner nicht kennen und in dem heikle Inhalte zumindest für eine Seite im Raum stehen, ist oft von Anspannung und innerer Unruhe geprägt – umso herausfordernder ist es, dabei dennoch alle Inhalte, Worte sowie nonverbale Signale wie Gestik und Mimik aufmerksam zu erfassen.
Claudia Brandkamp, Philipp Horn
Kapitel 7. Informationsgewinnung
Zusammenfassung
In Ihrer Funktion im Bedrohungsmanagement arbeiten Sie auf der Grundlage von Fakten und daraus abgeleiteten Szenarien. Informationen sind Ihre Rohstoffe. Wie bei allen Rohstoffen geht es auch bei Ihren Informationen um einen bewussten Umgang mit ihnen. Die Informationsgewinnung steht dabei im Spannungsfeld zwischen begrenzten zeitlichen Ressourcen, dem Wunsch nach einer möglichst umfassenden Datengrundlage, der mit der Datenerhebung einhergehenden möglichen Beeinflussung des Sachverhalts und dem datenschutzrechtlichen Rahmen.
Claudia Brandkamp, Philipp Horn
Kapitel 8. Situationsanalyse, Verhaltensanalyse und Persönlichkeitsprofil
Zusammenfassung
Kritische Fälle erfordern eine eingehendere Analyse und Bewertung. Erst auf dieser Grundlage lassen sich bei komplexeren oder risikobehafteten Fällen geeignete Maßnahmen diskutieren und ableiten. Hierfür eignet sich eine Situationsanalyse, in der ein Fall in seiner Komplexität und Vielschichtigkeit betrachtet und ausgewertet wird.
Claudia Brandkamp, Philipp Horn
Kapitel 9. Case-Management
Zusammenfassung
Das Case-Management-Team hat zwei wesentliche Aufgaben. Einerseits geht es um die Erarbeitung von Strategien für eine nachhaltige Lösung des Sachverhalts, andererseits um die Koordination und Umsetzung der daraus abgeleiteten Maßnahmen. Diese Schritte erfolgen in einem interdisziplinären Team. Durch die Einbindung verschiedener Fachexperten werden unterschiedliche Perspektiven und damit verbundene Risiken bei der Strategieentwicklung betrachtet. Die Koordination der Maßnahmen sorgt dafür, dass sie präzise ineinandergreifen – wie Zahnräder in einem Uhrwerk. In diesem Kapitel möchten wir Ihnen die Grundlagen für diese Schritte, das Case-Management, darstellen.
Claudia Brandkamp, Philipp Horn
Kapitel 10. Aufbau eines Bedrohungsmanagements im Unternehmen
Zusammenfassung
Ein durchdachtes und effizientes Bedrohungsmanagement schützt Mitarbeitende vor Risiken und Gefahren und trägt zu einem positiven Sicherheitsgefühl bei. Man sollte meinen, dass die Einführung einer solchen Institution quasi ein Selbstläufer ist. In der Praxis zeigen sich allerdings einige Fallstricke und Widerstände, die wir auch aus anderen Veränderungsprozessen kennen.
Claudia Brandkamp, Philipp Horn
Titel
Bedrohungsmanagement
Verfasst von
Claudia Brandkamp
Philipp Horn
Copyright-Jahr
2025
Verlag
Springer Berlin Heidelberg
Electronic ISBN
978-3-662-71474-4
Print ISBN
978-3-662-71473-7
DOI
https://doi.org/10.1007/978-3-662-71474-4

Die PDF-Dateien dieses Buches wurden gemäß dem PDF/UA-1-Standard erstellt, um die Barrierefreiheit zu verbessern. Dazu gehören Bildschirmlesegeräte, beschriebene nicht-textuelle Inhalte (Bilder, Grafiken), Lesezeichen für eine einfache Navigation, tastaturfreundliche Links und Formulare sowie durchsuchbarer und auswählbarer Text. Wir sind uns der Bedeutung von Barrierefreiheit bewusst und freuen uns über Anfragen zur Barrierefreiheit unserer Produkte. Bei Fragen oder Bedarf an Barrierefreiheit kontaktieren Sie uns bitte unter accessibilitysupport@springernature.com.

    Bildnachweise
    Schmalkalden/© Schmalkalden, NTT Data/© NTT Data, Verlagsgruppe Beltz/© Verlagsgruppe Beltz, EGYM Wellpass GmbH/© EGYM Wellpass GmbH, rku.it GmbH/© rku.it GmbH, zfm/© zfm, ibo Software GmbH/© ibo Software GmbH, Lorenz GmbH/© Lorenz GmbH, Axians Infoma GmbH/© Axians Infoma GmbH, genua GmbH/© genua GmbH, Prosoz Herten GmbH/© Prosoz Herten GmbH, Stormshield/© Stormshield, MACH AG/© MACH AG, OEDIV KG/© OEDIV KG, Rundstedt & Partner GmbH/© Rundstedt & Partner GmbH