Focus on Security 1-2012 - Securitas
Focus on Security 1-2012 - Securitas
Focus on Security 1-2012 - Securitas
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Ausgabe 1, Januar <strong>2012</strong>
2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
Informati<strong>on</strong>en zum Unternehmensschutz<br />
Anlagensicherheit Seite 3<br />
Brandanschlag Seite 3<br />
Brandschutz Seite 3<br />
Compliance Seite 5<br />
Depositsysteme Seite 5<br />
Datendiebstahl Seite 5<br />
Diebstahl Seite 6<br />
Einbruch Seite 6<br />
Einzelhandelssicherheit Seite 7<br />
Geld- und Wertdienste Seite 8<br />
Gewaltkriminalität Seite 8<br />
IT-Sicherheit Seite 9<br />
IuK-Kriminalität Seite 11<br />
Katastrophenschutz Seite 13<br />
Korrupti<strong>on</strong> Seite 14<br />
Krankenhaussicherheit Seite 14<br />
Kritische Infrastrukturen Seite 15<br />
Perimeterschutz Seite 16<br />
Piraterie Seite 16<br />
Risikomanagement Seite 17<br />
Sicherheitsgewerbe Seite 17<br />
Sicherheitstechnik Seite 18<br />
Skimming Seite 18<br />
Umsatzsteuerhinterziehung Seite 19<br />
Veranstaltungssicherheit Seite 19<br />
Videoüberwachung Seite 19<br />
Zutrittsk<strong>on</strong>trolle Seite 20
Anlagensicherheit<br />
Dr. Günther Roßmann, GDV, stellt in der Fachzeitschrift<br />
s+s report ( Dezemberausgabe,<br />
S. 54–59) die neue „Technische Regel<br />
Anlagensicherheit (TRAS) – Gefahrenquellen<br />
Niederschläge und Hochwasser“ vor,<br />
die v<strong>on</strong> der Kommissi<strong>on</strong> für Anlagensicherheit<br />
(KAS) erarbeitet wurde. Er beschreibt<br />
den Anwendungsbereich, die Betreiberpflichten,<br />
die Systematisierung und den Aufbau<br />
der TRAS, die Gefahrenquellenanalyse unter<br />
Berücksichtigung des Klimawandels, die Festlegung<br />
v<strong>on</strong> Szenarien und Schutzzielen, die<br />
Erarbeitung v<strong>on</strong> Schutzk<strong>on</strong>zepten für diese<br />
Szenarien, die Prüfung der Schutzk<strong>on</strong>zepte,<br />
die Ermittlung v<strong>on</strong> Szenarien gem. § 3 Abs. 3<br />
StörfallV und die Festlegung v<strong>on</strong> Maßnahmen<br />
zur Begrenzung v<strong>on</strong> Störfallauswirkungen.<br />
Dipl.-Ing. Jens Rothenburg, Euchner GmbH +<br />
Co. KG, kommt nach Einführung der EN ISO<br />
13849-1 als Nachfolgenorm der EN 954-1<br />
zu dem Ergebnis, dass die bisherige Sicherheitstechnik<br />
vollständig ausreichend sei, um<br />
den Schutz v<strong>on</strong> Pers<strong>on</strong>en und Maschinen<br />
auch in Zukunft zu gewährleisten. Das Vorgehen<br />
mit der neuen Norm sei sehr einfach.<br />
Im ersten Schritt werde eine Risikobeurteilung<br />
durchgeführt. Im nächsten Schritt<br />
überlege sich der K<strong>on</strong>strukteur eine Struktur<br />
Brandanschlag<br />
Wie das BKA am 6. Januar meldet, kam es<br />
in der Nacht zum 1. Januar zu einem Brandanschlag<br />
auf ein türkisches Reisebüro in<br />
Hamburg-Hamm. Drei gegen das Gebäude<br />
Brandschutz<br />
Jörg Braun, VdS Schadenverhütung, stellt in<br />
der Dezemberausgabe der Fachzeitschrift s+s<br />
report das VdS-K<strong>on</strong>zept für funkti<strong>on</strong>s sichere<br />
Feuerlöschanlagen vor. Das VdS-Anerkennungssystem<br />
nach den Richtlinien VdS 2132<br />
umfasse den gesamten „Lebenszyklus“ einer<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
der Schaltung. Nun kämen die zusätzlichen<br />
Schritte, die die neue Norm zur Beurteilung<br />
der Leistungsfähigkeit der Sicherheitstechnik<br />
fordere. Für alle Anwendungen ab Kategorie<br />
2 werde der Diagnosedeckungsgrad DC<br />
bestimmt. Der nächste Wert, der ermittelt<br />
werde, sei die Ausfallswahrscheinlichkeit<br />
einer Applikati<strong>on</strong>. Schließlich müsse noch<br />
die Möglichkeit eines Ausfalles aufgrund v<strong>on</strong><br />
Fehlern gemeinsamer Ursache betrachtet<br />
werden. Insgesamt biete die neue Norm<br />
an vielen Stellen eine bessere Beurteilung<br />
der Sicherheitstechnik. Sie sei allerdings<br />
auch komplexer geworden (GIT, Ausgabe<br />
12-2011, S. 80/81).<br />
In derselben Ausgabe befassen sich<br />
Prof. Dr. Ing. Frank Schiller und Dipl.-Inf.<br />
Martin Früchtl, Beckhoff Automati<strong>on</strong> mit<br />
Industrie-PCs, die mittlerweile so zuverlässig<br />
und leistungs fähig seien, dass sie mit<br />
Hilfe mathematischer Methoden nun sogar<br />
in Sicherheitsfunkti<strong>on</strong>en eingesetzt werden<br />
könnten. Die Qualität der Industrie-PCs sei<br />
auf einem hohen Niveau, so dass ein k<strong>on</strong>tinuierlicher<br />
Betrieb gewährleistet sei und nicht<br />
ständig die Fehlerauf deckung einen Übergang<br />
in den oft nicht produktiven Betriebszustand<br />
einleitet (S. 83/84).<br />
geworfene Brandsätze beschädigten eine<br />
Türscheibe sowie die Seitenscheibe einer<br />
Vitrine. Brandschäden entstanden nicht, da<br />
die Brandsätze nicht umsetzten.<br />
Feuerlöschanlage, ein Qualitätssicherungssystem,<br />
das Installati<strong>on</strong>smängel in der Bauphase<br />
weitgehend ausschließe und im Zusammenspiel<br />
mit Abnahme, Wartung und Revisi<strong>on</strong> die<br />
Zuverlässigkeit und Wirksamkeit v<strong>on</strong> Feuerlöschanlagen<br />
gewährleisten solle (S. 16/17).<br />
3
4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
Nur ganzheitliche Brandschutzk<strong>on</strong>zepte<br />
bieten optimalen Schutz, bet<strong>on</strong>t Dipl.-Phys.<br />
Thomas Warnecke, T&B electr<strong>on</strong>ic GmbH in<br />
derselben Ausgabe (S. 18–20). Basis eines<br />
grundsätzlichen Schutzk<strong>on</strong>zeptes für die<br />
Pelletindustrie sei das Funkenlösch-System<br />
v<strong>on</strong> T & B electr<strong>on</strong>ic. Mit den Komp<strong>on</strong>enten<br />
dieses Brandschutzsystems würden die<br />
Risiko bereiche der Produkti<strong>on</strong> gegen Funkenflug,<br />
Brand und Explosi<strong>on</strong> zuverlässig geschützt.<br />
Die überwachten Anlagenbereiche<br />
würden jeweils mit mindestens zwei Meldern<br />
und einer Löschung ausgestattet.<br />
Dipl.-Ing. Hans-Georg Walz, Ingenieurbüro für<br />
Brandschutz, befasst sich in dieser Ausgabe<br />
v<strong>on</strong> s+s report mit der DIN ISO 23601 als<br />
neuer Grundlage zur Erstellung v<strong>on</strong> Flucht-<br />
und Rettungsplänen. Die Norm ist 2010<br />
als Ersatz für die DIN 4844-3 erschienen.<br />
Der Autor behandelt k<strong>on</strong>krete Änderungen<br />
gegenüber der DIN 4844-3 und weist darauf<br />
hin, dass mit der Einbindung der ISO 7010 in<br />
die DIN ISO 23601 ein praktischer und formaler<br />
Übergangszeitraum entsteht. Er zeigt,<br />
was das für die Praxis bedeutet und wie man<br />
in der Übergangszeit und danach im Bestand<br />
agiert (S. 22–24).<br />
Dipl.-Phys. Georg Spangardt, Berufsfeuerwehr<br />
Köln, geht in der Fachzeitschrift s+s report<br />
der Frage nach, wie Falschalarme bei automatischen<br />
BMA vermieden werden können<br />
(Dezemberausgabe, S. 26–31). Er behandelt<br />
die Projektierung und Erstellung v<strong>on</strong> Brandmeldesystemen<br />
aus Sicht der Feuerwehr und<br />
Brandschutzdienststelle, Betriebserfahrungen<br />
der Feuerwehr mit BMA unter technischen und<br />
betrieblich-organisatorischen Aspekten und die<br />
Minimierung v<strong>on</strong> Falschalarmen aus automatischen<br />
Brandmeldeanlagen gemäß vfdb-Richtlinie<br />
05-01, vor allem durch Mehrkriterienmelder.<br />
Nur regelmäßige Analyse, Bewertung und<br />
Umsetzung v<strong>on</strong> Erfahrungen bezüglich der<br />
BMA bieten die Möglichkeit, die Falschalarmquote<br />
auf ein Minimum zu reduzieren.<br />
In derselben Ausgabe befasst sich Volker<br />
Fahrenstueck, Sicherheitsingenieur, mit<br />
dem Brandschutz im Zusammenhang mit<br />
dem Abfallmanagement. Industrieabfall<br />
berge ein erhebliches Brandrisiko. Typische<br />
Brandgefahren in Sammellagern v<strong>on</strong> betrieblichen<br />
Abfällen, aber auch im Betrieb selbst,<br />
resultierten aus dem Stoff selbst und aus den<br />
betrieblichen Gegebenheiten und dem Verhalten<br />
der Mitarbeiter. Ein bes<strong>on</strong>deres Problemfeld<br />
stelle die Gruppe der S<strong>on</strong>derabfälle<br />
oder besser der bes<strong>on</strong>ders überwachungspflichtigen<br />
Abfallfrakti<strong>on</strong>en dar (S. 32–35).<br />
In der Fachzeitschrift WiK (Ausgabe 6-2011)<br />
zeigt Ellen Schellinger, GEZE GmbH, wie an<br />
Brandschutztüren Begehkomfort, Barrierefreiheit<br />
und die Einhaltung brandschutztechnischer<br />
Vorgaben möglich sind (S. 68/69).<br />
Elektrische Feststellanlagen ermöglichen<br />
es, Brandschutztüren, die in dieser Eigenschaft<br />
mit Oben- oder Bodentürschließern<br />
ausgestattet sind, offen zu halten und im<br />
Brandfall sicher zu schließen. Brandschutztüren<br />
können auch mit einem automatischen<br />
Türantrieb mit integriertem Rauchschalter<br />
barrierefrei ausgestattet werden.<br />
Die FAZ befasst sich am 27. Dezember<br />
mit einem Feuerlöschspray, das v<strong>on</strong> der<br />
Material prüfungsanstalt Dresden zertifiziert<br />
worden ist. Zwar würden die im Fachhandel<br />
und über einen Webshop vertriebenen Spraydosen<br />
nicht die europäische Normnummer<br />
EN 3 tragen, nach der tragbare Feuerlöscher<br />
mit Pulver oder Schaum zertifiziert sind. Aber<br />
die Materialprüfer hätten ihnen das GS-Siegel<br />
verliehen, das für „Geprüfte Sicherheit“ stehe.<br />
Es handele sich um sechs verschiedene<br />
Sprays für unterschiedliche Anwendungen.<br />
Alle hätten eine getestete „Wurfweite“ v<strong>on</strong><br />
bis zu vier Metern. Die FAZ zitiert den Leiter<br />
der Frankfurter Berufsfeuerwehr, Prof. Ries:<br />
„Die Prymos GmbH kann sich auf die Fahnen<br />
schreiben, mit einem viel einfacherem Gerät<br />
als den handelsüblichen Feuerlöschern zur<br />
Brandbekämpfung beizutragen“. Mit der Dose<br />
ließen sich gut so genannte Entstehungsbrände<br />
löschen, die ein frühes Stadium haben. Die<br />
hessische Polizei habe 1.800 Streifenwagen<br />
mit je zwei Dosen „Auto & Bike“ ausgerüstet.
