20.02.2013 Aufrufe

Focus on Security 1-2012 - Securitas

Focus on Security 1-2012 - Securitas

Focus on Security 1-2012 - Securitas

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Ausgabe 1, Januar <strong>2012</strong>


2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

Informati<strong>on</strong>en zum Unternehmensschutz<br />

Anlagensicherheit Seite 3<br />

Brandanschlag Seite 3<br />

Brandschutz Seite 3<br />

Compliance Seite 5<br />

Depositsysteme Seite 5<br />

Datendiebstahl Seite 5<br />

Diebstahl Seite 6<br />

Einbruch Seite 6<br />

Einzelhandelssicherheit Seite 7<br />

Geld- und Wertdienste Seite 8<br />

Gewaltkriminalität Seite 8<br />

IT-Sicherheit Seite 9<br />

IuK-Kriminalität Seite 11<br />

Katastrophenschutz Seite 13<br />

Korrupti<strong>on</strong> Seite 14<br />

Krankenhaussicherheit Seite 14<br />

Kritische Infrastrukturen Seite 15<br />

Perimeterschutz Seite 16<br />

Piraterie Seite 16<br />

Risikomanagement Seite 17<br />

Sicherheitsgewerbe Seite 17<br />

Sicherheitstechnik Seite 18<br />

Skimming Seite 18<br />

Umsatzsteuerhinterziehung Seite 19<br />

Veranstaltungssicherheit Seite 19<br />

Videoüberwachung Seite 19<br />

Zutrittsk<strong>on</strong>trolle Seite 20


Anlagensicherheit<br />

Dr. Günther Roßmann, GDV, stellt in der Fachzeitschrift<br />

s+s report ( Dezemberausgabe,<br />

S. 54–59) die neue „Technische Regel<br />

Anlagensicherheit (TRAS) – Gefahrenquellen<br />

Niederschläge und Hochwasser“ vor,<br />

die v<strong>on</strong> der Kommissi<strong>on</strong> für Anlagensicherheit<br />

(KAS) erarbeitet wurde. Er beschreibt<br />

den Anwendungsbereich, die Betreiberpflichten,<br />

die Systematisierung und den Aufbau<br />

der TRAS, die Gefahrenquellenanalyse unter<br />

Berücksichtigung des Klimawandels, die Festlegung<br />

v<strong>on</strong> Szenarien und Schutzzielen, die<br />

Erarbeitung v<strong>on</strong> Schutzk<strong>on</strong>zepten für diese<br />

Szenarien, die Prüfung der Schutzk<strong>on</strong>zepte,<br />

die Ermittlung v<strong>on</strong> Szenarien gem. § 3 Abs. 3<br />

StörfallV und die Festlegung v<strong>on</strong> Maßnahmen<br />

zur Begrenzung v<strong>on</strong> Störfallauswirkungen.<br />

Dipl.-Ing. Jens Rothenburg, Euchner GmbH +<br />

Co. KG, kommt nach Einführung der EN ISO<br />

13849-1 als Nachfolgenorm der EN 954-1<br />

zu dem Ergebnis, dass die bisherige Sicherheitstechnik<br />

vollständig ausreichend sei, um<br />

den Schutz v<strong>on</strong> Pers<strong>on</strong>en und Maschinen<br />

auch in Zukunft zu gewährleisten. Das Vorgehen<br />

mit der neuen Norm sei sehr einfach.<br />

Im ersten Schritt werde eine Risikobeurteilung<br />

durchgeführt. Im nächsten Schritt<br />

überlege sich der K<strong>on</strong>strukteur eine Struktur<br />

Brandanschlag<br />

Wie das BKA am 6. Januar meldet, kam es<br />

in der Nacht zum 1. Januar zu einem Brandanschlag<br />

auf ein türkisches Reisebüro in<br />

Hamburg-Hamm. Drei gegen das Gebäude<br />

Brandschutz<br />

Jörg Braun, VdS Schadenverhütung, stellt in<br />

der Dezemberausgabe der Fachzeitschrift s+s<br />

report das VdS-K<strong>on</strong>zept für funkti<strong>on</strong>s sichere<br />

Feuerlöschanlagen vor. Das VdS-Anerkennungssystem<br />

nach den Richtlinien VdS 2132<br />

umfasse den gesamten „Lebenszyklus“ einer<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

der Schaltung. Nun kämen die zusätzlichen<br />

Schritte, die die neue Norm zur Beurteilung<br />

der Leistungsfähigkeit der Sicherheitstechnik<br />

fordere. Für alle Anwendungen ab Kategorie<br />

2 werde der Diagnosedeckungsgrad DC<br />

bestimmt. Der nächste Wert, der ermittelt<br />

werde, sei die Ausfallswahrscheinlichkeit<br />

einer Applikati<strong>on</strong>. Schließlich müsse noch<br />

die Möglichkeit eines Ausfalles aufgrund v<strong>on</strong><br />

Fehlern gemeinsamer Ursache betrachtet<br />

werden. Insgesamt biete die neue Norm<br />

an vielen Stellen eine bessere Beurteilung<br />

der Sicherheitstechnik. Sie sei allerdings<br />

auch komplexer geworden (GIT, Ausgabe<br />

12-2011, S. 80/81).<br />

In derselben Ausgabe befassen sich<br />

Prof. Dr. Ing. Frank Schiller und Dipl.-Inf.<br />

Martin Früchtl, Beckhoff Automati<strong>on</strong> mit<br />

Industrie-PCs, die mittlerweile so zuverlässig<br />

und leistungs fähig seien, dass sie mit<br />

Hilfe mathematischer Methoden nun sogar<br />

in Sicherheitsfunkti<strong>on</strong>en eingesetzt werden<br />

könnten. Die Qualität der Industrie-PCs sei<br />

auf einem hohen Niveau, so dass ein k<strong>on</strong>tinuierlicher<br />

Betrieb gewährleistet sei und nicht<br />

ständig die Fehlerauf deckung einen Übergang<br />

in den oft nicht produktiven Betriebszustand<br />

einleitet (S. 83/84).<br />

geworfene Brandsätze beschädigten eine<br />

Türscheibe sowie die Seitenscheibe einer<br />

Vitrine. Brandschäden entstanden nicht, da<br />

die Brandsätze nicht umsetzten.<br />

Feuerlöschanlage, ein Qualitätssicherungssystem,<br />

das Installati<strong>on</strong>smängel in der Bauphase<br />

weitgehend ausschließe und im Zusammenspiel<br />

mit Abnahme, Wartung und Revisi<strong>on</strong> die<br />

Zuverlässigkeit und Wirksamkeit v<strong>on</strong> Feuerlöschanlagen<br />

gewährleisten solle (S. 16/17).<br />

3


4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

Nur ganzheitliche Brandschutzk<strong>on</strong>zepte<br />

bieten optimalen Schutz, bet<strong>on</strong>t Dipl.-Phys.<br />

Thomas Warnecke, T&B electr<strong>on</strong>ic GmbH in<br />

derselben Ausgabe (S. 18–20). Basis eines<br />

grundsätzlichen Schutzk<strong>on</strong>zeptes für die<br />

Pelletindustrie sei das Funkenlösch-System<br />

v<strong>on</strong> T & B electr<strong>on</strong>ic. Mit den Komp<strong>on</strong>enten<br />

dieses Brandschutzsystems würden die<br />

Risiko bereiche der Produkti<strong>on</strong> gegen Funkenflug,<br />

Brand und Explosi<strong>on</strong> zuverlässig geschützt.<br />

Die überwachten Anlagenbereiche<br />

würden jeweils mit mindestens zwei Meldern<br />

und einer Löschung ausgestattet.<br />

Dipl.-Ing. Hans-Georg Walz, Ingenieurbüro für<br />

Brandschutz, befasst sich in dieser Ausgabe<br />

v<strong>on</strong> s+s report mit der DIN ISO 23601 als<br />

neuer Grundlage zur Erstellung v<strong>on</strong> Flucht-<br />

und Rettungsplänen. Die Norm ist 2010<br />

als Ersatz für die DIN 4844-3 erschienen.<br />

Der Autor behandelt k<strong>on</strong>krete Änderungen<br />

gegenüber der DIN 4844-3 und weist darauf<br />

hin, dass mit der Einbindung der ISO 7010 in<br />

die DIN ISO 23601 ein praktischer und formaler<br />

Übergangszeitraum entsteht. Er zeigt,<br />

was das für die Praxis bedeutet und wie man<br />

in der Übergangszeit und danach im Bestand<br />

agiert (S. 22–24).<br />

Dipl.-Phys. Georg Spangardt, Berufsfeuerwehr<br />

Köln, geht in der Fachzeitschrift s+s report<br />

der Frage nach, wie Falschalarme bei automatischen<br />

BMA vermieden werden können<br />

(Dezemberausgabe, S. 26–31). Er behandelt<br />

die Projektierung und Erstellung v<strong>on</strong> Brandmeldesystemen<br />

aus Sicht der Feuerwehr und<br />

Brandschutzdienststelle, Betriebserfahrungen<br />

der Feuerwehr mit BMA unter technischen und<br />

betrieblich-organisatorischen Aspekten und die<br />

Minimierung v<strong>on</strong> Falschalarmen aus automatischen<br />

Brandmeldeanlagen gemäß vfdb-Richtlinie<br />

05-01, vor allem durch Mehrkriterienmelder.<br />

Nur regelmäßige Analyse, Bewertung und<br />

Umsetzung v<strong>on</strong> Erfahrungen bezüglich der<br />

BMA bieten die Möglichkeit, die Falschalarmquote<br />

auf ein Minimum zu reduzieren.<br />

In derselben Ausgabe befasst sich Volker<br />

Fahrenstueck, Sicherheitsingenieur, mit<br />

dem Brandschutz im Zusammenhang mit<br />

dem Abfallmanagement. Industrieabfall<br />

berge ein erhebliches Brandrisiko. Typische<br />

Brandgefahren in Sammellagern v<strong>on</strong> betrieblichen<br />

Abfällen, aber auch im Betrieb selbst,<br />

resultierten aus dem Stoff selbst und aus den<br />

betrieblichen Gegebenheiten und dem Verhalten<br />

der Mitarbeiter. Ein bes<strong>on</strong>deres Problemfeld<br />

stelle die Gruppe der S<strong>on</strong>derabfälle<br />

oder besser der bes<strong>on</strong>ders überwachungspflichtigen<br />

Abfallfrakti<strong>on</strong>en dar (S. 32–35).<br />

In der Fachzeitschrift WiK (Ausgabe 6-2011)<br />

zeigt Ellen Schellinger, GEZE GmbH, wie an<br />

Brandschutztüren Begehkomfort, Barrierefreiheit<br />

und die Einhaltung brandschutztechnischer<br />

Vorgaben möglich sind (S. 68/69).<br />

Elektrische Feststellanlagen ermöglichen<br />

es, Brandschutztüren, die in dieser Eigenschaft<br />

mit Oben- oder Bodentürschließern<br />

ausgestattet sind, offen zu halten und im<br />

Brandfall sicher zu schließen. Brandschutztüren<br />

können auch mit einem automatischen<br />

Türantrieb mit integriertem Rauchschalter<br />

barrierefrei ausgestattet werden.<br />

Die FAZ befasst sich am 27. Dezember<br />

mit einem Feuerlöschspray, das v<strong>on</strong> der<br />

Material prüfungsanstalt Dresden zertifiziert<br />

worden ist. Zwar würden die im Fachhandel<br />

und über einen Webshop vertriebenen Spraydosen<br />

nicht die europäische Normnummer<br />

EN 3 tragen, nach der tragbare Feuerlöscher<br />

mit Pulver oder Schaum zertifiziert sind. Aber<br />

die Materialprüfer hätten ihnen das GS-Siegel<br />

verliehen, das für „Geprüfte Sicherheit“ stehe.<br />

Es handele sich um sechs verschiedene<br />

Sprays für unterschiedliche Anwendungen.<br />

Alle hätten eine getestete „Wurfweite“ v<strong>on</strong><br />

bis zu vier Metern. Die FAZ zitiert den Leiter<br />

der Frankfurter Berufsfeuerwehr, Prof. Ries:<br />

„Die Prymos GmbH kann sich auf die Fahnen<br />

schreiben, mit einem viel einfacherem Gerät<br />

als den handelsüblichen Feuerlöschern zur<br />

Brandbekämpfung beizutragen“. Mit der Dose<br />

ließen sich gut so genannte Entstehungsbrände<br />

löschen, die ein frühes Stadium haben. Die<br />

hessische Polizei habe 1.800 Streifenwagen<br />

mit je zwei Dosen „Auto & Bike“ ausgerüstet.


