Verdeckte Einsätze gelingen nur mit klarer Legende, sauberer Freigabe und dokumentiertem Exit.
Vor dem Start steht eine Legendenmappe mit Lebenslauf, Referenzen und Social-Spuren. Arbeitsrecht, Datenschutz, Betriebsvereinbarungen und Whistleblower-Themen werden schriftlich freigegeben. Während des Einsatzes führt ein Tagesjournal Zeit, Ort, Zeugen und genutzte Technik.
Beispiel: In einem Nachtlager verschwanden Elektronikkomponenten. Ein Ermittler übernahm eine Schichtleitung, hielt manipulierte Lieferscheine und eine Übergabe an einen externen Fahrer fest. Das Dossier reichte für fristlose Kündigungen, Rückholung der Ware und Strafanzeige.
Je nach Branche variieren die Rollen: Scanner-Logs in der Logistik, Instandhaltung in der Produktion, Projektassistenz in der Verwaltung. Nach dem Einsatz folgt ein Debrief mit Compliance, HR und Rechtsabteilung samt Vorschlägen für Abmahnung, Kündigung oder Vergleich und einem Plan, wie ähnliche Muster verhindert werden.
Ausrüstung und Risiko-Board gehören dazu: freigegebene Aufnahmegeräte, verschlüsselte Übergaben, Prüfsummen-Log und eine Notfallkarte für den Fall, dass eine Legende auffliegt.
Kontrollpunkte nach dem Einsatz
- Rechte-Reset: Zugriffe, Schlüssel, Transponder, Remote-Zugänge abschalten und protokollieren.
- Datenlage: Welche Beweise sind sicher kopiert, wer hat welche Freigabe unterschrieben?
- Kommunikationsplan: Reihenfolge und Inhalt für BR, Führungskräfte, Sicherheitsdienst, externe Ermittler.
- Prävention: Welche Prozesslücken wurden genutzt, welche Kontrollen (Vier-Augen, Logging, Inventur) schließen sie dauerhaft?
Rollenbaukasten für verdeckte Einsätze
- Logistik: Kommissionierer:in oder Schichtleitung mit Zugriff auf Scanner und Lieferscheine, um Umladungen zu erkennen.
- Produktion: Instandhalter mit Blick auf Wartungsfenster, Ersatzteilbewegungen, Werkzeugausgabe.
- Verwaltung: Projektassistenz mit Kalendereinblick und Zugriff auf Reisekosten, um Spesenmuster zu lesen.
- Retail: Kassenkraft, die Kassendifferenzen und Retouren prüft, Videos und Bondaten abgleicht.
Vier-Wochen-Rhythmus
Woche 1: Legende testen, erste Beobachtungen sammeln, Tagesjournal etablieren.
Woche 2: Muster verifizieren (wer übergibt wann, welche Dokumente werden manipuliert?), Beweismittel doppelt sichern.
Woche 3: Konfrontationsszenarien durchspielen, HR/Legal vorbereiten, Exit-Pfade definieren.
Woche 4: Abschluss, Belegübergabe, Handlungsliste für Prävention und Sanktion.
Notfallkarte bei Enttarnung
Eine laminierten Karte im Dienst-Ausweisfach beschreibt, was im Verdachtsfall passiert: eine Kontaktperson, ein Satz, der verwendet werden darf, und der Hinweis, dass alle weiteren Fragen schriftlich beantwortet werden. Ein QR-Code führt zu einer Hotline, die rund um die Uhr besetzt ist. So bleiben Beweise geschützt, auch wenn eine Legende auffliegt.
Prävention statt Wiederholung
Die Abschlussbesprechung liefert umsetzbare Punkte: Kassenstichproben mit Vier-Augen-Prinzip, Inventur in engeren Intervallen, Zugriffstrennung bei sensiblen Materialien, Log-Protokolle mit Aufbewahrungsfristen und Schulungen für Schichtleitungen. Jede Maßnahme wird mit Termin, Budget und Verantwortlichem versehen, damit das Risiko dauerhaft sinkt.
FAQ aus Einsätzen
- Müssen Beschäftigte informiert werden? Abhängig von Zweck und Rechtsgrundlage; wir klären das mit Rechtsabteilung und Betriebsrat.
- Wie vermeiden wir Scheinarbeitnehmer? Legenden werden zentral geführt, Transponder/Accounts enden automatisch mit Einsatzende.
- Was passiert mit den Daten danach? Nur freigegebene Stellen erhalten vollständige Dossiers; Aufbewahrungsfristen sind dokumentiert.
Klare Grenzen
Keine Lockspitzel für private Neugier, keine Rolle ohne schriftliche Freigabe, keine Eingriffe in Gesundheits- oder Religionsdaten. Wir lehnen Einsätze ab, die nicht verhältnismäßig sind oder arbeitsrechtlich kippen würden – und dokumentieren das offen.
Mini-Checkliste vor Start
Legendenunterlagen vollständig? Rechte und Zugänge geklärt? Aufnahmegeräte freigegeben? Exit-Szenario unterschrieben? Erst wenn jede Frage „ja“ lautet, startet der Einsatz.