Compliance<br />
Der Staat privatisiert die Strafverfolgung,<br />
schreibt die FAZ am 28. Dezember. Zu<br />
diesem Schluss komme Rechtsanwalt Jürgen<br />
Taschke. Ob Siemens, MAN oder Ferrostaal<br />
mit ihren Schmiergeldaffären – das Muster<br />
sei immer dasselbe. Das betroffene Unternehmen<br />
übernehme die Aufklärungsarbeit,<br />
die eigentlich die Staatsanwaltschaft zu<br />
leisten hätte. Mit hohem pers<strong>on</strong>ellem und<br />
finanziellem Aufwand gehe es den Vorwürfen<br />
gegen seine eigenen Mitarbeiter nach; die<br />
Ergebnisse stelle es dann der Anklagebehörde<br />
„uneingeschränkt“ zur Verfügung. Nach<br />
kurzer Prüfung setze das Amtsgericht auf<br />
dieser Grundlage eine meist beträchtliche<br />
„Verbandsgeldbuße“ nach dem Ordnungswidrigkeitengesetz<br />
fest. Und die werde dann<br />
Depositsysteme<br />
Wie die Fachzeitschrift WiK in ihrer Dezemberausgabe<br />
2011 berichtet, würden Depositsysteme<br />
auf verschiedene Weise angegriffen.<br />
Täter bohrten die Rohrsysteme an, die<br />
Kassen und Tresor verbinden, und saugten<br />
dann per Staubsauger die Geldtaschen an.<br />
Zweiter systemtypischer Angriffspunkt seien<br />
Datendiebstahl<br />
Auch an Fahrkartenautomaten oder an der<br />
Supermarktkasse versuchen Kriminelle,<br />
Kartendaten und Geheimnummern auszuspähen,<br />
berichtet der Münchener Merkur<br />
am 24. Dezember. Längst hätten kriminelle<br />
Banden, die sich auf das Ausspähen v<strong>on</strong><br />
EC-Karten spezialisiert haben, ihren Akti<strong>on</strong>sradius<br />
erweitert. Die Zahl der Skimming-Fälle<br />
sei im Vergleich zum Vorjahr um mehr als die<br />
Hälfte zurückgegangen, die Schadenssumme<br />
um mehr als 40 % gesunken. Seit Jahresbeginn<br />
würden EC-Karten in Deutschland<br />
flächendeckend über einen eingebauten Chip<br />
geprüft. Da dies auch im europäischen Ausland<br />
so sei, müssten die Täter nach Russland<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
vom Vorstand akzeptiert, was dieser bereits<br />
vorab mitgeteilt habe. Nach Einschätzung des<br />
Strafverteidigers seien Straftaten in Unternehmen<br />
bis zum Beginn der neunziger Jahre<br />
praktisch überhaupt nicht verfolgt worden.<br />
Der BGH habe noch 1985 entschieden, v<strong>on</strong><br />
einem deutschen Unternehmen könne nicht<br />
erwartet werden, im Ausland das Geschäft<br />
„weniger gewissenhaften K<strong>on</strong>kurrenten“<br />
zu überlassen und auf die Bestechung v<strong>on</strong><br />
Staatsorganen zu verzichten. Als Grund für<br />
die Verschärfungen sehe Taschke Vorgaben<br />
der OECD und der EU. Hinzu kämen neuere<br />
Vorschriften im Aktiengesetz, die zur Einrichtung<br />
v<strong>on</strong> Risikomanagementsystemen und<br />
zur Überwachung der Rechtstreue im Betrieb<br />
(Compliance) zwängen.<br />
die Einwurfeinheiten. Sie könnten so manipuliert<br />
werden, dass die Werte hängen bleiben,<br />
aufgefangen und wieder herausgeholt werden.<br />
Dabei verlange die für Depositsysteme<br />
gültige Norm EN 1143-2 die Abwehr v<strong>on</strong><br />
Manipulati<strong>on</strong>sversuchen (S. 76).<br />
oder Übersee ausweichen, um Kartendubletten<br />
einzusetzen. Banken hätten zusätzlich<br />
Störsender gegen Skimming-Module<br />
installiert. Schnelle Meldewege verhinderten<br />
zudem den Einsatz abgegriffener Daten. V<strong>on</strong><br />
Januar bis November 2011 seien 156.000<br />
womöglich manipulierte Girokarten gemeldet<br />
worden. In 88 % der Fälle seien die betroffenen<br />
Karten so rasch gesperrt worden, dass<br />
sie den Tätern nichts nutzten. Allerdings<br />
wichen die Täter nach Beobachtung v<strong>on</strong><br />
BKA und Banken jetzt auf Fahrkartenautomaten,<br />
Tankstellen und Einkaufsmärkte aus.<br />
Die Tankstellenbetreiber seien gewarnt und<br />
k<strong>on</strong>trollierten ihre Geräte häufiger. Auch hier<br />
5
6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
werde gern mit nachgebauten Vorsatzgeräten<br />
an Karteneinzugsschlitzen gearbeitet, um die<br />
Magnetstreifendaten auszulesen. Minikameras<br />
oberhalb des Tastaturfelds dienten zum<br />
Ausspähen der Geheimnummern.<br />
Die „An<strong>on</strong>ymous“-Attacke auf die US-<br />
Analyse firma Stratfor bedeute keine neue<br />
Gefahrenlage für Unternehmen, berichtet die<br />
Süddeutsche Zeitung am 28. Dezember.<br />
Diebstahl<br />
Nach Angabe des GDV wurden 2010<br />
19.503 kaskoversicherte PKW gestohlen,<br />
7 % mehr als 2009. Die gefährdetsten Automarken<br />
waren<br />
• Porsche (1,7 gestohlene je 1.000<br />
versicherte Fahrzeuge)<br />
• Audi (1,3)<br />
• General Motors (1,2)<br />
• BMW (1,1)<br />
• VW (1,0)<br />
Einbruch<br />
Dipl.-Ing. (FH) Christian Kehrer, ift Rosenheim,<br />
stellt die neue Einbruchschutznorm<br />
DIN EN 1627 vor, die nach 12 Jahren<br />
„Vornormzeit“ nun veröffentlicht wurde. Sie<br />
biete mehr Gestaltungsspielraum für den<br />
Anwender und neue Chancen für Anbieter.<br />
Einbruchhemmende Fenster und Türen der<br />
Klasse 2 könnten nun auch mit Normalglas<br />
eingesetzt werden. Obwohl sich Änderungen<br />
im statischen Prüfverfahren und bei den Bewertungskriterien<br />
bei der statischen Prüfung<br />
sowie durch Modifikati<strong>on</strong> der dynamischen<br />
Prüfmethode nach DIN EN 1629 ergeben,<br />
würden sich die Auswirkungen auf bestehende<br />
K<strong>on</strong>struk ti<strong>on</strong>en nach derzeitiger Einschätzung<br />
in erträg lichem Maß halten (S. 61–63).<br />
Josef Moosreiner, BLKA, geht in derselben<br />
Ausgabe (S. 64/65) auf die neue DIN<br />
EN 1627 in der Polizei-Beratung ein. Ab<br />
Widerstandsklasse RC 2 aufwärts könnten die<br />
Das US-Heimatschutzministerium halte<br />
die Gruppe nicht für bes<strong>on</strong>ders gewieft.<br />
So profitierten die Angreifer auch im Fall<br />
v<strong>on</strong> Stratfor vor allem v<strong>on</strong> unzureichenden<br />
Sicherheitsmaßnahmen des Unternehmens:<br />
Die Kundenadressen seien auf recht einfach<br />
ansteuerbaren Webservern archiviert gewesen.<br />
Die Kreditkarten-Informati<strong>on</strong>en habe<br />
Stratfor offenbar unverschlüsselt gespeichert.<br />
V<strong>on</strong> den Typen waren am gefährdetsten<br />
• Toyota Lexus RX400 Hybrid (21,2 gestohlene<br />
je 1.000 versicherte Fahrzeuge)<br />
• BMW M390 (18,8)<br />
• VW Caravelle T4 Multivan 2,5 TDI (15,0).<br />
Örtlich bestand die höchste Gefährdung<br />
in Berlin: 3,7 gestohlene KFZ je 1.000<br />
versicherte (WiK 6-2011, S. 7).<br />
bisherigen Klassen dem Zahlenwert nach in<br />
gewohnter Weise weiterverwendet werden.<br />
Die neu in der polizeilichen Empfehlungspraxis<br />
berücksichtigten Klassen RC 1 N und<br />
RC 2 N böten im Einzelfall für weniger gefährdete<br />
Einbaulagen bzw. -höhen zusätzliche<br />
Möglichkeiten für den Einbruchschutz.<br />
In der Fachzeitschrift s+s report (Ausgabe<br />
6-2011, S. 36/37) behandelt Dipl.-Ing. Paulus<br />
Vorderwülbecke, VdS Schadenverhütung,<br />
die VdS-Anerkennung v<strong>on</strong> Tankautomaten.<br />
Der Prüf- und Anerkennungsrahmen umfasse<br />
verschiedenste denkbare gewaltsame<br />
Angriffe auf Tankautomaten, die über die<br />
Möglichkeit verfügen, Banknotenzahlungen<br />
zu verarbeiten. Für den Betreiber ergebe sich<br />
mit der VdS-Anerkennung die Sicherheit,<br />
dass ein unberechtigter Zugriff auf verwahrte<br />
Bargeldbestände wirksam behindert wird.