Compliance<br />

Der Staat privatisiert die Strafverfolgung,<br />

schreibt die FAZ am 28. Dezember. Zu<br />

diesem Schluss komme Rechtsanwalt Jürgen<br />

Taschke. Ob Siemens, MAN oder Ferrostaal<br />

mit ihren Schmiergeldaffären – das Muster<br />

sei immer dasselbe. Das betroffene Unternehmen<br />

übernehme die Aufklärungsarbeit,<br />

die eigentlich die Staatsanwaltschaft zu<br />

leisten hätte. Mit hohem pers<strong>on</strong>ellem und<br />

finanziellem Aufwand gehe es den Vorwürfen<br />

gegen seine eigenen Mitarbeiter nach; die<br />

Ergebnisse stelle es dann der Anklagebehörde<br />

„uneingeschränkt“ zur Verfügung. Nach<br />

kurzer Prüfung setze das Amtsgericht auf<br />

dieser Grundlage eine meist beträchtliche<br />

„Verbandsgeldbuße“ nach dem Ordnungswidrigkeitengesetz<br />

fest. Und die werde dann<br />

Depositsysteme<br />

Wie die Fachzeitschrift WiK in ihrer Dezemberausgabe<br />

2011 berichtet, würden Depositsysteme<br />

auf verschiedene Weise angegriffen.<br />

Täter bohrten die Rohrsysteme an, die<br />

Kassen und Tresor verbinden, und saugten<br />

dann per Staubsauger die Geldtaschen an.<br />

Zweiter systemtypischer Angriffspunkt seien<br />

Datendiebstahl<br />

Auch an Fahrkartenautomaten oder an der<br />

Supermarktkasse versuchen Kriminelle,<br />

Kartendaten und Geheimnummern auszuspähen,<br />

berichtet der Münchener Merkur<br />

am 24. Dezember. Längst hätten kriminelle<br />

Banden, die sich auf das Ausspähen v<strong>on</strong><br />

EC-Karten spezialisiert haben, ihren Akti<strong>on</strong>sradius<br />

erweitert. Die Zahl der Skimming-Fälle<br />

sei im Vergleich zum Vorjahr um mehr als die<br />

Hälfte zurückgegangen, die Schadenssumme<br />

um mehr als 40 % gesunken. Seit Jahresbeginn<br />

würden EC-Karten in Deutschland<br />

flächendeckend über einen eingebauten Chip<br />

geprüft. Da dies auch im europäischen Ausland<br />

so sei, müssten die Täter nach Russland<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

vom Vorstand akzeptiert, was dieser bereits<br />

vorab mitgeteilt habe. Nach Einschätzung des<br />

Strafverteidigers seien Straftaten in Unternehmen<br />

bis zum Beginn der neunziger Jahre<br />

praktisch überhaupt nicht verfolgt worden.<br />

Der BGH habe noch 1985 entschieden, v<strong>on</strong><br />

einem deutschen Unternehmen könne nicht<br />

erwartet werden, im Ausland das Geschäft<br />

„weniger gewissenhaften K<strong>on</strong>kurrenten“<br />

zu überlassen und auf die Bestechung v<strong>on</strong><br />

Staatsorganen zu verzichten. Als Grund für<br />

die Verschärfungen sehe Taschke Vorgaben<br />

der OECD und der EU. Hinzu kämen neuere<br />

Vorschriften im Aktiengesetz, die zur Einrichtung<br />

v<strong>on</strong> Risikomanagementsystemen und<br />

zur Überwachung der Rechtstreue im Betrieb<br />

(Compliance) zwängen.<br />

die Einwurfeinheiten. Sie könnten so manipuliert<br />

werden, dass die Werte hängen bleiben,<br />

aufgefangen und wieder herausgeholt werden.<br />

Dabei verlange die für Depositsysteme<br />

gültige Norm EN 1143-2 die Abwehr v<strong>on</strong><br />

Manipulati<strong>on</strong>sversuchen (S. 76).<br />

oder Übersee ausweichen, um Kartendubletten<br />

einzusetzen. Banken hätten zusätzlich<br />

Störsender gegen Skimming-Module<br />

installiert. Schnelle Meldewege verhinderten<br />

zudem den Einsatz abgegriffener Daten. V<strong>on</strong><br />

Januar bis November 2011 seien 156.000<br />

womöglich manipulierte Girokarten gemeldet<br />

worden. In 88 % der Fälle seien die betroffenen<br />

Karten so rasch gesperrt worden, dass<br />

sie den Tätern nichts nutzten. Allerdings<br />

wichen die Täter nach Beobachtung v<strong>on</strong><br />

BKA und Banken jetzt auf Fahrkartenautomaten,<br />

Tankstellen und Einkaufsmärkte aus.<br />

Die Tankstellenbetreiber seien gewarnt und<br />

k<strong>on</strong>trollierten ihre Geräte häufiger. Auch hier<br />

5


6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

werde gern mit nachgebauten Vorsatzgeräten<br />

an Karteneinzugsschlitzen gearbeitet, um die<br />

Magnetstreifendaten auszulesen. Minikameras<br />

oberhalb des Tastaturfelds dienten zum<br />

Ausspähen der Geheimnummern.<br />

Die „An<strong>on</strong>ymous“-Attacke auf die US-<br />

Analyse firma Stratfor bedeute keine neue<br />

Gefahrenlage für Unternehmen, berichtet die<br />

Süddeutsche Zeitung am 28. Dezember.<br />

Diebstahl<br />

Nach Angabe des GDV wurden 2010<br />

19.503 kaskoversicherte PKW gestohlen,<br />

7 % mehr als 2009. Die gefährdetsten Automarken<br />

waren<br />

• Porsche (1,7 gestohlene je 1.000<br />

versicherte Fahrzeuge)<br />

• Audi (1,3)<br />

• General Motors (1,2)<br />

• BMW (1,1)<br />

• VW (1,0)<br />

Einbruch<br />

Dipl.-Ing. (FH) Christian Kehrer, ift Rosenheim,<br />

stellt die neue Einbruchschutznorm<br />

DIN EN 1627 vor, die nach 12 Jahren<br />

„Vornormzeit“ nun veröffentlicht wurde. Sie<br />

biete mehr Gestaltungsspielraum für den<br />

Anwender und neue Chancen für Anbieter.<br />

Einbruchhemmende Fenster und Türen der<br />

Klasse 2 könnten nun auch mit Normalglas<br />

eingesetzt werden. Obwohl sich Änderungen<br />

im statischen Prüfverfahren und bei den Bewertungskriterien<br />

bei der statischen Prüfung<br />

sowie durch Modifikati<strong>on</strong> der dynamischen<br />

Prüfmethode nach DIN EN 1629 ergeben,<br />

würden sich die Auswirkungen auf bestehende<br />

K<strong>on</strong>struk ti<strong>on</strong>en nach derzeitiger Einschätzung<br />

in erträg lichem Maß halten (S. 61–63).<br />

Josef Moosreiner, BLKA, geht in derselben<br />

Ausgabe (S. 64/65) auf die neue DIN<br />

EN 1627 in der Polizei-Beratung ein. Ab<br />

Widerstandsklasse RC 2 aufwärts könnten die<br />

Das US-Heimatschutzministerium halte<br />

die Gruppe nicht für bes<strong>on</strong>ders gewieft.<br />

So profitierten die Angreifer auch im Fall<br />

v<strong>on</strong> Stratfor vor allem v<strong>on</strong> unzureichenden<br />

Sicherheitsmaßnahmen des Unternehmens:<br />

Die Kundenadressen seien auf recht einfach<br />

ansteuerbaren Webservern archiviert gewesen.<br />

Die Kreditkarten-Informati<strong>on</strong>en habe<br />

Stratfor offenbar unverschlüsselt gespeichert.<br />

V<strong>on</strong> den Typen waren am gefährdetsten<br />

• Toyota Lexus RX400 Hybrid (21,2 gestohlene<br />

je 1.000 versicherte Fahrzeuge)<br />

• BMW M390 (18,8)<br />

• VW Caravelle T4 Multivan 2,5 TDI (15,0).<br />

Örtlich bestand die höchste Gefährdung<br />

in Berlin: 3,7 gestohlene KFZ je 1.000<br />

versicherte (WiK 6-2011, S. 7).<br />

bisherigen Klassen dem Zahlenwert nach in<br />

gewohnter Weise weiterverwendet werden.<br />

Die neu in der polizeilichen Empfehlungspraxis<br />

berücksichtigten Klassen RC 1 N und<br />

RC 2 N böten im Einzelfall für weniger gefährdete<br />

Einbaulagen bzw. -höhen zusätzliche<br />

Möglichkeiten für den Einbruchschutz.<br />

In der Fachzeitschrift s+s report (Ausgabe<br />

6-2011, S. 36/37) behandelt Dipl.-Ing. Paulus<br />

Vorderwülbecke, VdS Schadenverhütung,<br />

die VdS-Anerkennung v<strong>on</strong> Tankautomaten.<br />

Der Prüf- und Anerkennungsrahmen umfasse<br />

verschiedenste denkbare gewaltsame<br />

Angriffe auf Tankautomaten, die über die<br />

Möglichkeit verfügen, Banknotenzahlungen<br />

zu verarbeiten. Für den Betreiber ergebe sich<br />

mit der VdS-Anerkennung die Sicherheit,<br />

dass ein unberechtigter Zugriff auf verwahrte<br />

Bargeldbestände wirksam behindert wird.


Unter der Überschrift „v<strong>on</strong> Elektrokläffern und<br />

falschen Fernsehern“ berichtet die Süddeutsche<br />

Zeitung am 23. Dezember über Möglichkeiten<br />

zur Abschreckung v<strong>on</strong> Einbrechern:<br />

etwa Kameraattrappen für die Hauswand.<br />

Die Geräte kosteten etwa 15 Euro und sähen<br />

tatsächlich aus, als ließen sich damit die<br />

innerkoreanische Grenze oder zumindest der<br />

Tagungsort des nächsten G8-Gipfeltreffens<br />

überwachen. Für den echten Technikfreak<br />

biete derselbe Hersteller für 60 Euro eine<br />

Versi<strong>on</strong> mit „Motor V2“ an, der die Kameraattrappe<br />

hin und her schwenkt. Der STI Rex<br />

Plus Electr<strong>on</strong>ic Watchdog vervollständige den<br />

Eindruck, ein Gebäude sei streng bewacht.<br />

Dieses Gerät sei mit einem Bewegungsmelder<br />

ausgestattet und reagiere mit heftigem<br />

Hundegebell, wenn ein Eindringling auf dem<br />

Grundstück es auslöst. Der elektr<strong>on</strong>ische Kläffer<br />

könne durch Wände und Türen hindurch<br />

ausgelöst werden und je näher der mutmaßliche<br />

Einbrecher schleiche, desto lauter und<br />

hektischer werde das Hundegebell. Der Rex<br />

Plus verfüge über mehrere Kläff- Varianten,<br />

in die noch ein Sirenent<strong>on</strong> gemischt werden<br />

könne. V<strong>on</strong> Bewegungsmeldern, die Licht<br />

auf dem Grundstück oder im Haus auslösen,<br />

dürften Einbrecher weltweit mittler weile<br />

gehört haben. Etwas ungewöhnlicher sei<br />

hingegen der Opto-Electr<strong>on</strong>ic Design Fake<br />

TV, der ebenfalls für Einbrecher-Täuschungen<br />

zuständig sei. Das Gerät mit dem äußeren<br />

Charme einer Hobbykellerlampe aus der S<strong>on</strong>derakti<strong>on</strong><br />