Unter der Überschrift „v<strong>on</strong> Elektrokläffern und<br />
falschen Fernsehern“ berichtet die Süddeutsche<br />
Zeitung am 23. Dezember über Möglichkeiten<br />
zur Abschreckung v<strong>on</strong> Einbrechern:<br />
etwa Kameraattrappen für die Hauswand.<br />
Die Geräte kosteten etwa 15 Euro und sähen<br />
tatsächlich aus, als ließen sich damit die<br />
innerkoreanische Grenze oder zumindest der<br />
Tagungsort des nächsten G8-Gipfeltreffens<br />
überwachen. Für den echten Technikfreak<br />
biete derselbe Hersteller für 60 Euro eine<br />
Versi<strong>on</strong> mit „Motor V2“ an, der die Kameraattrappe<br />
hin und her schwenkt. Der STI Rex<br />
Plus Electr<strong>on</strong>ic Watchdog vervollständige den<br />
Eindruck, ein Gebäude sei streng bewacht.<br />
Dieses Gerät sei mit einem Bewegungsmelder<br />
ausgestattet und reagiere mit heftigem<br />
Hundegebell, wenn ein Eindringling auf dem<br />
Grundstück es auslöst. Der elektr<strong>on</strong>ische Kläffer<br />
könne durch Wände und Türen hindurch<br />
ausgelöst werden und je näher der mutmaßliche<br />
Einbrecher schleiche, desto lauter und<br />
hektischer werde das Hundegebell. Der Rex<br />
Plus verfüge über mehrere Kläff- Varianten,<br />
in die noch ein Sirenent<strong>on</strong> gemischt werden<br />
könne. V<strong>on</strong> Bewegungsmeldern, die Licht<br />
auf dem Grundstück oder im Haus auslösen,<br />
dürften Einbrecher weltweit mittler weile<br />
gehört haben. Etwas ungewöhnlicher sei<br />
hingegen der Opto-Electr<strong>on</strong>ic Design Fake<br />
TV, der ebenfalls für Einbrecher-Täuschungen<br />
zuständig sei. Das Gerät mit dem äußeren<br />
Charme einer Hobbykellerlampe aus der S<strong>on</strong>derakti<strong>on</strong><br />
beim Baumarkt flackere hektisch.<br />
Dabei soll es laut Hersteller die Illusi<strong>on</strong> eines<br />
echten LCD-HDTV-Gerätes erzeugen. Mit anderen<br />
Worten: V<strong>on</strong> außen wirke ein Zimmer,<br />
in dem der falsche Fernseher läuft, als könne<br />
Einzelhandelssicherheit<br />
Der aktuelle Anstieg der Verluste im deutschen<br />
Einzelhandel sei vor allem auf Einsparungen<br />
bei den Sicherheitsmaßnahmen zurückzuführen,<br />
meldet die Fachzeitschrift WiK<br />
(Ausgabe 6-2011, S. 8) unter Berufung auf<br />
eine Studie des Centre for Retail Research.<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
sich der Hausbesitzer die ganze Nacht nicht<br />
vom Bildschirm lösen oder sei wenigstens auf<br />
dem Sofa eingeschlafen.<br />
Die FAZ befasst sich am 27. Dezember mit<br />
dem Einbruchschutz. Auch wenn die Zahl<br />
der Einbrüche seit Mitte der 1990er Jahre<br />
zurückgegangen sei, wird doch noch alle zwei<br />
Minuten irgendwo in Deutschland eingebrochen.<br />
Die Fachleute – ebenso wie die Polizei<br />
– rieten zu einem ganzheitlichen Sicherheitsk<strong>on</strong>zept<br />
und benennen die Problempunkte:<br />
Schwachstellen seien oft Terrassen- und<br />
Balk<strong>on</strong>türen. Dann folgten die Fenster. Häufig<br />
sei allerdings nicht die Technik das allergrößte<br />
Problem, s<strong>on</strong>dern der Umgang der Menschen<br />
damit.<br />
Für einbruchhemmende Tür- und Fenstersysteme<br />
gelten seit Herbst 2011 die weitgehend<br />
unveränderten Normen mit RC (Resistance<br />
Class)-Einteilung. Das Institut für Fenstertechnik<br />
in Rosenheim (IFT) bezeichne die<br />
Ausrüstung v<strong>on</strong> RC-Fenstern (bisher WK2)<br />
als „Standardsicherheit“. Fenster mit RC2-<br />
Zertifizierung kosteten je Flügel durchschnittlich<br />
200 Euro mehr als eine mechanisch<br />
einfache Ausführung. Der Orientierung der<br />
Kunden diene die Zertifizierung des kompletten<br />
Produkts nach der Norm DIN V ENV<br />
1627-30. Vergleichsweise einfach sei die<br />
Entscheidung für ein modernes Fenstersystem<br />
beim Neu- oder Umbau. Im übrigen gebe<br />
es Nachrüstsicherungen aus VdS-zugelassenen<br />
Elementen. Wer derart nachrüsten möchte,<br />
solle sich vom Fachmann beraten lassen.<br />
Das Material für die Nachrüstsicherung koste<br />
je Fensterflügel rund 200 Euro, zuzüglich<br />
M<strong>on</strong>tagekosten.<br />
Sicherheitsausgaben seien rund 22 %<br />
niedriger gewesen als im Vorjahr und der<br />
Schwund um 7,1 % auf 5,4 Mrd. Euro gestiegen<br />
(1,2 % des Umsatzes). Ursächlich seien<br />
gewesen<br />
7
8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
• Ladendiebstahl zu 52,6 %<br />
• unehrliche Mitarbeiter zu 25,8 %<br />
• Lieferanten zu 5,9 %<br />
• interne Fehler zu 15,7 %<br />
Geld- und Wertdienste<br />
Die „Ein Mann-Logistik“ sei noch nicht am<br />
Ende, titelt die WiK in ihrer Dezemberausgabe<br />
(S. 77). Der zuständige Fachausschuss<br />
habe eine Arbeitsgruppe mit dem Auftrag<br />
eingerichtet, eine vergleichende Betrachtung<br />
der psychischen und physischen Belastungen<br />
beim Einsatz v<strong>on</strong> nicht bes<strong>on</strong>ders gesicherten<br />
Fahrzeugen mit einer Pers<strong>on</strong> und dem<br />
Einsatz v<strong>on</strong> bes<strong>on</strong>ders gesicherten Fahrzeugen<br />
mit zwei Pers<strong>on</strong>en mit Schusswaffen<br />
durchzuführen.<br />
Die Fachzeitschrift DSD berichtet in ihrer<br />
Ausgabe 4-2011 (S. 18): „Nach umfangreicher<br />
ausführlicher Diskussi<strong>on</strong> in der Fachausschusssitzung<br />
Verwaltung, Sachgebiet<br />
Bewachung antragsgemäß beschlossen:<br />
Der Fachausschuss beschließt, dass der Geld<br />
und Werttransport in allen Transportarten nur<br />
Gewaltkriminalität<br />
Claus Schaffner befasst sich in der Fachzeitschrift<br />
WiK (Ausgabe 1-<strong>2012</strong>) mit den<br />
Folgen der Unruhen, Plünderungen und<br />
Zerstörungen in Großbritannien im August<br />
2011. Nach einem Bericht des Home Office<br />
seien die meisten Straftaten in L<strong>on</strong>d<strong>on</strong> verübt<br />
worden (3.461), gefolgt vom Großraum Manchester<br />
(581), zu etwa 50 % Einbrüche, Raub<br />
und Diebstahl, zu 36 % Sachbeschädigungen<br />
sowie Brandstiftung. Der Einzelhandel sei<br />
zu 61 % betroffen gewesen, der Dienstleistungsbereich<br />
zu 39 % (dav<strong>on</strong> 10 % die<br />
Gastr<strong>on</strong>omie). Ziel der Straftaten waren zu<br />
51 % Geschäftsräume, zu 19 % Fahrzeuge,<br />
zu 13 % Pers<strong>on</strong>en, zu 6 % die Polizei. Patentrezepte<br />
zum Schutz gegen die Angriffe gebe<br />
es nicht. Auch Sicherheitsrollläden seien aus<br />
Durchschnittlich war die Beute eines Mitarbeiters<br />
(1.381 Euro) 14-mal höher als des<br />
Ladendiebs (94 Euro).<br />
unter Verwendung v<strong>on</strong> technischen Transportsicherungen,<br />
insbes<strong>on</strong>dere im Rahmen<br />
der Erteilung v<strong>on</strong> Ausnahmegenehmigungen<br />
gemäß § 14 BGV A1 iVm § 26 BGV C7 beim<br />
Einsatz v<strong>on</strong> technischen Transportsicherungen<br />
in nicht bes<strong>on</strong>ders gesicherten (ungepanzerten)<br />
Fahrzeugen mit Wirkung ab 24. Mai<br />
2011 grundsätzlich mit mindestens zwei<br />
Versicherten durchzuführen ist.<br />
Hierv<strong>on</strong> unberührt bleiben die bis zur Beschlussfassung<br />
am 24. Mai 2011 durch<br />
die gesetzlichen Unfallversicherungsträger<br />
erteilten Ausnahmegenehmigungen, die in<br />
Abweichung v<strong>on</strong> § 26 BGV C7 den Einsatz<br />
v<strong>on</strong> einem Versicherten beim Einsatz v<strong>on</strong><br />
technischen Transportsicherungen in nicht<br />
bes<strong>on</strong>ders gesicherten (ungepanzerten)<br />
Fahrzeugen zugelassen haben (Bestandsschutz).“<br />
der Führung gerissen worden. In den schwerpunktmäßig<br />
betroffenen Stadtteilen hätten<br />
sich die Täter durch nichts und niemanden<br />
v<strong>on</strong> den massiven Zerstörungen und Plünderungen<br />
abhalten lassen (S. 14–18).<br />
In derselben Ausgabe wird die Gefährdung<br />
v<strong>on</strong> JobCentern durch Gewaltstraftaten<br />
untersucht (S. 20–22). Nach dem Ergebnis<br />
des Projekts „abba – Arbeitsbelastungen und<br />
Bedrohungen in Arbeitsgemeinschaften nach<br />
Hartz IV“ unter Leitung der Deutschen Gesetzlichen<br />
Unfallversicherung (DGUV) fühle<br />
sich die Mehrheit der dort Beschäftigten am<br />
Arbeitsplatz entweder unsicher oder bedroht.<br />
Täglich seien sie mit alkoholisierten und unter<br />
Drogen stehenden Kunden und verbalen Ag-
gressi<strong>on</strong>en k<strong>on</strong>fr<strong>on</strong>tiert. Problematisch stelle<br />
sich die Fluchtwegsituati<strong>on</strong> in den Büros dar.<br />
Als kritisch bewerteten 30 % eine fehlende<br />
Trennung zwischen öffentlichen und internen<br />
IT-Sicherheit<br />
Mehrere Beiträge der Dezemberausgabe der<br />
Zeitschrift für Informati<strong>on</strong>s-Sicherheit kes<br />
befassen sich mit spezifischen Themen der<br />
IT-Sicherheit:<br />
Arne Jacobsen, Var<strong>on</strong>is, zeigt, wie unstrukturierte<br />
Dateien die Informati<strong>on</strong>ssicherheit<br />
gefährden und was man dagegen tun kann.<br />
Ein Großteil wichtiger Unternehmensdaten<br />
liege heute nicht länger nur in wohlstrukturierten<br />
und gesicherten Datenbanken.<br />
Benutzergesteuerte Datenablagen in Ordnern,<br />
File-Shares, E-Mails und s<strong>on</strong>stigen<br />
Arten unstrukturierter Dateien erschwerten<br />
eine stringente K<strong>on</strong>trolle v<strong>on</strong> Zugriffsrechten.<br />
Klare Verantwortlichkeiten, Management-<br />
Prozesse und automatisierte Prüfung und<br />
Überwachung würden daher immer bedeutender.<br />
Die detailorientierte Realisierung der<br />
Datenzugriffsk<strong>on</strong>trolle bringe den Organisati<strong>on</strong>en<br />
immense Vorteile. Bes<strong>on</strong>ders signifikant<br />
seien dabei die Sicherung der Daten, die<br />
Erfüllung v<strong>on</strong> Compliance-Anforderungen<br />
und eine Ersparnis zeitaufwändiger Suchfunkti<strong>on</strong>en<br />
(S. 6–11).<br />
Erfolgreiche Einführung v<strong>on</strong> Informati<strong>on</strong>sklassifizierung<br />
im Unternehmen ist das<br />
Thema, das Frank v<strong>on</strong> Stetten und Andreas<br />
Schnitzer, HvS-C<strong>on</strong>sulting AG, bearbeiten.<br />
Die Einführung sei eine „harte Nuss“, die<br />
nur durch die Kombinati<strong>on</strong> verschiedener<br />
Maßnahmen geknackt werden könne. Ein Mix<br />
aus <strong>Security</strong>/Awareness-Maßnahmen und<br />
Workshops könne das nötige Wissen und<br />
Verständnis vermitteln. Software-Tools könnten<br />
helfen, dieses Wissen im Alltag dauerhaft<br />
zu verankern (S. 12–15).<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
Bereichen. Der Beitrag enthält eine Kurz-<br />
Checkliste zur Gestaltung v<strong>on</strong> Publikumsarbeitsplätzen<br />
und Maßnahmenvorschläge<br />
zur Verbesserung des Sicherheitsgefühls.<br />
Bettina Weßelmann, Beraterin für Unternehmenskommunikati<strong>on</strong>,<br />