beim Baumarkt flackere hektisch.<br />

Dabei soll es laut Hersteller die Illusi<strong>on</strong> eines<br />

echten LCD-HDTV-Gerätes erzeugen. Mit anderen<br />

Worten: V<strong>on</strong> außen wirke ein Zimmer,<br />

in dem der falsche Fernseher läuft, als könne<br />

Einzelhandelssicherheit<br />

Der aktuelle Anstieg der Verluste im deutschen<br />

Einzelhandel sei vor allem auf Einsparungen<br />

bei den Sicherheitsmaßnahmen zurückzuführen,<br />

meldet die Fachzeitschrift WiK<br />

(Ausgabe 6-2011, S. 8) unter Berufung auf<br />

eine Studie des Centre for Retail Research.<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

sich der Hausbesitzer die ganze Nacht nicht<br />

vom Bildschirm lösen oder sei wenigstens auf<br />

dem Sofa eingeschlafen.<br />

Die FAZ befasst sich am 27. Dezember mit<br />

dem Einbruchschutz. Auch wenn die Zahl<br />

der Einbrüche seit Mitte der 1990er Jahre<br />

zurückgegangen sei, wird doch noch alle zwei<br />

Minuten irgendwo in Deutschland eingebrochen.<br />

Die Fachleute – ebenso wie die Polizei<br />

– rieten zu einem ganzheitlichen Sicherheitsk<strong>on</strong>zept<br />

und benennen die Problempunkte:<br />

Schwachstellen seien oft Terrassen- und<br />

Balk<strong>on</strong>türen. Dann folgten die Fenster. Häufig<br />

sei allerdings nicht die Technik das allergrößte<br />

Problem, s<strong>on</strong>dern der Umgang der Menschen<br />

damit.<br />

Für einbruchhemmende Tür- und Fenstersysteme<br />

gelten seit Herbst 2011 die weitgehend<br />

unveränderten Normen mit RC (Resistance<br />

Class)-Einteilung. Das Institut für Fenstertechnik<br />

in Rosenheim (IFT) bezeichne die<br />

Ausrüstung v<strong>on</strong> RC-Fenstern (bisher WK2)<br />

als „Standardsicherheit“. Fenster mit RC2-<br />

Zertifizierung kosteten je Flügel durchschnittlich<br />

200 Euro mehr als eine mechanisch<br />

einfache Ausführung. Der Orientierung der<br />

Kunden diene die Zertifizierung des kompletten<br />

Produkts nach der Norm DIN V ENV<br />

1627-30. Vergleichsweise einfach sei die<br />

Entscheidung für ein modernes Fenstersystem<br />

beim Neu- oder Umbau. Im übrigen gebe<br />

es Nachrüstsicherungen aus VdS-zugelassenen<br />

Elementen. Wer derart nachrüsten möchte,<br />

solle sich vom Fachmann beraten lassen.<br />

Das Material für die Nachrüstsicherung koste<br />

je Fensterflügel rund 200 Euro, zuzüglich<br />

M<strong>on</strong>tagekosten.<br />

Sicherheitsausgaben seien rund 22 %<br />

niedriger gewesen als im Vorjahr und der<br />

Schwund um 7,1 % auf 5,4 Mrd. Euro gestiegen<br />

(1,2 % des Umsatzes). Ursächlich seien<br />

gewesen<br />

7


8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

• Ladendiebstahl zu 52,6 %<br />

• unehrliche Mitarbeiter zu 25,8 %<br />

• Lieferanten zu 5,9 %<br />

• interne Fehler zu 15,7 %<br />

Geld- und Wertdienste<br />

Die „Ein Mann-Logistik“ sei noch nicht am<br />

Ende, titelt die WiK in ihrer Dezemberausgabe<br />

(S. 77). Der zuständige Fachausschuss<br />

habe eine Arbeitsgruppe mit dem Auftrag<br />

eingerichtet, eine vergleichende Betrachtung<br />

der psychischen und physischen Belastungen<br />

beim Einsatz v<strong>on</strong> nicht bes<strong>on</strong>ders gesicherten<br />

Fahrzeugen mit einer Pers<strong>on</strong> und dem<br />

Einsatz v<strong>on</strong> bes<strong>on</strong>ders gesicherten Fahrzeugen<br />

mit zwei Pers<strong>on</strong>en mit Schusswaffen<br />

durchzuführen.<br />

Die Fachzeitschrift DSD berichtet in ihrer<br />

Ausgabe 4-2011 (S. 18): „Nach umfangreicher<br />

ausführlicher Diskussi<strong>on</strong> in der Fachausschusssitzung<br />

Verwaltung, Sachgebiet<br />

Bewachung antragsgemäß beschlossen:<br />

Der Fachausschuss beschließt, dass der Geld­<br />

und Werttransport in allen Transportarten nur<br />

Gewaltkriminalität<br />

Claus Schaffner befasst sich in der Fachzeitschrift<br />

WiK (Ausgabe 1-<strong>2012</strong>) mit den<br />

Folgen der Unruhen, Plünderungen und<br />

Zerstörungen in Großbritannien im August<br />

2011. Nach einem Bericht des Home Office<br />

seien die meisten Straftaten in L<strong>on</strong>d<strong>on</strong> verübt<br />

worden (3.461), gefolgt vom Großraum Manchester<br />

(581), zu etwa 50 % Einbrüche, Raub<br />

und Diebstahl, zu 36 % Sachbeschädigungen<br />

sowie Brandstiftung. Der Einzelhandel sei<br />

zu 61 % betroffen gewesen, der Dienstleistungsbereich<br />

zu 39 % (dav<strong>on</strong> 10 % die<br />

Gastr<strong>on</strong>omie). Ziel der Straftaten waren zu<br />

51 % Geschäftsräume, zu 19 % Fahrzeuge,<br />

zu 13 % Pers<strong>on</strong>en, zu 6 % die Polizei. Patentrezepte<br />

zum Schutz gegen die Angriffe gebe<br />

es nicht. Auch Sicherheitsrollläden seien aus<br />

Durchschnittlich war die Beute eines Mitarbeiters<br />

(1.381 Euro) 14-mal höher als des<br />

Ladendiebs (94 Euro).<br />

unter Verwendung v<strong>on</strong> technischen Transportsicherungen,<br />

insbes<strong>on</strong>dere im Rahmen<br />

der Erteilung v<strong>on</strong> Ausnahmegenehmigungen<br />

gemäß § 14 BGV A1 iVm § 26 BGV C7 beim<br />

Einsatz v<strong>on</strong> technischen Transportsicherungen<br />

in nicht bes<strong>on</strong>ders gesicherten (ungepanzerten)<br />

Fahrzeugen mit Wirkung ab 24. Mai<br />

2011 grundsätzlich mit mindestens zwei<br />

Versicherten durchzuführen ist.<br />

Hierv<strong>on</strong> unberührt bleiben die bis zur Beschlussfassung<br />

am 24. Mai 2011 durch<br />

die gesetzlichen Unfallversicherungsträger<br />

erteilten Ausnahmegenehmigungen, die in<br />

Abweichung v<strong>on</strong> § 26 BGV C7 den Einsatz<br />

v<strong>on</strong> einem Versicherten beim Einsatz v<strong>on</strong><br />

technischen Transportsicherungen in nicht<br />

bes<strong>on</strong>ders gesicherten (ungepanzerten)<br />

Fahrzeugen zugelassen haben (Bestandsschutz).“<br />

der Führung gerissen worden. In den schwerpunktmäßig<br />

betroffenen Stadtteilen hätten<br />

sich die Täter durch nichts und niemanden<br />

v<strong>on</strong> den massiven Zerstörungen und Plünderungen<br />

abhalten lassen (S. 14–18).<br />

In derselben Ausgabe wird die Gefährdung<br />

v<strong>on</strong> JobCentern durch Gewaltstraftaten<br />

untersucht (S. 20–22). Nach dem Ergebnis<br />

des Projekts „abba – Arbeitsbelastungen und<br />

Bedrohungen in Arbeitsgemeinschaften nach<br />

Hartz IV“ unter Leitung der Deutschen Gesetzlichen<br />

Unfallversicherung (DGUV) fühle<br />

sich die Mehrheit der dort Beschäftigten am<br />

Arbeitsplatz entweder unsicher oder bedroht.<br />

Täglich seien sie mit alkoholisierten und unter<br />

Drogen stehenden Kunden und verbalen Ag-


gressi<strong>on</strong>en k<strong>on</strong>fr<strong>on</strong>tiert. Problematisch stelle<br />

sich die Fluchtwegsituati<strong>on</strong> in den Büros dar.<br />

Als kritisch bewerteten 30 % eine fehlende<br />

Trennung zwischen öffentlichen und internen<br />

IT-Sicherheit<br />

Mehrere Beiträge der Dezemberausgabe der<br />

Zeitschrift für Informati<strong>on</strong>s-Sicherheit kes<br />

befassen sich mit spezifischen Themen der<br />

IT-Sicherheit:<br />

Arne Jacobsen, Var<strong>on</strong>is, zeigt, wie unstrukturierte<br />

Dateien die Informati<strong>on</strong>ssicherheit<br />

gefährden und was man dagegen tun kann.<br />

Ein Großteil wichtiger Unternehmensdaten<br />

liege heute nicht länger nur in wohlstrukturierten<br />

und gesicherten Datenbanken.<br />

Benutzergesteuerte Datenablagen in Ordnern,<br />

File-Shares, E-Mails und s<strong>on</strong>stigen<br />

Arten unstrukturierter Dateien erschwerten<br />

eine stringente K<strong>on</strong>trolle v<strong>on</strong> Zugriffsrechten.<br />

Klare Verantwortlichkeiten, Management-<br />

Prozesse und automatisierte Prüfung und<br />

Überwachung würden daher immer bedeutender.<br />

Die detailorientierte Realisierung der<br />

Datenzugriffsk<strong>on</strong>trolle bringe den Organisati<strong>on</strong>en<br />

immense Vorteile. Bes<strong>on</strong>ders signifikant<br />

seien dabei die Sicherung der Daten, die<br />

Erfüllung v<strong>on</strong> Compliance-Anforderungen<br />

und eine Ersparnis zeitaufwändiger Suchfunkti<strong>on</strong>en<br />

(S. 6–11).<br />

Erfolgreiche Einführung v<strong>on</strong> Informati<strong>on</strong>sklassifizierung<br />

im Unternehmen ist das<br />

Thema, das Frank v<strong>on</strong> Stetten und Andreas<br />

Schnitzer, HvS-C<strong>on</strong>sulting AG, bearbeiten.<br />

Die Einführung sei eine „harte Nuss“, die<br />

nur durch die Kombinati<strong>on</strong> verschiedener<br />

Maßnahmen geknackt werden könne. Ein Mix<br />

aus <strong>Security</strong>/Awareness-Maßnahmen und<br />

Workshops könne das nötige Wissen und<br />

Verständnis vermitteln. Software-Tools könnten<br />

helfen, dieses Wissen im Alltag dauerhaft<br />

zu verankern (S. 12–15).<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

Bereichen. Der Beitrag enthält eine Kurz-<br />

Checkliste zur Gestaltung v<strong>on</strong> Publikumsarbeitsplätzen<br />

und Maßnahmenvorschläge<br />

zur Verbesserung des Sicherheitsgefühls.<br />

Bettina Weßelmann, Beraterin für Unternehmenskommunikati<strong>on</strong>,<br />

geht der Frage nach,<br />

warum Awareness oft funkti<strong>on</strong>iert, aber allein<br />

noch nicht genügt. Oft liege das Problem<br />

beim Transfer des Erlernten in die Praxis.<br />

Anwender müssten befähigt und dabei<br />

unterstützt werden, sich richtig zu verhalten.<br />

Ein <strong>Security</strong>-Helpdesk sei eine bes<strong>on</strong>ders<br />

wirkungsvolle Ergänzung jeder Awareness-<br />

Maßnahme (S. 16–18).<br />

Christian Schaaf und Dipl.-Inf. Florian Oelmaier,<br />

Corporate Trust Business Risk & Crisis<br />

Management GmbH, fordern eine interdisziplinäre<br />

Antwort auf Spi<strong>on</strong>ageangriffe gegen<br />

Unternehmen. Der Spi<strong>on</strong>ageschutz müsse<br />

in mehreren, sich ergänzenden, Sicherheitsschichten<br />

geplant werden (Defense in Depth-<br />

Strategie) (S. 20–23).<br />

Martin Trepl, BSI, stellt eine Untersuchung<br />

des Amtes zur IT-Sicherheit in kleinen und<br />

mittelgroßen Unternehmen (KMU) vor. In<br />

Teilbereichen, insbes<strong>on</strong>dere im Bereich der<br />

geschäftskritischen IT-Sicherheitsprozesse<br />

wie etwa dem Umgang mit Sicherheitsvorfällen,<br />

dem Notfallmanagement und der<br />

Bewertung der Gefahrenbereiche, gebe es<br />

erhebliche Schwächen. Die Studie ist unter<br />

www.bsi.bund.de/KMU-Sicherheitsstudie<br />

zum Download verfügbar (S. 51/52).<br />

Dr.-Ing. Andre Braunmandl, BSI, zeigt, wie<br />

der neue Pers<strong>on</strong>alausweis auch im Internet<br />

eingesetzt werden kann, und zwar in ganz<br />

Europa. Für die weitere Entwicklung komme<br />

es nun insbes<strong>on</strong>dere darauf an, dass die<br />

Mitgliedstaaten die rechtlichen und organisatorischen<br />

Grundsatzfragen einer Interoperabilität<br />

der europäischen eID-Systeme klären<br />

(S. 53–56).<br />

9


10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

Christian Vogt, Fortinet, sieht in der IT-<br />

Sicherheitsstrategie der Finanzbranche<br />

eine Trendwende weg vom „Best of Breed“-<br />

Ansatz hin zu integrierten Appliances. Immer<br />

mehr Banken ersetzten ihre bisherigen<br />

Firewalls, um den durch webbasierte Applikati<strong>on</strong>en<br />

und neue Verfahren erhöhten Bedarf<br />

an Durchsatz zu erfüllen und die wachsende<br />

Menge und Komplexität der Bedrohungen abzuwehren.<br />

Hierbei seien Systeme gefordert,<br />

welche die Netzwerklatenz nur geringstmöglich<br />

erhöhen. Integrierte Sicherheitssysteme<br />

aus „einem Quellcode“ optimierten dabei die<br />

Performance, da sie die Bearbeitungszeit<br />

v<strong>on</strong> Datenpaketen minieren und redundante<br />

Traffic-Analysen vermeiden (S. 64/65).<br />

Thorsten Krüger, SafeNet, hält Passwörter<br />

längst nicht mehr für ausreichend zur<br />

Authentifizierung wichtiger Transakti<strong>on</strong>en<br />

übers Internet. Er schlägt „Out-of-Band-<br />

Lösungen“ vor, das heißt die Nutzung eines<br />

zusätzlichen Kanals wie beim „Mobile-TAN“-<br />

Verfahren, oder eine zertifikatbasierende<br />

Authentifizierung in Verbindung mit einer<br />

(manipulati<strong>on</strong>s)sicheren Browserumgebung<br />

(S. 70/71).<br />

Stephan Speth, PCS Systemtechnik GmbH,<br />

hält die Handvenenmuster-Erkennung für<br />

eine Lösung, die komfortabel für den Anwender<br />

ist und maximale Sicherheit bietet. Durch<br />

die Kombinati<strong>on</strong> v<strong>on</strong> Berührungslosigkeit,<br />

einfacher Bedienung und hoher Sicherheit<br />

habe die Handvenenbiometrie großes Potenzial,<br />

sich in Zukunft weiter auszubreiten<br />

(S. 72–75).<br />

Die Fachzeitschrift kes gibt in der Ausgabe<br />

6-2011 eine Marktübersicht über Pers<strong>on</strong>al-<br />

Firewalls. 16 Anbieter haben auf Anfrage<br />

ihre Pers<strong>on</strong>al Firewall-Lösungen zur Absicherung<br />

v<strong>on</strong> Client-Systemen beschrieben<br />

(S. 76–80).<br />

Auch die Fachzeitschrift WiK (Ausgabe<br />

6-2011) weist auf die im Oktober 2011<br />

vom BSI veröffentlichte Studie „IT-Sicherheit<br />

in KMU“ hin, der ersten Untersuchung des<br />

IT-Sicherheitsniveaus v<strong>on</strong> KMU in Deutschland,<br />

bei der die Daten in einem dreistufigen<br />

Interview-Prozess ermittelt worden seien.<br />

Ergebnis: Die kleinen und mittleren Unternehmen<br />

seien im Bereich der IT-Sicherheit<br />

grundsätzlich gut aufgestellt. Im Durchschnitt<br />

würden rund 2/3 der in Anlehnung an den IT-<br />

Grundschutz abgefragten IT-Sicherheitsmaßnahmen<br />

umgesetzt. Deutliche Schwächen<br />

zeigten sich dagegen bei geschäftskritischen<br />

IT-Sicherheitsprozessen, wie etwa dem<br />

Umgang mit Sicherheitsvorfällen oder dem<br />

Notfallmanagement.<br />

Die ASW-Mitteilung vom 22. Dezember<br />

weist auf die Novellierung des russischen<br />

Datenschutzrechts (FZ 152: „Über die<br />

persönlichen Daten“) hin. Damit eingerichtete<br />

Überprüfungsrechte ermöglichten staatlichen<br />

Stellen Einblick in die Netzwerkstrukturen<br />

ausländischer Unternehmen in Russland.<br />

Sofern elektr<strong>on</strong>isch verarbeitete Daten zu<br />

Mitarbeiterinnen und Mitarbeitern als „sensibel“<br />

eingestuft werden (Klassifizierungsstufe<br />

1 und 2 v<strong>on</strong> 4), sei zu deren Schutz die<br />

Nutzung einer v<strong>on</strong> staatlicher Seite zertifizierten<br />

Datenverarbeitungssoftware erforderlich.<br />

Gleichzeitig seien die Unternehmen verpflichtet,<br />

staatlichen Stellen der Russischen<br />

Föderati<strong>on</strong> die Möglichkeit zur Überprüfung<br />

der Umsetzung und Beachtung datenschutzrechtlicher<br />

Bestimmungen einzuräumen. Die<br />

vorhandenen K<strong>on</strong>trollmöglichkeiten beinhalteten<br />

zwar keinen Zugriff auf zu schützende<br />

persönliche Daten. Gleichwohl sei damit<br />

ein Einblick in die IT- und Netzwerkstruktur<br />

v<strong>on</strong> Unternehmen möglich. Dem FSB als<br />

Inlandsnachrichtendienst stünden bereits<br />

umfangreiche gesetzliche Möglichkeiten zur<br />

Überwachung auch ausländischer Unternehmen<br />

und deren Pers<strong>on</strong>al zur Verfügung.<br />

Somit bestünden erhöhte Anforderungen an<br />

den innerbetrieblichen Informati<strong>on</strong>sschutz<br />

für deutsche Unternehmen in der Russischen<br />

Föderati<strong>on</strong>. Hierzu zähle vor allem ein<br />

umfassendes IT-Schutzk<strong>on</strong>zept, das unter<br />

anderem die Partiti<strong>on</strong>ierung v<strong>on</strong> Netzwerken,<br />

die physikalische Trennung sensibler Daten<br />

v<strong>on</strong> Internet-Anwendungen, die Einrichtung


v<strong>on</strong> Ein- und Ausgangs-Firewalls sowie<br />

regelmäßige Softwareaktualisierungen zur<br />

Abwehr elektr<strong>on</strong>ischer Angriffe beinhalte.<br />

Die Mitarbeiter müssen sich der technischen<br />

Risiken im Umgang mit IT und Kommunikati<strong>on</strong>smitteln<br />

bewusst sein und dürften in ihrem<br />

Verhalten keine Vorwände für nachrichtendienstliche<br />

Ansprachen liefern.<br />

Das Handelsblatt berichtet am 17. Dezember,<br />

auch Bundesinnenminister Hans-Peter<br />

Friedrich plane den Aufbau einer bes<strong>on</strong>ders<br />

sicheren deutschen Cloud, quasi eine<br />

Bundes cloud. Sie solle so strenge Sicherheitsvorschriften<br />

erfüllen, dass sie auch den<br />

Umgang mit vertraulichen Dokumenten und<br />

Daten v<strong>on</strong> Regierungsstellen und Behörden<br />

regeln. Das BSI solle nun exakte Schutzprofile<br />

erstellen. Dav<strong>on</strong> sollten auch Unternehmen<br />

profitieren. Denn mit Hilfe der Profile könne<br />

das BSI IT-Dienstleister sowie deren Cloud-<br />

Lösungen prüfen und Sicherheitszertifikate<br />

vergeben.<br />

IuK-Kriminalität<br />

Frank Irnich, Sybase, zeigt sich in der Fachzeitschrift<br />

kes (Ausgabe 6-2011, S. 66–68)<br />

v<strong>on</strong> der Möglichkeit besserer Betrugserkennung<br />

durch Advanced Analytics überzeugt.<br />

Solche Analysemodelle und die Server, auf<br />

denen sie betrieben werden, müssten im Hinblick<br />

auf Betrugserkennung und -präventi<strong>on</strong><br />

vor allem folgende vier Ziele erfüllen:<br />

• Reduzierung des finanziellen Schadens<br />

durch Erstellung fortschrittlicher Erkennungssysteme,<br />

die möglichst viele verfügbare<br />

Daten nutzen,<br />

• Beschleunigung der Ermittlung, um betrügerische<br />

Leistungsansprüche zu erkennen,<br />

• Verbesserte Genauigkeit der Betrugserkennung<br />

durch Reduzierung v<strong>on</strong> Fehleinschätzungen<br />

• Minimierung der Betriebskosten.<br />

Die Antivirenprogramme werden, wie das<br />

Handelsblatt am 2. Januar berichtet, der<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