geht der Frage nach,<br />
warum Awareness oft funkti<strong>on</strong>iert, aber allein<br />
noch nicht genügt. Oft liege das Problem<br />
beim Transfer des Erlernten in die Praxis.<br />
Anwender müssten befähigt und dabei<br />
unterstützt werden, sich richtig zu verhalten.<br />
Ein <strong>Security</strong>-Helpdesk sei eine bes<strong>on</strong>ders<br />
wirkungsvolle Ergänzung jeder Awareness-<br />
Maßnahme (S. 16–18).<br />
Christian Schaaf und Dipl.-Inf. Florian Oelmaier,<br />
Corporate Trust Business Risk & Crisis<br />
Management GmbH, fordern eine interdisziplinäre<br />
Antwort auf Spi<strong>on</strong>ageangriffe gegen<br />
Unternehmen. Der Spi<strong>on</strong>ageschutz müsse<br />
in mehreren, sich ergänzenden, Sicherheitsschichten<br />
geplant werden (Defense in Depth-<br />
Strategie) (S. 20–23).<br />
Martin Trepl, BSI, stellt eine Untersuchung<br />
des Amtes zur IT-Sicherheit in kleinen und<br />
mittelgroßen Unternehmen (KMU) vor. In<br />
Teilbereichen, insbes<strong>on</strong>dere im Bereich der<br />
geschäftskritischen IT-Sicherheitsprozesse<br />
wie etwa dem Umgang mit Sicherheitsvorfällen,<br />
dem Notfallmanagement und der<br />
Bewertung der Gefahrenbereiche, gebe es<br />
erhebliche Schwächen. Die Studie ist unter<br />
www.bsi.bund.de/KMU-Sicherheitsstudie<br />
zum Download verfügbar (S. 51/52).<br />
Dr.-Ing. Andre Braunmandl, BSI, zeigt, wie<br />
der neue Pers<strong>on</strong>alausweis auch im Internet<br />
eingesetzt werden kann, und zwar in ganz<br />
Europa. Für die weitere Entwicklung komme<br />
es nun insbes<strong>on</strong>dere darauf an, dass die<br />
Mitgliedstaaten die rechtlichen und organisatorischen<br />
Grundsatzfragen einer Interoperabilität<br />
der europäischen eID-Systeme klären<br />
(S. 53–56).<br />
9
10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
Christian Vogt, Fortinet, sieht in der IT-<br />
Sicherheitsstrategie der Finanzbranche<br />
eine Trendwende weg vom „Best of Breed“-<br />
Ansatz hin zu integrierten Appliances. Immer<br />
mehr Banken ersetzten ihre bisherigen<br />
Firewalls, um den durch webbasierte Applikati<strong>on</strong>en<br />
und neue Verfahren erhöhten Bedarf<br />
an Durchsatz zu erfüllen und die wachsende<br />
Menge und Komplexität der Bedrohungen abzuwehren.<br />
Hierbei seien Systeme gefordert,<br />
welche die Netzwerklatenz nur geringstmöglich<br />
erhöhen. Integrierte Sicherheitssysteme<br />
aus „einem Quellcode“ optimierten dabei die<br />
Performance, da sie die Bearbeitungszeit<br />
v<strong>on</strong> Datenpaketen minieren und redundante<br />
Traffic-Analysen vermeiden (S. 64/65).<br />
Thorsten Krüger, SafeNet, hält Passwörter<br />
längst nicht mehr für ausreichend zur<br />
Authentifizierung wichtiger Transakti<strong>on</strong>en<br />
übers Internet. Er schlägt „Out-of-Band-<br />
Lösungen“ vor, das heißt die Nutzung eines<br />
zusätzlichen Kanals wie beim „Mobile-TAN“-<br />
Verfahren, oder eine zertifikatbasierende<br />
Authentifizierung in Verbindung mit einer<br />
(manipulati<strong>on</strong>s)sicheren Browserumgebung<br />
(S. 70/71).<br />
Stephan Speth, PCS Systemtechnik GmbH,<br />
hält die Handvenenmuster-Erkennung für<br />
eine Lösung, die komfortabel für den Anwender<br />
ist und maximale Sicherheit bietet. Durch<br />
die Kombinati<strong>on</strong> v<strong>on</strong> Berührungslosigkeit,<br />
einfacher Bedienung und hoher Sicherheit<br />
habe die Handvenenbiometrie großes Potenzial,<br />
sich in Zukunft weiter auszubreiten<br />
(S. 72–75).<br />
Die Fachzeitschrift kes gibt in der Ausgabe<br />
6-2011 eine Marktübersicht über Pers<strong>on</strong>al-<br />
Firewalls. 16 Anbieter haben auf Anfrage<br />
ihre Pers<strong>on</strong>al Firewall-Lösungen zur Absicherung<br />
v<strong>on</strong> Client-Systemen beschrieben<br />
(S. 76–80).<br />
Auch die Fachzeitschrift WiK (Ausgabe<br />
6-2011) weist auf die im Oktober 2011<br />
vom BSI veröffentlichte Studie „IT-Sicherheit<br />
in KMU“ hin, der ersten Untersuchung des<br />
IT-Sicherheitsniveaus v<strong>on</strong> KMU in Deutschland,<br />
bei der die Daten in einem dreistufigen<br />
Interview-Prozess ermittelt worden seien.<br />
Ergebnis: Die kleinen und mittleren Unternehmen<br />
seien im Bereich der IT-Sicherheit<br />
grundsätzlich gut aufgestellt. Im Durchschnitt<br />
würden rund 2/3 der in Anlehnung an den IT-<br />
Grundschutz abgefragten IT-Sicherheitsmaßnahmen<br />
umgesetzt. Deutliche Schwächen<br />
zeigten sich dagegen bei geschäftskritischen<br />
IT-Sicherheitsprozessen, wie etwa dem<br />
Umgang mit Sicherheitsvorfällen oder dem<br />
Notfallmanagement.<br />
Die ASW-Mitteilung vom 22. Dezember<br />
weist auf die Novellierung des russischen<br />
Datenschutzrechts (FZ 152: „Über die<br />
persönlichen Daten“) hin. Damit eingerichtete<br />
Überprüfungsrechte ermöglichten staatlichen<br />
Stellen Einblick in die Netzwerkstrukturen<br />
ausländischer Unternehmen in Russland.<br />
Sofern elektr<strong>on</strong>isch verarbeitete Daten zu<br />
Mitarbeiterinnen und Mitarbeitern als „sensibel“<br />
eingestuft werden (Klassifizierungsstufe<br />
1 und 2 v<strong>on</strong> 4), sei zu deren Schutz die<br />
Nutzung einer v<strong>on</strong> staatlicher Seite zertifizierten<br />
Datenverarbeitungssoftware erforderlich.<br />
Gleichzeitig seien die Unternehmen verpflichtet,<br />
staatlichen Stellen der Russischen<br />
Föderati<strong>on</strong> die Möglichkeit zur Überprüfung<br />
der Umsetzung und Beachtung datenschutzrechtlicher<br />
Bestimmungen einzuräumen. Die<br />
vorhandenen K<strong>on</strong>trollmöglichkeiten beinhalteten<br />
zwar keinen Zugriff auf zu schützende<br />
persönliche Daten. Gleichwohl sei damit<br />
ein Einblick in die IT- und Netzwerkstruktur<br />
v<strong>on</strong> Unternehmen möglich. Dem FSB als<br />
Inlandsnachrichtendienst stünden bereits<br />
umfangreiche gesetzliche Möglichkeiten zur<br />
Überwachung auch ausländischer Unternehmen<br />
und deren Pers<strong>on</strong>al zur Verfügung.<br />
Somit bestünden erhöhte Anforderungen an<br />
den innerbetrieblichen Informati<strong>on</strong>sschutz<br />
für deutsche Unternehmen in der Russischen<br />
Föderati<strong>on</strong>. Hierzu zähle vor allem ein<br />
umfassendes IT-Schutzk<strong>on</strong>zept, das unter<br />
anderem die Partiti<strong>on</strong>ierung v<strong>on</strong> Netzwerken,<br />
die physikalische Trennung sensibler Daten<br />
v<strong>on</strong> Internet-Anwendungen, die Einrichtung
v<strong>on</strong> Ein- und Ausgangs-Firewalls sowie<br />
regelmäßige Softwareaktualisierungen zur<br />
Abwehr elektr<strong>on</strong>ischer Angriffe beinhalte.<br />
Die Mitarbeiter müssen sich der technischen<br />
Risiken im Umgang mit IT und Kommunikati<strong>on</strong>smitteln<br />
bewusst sein und dürften in ihrem<br />
Verhalten keine Vorwände für nachrichtendienstliche<br />
Ansprachen liefern.<br />
Das Handelsblatt berichtet am 17. Dezember,<br />
auch Bundesinnenminister Hans-Peter<br />
Friedrich plane den Aufbau einer bes<strong>on</strong>ders<br />
sicheren deutschen Cloud, quasi eine<br />
Bundes cloud. Sie solle so strenge Sicherheitsvorschriften<br />
erfüllen, dass sie auch den<br />
Umgang mit vertraulichen Dokumenten und<br />
Daten v<strong>on</strong> Regierungsstellen und Behörden<br />
regeln. Das BSI solle nun exakte Schutzprofile<br />
erstellen. Dav<strong>on</strong> sollten auch Unternehmen<br />
profitieren. Denn mit Hilfe der Profile könne<br />
das BSI IT-Dienstleister sowie deren Cloud-<br />
Lösungen prüfen und Sicherheitszertifikate<br />
vergeben.<br />
IuK-Kriminalität<br />
Frank Irnich, Sybase, zeigt sich in der Fachzeitschrift<br />
kes (Ausgabe 6-2011, S. 66–68)<br />
v<strong>on</strong> der Möglichkeit besserer Betrugserkennung<br />
durch Advanced Analytics überzeugt.<br />
Solche Analysemodelle und die Server, auf<br />
denen sie betrieben werden, müssten im Hinblick<br />
auf Betrugserkennung und -präventi<strong>on</strong><br />
vor allem folgende vier Ziele erfüllen:<br />
• Reduzierung des finanziellen Schadens<br />
durch Erstellung fortschrittlicher Erkennungssysteme,<br />
die möglichst viele verfügbare<br />
Daten nutzen,<br />
• Beschleunigung der Ermittlung, um betrügerische<br />
Leistungsansprüche zu erkennen,<br />
• Verbesserte Genauigkeit der Betrugserkennung<br />
durch Reduzierung v<strong>on</strong> Fehleinschätzungen<br />
• Minimierung der Betriebskosten.<br />
Die Antivirenprogramme werden, wie das<br />
Handelsblatt am 2. Januar berichtet, der<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
Nach einer Meldung v<strong>on</strong> Spiegel Online vom<br />
13. Dezember wird der Ölk<strong>on</strong>zern Shell<br />
immer häufiger das Ziel v<strong>on</strong> Hackerangriffen.<br />
Die Angreifer hätten sowohl kriminelle<br />
als auch kommerzielle Absichten. Wie sie<br />
vorgehen, zeige der Fall der Nitro-Hacker,<br />
die einem Bericht v<strong>on</strong> Symantec zufolge<br />
noch immer Unternehmen der chemischen<br />
Industrie ausspähen. Aktuell würden sie das<br />
mit Trick-Mails tun, die auf ein angebliches<br />
Antinitro-Programm v<strong>on</strong> Symantec hin -<br />
weisen – das in Wirklichkeit eine Trojanersoftware<br />
enthalte.<br />
Die FAZ meldet am 2. Januar, dass sich<br />
Siemens nach eigenen Angaben mit Sicherheitslücken<br />
in seinen Steuerungssystem<br />
für Industrieanlagen befassen müsse. Das<br />
Unternehmen werde daher im Januar damit<br />
beginnen, die Lücken durch Updates zu<br />
schließen.<br />
Vielzahl v<strong>on</strong> Einbruchsversuchen durch<br />
Hacker nicht mehr Herr. Notwendig seien<br />
nach Einschätzung v<strong>on</strong> Branchenexperten<br />
ganz neue Ansätze wie das Vortäuschen<br />
v<strong>on</strong> Angriffszielen und Crashtests für alle<br />
neuen IT-Produkte. Es gebe täglich zwischen<br />
50.000 und 60.000 neue Schadprogramme.<br />
Der Antivirenspezialist Kasperksy<br />
Lab rechne damit, dass sich die Angreifer<br />
<strong>2012</strong> noch mehr und vor allem neue Ziele<br />
vornehmen: „Wir erwarten im nächsten<br />
Jahr eine Ausweitung der Angriffsziele auf<br />
Unternehmen aus der Rohstoffgewinnung,<br />
Energie-, Verkehrs-, Lebensmittel- und<br />
Pharmaindustrie sowie Internet-Services und<br />
IT-Sicherheitsunternehmen.“ Es gebe einen<br />
Trend weg v<strong>on</strong> der reinen Präventi<strong>on</strong> hin<br />
zur Analyse, sagt Alexandra Sowa v<strong>on</strong> der<br />
Telekom. Für die Analyse brauche man allerdings<br />
etwas zum Analysieren. Immer mehr<br />
IT-Sicherheitsspezialisten setzten deshalb auf<br />
„Lockangebote“. Sie stellten ein vermeintlich<br />
11
12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
attraktives System ins Netz, um Hacker dazu<br />