Nach einer Meldung v<strong>on</strong> Spiegel Online vom<br />

13. Dezember wird der Ölk<strong>on</strong>zern Shell<br />

immer häufiger das Ziel v<strong>on</strong> Hackerangriffen.<br />

Die Angreifer hätten sowohl kriminelle<br />

als auch kommerzielle Absichten. Wie sie<br />

vorgehen, zeige der Fall der Nitro-Hacker,<br />

die einem Bericht v<strong>on</strong> Symantec zufolge<br />

noch immer Unternehmen der chemischen<br />

Industrie ausspähen. Aktuell würden sie das<br />

mit Trick-Mails tun, die auf ein angebliches<br />

Antinitro-Programm v<strong>on</strong> Symantec hin -<br />

weisen – das in Wirklichkeit eine Trojanersoftware<br />

enthalte.<br />

Die FAZ meldet am 2. Januar, dass sich<br />

Siemens nach eigenen Angaben mit Sicherheitslücken<br />

in seinen Steuerungssystem<br />

für Industrieanlagen befassen müsse. Das<br />

Unternehmen werde daher im Januar damit<br />

beginnen, die Lücken durch Updates zu<br />

schließen.<br />

Vielzahl v<strong>on</strong> Einbruchsversuchen durch<br />

Hacker nicht mehr Herr. Notwendig seien<br />

nach Einschätzung v<strong>on</strong> Branchenexperten<br />

ganz neue Ansätze wie das Vortäuschen<br />

v<strong>on</strong> Angriffszielen und Crashtests für alle<br />

neuen IT-Produkte. Es gebe täglich zwischen<br />

50.000 und 60.000 neue Schadprogramme.<br />

Der Antivirenspezialist Kasperksy<br />

Lab rechne damit, dass sich die Angreifer<br />

<strong>2012</strong> noch mehr und vor allem neue Ziele<br />

vornehmen: „Wir erwarten im nächsten<br />

Jahr eine Ausweitung der Angriffsziele auf<br />

Unternehmen aus der Rohstoffgewinnung,<br />

Energie-, Verkehrs-, Lebensmittel- und<br />

Pharmaindustrie sowie Internet-Services und<br />

IT-Sicherheitsunternehmen.“ Es gebe einen<br />

Trend weg v<strong>on</strong> der reinen Präventi<strong>on</strong> hin<br />

zur Analyse, sagt Alexandra Sowa v<strong>on</strong> der<br />

Telekom. Für die Analyse brauche man allerdings<br />

etwas zum Analysieren. Immer mehr<br />

IT-Sicherheitsspezialisten setzten deshalb auf<br />

„Lockangebote“. Sie stellten ein vermeintlich<br />

11


12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

attraktives System ins Netz, um Hacker dazu<br />

zu verleiten, ihre neueste Schadsoftware dort<br />

abzulegen, bevor sie bei den wirklich kritischen<br />

Systemen landet. Fachleute sprächen<br />

vom „H<strong>on</strong>ey-Pot“. Nach Sowas Worten<br />

sind solche Systeme einfach aufzusetzen,<br />

da viele Teile als kostenlose Opensource-<br />

Software zur Verfügung stünden. Die Kosten<br />

lägen zum Beispiel bei etwa 1.000 Euro pro<br />

M<strong>on</strong>at oder maximal einer Pers<strong>on</strong>, die sich<br />

mit diesem Thema beschäftigt. Die Deutsche<br />

Telekom habe selbst für den Mobilfunkbereich<br />

zwei solcher Systeme entwickelt, für die<br />

Samrtph<strong>on</strong>e-Plattform Android v<strong>on</strong> Google<br />

und für die iOS-Plattform v<strong>on</strong> Apple. Thomas<br />

Tschersich, Deutsche Telekom, fordere,<br />

dass die Anbieter sch<strong>on</strong> bei der Entwicklung<br />

und dem Design ihrer Produkte das Thema<br />

Sicherheit berücksichtigen müssen.<br />

Wie das Handelsblatt ebenfalls am 2. Januar<br />

meldet, bildet die Universität Bochum akademische<br />

Hacker aus. Einmal in der Woche<br />

lernten die Studenten der Fachrichtung<br />

Sicherheit in der Informati<strong>on</strong>stechnik an der<br />

Universität Bochum, wie sie in fremde Computersysteme<br />

und Internetseiten eindringen<br />

und Daten manipulieren können. Der Grundgedanke<br />

hinter dem „Hacker-Praktikum“ sei<br />

eigentlich ganz einfach. Ein System sei häufig<br />

verstärkt angreifbar, weil jemand einen Fehler<br />

bei der Programmierung oder Einrichtung<br />

gemacht hat. Und nur, wenn man diesen<br />

Fehler kenne, könne man ihn beheben. Unternehmen<br />

wie Google, Mozilla oder Facebook<br />

zahlten sogenannten „Whiteheads“, Hacker<br />

ohne kriminelle Absicht, einen Erfolgsb<strong>on</strong>us<br />

um die 3.000 Dollar, wenn sie auf einen Fehler<br />

aufmerksam machen. Diesen zu finden sei<br />

jedoch alles andere als einfach.<br />

Darja Gudkova, Kaspersky, befasst sich in der<br />

Fachzeitschrift Sicherheitsforum (Ausgabe<br />

6-2011, S. 47–49) mit Trends in der Entwicklung<br />

der Spam-Plage. Derzeit gebe es<br />

praktisch kein Land auf der Erde, v<strong>on</strong> dem<br />

aus kein Spam verbreitet wird. Sie behandelt<br />

die Faktoren, die die Migrati<strong>on</strong> der Spam-<br />

Quellen beeinflusse, die Veränderungen in<br />

der Verteilung der Spam-Herkunftsländer<br />

sowie die Tendenzen dieser Migrati<strong>on</strong>. Der<br />

Beitrag Asiens und Lateinamerikas zum<br />

weltweiten Spam-Aufkommen sei im ersten<br />

Halbjahr 2011 k<strong>on</strong>tinuierlich gestiegen, der<br />

Anteil Ost- und Westeuropas gesunken. Es<br />

gebe im Ranking der Spam-Herkunftsländer<br />

2011 keine absoluten Spitzenreiter mehr.<br />

Hauptgründe für die geografische Umverteilung<br />

der Spam-Quellen seien die Entwicklung<br />

einer Gesetzesgrundlage (Beispiel: Abnahme<br />

des Spamaufkommens in China nach Erlass<br />

eines Antispam-Gesetzes), die Schließung<br />

v<strong>on</strong> Botnetzen und die Schließung v<strong>on</strong><br />

Partner-Programmen. Das Jahr 2010 habe<br />

gezeigt, dass es möglich ist, Spam erfolgreich<br />

zu bekämpfen – nicht nur durch Filterung,<br />

s<strong>on</strong>dern auch mit anderen Mitteln, indem die<br />

Steuerungsserver der Botnetze abgeschaltet<br />

und die Spammer selbst strafrechtlich zur<br />

Verantwortung gezogen werden.<br />

Am 12. Januar meldet die FAZ, dass im Internet<br />

eine neue Schadstoffsoftware verbreitet<br />

wird, die zu weit reichenden Schäden auf den<br />

Computern der Nutzer führen könne. Wie<br />

das BSI mitteile, habe es daher zusammen<br />

mit der Deutschen Telekom und dem BKA<br />

eine Internetseite eingerichtet (www.dnsok.de),<br />

über die Nutzer ihre Geräte prüfen<br />

und gegebenenfalls Fehler beheben lassen<br />

könnten. Andernfalls könne es bei befallenen<br />

Computern dazu kommen, dass diese v<strong>on</strong><br />

März an wichtige Teile ihrer Funkti<strong>on</strong>alität<br />

verlieren. Denn das Schadstoffprogramm<br />

stecke im Domain Name System (DNS),<br />

das faktisch das Telef<strong>on</strong>buch des Internets<br />

sei. Dieses DNS hätten Hacker seit Jahren<br />

im Visier. So hätten Internetkriminelle 2011<br />

ein schäd liches Programm mit dem Namen<br />

„DNS-Changer“ auf Großrechnern installiert,<br />

über die der Datenverkehr im Internet<br />

gesteuert wird.


Katastrophenschutz<br />

Wie die FAZ am 5. Januar meldet, was<br />

2011 ein Jahr der negativen Superlative:<br />

Die teuerste Naturkatastrophe der Welt, die<br />

schlimmsten Überschwemmungen in Thailand<br />

seit einem halben Jahrhundert und das<br />

verheerendste Tornadojahr der Geschichte.<br />

Um gut zwei Drittel sei das gesamte Volumen<br />

des bislang schadenträchtigsten Jahres 2005<br />

übertroffen. Die Volkswirtschaften der Welt<br />

seien durch Schäden in Höhe v<strong>on</strong> 380 Milliarden<br />

Dollar belastet worden. In Thailand seien<br />

durch die Überschwemmungen volkswirtschaftliche<br />

Schäden in zweistelliger Milliardenhöhe<br />

ausgelöst worden, vor allem weil<br />

die Produkti<strong>on</strong> elektr<strong>on</strong>ischer Komp<strong>on</strong>enten<br />

beeinträchtigt worden sei. Es sei zu Verzögerungen<br />

und Produkti<strong>on</strong>sunterbrechungen<br />

gekommen.<br />

Naturkatastrophen 2011 2010<br />

Schadensereignisse 820 970<br />

Gesamtschäden<br />

(Mio. Dollar) 380.000 152.000<br />

Versicherte Schäden<br />

(Mio. Dollar) 105.000 42.000<br />

Todesopfer 27.000 296.000<br />

Am 7. Januar befasst sich die FAZ mit dem<br />

Krisen- und Katastrophenmanagement und<br />

speziell mit dem Katastrophenmanagement<br />

der DHL. Seit gut 20 Jahren sei Susanne<br />

Meier, Katastrophenmanagerin des Logistik-<br />

Tochterunternehmens der Deutschen Post,<br />

verantwortlich für die „Desaster Resp<strong>on</strong>se<br />

Teams“ der Post. Rund um den Globus<br />

leistete diese Krisenreakti<strong>on</strong>sgruppe nach<br />

Naturkatastrophen logistische Soforthilfe.<br />

„Wir k<strong>on</strong>zentrieren uns dabei auf die Flughäfen“,<br />

erklärt sie. „Unsere Mitarbeiter können<br />

binnen 72 Stunden an jedem Flughafen der<br />

Welt sein“. Träfen die Logistiker in Krisengebieten<br />

ein, gehe es vor allem um eines: den<br />

Umschlag der Hilfsgüter zu organisieren, um<br />

Engpässe („Flaschenhälse“) und Verzögerungen<br />

beim Weitertransport an die Hilfebedürftigen<br />

zu vermeiden. Hilfe für andere sei aber<br />

die eine Seite professi<strong>on</strong>ellen Krisen- und<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

Katastrophenmanagements. „Viele deutsche<br />

Unternehmen arbeiten heute global und sind<br />

deshalb selbst direkt v<strong>on</strong> Naturkatastrophen,<br />

Bürgerkriegen, aber auch Piraterie oder<br />

Terrorismus betroffen“, sagt Frank Roselieb<br />

vom Krisennavigator – Institut für Krisenforschung<br />

in Kiel. Bei der Bewältigung einer<br />

Krise gelte es, grundsätzlich drei Phasen zu<br />

unterscheiden: Erstens die Krisendiagnose.<br />

Zweitens das operative Krisenmanagement.<br />

Und drittens die Krisenkommunikati<strong>on</strong>. Nach<br />

Roseliebs Einschätzung hängt die Qualität<br />

der Katastrophenvorsorge in Unternehmen<br />

stark v<strong>on</strong> deren Größe und der jeweiligen<br />

Branche ab. Gut vorbereitet seien vor allem<br />

die K<strong>on</strong>zerne, bei denen länderübergreifende<br />

Tätigkeiten fest zum Geschäftsmodell gehören<br />

– so etwa Fluggesellschaften, Reedereien,<br />

Touristiker oder Lebensmittelhersteller. „Meist<br />

finden sich dort sch<strong>on</strong> Krisenbeauftragte<br />

und instituti<strong>on</strong>alisierte Frühwarnsysteme,<br />

sagt Roselieb. Global Player wie etwa Bayer,<br />

Siemens, Lufthansa oder Unilever riefen bei<br />

Anschlägen, Naturkatastrophen oder politischen<br />

Unruhen in der Regel binnen weniger<br />

Minuten Krisenstäbe zusammen. Nach zuvor<br />

genau festgelegten Notfallplänen analysierten<br />

diese die Gefahrenlage und leiteten entsprechende<br />

Maßnahmen ein.<br />

„Der klassische Mittelständler hat das Thema<br />

Krisenmanagement leider verschlafen“, urteilt<br />

Frank Roselieb. Viele Unternehmer scheuten<br />

die Investiti<strong>on</strong>skosten. Dabei gehe es in den<br />

allermeisten Fällen weit weniger um globale<br />

Lösungen als vielmehr um die Frage, wie individuelle<br />

Schwachstellen im eigenen Unternehmen<br />

effektiv geschützt werden können.<br />

Krisen-Audits für Fach- und Führungskräfte,<br />

Handbücher und Notfall-Simulati<strong>on</strong>en mit<br />

Unterstützung durch externe Spezialisten<br />

müssten zudem nicht unbedingt teuer sein.<br />

Unter Sicherheitsexperten gelte die Faustregel,<br />

dass mit jedem Dollar, der für die<br />

Risikoverminderung ausgegeben wird, vier<br />

bis sieben Dollar an Folgekosten nach einer<br />

Katastrophe gespart werden könnten.<br />

13


14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

Korrupti<strong>on</strong><br />

Die FAZ meldet am 16. Dezember, dass ein<br />

ehemaliger Vorstand v<strong>on</strong> Ferrostaal und ein<br />

früherer Abteilungsdirektor die Vorwürfe der<br />

Bestechung v<strong>on</strong> Amtsträgern in Griechenland<br />

und Portugal zugegeben hätten. Nach<br />

Erkenntnissen der Staatsanwaltschaft haben<br />

die beiden den Verkauf v<strong>on</strong> U-Booten um die<br />

Jahrtausendwende mit Bestechungsgeld angeschoben.<br />

Allein in Griechenland sollen über<br />

Mittelsmänner Provisi<strong>on</strong>en v<strong>on</strong> rund 60 Milli<strong>on</strong>en<br />

Euro geflossen sein, als die griechische<br />

Marine U-Boote im Wert v<strong>on</strong> 1,6 Milliarden<br />

Euro bestellt hatte. In der Anklageschrift heißt<br />

Krankenhaussicherheit<br />

RD Jochen Decher, Projektleiter Krankenhauseinsatzplan<br />

Hessen, befasst sich in<br />

der Fachzeitschrift <strong>Security</strong> Point (Ausgabe<br />

6-2011, S. 4–7) mit dem Gesundheitswesen<br />

als Markt für die <strong>Security</strong>-Branche. Wer<br />

sich in diesem Markt dauerhaft etablieren<br />

möchte, müsse die bes<strong>on</strong>deren Gefahren-<br />

und Sicherheitsprobleme und das komplexe<br />

„Innenleben“ v<strong>on</strong> Krankenhäusern und<br />

Altenheimen kennen, um als Gesprächs- und<br />

Geschäftspartner bei den Entscheidungsträgern<br />

dieser Einrichtungen Erfolg zu haben.<br />

Da zur Bewältigung v<strong>on</strong> Schadensereignissen<br />

immer weniger Klinik- oder Heimpers<strong>on</strong>al zur<br />

Verfügung stehen werde, bestehe eine zunehmende<br />

Bereitschaft der Verantwortlichen,<br />

möglichst vielen identifizierten Gefährdungspotenzialen<br />

mit technischen Geräten und<br />

Maßnahmen externer Anbieter strukturiert zu<br />

begegnen.<br />

In derselben Ausgabe wird darauf hingewiesen,<br />

dass die Aufgabe des Risiko- bzw.<br />

Krisenmanagements im Bereich des Gesundheitswesens<br />

nicht nebenbei erledigt werden<br />

kann, s<strong>on</strong>dern professi<strong>on</strong>elle Kräfte gefordert<br />

seien. Der Autor, Holger Sincl, befasst sich<br />

mit dem Risiko- und Krisenmanagement,<br />

dem Krisenmanagementplan und dem<br />

Führungssystem, das auf der Grundlage des<br />

es, die beiden Manager hätten „billigend in<br />

Kauf genommen“, dass ein Teil dieser Mittel<br />

an Entscheidungsträger in Ministerien und<br />

Behörden weitergeleitet werden sollte. Auch<br />

für die Ferrostaal AG, einst Tochtergesellschaft<br />

des MAN-K<strong>on</strong>zerns, sei das Strafmaß<br />

im Vorfeld besprochen worden. Das Essener<br />

Handelsunternehmen müsse für die Machenschaften<br />

ihrer damaligen Manager rund 140<br />

Milli<strong>on</strong>en Euro zahlen. Für Ferrostaal sei das<br />

so ohne weiteres kaum möglich. Denn das<br />

Unternehmen sei nach all den Skandalen<br />

„in schwere See“ geraten.<br />

behördlichen Katastropheschutzes aufgebaut<br />

werden sollte (S .8–13).<br />

Rechtsanwalt Dr. Ulrich Dieckert behandelt in<br />

derselben Ausgabe Möglichkeiten und Grenzen<br />

des Einsatzes v<strong>on</strong> Videoüberwachung<br />

in Krankenhäusern und Altenheimen. An die<br />

Interessenabwägung seien erhöhte Anforderungen<br />

zu stellen. Es dürften keine schutzwürdigen<br />

Interessen der Betroffenen überwiegen<br />

Da sich die betroffenen Menschen<br />

gerade im Krankenhaus, in Altenheimen und<br />

Hospizen der Videoüberwachung kaum entziehen<br />

könnten und ein erhöhtes Interesse an<br />

der Wahrung ihrer Privatsphäre hätten, müsse<br />

im Einzelfall geprüft werden, ob die Beobachtung<br />

noch rechtmäßig ist (S. 14–17).<br />

Alexander Lange, SECURITAS, plädiert in<br />

<strong>Security</strong> Point (Ausgabe 6-2011, S. 26/27)<br />

für aktive Sicherheitspartnerschaft mit<br />

integrierten Sicherheitslösungen. Das<br />

ganzheitliche Sicherheitsk<strong>on</strong>zept bestehe<br />

aus pers<strong>on</strong>ellen Leistungen wie etwa Clinic<br />

Guards, Sicherheits- und Serviceassistenten,<br />

Emergency Guards, Sitzwachen und technischen<br />

Installati<strong>on</strong>en. Dabei übernehme<br />

beispielsweise SECURITAS die Investiti<strong>on</strong> in<br />

das technische Equipment. Ein m<strong>on</strong>atlicher<br />

Paketpreis beinhalte sämtliche Leistungen


des Unternehmens und schaffe langfristige<br />

Planungssicherheit ohne Investiti<strong>on</strong>skosten<br />

für den Kunden.<br />

Wie die Fachzeitschrift berichtet, setzt als<br />

weltweit erste Instituti<strong>on</strong> die DianaKlinik im<br />

niedersächsischen Bad Bevensen antibakteriell<br />

und antiviral hochwirksame Türbeschläge<br />

der Marke Alasept ein. Auch das parallel<br />

dazu eingeführte elektr<strong>on</strong>ische Schließsystem<br />

Dialock nutze Alasept-Komp<strong>on</strong>enten.<br />

Eine Kupferlegierung werde im Vakuum verdampft<br />

und auf metallischen K<strong>on</strong>taktflächen<br />

Kritische Infrastrukturen<br />

„Je stärker kritische Infrastrukturen wie<br />

Stromnetze oder Wasserwerke über das<br />

Internet vernetzt sind, desto leichter sind sie<br />

angreifbar“, zitiert die Süddeutsche Zeitung<br />

am 20. Dezember den amerikanischen<br />

IT-Sichrheitsberater Robert K. Knake. Nur<br />

aufgrund des geringeren Vernetzungsgrades<br />

würden Steuerungssysteme für Industrieanlagen<br />

und öffentliche kritische Infrastrukturen<br />

in Deutschland als weniger leicht angreifbar<br />

als vergleichbare Systeme in Amerika gelten.<br />

Einige Sicherheitsanalytiker und Forscher<br />

haben daraus die Forderung nach einer Entnetzung<br />

kritischer Infrastrukturen abgeleitet.<br />

Natürlich könnten Steuerungssysteme für<br />

Pumpen in Wasserwerken oder für Stellwerke<br />

v<strong>on</strong> Eisenbahnunternehmen in der heutigen<br />

Zeit nicht mehr als völlig isolierte Systeme<br />

betrieben werden. So bezögen zum Beispiel<br />

Steuerungsrechner für die Heizungsanlagen<br />

v<strong>on</strong> Eisenbahnweichen Wetterdaten über das<br />

Internet. Man müsse dann die Datenübergabe<br />

entsprechend abgesichert organisieren. Das<br />

Gleissteuerungsnetz könne dann zwar vom<br />

Internet entkoppelt betrieben werden, aber es<br />

weise Schnittstellen für die Datenübergabe<br />

auf.<br />

Kernkraftwerke in Deutschland böten zum<br />

Beispiel ein ausgesprochen geringes Cyber-<br />

Angriffsrisiko, weil die Reaktorsteuerungssysteme<br />

mit analoger Schalttechnik betrieben<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

als sehr haftfeste, nahezu unsichtbare Schicht<br />

aufgetragen. Komme das Bakterium oder<br />

das Virus mit der beschichteten Oberfläche<br />

in K<strong>on</strong>takt, werde es attackiert und verliere<br />

seine physiologischen Funkti<strong>on</strong>en – es sterbe<br />

ab (S. 40–42).<br />

In derselben Ausgabe plädiert Peter Gülden,<br />

VdS Schadenverhütung, für den Brandschutzbeauftragten.<br />

Wer glaube, in Deutschland<br />

seien die Brandschutzvorschriften für<br />

Krankenhäuser und Pflegeheime genau<br />

geregelt, der irre (S. 44/45).<br />

würden und nur isolierte Verwaltungsrechner<br />

der Betreibergesellschaften Internetk<strong>on</strong>nektivität<br />

aufwiesen. Ausgestattet sein müssten<br />

derartige Schnittstellen für den Datenaustausch<br />

vom allgemeinen Internet in entkoppelte<br />

sicherheitsrelevante Netze mit ziemlich<br />

aufwendiger und komplexer Sicherheitstechnik.<br />

Die Netze, über den der internati<strong>on</strong>ale<br />

Wertpapierhandel abgewickelt wird, wiesen<br />

sch<strong>on</strong> seit einigen Jahren ausgesprochen<br />

komplexe Sicherheitssysteme auf. So<br />

müssten zum Beispiel alle Dateien, die in ein<br />

solches sicherheitskritisches Netz transferiert<br />

werden sollen, auf einem Transferserver mit<br />

eigens abgesicherten Speichereinheiten auf<br />

eventuelle Schadensrisiken untersucht werden.<br />

Man nenne diesen Sicherheitsmechanismus<br />

Sandbox- oder Sandkastenverfahren.<br />

Die zu transferierenden Dateien würden nicht<br />

nur auf alle bekannten Arten v<strong>on</strong> Schadcodes<br />

hin untersucht, s<strong>on</strong>dern v<strong>on</strong> mehreren<br />

Hundert extra validierten Anwendungsprogrammen<br />

verarbeitet. Dabei würde genau<br />

protokolliert, wie Anwendungsprogramme<br />

und Dateien sich verhalten.<br />

Außerdem würden alle Schnittstellen und<br />

Transfersysteme ständig auf Sicherheitslücken<br />

untersucht. Dabei generierten Fuzzer<br />

genannte Angriffsprogramme zufällige Daten<br />

und gäben sie in das zu testende Zielsystem<br />

ein. Mit einer M<strong>on</strong>itoring-Software werde das<br />

15


16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

Laufzeitverhalten des Systems untersucht.<br />

Träten Anomalien auf, so starte eine Analyse<br />

der Einsatzbedingungen. Weiterhin würden<br />

die Nutzdaten vor der Einspeisung in das<br />

sicherheitsrelevante Netz in einen „Datenc<strong>on</strong>tainer“<br />

eingebettet. Dieser erhalte ein<br />

eigenes verschlüsseltes Sicherheitszertifikat.<br />

Die wenigen Hochsicherheitsnetze, die sch<strong>on</strong><br />

heute mit derartigen Sicherheitstechniken<br />

Perimeterschutz<br />

Stephan Stephani, BHE, benennt in der Fachzeitschrift<br />

GIT (Ausgabe 12-2011, S. 50/51)<br />

Trends im Perimeterschutz. Freigeländeüberwachungs-Technologien<br />

würden heute immer<br />

stärker für kleine Unternehmen interessant.<br />

Für alle Branchenanwendungen seien heutzutage<br />

finanzierbare Systeme vorhanden.<br />

Um dem Anwender eine Entscheidungshilfe<br />

in der „Flut der Anbieter“ geben zu können,<br />

k<strong>on</strong>zentriere sich der BHE auf die Qualifizierung<br />

und Zertifizierung der Errichter, der VdS<br />

auf die Prüfung und Zertifizierung der Geräte.<br />

Die Fachzeitschrift WiK weist in einer Verlagsbeilage<br />

Januar <strong>2012</strong> auf die Nürnberger<br />

Messe mit K<strong>on</strong>gress zur Perimeter Protecti<strong>on</strong><br />