zu verleiten, ihre neueste Schadsoftware dort<br />
abzulegen, bevor sie bei den wirklich kritischen<br />
Systemen landet. Fachleute sprächen<br />
vom „H<strong>on</strong>ey-Pot“. Nach Sowas Worten<br />
sind solche Systeme einfach aufzusetzen,<br />
da viele Teile als kostenlose Opensource-<br />
Software zur Verfügung stünden. Die Kosten<br />
lägen zum Beispiel bei etwa 1.000 Euro pro<br />
M<strong>on</strong>at oder maximal einer Pers<strong>on</strong>, die sich<br />
mit diesem Thema beschäftigt. Die Deutsche<br />
Telekom habe selbst für den Mobilfunkbereich<br />
zwei solcher Systeme entwickelt, für die<br />
Samrtph<strong>on</strong>e-Plattform Android v<strong>on</strong> Google<br />
und für die iOS-Plattform v<strong>on</strong> Apple. Thomas<br />
Tschersich, Deutsche Telekom, fordere,<br />
dass die Anbieter sch<strong>on</strong> bei der Entwicklung<br />
und dem Design ihrer Produkte das Thema<br />
Sicherheit berücksichtigen müssen.<br />
Wie das Handelsblatt ebenfalls am 2. Januar<br />
meldet, bildet die Universität Bochum akademische<br />
Hacker aus. Einmal in der Woche<br />
lernten die Studenten der Fachrichtung<br />
Sicherheit in der Informati<strong>on</strong>stechnik an der<br />
Universität Bochum, wie sie in fremde Computersysteme<br />
und Internetseiten eindringen<br />
und Daten manipulieren können. Der Grundgedanke<br />
hinter dem „Hacker-Praktikum“ sei<br />
eigentlich ganz einfach. Ein System sei häufig<br />
verstärkt angreifbar, weil jemand einen Fehler<br />
bei der Programmierung oder Einrichtung<br />
gemacht hat. Und nur, wenn man diesen<br />
Fehler kenne, könne man ihn beheben. Unternehmen<br />
wie Google, Mozilla oder Facebook<br />
zahlten sogenannten „Whiteheads“, Hacker<br />
ohne kriminelle Absicht, einen Erfolgsb<strong>on</strong>us<br />
um die 3.000 Dollar, wenn sie auf einen Fehler<br />
aufmerksam machen. Diesen zu finden sei<br />
jedoch alles andere als einfach.<br />
Darja Gudkova, Kaspersky, befasst sich in der<br />
Fachzeitschrift Sicherheitsforum (Ausgabe<br />
6-2011, S. 47–49) mit Trends in der Entwicklung<br />
der Spam-Plage. Derzeit gebe es<br />
praktisch kein Land auf der Erde, v<strong>on</strong> dem<br />
aus kein Spam verbreitet wird. Sie behandelt<br />
die Faktoren, die die Migrati<strong>on</strong> der Spam-<br />
Quellen beeinflusse, die Veränderungen in<br />
der Verteilung der Spam-Herkunftsländer<br />
sowie die Tendenzen dieser Migrati<strong>on</strong>. Der<br />
Beitrag Asiens und Lateinamerikas zum<br />
weltweiten Spam-Aufkommen sei im ersten<br />
Halbjahr 2011 k<strong>on</strong>tinuierlich gestiegen, der<br />
Anteil Ost- und Westeuropas gesunken. Es<br />
gebe im Ranking der Spam-Herkunftsländer<br />
2011 keine absoluten Spitzenreiter mehr.<br />
Hauptgründe für die geografische Umverteilung<br />
der Spam-Quellen seien die Entwicklung<br />
einer Gesetzesgrundlage (Beispiel: Abnahme<br />
des Spamaufkommens in China nach Erlass<br />
eines Antispam-Gesetzes), die Schließung<br />
v<strong>on</strong> Botnetzen und die Schließung v<strong>on</strong><br />
Partner-Programmen. Das Jahr 2010 habe<br />
gezeigt, dass es möglich ist, Spam erfolgreich<br />
zu bekämpfen – nicht nur durch Filterung,<br />
s<strong>on</strong>dern auch mit anderen Mitteln, indem die<br />
Steuerungsserver der Botnetze abgeschaltet<br />
und die Spammer selbst strafrechtlich zur<br />
Verantwortung gezogen werden.<br />
Am 12. Januar meldet die FAZ, dass im Internet<br />
eine neue Schadstoffsoftware verbreitet<br />
wird, die zu weit reichenden Schäden auf den<br />
Computern der Nutzer führen könne. Wie<br />
das BSI mitteile, habe es daher zusammen<br />
mit der Deutschen Telekom und dem BKA<br />
eine Internetseite eingerichtet (www.dnsok.de),<br />
über die Nutzer ihre Geräte prüfen<br />
und gegebenenfalls Fehler beheben lassen<br />
könnten. Andernfalls könne es bei befallenen<br />
Computern dazu kommen, dass diese v<strong>on</strong><br />
März an wichtige Teile ihrer Funkti<strong>on</strong>alität<br />
verlieren. Denn das Schadstoffprogramm<br />
stecke im Domain Name System (DNS),<br />
das faktisch das Telef<strong>on</strong>buch des Internets<br />
sei. Dieses DNS hätten Hacker seit Jahren<br />
im Visier. So hätten Internetkriminelle 2011<br />
ein schäd liches Programm mit dem Namen<br />
„DNS-Changer“ auf Großrechnern installiert,<br />
über die der Datenverkehr im Internet<br />
gesteuert wird.
Katastrophenschutz<br />
Wie die FAZ am 5. Januar meldet, was<br />
2011 ein Jahr der negativen Superlative:<br />
Die teuerste Naturkatastrophe der Welt, die<br />
schlimmsten Überschwemmungen in Thailand<br />
seit einem halben Jahrhundert und das<br />
verheerendste Tornadojahr der Geschichte.<br />
Um gut zwei Drittel sei das gesamte Volumen<br />
des bislang schadenträchtigsten Jahres 2005<br />
übertroffen. Die Volkswirtschaften der Welt<br />
seien durch Schäden in Höhe v<strong>on</strong> 380 Milliarden<br />
Dollar belastet worden. In Thailand seien<br />
durch die Überschwemmungen volkswirtschaftliche<br />
Schäden in zweistelliger Milliardenhöhe<br />
ausgelöst worden, vor allem weil<br />
die Produkti<strong>on</strong> elektr<strong>on</strong>ischer Komp<strong>on</strong>enten<br />
beeinträchtigt worden sei. Es sei zu Verzögerungen<br />
und Produkti<strong>on</strong>sunterbrechungen<br />
gekommen.<br />
Naturkatastrophen 2011 2010<br />
Schadensereignisse 820 970<br />
Gesamtschäden<br />
(Mio. Dollar) 380.000 152.000<br />
Versicherte Schäden<br />
(Mio. Dollar) 105.000 42.000<br />
Todesopfer 27.000 296.000<br />
Am 7. Januar befasst sich die FAZ mit dem<br />
Krisen- und Katastrophenmanagement und<br />
speziell mit dem Katastrophenmanagement<br />
der DHL. Seit gut 20 Jahren sei Susanne<br />
Meier, Katastrophenmanagerin des Logistik-<br />
Tochterunternehmens der Deutschen Post,<br />
verantwortlich für die „Desaster Resp<strong>on</strong>se<br />
Teams“ der Post. Rund um den Globus<br />
leistete diese Krisenreakti<strong>on</strong>sgruppe nach<br />
Naturkatastrophen logistische Soforthilfe.<br />
„Wir k<strong>on</strong>zentrieren uns dabei auf die Flughäfen“,<br />
erklärt sie. „Unsere Mitarbeiter können<br />
binnen 72 Stunden an jedem Flughafen der<br />
Welt sein“. Träfen die Logistiker in Krisengebieten<br />
ein, gehe es vor allem um eines: den<br />
Umschlag der Hilfsgüter zu organisieren, um<br />
Engpässe („Flaschenhälse“) und Verzögerungen<br />
beim Weitertransport an die Hilfebedürftigen<br />
zu vermeiden. Hilfe für andere sei aber<br />
die eine Seite professi<strong>on</strong>ellen Krisen- und<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
Katastrophenmanagements. „Viele deutsche<br />
Unternehmen arbeiten heute global und sind<br />
deshalb selbst direkt v<strong>on</strong> Naturkatastrophen,<br />
Bürgerkriegen, aber auch Piraterie oder<br />
Terrorismus betroffen“, sagt Frank Roselieb<br />
vom Krisennavigator – Institut für Krisenforschung<br />
in Kiel. Bei der Bewältigung einer<br />
Krise gelte es, grundsätzlich drei Phasen zu<br />
unterscheiden: Erstens die Krisendiagnose.<br />
Zweitens das operative Krisenmanagement.<br />
Und drittens die Krisenkommunikati<strong>on</strong>. Nach<br />
Roseliebs Einschätzung hängt die Qualität<br />
der Katastrophenvorsorge in Unternehmen<br />
stark v<strong>on</strong> deren Größe und der jeweiligen<br />
Branche ab. Gut vorbereitet seien vor allem<br />
die K<strong>on</strong>zerne, bei denen länderübergreifende<br />
Tätigkeiten fest zum Geschäftsmodell gehören<br />
– so etwa Fluggesellschaften, Reedereien,<br />
Touristiker oder Lebensmittelhersteller. „Meist<br />
finden sich dort sch<strong>on</strong> Krisenbeauftragte<br />
und instituti<strong>on</strong>alisierte Frühwarnsysteme,<br />
sagt Roselieb. Global Player wie etwa Bayer,<br />
Siemens, Lufthansa oder Unilever riefen bei<br />
Anschlägen, Naturkatastrophen oder politischen<br />
Unruhen in der Regel binnen weniger<br />
Minuten Krisenstäbe zusammen. Nach zuvor<br />
genau festgelegten Notfallplänen analysierten<br />
diese die Gefahrenlage und leiteten entsprechende<br />
Maßnahmen ein.<br />
„Der klassische Mittelständler hat das Thema<br />
Krisenmanagement leider verschlafen“, urteilt<br />
Frank Roselieb. Viele Unternehmer scheuten<br />
die Investiti<strong>on</strong>skosten. Dabei gehe es in den<br />
allermeisten Fällen weit weniger um globale<br />
Lösungen als vielmehr um die Frage, wie individuelle<br />
Schwachstellen im eigenen Unternehmen<br />
effektiv geschützt werden können.<br />
Krisen-Audits für Fach- und Führungskräfte,<br />
Handbücher und Notfall-Simulati<strong>on</strong>en mit<br />
Unterstützung durch externe Spezialisten<br />
müssten zudem nicht unbedingt teuer sein.<br />
Unter Sicherheitsexperten gelte die Faustregel,<br />
dass mit jedem Dollar, der für die<br />
Risikoverminderung ausgegeben wird, vier<br />
bis sieben Dollar an Folgekosten nach einer<br />
Katastrophe gespart werden könnten.<br />
13
14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
Korrupti<strong>on</strong><br />
Die FAZ meldet am 16. Dezember, dass ein<br />
ehemaliger Vorstand v<strong>on</strong> Ferrostaal und ein<br />
früherer Abteilungsdirektor die Vorwürfe der<br />
Bestechung v<strong>on</strong> Amtsträgern in Griechenland<br />
und Portugal zugegeben hätten. Nach<br />
Erkenntnissen der Staatsanwaltschaft haben<br />
die beiden den Verkauf v<strong>on</strong> U-Booten um die<br />
Jahrtausendwende mit Bestechungsgeld angeschoben.<br />
Allein in Griechenland sollen über<br />
Mittelsmänner Provisi<strong>on</strong>en v<strong>on</strong> rund 60 Milli<strong>on</strong>en<br />
Euro geflossen sein, als die griechische<br />
Marine U-Boote im Wert v<strong>on</strong> 1,6 Milliarden<br />
Euro bestellt hatte. In der Anklageschrift heißt<br />
Krankenhaussicherheit<br />
RD Jochen Decher, Projektleiter Krankenhauseinsatzplan<br />
Hessen, befasst sich in<br />
der Fachzeitschrift <strong>Security</strong> Point (Ausgabe<br />
6-2011, S. 4–7) mit dem Gesundheitswesen<br />
als Markt für die <strong>Security</strong>-Branche. Wer<br />
sich in diesem Markt dauerhaft etablieren<br />
möchte, müsse die bes<strong>on</strong>deren Gefahren-<br />
und Sicherheitsprobleme und das komplexe<br />
„Innenleben“ v<strong>on</strong> Krankenhäusern und<br />
Altenheimen kennen, um als Gesprächs- und<br />
Geschäftspartner bei den Entscheidungsträgern<br />
dieser Einrichtungen Erfolg zu haben.<br />
Da zur Bewältigung v<strong>on</strong> Schadensereignissen<br />
immer weniger Klinik- oder Heimpers<strong>on</strong>al zur<br />
Verfügung stehen werde, bestehe eine zunehmende<br />
Bereitschaft der Verantwortlichen,<br />
möglichst vielen identifizierten Gefährdungspotenzialen<br />
mit technischen Geräten und<br />
Maßnahmen externer Anbieter strukturiert zu<br />
begegnen.<br />
In derselben Ausgabe wird darauf hingewiesen,<br />
dass die Aufgabe des Risiko- bzw.<br />
Krisenmanagements im Bereich des Gesundheitswesens<br />
nicht nebenbei erledigt werden<br />
kann, s<strong>on</strong>dern professi<strong>on</strong>elle Kräfte gefordert<br />
seien. Der Autor, Holger Sincl, befasst sich<br />
mit dem Risiko- und Krisenmanagement,<br />
dem Krisenmanagementplan und dem<br />
Führungssystem, das auf der Grundlage des<br />
es, die beiden Manager hätten „billigend in<br />
Kauf genommen“, dass ein Teil dieser Mittel<br />
an Entscheidungsträger in Ministerien und<br />
Behörden weitergeleitet werden sollte. Auch<br />
für die Ferrostaal AG, einst Tochtergesellschaft<br />
des MAN-K<strong>on</strong>zerns, sei das Strafmaß<br />
im Vorfeld besprochen worden. Das Essener<br />
Handelsunternehmen müsse für die Machenschaften<br />
ihrer damaligen Manager rund 140<br />
Milli<strong>on</strong>en Euro zahlen. Für Ferrostaal sei das<br />
so ohne weiteres kaum möglich. Denn das<br />
Unternehmen sei nach all den Skandalen<br />
„in schwere See“ geraten.<br />
behördlichen Katastropheschutzes aufgebaut<br />
werden sollte (S .8–13).<br />
Rechtsanwalt Dr. Ulrich Dieckert behandelt in<br />
derselben Ausgabe Möglichkeiten und Grenzen<br />
des Einsatzes v<strong>on</strong> Videoüberwachung<br />
in Krankenhäusern und Altenheimen. An die<br />
Interessenabwägung seien erhöhte Anforderungen<br />
zu stellen. Es dürften keine schutzwürdigen<br />
Interessen der Betroffenen überwiegen<br />
Da sich die betroffenen Menschen<br />
gerade im Krankenhaus, in Altenheimen und<br />
Hospizen der Videoüberwachung kaum entziehen<br />
könnten und ein erhöhtes Interesse an<br />
der Wahrung ihrer Privatsphäre hätten, müsse<br />
im Einzelfall geprüft werden, ob die Beobachtung<br />
noch rechtmäßig ist (S. 14–17).<br />
Alexander Lange, SECURITAS, plädiert in<br />
<strong>Security</strong> Point (Ausgabe 6-2011, S. 26/27)<br />
für aktive Sicherheitspartnerschaft mit<br />
integrierten Sicherheitslösungen. Das<br />
ganzheitliche Sicherheitsk<strong>on</strong>zept bestehe<br />
aus pers<strong>on</strong>ellen Leistungen wie etwa Clinic<br />
Guards, Sicherheits- und Serviceassistenten,<br />
Emergency Guards, Sitzwachen und technischen<br />
Installati<strong>on</strong>en. Dabei übernehme<br />
beispielsweise SECURITAS die Investiti<strong>on</strong> in<br />
das technische Equipment. Ein m<strong>on</strong>atlicher<br />
Paketpreis beinhalte sämtliche Leistungen
des Unternehmens und schaffe langfristige<br />
Planungssicherheit ohne Investiti<strong>on</strong>skosten<br />
für den Kunden.<br />
Wie die Fachzeitschrift berichtet, setzt als<br />
weltweit erste Instituti<strong>on</strong> die DianaKlinik im<br />
niedersächsischen Bad Bevensen antibakteriell<br />
und antiviral hochwirksame Türbeschläge<br />
der Marke Alasept ein. Auch das parallel<br />
dazu eingeführte elektr<strong>on</strong>ische Schließsystem<br />
Dialock nutze Alasept-Komp<strong>on</strong>enten.<br />
Eine Kupferlegierung werde im Vakuum verdampft<br />
und auf metallischen K<strong>on</strong>taktflächen<br />
Kritische Infrastrukturen<br />
„Je stärker kritische Infrastrukturen wie<br />
Stromnetze oder Wasserwerke über das<br />
Internet vernetzt sind, desto leichter sind sie<br />
angreifbar“, zitiert die Süddeutsche Zeitung<br />
am 20. Dezember den amerikanischen<br />
IT-Sichrheitsberater Robert K. Knake. Nur<br />
aufgrund des geringeren Vernetzungsgrades<br />
würden Steuerungssysteme für Industrieanlagen<br />
und öffentliche kritische Infrastrukturen<br />
in Deutschland als weniger leicht angreifbar<br />
als vergleichbare Systeme in Amerika gelten.<br />
Einige Sicherheitsanalytiker und Forscher<br />
haben daraus die Forderung nach einer Entnetzung<br />
kritischer Infrastrukturen abgeleitet.<br />
Natürlich könnten Steuerungssysteme für<br />
Pumpen in Wasserwerken oder für Stellwerke<br />
v<strong>on</strong> Eisenbahnunternehmen in der heutigen<br />
Zeit nicht mehr als völlig isolierte Systeme<br />
betrieben werden. So bezögen zum Beispiel<br />
Steuerungsrechner für die Heizungsanlagen<br />
v<strong>on</strong> Eisenbahnweichen Wetterdaten über das<br />
Internet. Man müsse dann die Datenübergabe<br />
entsprechend abgesichert organisieren. Das<br />
Gleissteuerungsnetz könne dann zwar vom<br />
Internet entkoppelt betrieben werden, aber es<br />
weise Schnittstellen für die Datenübergabe<br />
auf.<br />
Kernkraftwerke in Deutschland böten zum<br />
Beispiel ein ausgesprochen geringes Cyber-<br />
Angriffsrisiko, weil die Reaktorsteuerungssysteme<br />
mit analoger Schalttechnik betrieben<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
als sehr haftfeste, nahezu unsichtbare Schicht<br />
aufgetragen. Komme das Bakterium oder<br />
das Virus mit der beschichteten Oberfläche<br />
in K<strong>on</strong>takt, werde es attackiert und verliere<br />
seine physiologischen Funkti<strong>on</strong>en – es sterbe<br />
ab (S. 40–42).<br />
In derselben Ausgabe plädiert Peter Gülden,<br />
VdS Schadenverhütung, für den Brandschutzbeauftragten.<br />
Wer glaube, in Deutschland<br />
seien die Brandschutzvorschriften für<br />
Krankenhäuser und Pflegeheime genau<br />
geregelt, der irre (S. 44/45).<br />
würden und nur isolierte Verwaltungsrechner<br />
der Betreibergesellschaften Internetk<strong>on</strong>nektivität<br />
aufwiesen. Ausgestattet sein müssten<br />
derartige Schnittstellen für den Datenaustausch<br />
vom allgemeinen Internet in entkoppelte<br />
sicherheitsrelevante Netze mit ziemlich<br />
aufwendiger und komplexer Sicherheitstechnik.<br />
Die Netze, über den der internati<strong>on</strong>ale<br />
Wertpapierhandel abgewickelt wird, wiesen<br />
sch<strong>on</strong> seit einigen Jahren ausgesprochen<br />
komplexe Sicherheitssysteme auf. So<br />
müssten zum Beispiel alle Dateien, die in ein<br />
solches sicherheitskritisches Netz transferiert<br />
werden sollen, auf einem Transferserver mit<br />
eigens abgesicherten Speichereinheiten auf<br />
eventuelle Schadensrisiken untersucht werden.<br />
Man nenne diesen Sicherheitsmechanismus<br />
Sandbox- oder Sandkastenverfahren.<br />
Die zu transferierenden Dateien würden nicht<br />
nur auf alle bekannten Arten v<strong>on</strong> Schadcodes<br />
hin untersucht, s<strong>on</strong>dern v<strong>on</strong> mehreren<br />
Hundert extra validierten Anwendungsprogrammen<br />
verarbeitet. Dabei würde genau<br />
protokolliert, wie Anwendungsprogramme<br />
und Dateien sich verhalten.<br />
Außerdem würden alle Schnittstellen und<br />
Transfersysteme ständig auf Sicherheitslücken<br />
untersucht. Dabei generierten Fuzzer<br />
genannte Angriffsprogramme zufällige Daten<br />
und gäben sie in das zu testende Zielsystem<br />
ein. Mit einer M<strong>on</strong>itoring-Software werde das<br />
15
16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
Laufzeitverhalten des Systems untersucht.<br />
Träten Anomalien auf, so starte eine Analyse<br />
der Einsatzbedingungen. Weiterhin würden<br />
die Nutzdaten vor der Einspeisung in das<br />
sicherheitsrelevante Netz in einen „Datenc<strong>on</strong>tainer“<br />
eingebettet. Dieser erhalte ein<br />
eigenes verschlüsseltes Sicherheitszertifikat.<br />
Die wenigen Hochsicherheitsnetze, die sch<strong>on</strong><br />
heute mit derartigen Sicherheitstechniken<br />
Perimeterschutz<br />
Stephan Stephani, BHE, benennt in der Fachzeitschrift<br />
GIT (Ausgabe 12-2011, S. 50/51)<br />
Trends im Perimeterschutz. Freigeländeüberwachungs-Technologien<br />
würden heute immer<br />
stärker für kleine Unternehmen interessant.<br />
Für alle Branchenanwendungen seien heutzutage<br />
finanzierbare Systeme vorhanden.<br />
Um dem Anwender eine Entscheidungshilfe<br />
in der „Flut der Anbieter“ geben zu können,<br />
k<strong>on</strong>zentriere sich der BHE auf die Qualifizierung<br />
und Zertifizierung der Errichter, der VdS<br />
auf die Prüfung und Zertifizierung der Geräte.<br />
Die Fachzeitschrift WiK weist in einer Verlagsbeilage<br />
Januar <strong>2012</strong> auf die Nürnberger<br />
Messe mit K<strong>on</strong>gress zur Perimeter Protecti<strong>on</strong><br />
<strong>2012</strong> am 17. und 18. Januar hin (S. 5/6).<br />
Hingewiesen wird dabei auch auf Veranstaltungen,<br />
Informati<strong>on</strong>smaterialen und eine<br />
Zertifizierung für Errichterfirmen und Fachplaner<br />
durch den BHE (S. 8/9).<br />
Piraterie<br />
Der BDSW habe sich bisher zurückhaltend<br />
zum Einsatz v<strong>on</strong> privaten Sicherheitsdiensten<br />
im Kampf gegen die Piraterie geäußert,<br />
schreibt Hauptgeschäftsführer Harald Olschok<br />
in DSD, Ausgabe 4-2011, S. 31. Es müsse<br />
nach Auffassung des BDSW eine geeignete<br />
Rechtsgrundlage und ein anerkanntes „Zertifizierungsverfahren"<br />
(besser: Auswahlverfahren)<br />
entwickelt werden. In einem „Piratenbekämpfungsgesetz“<br />
müssten klare Voraussetzungen<br />
und Befugnisse für das Tätigwerden privater<br />
arbeiten, verwendeten vierstellige Schlüssel<br />
für die C<strong>on</strong>tainerzertifikate. Sicherheitsexperten<br />
forderten eine Entkopplung samt Installati<strong>on</strong><br />
zusätzlicher Sicherheitstechniken für<br />
alle kritischen Infrastrukturen wie Raffinerien,<br />
Lastverteilungsrechner für das Stromnetz,<br />
Steuerungssysteme für Pumpen in Wasserwerken,<br />
Notstromaggregate und Kommunikati<strong>on</strong>snetze.<br />
Gottfried Schanda, Telenot Electr<strong>on</strong>ic GmbH,<br />
plädiert für Perimeterüberwachung mit<br />
aktiven Infrarot-Lichtschranken. Sie ließen<br />
sich zudem über potenzialfreie Relask<strong>on</strong>takte<br />
nahtlos in Einbruchmeldeanlagen und<br />
Videoüberwachungssysteme integrieren<br />
(S. 10/11).<br />
Torsten Wargenau, Betafence GmbH, befasst<br />
sich mit abweisenden Zaunsystemen,<br />
Sicherheits-Zaunsysteme und Detekti<strong>on</strong>ssysteme.<br />
Wirkungsvollen Perimeterschutz<br />
entstehe nicht durch punktuelle Einzelmaßnahmen,<br />
s<strong>on</strong>dern durch die richtige Auswahl<br />
angemessener mechanischer und elektr<strong>on</strong>ischer<br />
Absicherungen, die in ein übergreifendes<br />
Sicherheitsk<strong>on</strong>zept eingebunden sind<br />
(S. 14/15).<br />
Sicherheitsdienste festgelegt werden. Hierzu<br />
gehörten vor allem die Leistungsfähigkeit des<br />
Unternehmens, die Zuverlässigkeit der Führungskräfte<br />
und des operativ eingesetzten<br />
Sicherheitspers<strong>on</strong>als. Die Ausbildung müsse<br />
sich an k<strong>on</strong>kreten Aufgaben ausrichten. Es sei<br />
eine regelmäßige Wiederholungsausbildung<br />
vorzusehen. Die Befugnisse könnten sich am<br />
Gesetz über den Unmittelbaren Zwang bei<br />
Ausübung öffentlicher Gewalt durch Vollzugsbeamte<br />
des Bundes (UZwG) orientieren.