<strong>2012</strong> am 17. und 18. Januar hin (S. 5/6).<br />

Hingewiesen wird dabei auch auf Veranstaltungen,<br />

Informati<strong>on</strong>smaterialen und eine<br />

Zertifizierung für Errichterfirmen und Fachplaner<br />

durch den BHE (S. 8/9).<br />

Piraterie<br />

Der BDSW habe sich bisher zurückhaltend<br />

zum Einsatz v<strong>on</strong> privaten Sicherheitsdiensten<br />

im Kampf gegen die Piraterie geäußert,<br />

schreibt Hauptgeschäftsführer Harald Olschok<br />

in DSD, Ausgabe 4-2011, S. 31. Es müsse<br />

nach Auffassung des BDSW eine geeignete<br />

Rechtsgrundlage und ein anerkanntes „Zertifizierungsverfahren"<br />

(besser: Auswahlverfahren)<br />

entwickelt werden. In einem „Piratenbekämpfungsgesetz“<br />

müssten klare Voraussetzungen<br />

und Befugnisse für das Tätigwerden privater<br />

arbeiten, verwendeten vierstellige Schlüssel<br />

für die C<strong>on</strong>tainerzertifikate. Sicherheitsexperten<br />

forderten eine Entkopplung samt Installati<strong>on</strong><br />

zusätzlicher Sicherheitstechniken für<br />

alle kritischen Infrastrukturen wie Raffinerien,<br />

Lastverteilungsrechner für das Stromnetz,<br />

Steuerungssysteme für Pumpen in Wasserwerken,<br />

Notstromaggregate und Kommunikati<strong>on</strong>snetze.<br />

Gottfried Schanda, Telenot Electr<strong>on</strong>ic GmbH,<br />

plädiert für Perimeterüberwachung mit<br />

aktiven Infrarot-Lichtschranken. Sie ließen<br />

sich zudem über potenzialfreie Relask<strong>on</strong>takte<br />

nahtlos in Einbruchmeldeanlagen und<br />

Videoüberwachungssysteme integrieren<br />

(S. 10/11).<br />

Torsten Wargenau, Betafence GmbH, befasst<br />

sich mit abweisenden Zaunsystemen,<br />

Sicherheits-Zaunsysteme und Detekti<strong>on</strong>ssysteme.<br />

Wirkungsvollen Perimeterschutz<br />

entstehe nicht durch punktuelle Einzelmaßnahmen,<br />

s<strong>on</strong>dern durch die richtige Auswahl<br />

angemessener mechanischer und elektr<strong>on</strong>ischer<br />

Absicherungen, die in ein übergreifendes<br />

Sicherheitsk<strong>on</strong>zept eingebunden sind<br />

(S. 14/15).<br />

Sicherheitsdienste festgelegt werden. Hierzu<br />

gehörten vor allem die Leistungsfähigkeit des<br />

Unternehmens, die Zuverlässigkeit der Führungskräfte<br />

und des operativ eingesetzten<br />

Sicherheitspers<strong>on</strong>als. Die Ausbildung müsse<br />

sich an k<strong>on</strong>kreten Aufgaben ausrichten. Es sei<br />

eine regelmäßige Wiederholungsausbildung<br />

vorzusehen. Die Befugnisse könnten sich am<br />

Gesetz über den Unmittelbaren Zwang bei<br />

Ausübung öffentlicher Gewalt durch Vollzugsbeamte<br />

des Bundes (UZwG) orientieren.


In den Informati<strong>on</strong>en zum Wirtschaftsschutz<br />

(ASW-Mitteilung vom 22. Dezember) wird<br />

darauf hingewiesen, dass sich 2011 der<br />

Schwerpunkt gemeldeter Piraterievorfälle im<br />

Golf v<strong>on</strong> Guinea v<strong>on</strong> der Küste Nigerias zur<br />

Küste Benins verlagert habe. Es sei dav<strong>on</strong><br />

auszugehen, dass es zumindest K<strong>on</strong>takte<br />

zwischen den Piraten und der nigerianischen<br />

Rebellenbewegung Movement for the Emancipati<strong>on</strong><br />

of the Niger Delta (MEND) gibt. Trotz<br />

der Verlagerung des Schwerpunktes fänden<br />

auch vor der nigerianischen Küste Überfälle<br />

auf Schiffe statt. Gleichzeitig soll die Zahl der<br />

Entführungen v<strong>on</strong> Ölarbeitern in den Bundesstaaten<br />

des Niger Deltas wieder zunehmen.<br />

Risikomanagement<br />

Andreas Gitzi, Risikomanager MAS und<br />

Sicherheitsingenieur EiV, zeigt in einem<br />

Beitrag in der Fachzeitschrift Sicherheitsforum<br />

(Ausgabe 6-2011 S. 28/29), dass mit<br />

Ausnahme v<strong>on</strong> Unternehmen der Finanzbranche<br />

technisches Know how im Risikomanagement<br />

unabdingbar ist. Insbes<strong>on</strong>dere zur<br />

Sicherheitsgewerbe<br />

In der Fachzeitschrift WiK (Ausgabe 6-2011,<br />

S. 10–13) geht Manfred Buhl, <strong>Securitas</strong><br />

Deutschland, der Frage nach, ob das Sicherheitsgewerbe<br />

für die Übernahme komplexer<br />

Unternehmenssicherheit gerüstet ist.<br />

Sein Fazit: Das Sicherheitsgewerbe ist in der<br />

Qualifikati<strong>on</strong> seines Managements und seiner<br />

Mitarbeiter, vor allem aber in seinem Denken<br />

und Planen nicht darauf vorbereitet. Dennoch<br />

sei das Ziel grundsätzlich erreichbar. Voraussetzungen<br />

seien unter anderem die k<strong>on</strong>zepti<strong>on</strong>elle<br />

Vorbereitung nach einem Masterplan<br />

und darauf aufbauender Detailplanung, das<br />

Vorhandensein ausreichender finanzieller<br />

Mittel für notwendige Investiti<strong>on</strong>en, die<br />

branchenspezifische Qualifizierung des<br />

Managements und der einzusetzenden Mitarbeiter<br />

und die Beherrschung der entsprechenden<br />

Sicherheitstechnik, das Verständnis<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

Die europäischen Seestreitkräfte, die vor<br />

Ostafrika operieren, sollen künftig auch gegen<br />

Boote und Einrichtungen v<strong>on</strong> somalischen<br />

Piraten am Strand vorgehen können, meldet<br />

die FAZ am 29. Dezember. Das Politische<br />

und Sicherheitspolitische Komitee (PSK) der<br />

EU habe den Kommandeur der EU-Operati<strong>on</strong><br />

„Atalanta“ damit beauftragt, den Operati<strong>on</strong>splan<br />

und die Einsatzregeln entsprechend zu<br />

überarbeiten. Außerdem sollten Trupps v<strong>on</strong><br />

Soldaten zur Sicherung v<strong>on</strong> Schiffen des<br />

Welternährungsprogramms künftig aut<strong>on</strong>omer<br />

agieren können. Bislang müsse sich<br />

stets ein Kriegsschiff in der Nähe halten.<br />

Gesamtrisikobeurteilung v<strong>on</strong> Unternehmen,<br />

die Güter und Stoffe produzieren, handhaben<br />

und umschlagen, sei das technische Know<br />

how für die Bewertung der technischen und<br />

operati<strong>on</strong>ellen Risiken und deren Einordnung<br />

in den Gesamtk<strong>on</strong>text aller erkannten Unternehmensrisiken<br />

v<strong>on</strong> zentraler Bedeutung.<br />

für Betriebsabläufe, Logistikfunkti<strong>on</strong>en und<br />

Geschäftsprozesse. Empfohlen wird eine<br />

sorgfältige Vorbereitung und Prüfung v<strong>on</strong><br />

Chancen und Risiken.<br />

In einer Informati<strong>on</strong>sveranstaltung der VSW<br />

und der BDSW-Landesgruppe Hessen zusammen<br />

mit der IHK Wiesbaden am 26. Oktober<br />

wurden grundlegende Daten und<br />

Fakten des seit dem 1. Juni gelten allgemeinverbindlichen<br />

Tarifvertrags zur Regelung der<br />

Mindestlöhne für Sicherheitsdienstleistungen<br />

und Folgen aus dieser Regelung behandelt.<br />

Um zu gewährleisten, dass Erfüllungsortprinzip<br />

und Mindestlöhne eingehalten werden,<br />

müsse der Arbeitgeber Zeit und Ort der<br />

Arbeitserbringung aufzeichnen. Der BDSW<br />

werde eng mit der „Finanzk<strong>on</strong>trolle Schwarzarbeit“<br />

(FKS) zusammenarbeiten. Deren K<strong>on</strong>t-<br />

17


18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

rolleure hätten weitgehende Befugnisse. Die<br />

Bestimmung, dass die FSK verlangen kann,<br />

alle benötigten Unterlagen auch am Einsatzort<br />

des Mitarbeiters einsehen zu können,<br />

sei für viele Einsatzformen im Sicherheitsgewerbe<br />

praxisfern (WiK, Ausgabe 6-2011,<br />

S. 42/43).<br />

Manfred Buhl befasst sich in DSD, Ausgabe<br />

4-2011, S. 38–41 mit der Servicekultur im<br />

Sicherheitsgewerbe. Serviceorientierung<br />

heiße optimale Kundenorientierung. Zu den<br />

Kriterien der Servicekultur zählt er unter<br />

Sicherheitstechnik<br />

Dipl.-Ing. Günter Grundmann, VdS Schadenverhütung,<br />

rät Anwendern und Errichtern v<strong>on</strong><br />

Alarmanlagen, darauf zu achten, dass die Lösungen<br />

v<strong>on</strong> unabhängigen Prüfern zertifiziert<br />

sind und Aussagen zur Produktqualität genau<br />

unter die Lupe zu nehmen. Die Beachtung<br />

der Normenserie EN 50131 für Alarmanlagen<br />

(Systemanforderungen/ Bewegungsmelder/<br />

Öffnungsmelder/Glasbruchmelder/Erschütterungsmelder/Melderzentralen/Signalgeber/<br />

Drahtlose Verbindungen/Energieversorgungen/Sicherheitsnebelsysteme)<br />

sei allein noch<br />

Skimming<br />

V<strong>on</strong> einem Etappensieg bei der Skimming-<br />

Abwehr spricht Chefredakteur Schärges in<br />

der Dezemberausgabe der WiK (S. 14/15).<br />

In Deutschland sei 2011 die Zahl der<br />

Skimming-Angriffe ebenso wie die Zahl der<br />

Geschädigten erheblich zurückgegangen.<br />

Nach Auskunft der EURO Kartensysteme<br />

GmbH (EKS), einem Gemeinschaftsunternehmen<br />

der deutschen Kreditwirtschaft werde<br />

für 2011 eine Halbierung der Skimming-<br />

Angriffe des Jahres 2010 (1.773) erwartet.<br />

Dabei wurden 2011 bisher etwa 16.000<br />

K<strong>on</strong>tendaten gesammelt (0,016 % der im<br />

anderem die ständige Ansprechbarkeit durch<br />

den Kunden und Reakti<strong>on</strong>sbereitschaft,<br />

Berücksichtigung des subjektiven und<br />

objektiven Kundeninteresses, einen Service<br />

auch über vereinbarte Leistungen hinaus, das<br />

Angebot ganzheitlicher Lösungen und den<br />

Erwerb v<strong>on</strong> Kenntnissen über Betriebs- und<br />

Geschäftsprozesse des Kunden. Hervorragendes<br />

Serviceverhalten sollte ausgezeichnet<br />

werden. Mitarbeiterzufriedenheit sei die Basis<br />

der Servicekultur. Die Manager des Unternehmens<br />

müssten den Servicegedanken<br />

vorleben.<br />

kein Qualitätsmerkmal. Einem höheren Maßstab<br />

würden die VdS-Richtlinien zur Prüfung<br />

und Zertifizierung v<strong>on</strong> Einbruchmeldeprodukten<br />

folgen (WiK, Ausgabe 6-2011, S. 70/71).<br />

Willi Vautz, TAS, befasst sich in der Dezemberausgabe<br />

der Fachzeitschrift (S. 38–41)<br />

mit der Alarmübertragung über Funknetze.<br />

Er erläutert die GSM-, die GPRS-, die UMTS-,<br />

die EDGE- und die CSD-Technologie, listet<br />

Vatianten und Anschaltbeispiele auf (IP-GSM,<br />

IP-GPRS, IP-UMTS und gibt Auszüge aus den<br />

Richtlinien (VdS 2471, VdS 2465) wider.<br />

Umlauf befindlichen 97 Milli<strong>on</strong>en Girocards).<br />

Kern element des offenbar wirksamen Präventi<strong>on</strong>spakets<br />

sei das inzwischen in Europa<br />

flächendeckend an Geldausgabeautomaten<br />

genutzte EMV (Europay Internati<strong>on</strong>al, Mastercard<br />

und Visa)-Verfahren. Dabei werden<br />

die für eine Abhebung erforderlichen Kartendaten<br />

statt vom angreifbaren Magnetstreifen<br />

ausschließlich vom bislang kopiersicheren<br />

EMV-Chip der Girocard gelesen. Beigetragen<br />

zum Rückgang habe aber auch die Nachrüstung<br />

der Antiskimming-Module der Automatenhersteller.