In den Informati<strong>on</strong>en zum Wirtschaftsschutz<br />
(ASW-Mitteilung vom 22. Dezember) wird<br />
darauf hingewiesen, dass sich 2011 der<br />
Schwerpunkt gemeldeter Piraterievorfälle im<br />
Golf v<strong>on</strong> Guinea v<strong>on</strong> der Küste Nigerias zur<br />
Küste Benins verlagert habe. Es sei dav<strong>on</strong><br />
auszugehen, dass es zumindest K<strong>on</strong>takte<br />
zwischen den Piraten und der nigerianischen<br />
Rebellenbewegung Movement for the Emancipati<strong>on</strong><br />
of the Niger Delta (MEND) gibt. Trotz<br />
der Verlagerung des Schwerpunktes fänden<br />
auch vor der nigerianischen Küste Überfälle<br />
auf Schiffe statt. Gleichzeitig soll die Zahl der<br />
Entführungen v<strong>on</strong> Ölarbeitern in den Bundesstaaten<br />
des Niger Deltas wieder zunehmen.<br />
Risikomanagement<br />
Andreas Gitzi, Risikomanager MAS und<br />
Sicherheitsingenieur EiV, zeigt in einem<br />
Beitrag in der Fachzeitschrift Sicherheitsforum<br />
(Ausgabe 6-2011 S. 28/29), dass mit<br />
Ausnahme v<strong>on</strong> Unternehmen der Finanzbranche<br />
technisches Know how im Risikomanagement<br />
unabdingbar ist. Insbes<strong>on</strong>dere zur<br />
Sicherheitsgewerbe<br />
In der Fachzeitschrift WiK (Ausgabe 6-2011,<br />
S. 10–13) geht Manfred Buhl, <strong>Securitas</strong><br />
Deutschland, der Frage nach, ob das Sicherheitsgewerbe<br />
für die Übernahme komplexer<br />
Unternehmenssicherheit gerüstet ist.<br />
Sein Fazit: Das Sicherheitsgewerbe ist in der<br />
Qualifikati<strong>on</strong> seines Managements und seiner<br />
Mitarbeiter, vor allem aber in seinem Denken<br />
und Planen nicht darauf vorbereitet. Dennoch<br />
sei das Ziel grundsätzlich erreichbar. Voraussetzungen<br />
seien unter anderem die k<strong>on</strong>zepti<strong>on</strong>elle<br />
Vorbereitung nach einem Masterplan<br />
und darauf aufbauender Detailplanung, das<br />
Vorhandensein ausreichender finanzieller<br />
Mittel für notwendige Investiti<strong>on</strong>en, die<br />
branchenspezifische Qualifizierung des<br />
Managements und der einzusetzenden Mitarbeiter<br />
und die Beherrschung der entsprechenden<br />
Sicherheitstechnik, das Verständnis<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
Die europäischen Seestreitkräfte, die vor<br />
Ostafrika operieren, sollen künftig auch gegen<br />
Boote und Einrichtungen v<strong>on</strong> somalischen<br />
Piraten am Strand vorgehen können, meldet<br />
die FAZ am 29. Dezember. Das Politische<br />
und Sicherheitspolitische Komitee (PSK) der<br />
EU habe den Kommandeur der EU-Operati<strong>on</strong><br />
„Atalanta“ damit beauftragt, den Operati<strong>on</strong>splan<br />
und die Einsatzregeln entsprechend zu<br />
überarbeiten. Außerdem sollten Trupps v<strong>on</strong><br />
Soldaten zur Sicherung v<strong>on</strong> Schiffen des<br />
Welternährungsprogramms künftig aut<strong>on</strong>omer<br />
agieren können. Bislang müsse sich<br />
stets ein Kriegsschiff in der Nähe halten.<br />
Gesamtrisikobeurteilung v<strong>on</strong> Unternehmen,<br />
die Güter und Stoffe produzieren, handhaben<br />
und umschlagen, sei das technische Know<br />
how für die Bewertung der technischen und<br />
operati<strong>on</strong>ellen Risiken und deren Einordnung<br />
in den Gesamtk<strong>on</strong>text aller erkannten Unternehmensrisiken<br />
v<strong>on</strong> zentraler Bedeutung.<br />
für Betriebsabläufe, Logistikfunkti<strong>on</strong>en und<br />
Geschäftsprozesse. Empfohlen wird eine<br />
sorgfältige Vorbereitung und Prüfung v<strong>on</strong><br />
Chancen und Risiken.<br />
In einer Informati<strong>on</strong>sveranstaltung der VSW<br />
und der BDSW-Landesgruppe Hessen zusammen<br />
mit der IHK Wiesbaden am 26. Oktober<br />
wurden grundlegende Daten und<br />
Fakten des seit dem 1. Juni gelten allgemeinverbindlichen<br />
Tarifvertrags zur Regelung der<br />
Mindestlöhne für Sicherheitsdienstleistungen<br />
und Folgen aus dieser Regelung behandelt.<br />
Um zu gewährleisten, dass Erfüllungsortprinzip<br />
und Mindestlöhne eingehalten werden,<br />
müsse der Arbeitgeber Zeit und Ort der<br />
Arbeitserbringung aufzeichnen. Der BDSW<br />
werde eng mit der „Finanzk<strong>on</strong>trolle Schwarzarbeit“<br />
(FKS) zusammenarbeiten. Deren K<strong>on</strong>t-<br />
17
18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
rolleure hätten weitgehende Befugnisse. Die<br />
Bestimmung, dass die FSK verlangen kann,<br />
alle benötigten Unterlagen auch am Einsatzort<br />
des Mitarbeiters einsehen zu können,<br />
sei für viele Einsatzformen im Sicherheitsgewerbe<br />
praxisfern (WiK, Ausgabe 6-2011,<br />
S. 42/43).<br />
Manfred Buhl befasst sich in DSD, Ausgabe<br />
4-2011, S. 38–41 mit der Servicekultur im<br />
Sicherheitsgewerbe. Serviceorientierung<br />
heiße optimale Kundenorientierung. Zu den<br />
Kriterien der Servicekultur zählt er unter<br />
Sicherheitstechnik<br />
Dipl.-Ing. Günter Grundmann, VdS Schadenverhütung,<br />
rät Anwendern und Errichtern v<strong>on</strong><br />
Alarmanlagen, darauf zu achten, dass die Lösungen<br />
v<strong>on</strong> unabhängigen Prüfern zertifiziert<br />
sind und Aussagen zur Produktqualität genau<br />
unter die Lupe zu nehmen. Die Beachtung<br />
der Normenserie EN 50131 für Alarmanlagen<br />
(Systemanforderungen/ Bewegungsmelder/<br />
Öffnungsmelder/Glasbruchmelder/Erschütterungsmelder/Melderzentralen/Signalgeber/<br />
Drahtlose Verbindungen/Energieversorgungen/Sicherheitsnebelsysteme)<br />
sei allein noch<br />
Skimming<br />
V<strong>on</strong> einem Etappensieg bei der Skimming-<br />
Abwehr spricht Chefredakteur Schärges in<br />
der Dezemberausgabe der WiK (S. 14/15).<br />
In Deutschland sei 2011 die Zahl der<br />
Skimming-Angriffe ebenso wie die Zahl der<br />
Geschädigten erheblich zurückgegangen.<br />
Nach Auskunft der EURO Kartensysteme<br />
GmbH (EKS), einem Gemeinschaftsunternehmen<br />
der deutschen Kreditwirtschaft werde<br />
für 2011 eine Halbierung der Skimming-<br />
Angriffe des Jahres 2010 (1.773) erwartet.<br />
Dabei wurden 2011 bisher etwa 16.000<br />
K<strong>on</strong>tendaten gesammelt (0,016 % der im<br />
anderem die ständige Ansprechbarkeit durch<br />
den Kunden und Reakti<strong>on</strong>sbereitschaft,<br />
Berücksichtigung des subjektiven und<br />
objektiven Kundeninteresses, einen Service<br />
auch über vereinbarte Leistungen hinaus, das<br />
Angebot ganzheitlicher Lösungen und den<br />
Erwerb v<strong>on</strong> Kenntnissen über Betriebs- und<br />
Geschäftsprozesse des Kunden. Hervorragendes<br />
Serviceverhalten sollte ausgezeichnet<br />
werden. Mitarbeiterzufriedenheit sei die Basis<br />
der Servicekultur. Die Manager des Unternehmens<br />
müssten den Servicegedanken<br />
vorleben.<br />
kein Qualitätsmerkmal. Einem höheren Maßstab<br />
würden die VdS-Richtlinien zur Prüfung<br />
und Zertifizierung v<strong>on</strong> Einbruchmeldeprodukten<br />
folgen (WiK, Ausgabe 6-2011, S. 70/71).<br />
Willi Vautz, TAS, befasst sich in der Dezemberausgabe<br />
der Fachzeitschrift (S. 38–41)<br />
mit der Alarmübertragung über Funknetze.<br />
Er erläutert die GSM-, die GPRS-, die UMTS-,<br />
die EDGE- und die CSD-Technologie, listet<br />
Vatianten und Anschaltbeispiele auf (IP-GSM,<br />
IP-GPRS, IP-UMTS und gibt Auszüge aus den<br />
Richtlinien (VdS 2471, VdS 2465) wider.<br />
Umlauf befindlichen 97 Milli<strong>on</strong>en Girocards).<br />
Kern element des offenbar wirksamen Präventi<strong>on</strong>spakets<br />
sei das inzwischen in Europa<br />
flächendeckend an Geldausgabeautomaten<br />
genutzte EMV (Europay Internati<strong>on</strong>al, Mastercard<br />
und Visa)-Verfahren. Dabei werden<br />
die für eine Abhebung erforderlichen Kartendaten<br />
statt vom angreifbaren Magnetstreifen<br />
ausschließlich vom bislang kopiersicheren<br />
EMV-Chip der Girocard gelesen. Beigetragen<br />
zum Rückgang habe aber auch die Nachrüstung<br />
der Antiskimming-Module der Automatenhersteller.
Umsatzsteuerhinterziehung<br />
Nach einer BKA-Informati<strong>on</strong> vom 6. Januar<br />
führten das Amt und eine S<strong>on</strong>derkommissi<strong>on</strong><br />
der hessischen Steuerfahndung seit Anfang<br />
2010 ein umfangreiches Ermittlungsverfahren<br />
wegen des Verdachts der Geldwäsche<br />
und der bes<strong>on</strong>ders schweren bandenmäßigen<br />
Umsatzsteuerhinterziehung im Zusammenhang<br />
mit dem Handel v<strong>on</strong> Emissi<strong>on</strong>szertifikaten.<br />
Der steuerstrafrechtliche Gesamtschaden<br />
beläuft sich auf rund 850 Milli<strong>on</strong>en Euro. Das<br />
Veranstaltungssicherheit<br />
In der Fachzeitschrift s+s report ( Dezember<br />
2011, S. 42–50) nimmt Rechtsanwalt<br />
Thomas Herbert zu Rechtsfragen über die<br />
Haftung der Beteiligten unter Berücksichtigung<br />
der Gerichtspraxis Stellung, wenn es<br />
bei Veranstaltungen zu Schäden und Unfällen<br />
kommt. Er geht bes<strong>on</strong>ders auf Amtspflichtverletzungen<br />
beteiligter Beamter unter<br />
Berücksichtigung der Regelung des Sicherheitsk<strong>on</strong>zepts<br />
in § 43 MVStättV (Muster-<br />
Versammlungsstättenverordnung).<br />
Eine Gefahr müsse im Sicherheitsk<strong>on</strong>zept des<br />
Betreibers berücksichtigt werden, wenn sie<br />
nicht völlig unwahrscheinlich ist und Schäden<br />
für Sachwerte oder Körper und Gesundheit<br />
herbeiführen kann. Der Autor beschreibt den<br />
Umfang der Verkehrssicherungspflicht des<br />
Veranstalters und seine Grenzen. Bei der Ab-<br />
Videoüberwachung<br />
Ulrich Sobers, Redakti<strong>on</strong> WiK, plädiert in<br />
der Ausgabe 6-2011 dieser Fachzeitschrift<br />
für erg<strong>on</strong>omische M<strong>on</strong>itore für die Videoüberwachung.<br />
Unterschiedliche Aufgaben<br />
erforderten unterschiedliche Geräte. Wichtige<br />
primäre Kriterien seien die Reakti<strong>on</strong>szeit, der<br />
K<strong>on</strong>trast, die Leuchtdichte. Sekundäre Kriterien<br />
bilden das Bildschirm-Seitenverhältnis,<br />
die Auflösung und die Bilddiag<strong>on</strong>ale. Als<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
Verfahren richtet sich gegen insgesamt<br />
mehr als 150 Beschuldigte. Am 21. Dezember<br />
verurteilte das LG Frankfurt am Main<br />
6 Angeklagte wegen bes<strong>on</strong>ders schwerer<br />
Umsatzsteuerhinterziehung zu Freiheitsstrafen<br />
zwischen drei Jahren und sieben Jahren<br />
zehn M<strong>on</strong>aten. Fünf Angeklagte hatten<br />
als Geschäftsführer v<strong>on</strong> Handelsgesellschaften<br />
fungiert, die im Ermittlungszeitraum<br />
(Februar–April 2010) einen Umsatz v<strong>on</strong> insgesamt<br />
1,6 Milliarden Euro erzielt hatten.<br />
wägung zwischen der Handlungsfreiheit des<br />
Veranstalters und dem schutzwürdigen Vertrauen<br />
seiner Kunden darauf, nicht geschädigt<br />
zu werden, seien als Kriterien heranzuziehen:<br />
• die Schwere des drohenden Schadens<br />
• die Wahrscheinlichkeit einer Schädigung<br />
• die Anzahl drohender Schäden<br />
• Bes<strong>on</strong>derheiten in der Pers<strong>on</strong> des Veranstalters<br />
und des Gefährdeten<br />
• die wirtschaftliche Zumutbarkeit der<br />
Maßnahme<br />
• aktuelle Entwicklungen.<br />
Habe der Betreiber die Gefahr in seinem<br />
Sicherheitsk<strong>on</strong>zept erkannt und ausreichende<br />
Vorsorge getroffen, so sei er v<strong>on</strong> der Haftung<br />
befreit. Dennoch entstehende Schäden fielen<br />
dann unter das allgemeine Lebensrisiko.<br />
Mindestanforderungen unter Erg<strong>on</strong>omie-<br />
Aspekten sollten gelten<br />
• Reakti<strong>on</strong>szeit = 300 cd/m2<br />
• K<strong>on</strong>trast > 50.000 : 1.<br />
Kaum zukunftsträchtig für den normalen Bildschirmarbeitsplatz<br />
in einer Video-Leitstelle<br />
19
20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2012</strong><br />
seien unter erg<strong>on</strong>omischen Aspekten größere<br />
Touchscreen-M<strong>on</strong>itore (S. 56/57).<br />
Und in der Fachzeitschrift Sicherheitsforum<br />
(Ausgabe 6-2011, S. 51–53) befasst er sich<br />
mit Kameras im Außeneinsatz. Der nötige<br />
Wetterschutz für Kamerainstallati<strong>on</strong>en lasse<br />
sich mit speziellen Outdoor-Kameras oder<br />
zusätzlichen Wetterschutzgehäusen verwirklichen.<br />
Sobers geht auf Einflussfaktoren wie<br />
Temperaturschwankungen, Sturm, Bildstörungen<br />
durch Regen und Schnee sowie<br />
auf Blitzgefahren ein. S<strong>on</strong>stige Störgrößen,<br />
die bei der Installati<strong>on</strong> v<strong>on</strong> Außenkameras<br />
oft übersehen würden, seien bei bestimmten<br />
Wetterbedingungen spiegelnde Flächen,<br />
Gegenlichtsituati<strong>on</strong>en in Morgen- oder<br />
Abendstunden, Bäume, deren Blätter in einer<br />
anderen Jahreszeit die Sicht versperren, oder<br />
aber Beleuchtungssituati<strong>on</strong>en, die nachts<br />
bei Wärmebild- oder IR-Kameras zu Überbelichtungen<br />
führen. Testinstallati<strong>on</strong>en seien<br />
hilfreich und sorgfältige Projektierung sei<br />
notwendig.<br />
Zutrittsk<strong>on</strong>trolle<br />
Ulrich Sobers, Redakti<strong>on</strong> WiK, befasst sich<br />
in der Ausgabe 6-2011, S. 51–55) mit<br />
Kriterien für die Auswahl v<strong>on</strong> Vereinzelungs-<br />
Lösungen. Er unterscheidet einfachüberwindbare<br />
Vereinzelung, solche mit höherer<br />
Überwindungssicherheit und virtuelle<br />
Vereinzelung, die elektr<strong>on</strong>isch auf die Zahl<br />
der passierenden Pers<strong>on</strong>en überwacht wird.<br />
Um „Tailgating“ (nach einem Berechtigten<br />
Gregor Schnitzler, Abus <strong>Security</strong>-Center<br />
GmbH & Co.KG, befasst sich in der Fachzeitschrift<br />
GIT (Ausgabe 12-2011, S. 54/55)<br />
mit dem richtigen Einsatz v<strong>on</strong> HD (High<br />
Definiti<strong>on</strong>)-Videoüberwachungskameras<br />
im Netzwerk. Vor der Kamerainstallati<strong>on</strong><br />
sollten sich Betreiber und Errichter im Klaren<br />
sein, was auf den Überwachungsaufnahmen<br />
zu sehen sein soll. Die heute gebräuchlichsten<br />
Varianten v<strong>on</strong> HD-Videokameras seien<br />
720p oder 1080p, jeweils mit einer Bildrate<br />
v<strong>on</strong> 25 oder 30 Bildern pro Sekunde. Für<br />
den Einsatz v<strong>on</strong> Megapixel-Kameras sei<br />
ein passendes Objekt unerlässlich, um die<br />
Möglichkeiten dieser Technik voll auszuschöpfen.<br />
Eine wichtige Frage im Zusammenhang<br />
mit HD-Netzwerkkameras seien die<br />
dazu benötigte Bandbreite und der Speicherbedarf.<br />
Vor einer Kaufentscheidung sollte<br />
genau abgewogen werden, welches Ziel mit<br />
der Überwachung erreicht werden soll.<br />
drängt sich eine weitere Pers<strong>on</strong> durch) zu<br />
vermeiden, reiche bereits eine interdependente<br />
Schleusen situati<strong>on</strong>. Um auch das<br />
„ Piggybacking“ (ein v<strong>on</strong> einem berechtigten<br />
Insider unterstütztes Eindringen) zu erschweren,<br />
seien vor allem die mechanische Raumverengung<br />
und Sensoren geeignet. Einige<br />
Anbieter nutzen auch die Videotechnik.
Impressum<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird sechs Mal<br />
jährlich herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint nur noch per elektr<strong>on</strong>ischem<br />
Newsletter, der an 1.800 Ab<strong>on</strong>nenten verteilt wird.<br />
Hinweis der Redakti<strong>on</strong>:<br />
Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />
gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />
Herausgeber:<br />
Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />
Verantwortlicher Redakteur:<br />
Sven Wieboldt, Unternehmenskommunikati<strong>on</strong>, Berlin<br />
Beratende Redakteure:<br />
• Reinhard Rupprecht, B<strong>on</strong>n<br />
• Axel Leyendecker, Geschäftsführer Key Account, Berlin<br />
• Birgit Dräger, Unternehmenskommunikati<strong>on</strong>, Berlin<br />
focus.securitas.de<br />
K<strong>on</strong>takt<br />
SECURITAS Deutschland Holding GmbH & Co. KG<br />
Zweigniederlassung Berlin<br />
Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Hallesches Ufer 74–76<br />
D-10963 Berlin<br />
Sitz der Hauptniederlassung: Düsseldorf,<br />
Amtsgericht Düsseldorf HRA 14554<br />
Persönlich haftende Gesellschafterin: SECURITAS<br />
Deutschland Holding Beteiligungs GmbH<br />
Sitz Düsseldorf, Amtsgericht Düsseldorf HRB 40257<br />
Geschäftsführer: Manfred Buhl (Vors.), Alfred Dunkel,<br />
Waldemar Marks, Jens Müller, Roswitha Seemann<br />
Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />
E-Mail: info@securitas.de