Umsatzsteuerhinterziehung<br />

Nach einer BKA-Informati<strong>on</strong> vom 6. Januar<br />

führten das Amt und eine S<strong>on</strong>derkommissi<strong>on</strong><br />

der hessischen Steuerfahndung seit Anfang<br />

2010 ein umfangreiches Ermittlungsverfahren<br />

wegen des Verdachts der Geldwäsche<br />

und der bes<strong>on</strong>ders schweren bandenmäßigen<br />

Umsatzsteuerhinterziehung im Zusammenhang<br />

mit dem Handel v<strong>on</strong> Emissi<strong>on</strong>szertifikaten.<br />

Der steuerstrafrechtliche Gesamtschaden<br />

beläuft sich auf rund 850 Milli<strong>on</strong>en Euro. Das<br />

Veranstaltungssicherheit<br />

In der Fachzeitschrift s+s report ( Dezember<br />

2011, S. 42–50) nimmt Rechtsanwalt<br />

Thomas Herbert zu Rechtsfragen über die<br />

Haftung der Beteiligten unter Berücksichtigung<br />

der Gerichtspraxis Stellung, wenn es<br />

bei Veranstaltungen zu Schäden und Unfällen<br />

kommt. Er geht bes<strong>on</strong>ders auf Amtspflichtverletzungen<br />

beteiligter Beamter unter<br />

Berücksichtigung der Regelung des Sicherheitsk<strong>on</strong>zepts<br />

in § 43 MVStättV (Muster-<br />

Versammlungsstättenverordnung).<br />

Eine Gefahr müsse im Sicherheitsk<strong>on</strong>zept des<br />

Betreibers berücksichtigt werden, wenn sie<br />

nicht völlig unwahrscheinlich ist und Schäden<br />

für Sachwerte oder Körper und Gesundheit<br />

herbeiführen kann. Der Autor beschreibt den<br />

Umfang der Verkehrssicherungspflicht des<br />

Veranstalters und seine Grenzen. Bei der Ab-<br />

Videoüberwachung<br />

Ulrich Sobers, Redakti<strong>on</strong> WiK, plädiert in<br />

der Ausgabe 6-2011 dieser Fachzeitschrift<br />

für erg<strong>on</strong>omische M<strong>on</strong>itore für die Videoüberwachung.<br />

Unterschiedliche Aufgaben<br />

erforderten unterschiedliche Geräte. Wichtige<br />

primäre Kriterien seien die Reakti<strong>on</strong>szeit, der<br />

K<strong>on</strong>trast, die Leuchtdichte. Sekundäre Kriterien<br />

bilden das Bildschirm-Seitenverhältnis,<br />

die Auflösung und die Bilddiag<strong>on</strong>ale. Als<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

Verfahren richtet sich gegen insgesamt<br />

mehr als 150 Beschuldigte. Am 21. Dezember<br />

verurteilte das LG Frankfurt am Main<br />

6 Angeklagte wegen bes<strong>on</strong>ders schwerer<br />

Umsatzsteuerhinterziehung zu Freiheitsstrafen<br />

zwischen drei Jahren und sieben Jahren<br />

zehn M<strong>on</strong>aten. Fünf Angeklagte hatten<br />

als Geschäftsführer v<strong>on</strong> Handelsgesellschaften<br />

fungiert, die im Ermittlungszeitraum<br />

(Februar–April 2010) einen Umsatz v<strong>on</strong> insgesamt<br />

1,6 Milliarden Euro erzielt hatten.<br />

wägung zwischen der Handlungsfreiheit des<br />

Veranstalters und dem schutzwürdigen Vertrauen<br />

seiner Kunden darauf, nicht geschädigt<br />

zu werden, seien als Kriterien heranzuziehen:<br />

• die Schwere des drohenden Schadens<br />

• die Wahrscheinlichkeit einer Schädigung<br />

• die Anzahl drohender Schäden<br />

• Bes<strong>on</strong>derheiten in der Pers<strong>on</strong> des Veranstalters<br />

und des Gefährdeten<br />

• die wirtschaftliche Zumutbarkeit der<br />

Maßnahme<br />

• aktuelle Entwicklungen.<br />

Habe der Betreiber die Gefahr in seinem<br />

Sicherheitsk<strong>on</strong>zept erkannt und ausreichende<br />

Vorsorge getroffen, so sei er v<strong>on</strong> der Haftung<br />

befreit. Dennoch entstehende Schäden fielen<br />

dann unter das allgemeine Lebensrisiko.<br />

Mindestanforderungen unter Erg<strong>on</strong>omie-<br />

Aspekten sollten gelten<br />

• Reakti<strong>on</strong>szeit = 300 cd/m2<br />

• K<strong>on</strong>trast > 50.000 : 1.<br />

Kaum zukunftsträchtig für den normalen Bildschirmarbeitsplatz<br />

in einer Video-Leitstelle<br />

19


20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />

seien unter erg<strong>on</strong>omischen Aspekten größere<br />

Touchscreen-M<strong>on</strong>itore (S. 56/57).<br />

Und in der Fachzeitschrift Sicherheitsforum<br />

(Ausgabe 6-2011, S. 51–53) befasst er sich<br />

mit Kameras im Außeneinsatz. Der nötige<br />

Wetterschutz für Kamerainstallati<strong>on</strong>en lasse<br />

sich mit speziellen Outdoor-Kameras oder<br />

zusätzlichen Wetterschutzgehäusen verwirklichen.<br />

Sobers geht auf Einflussfaktoren wie<br />

Temperaturschwankungen, Sturm, Bildstörungen<br />

durch Regen und Schnee sowie<br />

auf Blitzgefahren ein. S<strong>on</strong>stige Störgrößen,<br />

die bei der Installati<strong>on</strong> v<strong>on</strong> Außenkameras<br />

oft übersehen würden, seien bei bestimmten<br />

Wetterbedingungen spiegelnde Flächen,<br />

Gegenlichtsituati<strong>on</strong>en in Morgen- oder<br />

Abendstunden, Bäume, deren Blätter in einer<br />

anderen Jahreszeit die Sicht versperren, oder<br />

aber Beleuchtungssituati<strong>on</strong>en, die nachts<br />

bei Wärmebild- oder IR-Kameras zu Überbelichtungen<br />

führen. Testinstallati<strong>on</strong>en seien<br />

hilfreich und sorgfältige Projektierung sei<br />

notwendig.<br />

Zutrittsk<strong>on</strong>trolle<br />

Ulrich Sobers, Redakti<strong>on</strong> WiK, befasst sich<br />

in der Ausgabe 6-2011, S. 51–55) mit<br />

Kriterien für die Auswahl v<strong>on</strong> Vereinzelungs-<br />

Lösungen. Er unterscheidet einfachüberwindbare<br />

Vereinzelung, solche mit höherer<br />

Überwindungssicherheit und virtuelle<br />

Vereinzelung, die elektr<strong>on</strong>isch auf die Zahl<br />

der passierenden Pers<strong>on</strong>en überwacht wird.<br />

Um „Tailgating“ (nach einem Berechtigten<br />

Gregor Schnitzler, Abus <strong>Security</strong>-Center<br />

GmbH & Co.KG, befasst sich in der Fachzeitschrift<br />

GIT (Ausgabe 12-2011, S. 54/55)<br />

mit dem richtigen Einsatz v<strong>on</strong> HD (High<br />

Definiti<strong>on</strong>)-Videoüberwachungskameras<br />

im Netzwerk. Vor der Kamerainstallati<strong>on</strong><br />

sollten sich Betreiber und Errichter im Klaren<br />

sein, was auf den Überwachungsaufnahmen<br />

zu sehen sein soll. Die heute gebräuchlichsten<br />

Varianten v<strong>on</strong> HD-Videokameras seien<br />

720p oder 1080p, jeweils mit einer Bildrate<br />

v<strong>on</strong> 25 oder 30 Bildern pro Sekunde. Für<br />

den Einsatz v<strong>on</strong> Megapixel-Kameras sei<br />

ein passendes Objekt unerlässlich, um die<br />

Möglichkeiten dieser Technik voll auszuschöpfen.<br />

Eine wichtige Frage im Zusammenhang<br />

mit HD-Netzwerkkameras seien die<br />

dazu benötigte Bandbreite und der Speicherbedarf.<br />

Vor einer Kaufentscheidung sollte<br />

genau abgewogen werden, welches Ziel mit<br />

der Überwachung erreicht werden soll.<br />

drängt sich eine weitere Pers<strong>on</strong> durch) zu<br />

vermeiden, reiche bereits eine interdependente<br />

Schleusen situati<strong>on</strong>. Um auch das<br />

„ Piggybacking“ (ein v<strong>on</strong> einem berechtigten<br />

Insider unterstütztes Eindringen) zu erschweren,<br />

seien vor allem die mechanische Raumverengung<br />

und Sensoren geeignet. Einige<br />

Anbieter nutzen auch die Videotechnik.


Impressum<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird sechs Mal<br />

jährlich herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint nur noch per elektr<strong>on</strong>ischem<br />

Newsletter, der an 1.800 Ab<strong>on</strong>nenten verteilt wird.<br />

Hinweis der Redakti<strong>on</strong>:<br />

Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />

gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />

Herausgeber:<br />

Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />

Verantwortlicher Redakteur:<br />

Sven Wieboldt, Unternehmenskommunikati<strong>on</strong>, Berlin<br />

Beratende Redakteure:<br />

• Reinhard Rupprecht, B<strong>on</strong>n<br />

• Axel Leyendecker, Geschäftsführer Key Account, Berlin<br />

• Birgit Dräger, Unternehmenskommunikati<strong>on</strong>, Berlin<br />

focus.securitas.de<br />

K<strong>on</strong>takt<br />

SECURITAS Deutschland Holding GmbH & Co. KG<br />

Zweigniederlassung Berlin<br />

Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Hallesches Ufer 74–76<br />

D-10963 Berlin<br />

Sitz der Hauptniederlassung: Düsseldorf,<br />

Amtsgericht Düsseldorf HRA 14554<br />

Persönlich haftende Gesellschafterin: SECURITAS<br />

Deutschland Holding Beteiligungs GmbH<br />

Sitz Düsseldorf, Amtsgericht Düsseldorf HRB 40257<br />

Geschäftsführer: Manfred Buhl (Vors.), Alfred Dunkel,<br />

Waldemar Marks, Jens Müller, Roswitha Seemann<br />

Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />

E-Mail: info@securitas.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!