01.07.2014 Aufrufe

Focus on Security 1-2011 - Securitas

Focus on Security 1-2011 - Securitas

Focus on Security 1-2011 - Securitas

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Ausgabe 1, Februar <strong>2011</strong>


2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

Informati<strong>on</strong>en zum Unternehmensschutz<br />

Arbeitsschutz Seite 3<br />

Bankensicherheit Seite 3<br />

Betrug Seite 4<br />

Brandschutz Seite 4<br />

Compliance Seite 6<br />

Datendiebstahl Seite 8<br />

Diebstahl Seite 9<br />

Evakuierung Seite 9<br />

Extremismus Seite 9<br />

Geldfälschung Seite 10<br />

Geld- und Wertdienstleistung Seite 10<br />

Hotelsicherheit Seite 11<br />

IT-Sicherheit Seite 11<br />

IuK-Kriminalität Seite 14<br />

Korrupti<strong>on</strong> Seite 17<br />

Kriminalität Seite 18<br />

Krisenregi<strong>on</strong>en Seite 19<br />

Kritische Infrastrukturen Seite 19<br />

Ladendiebstahl Seite 20<br />

Leitstellensicherheit Seite 21<br />

Logistiksicherheit Seite 22<br />

Luftsicherheit Seite 22<br />

Mexiko: Sicherheitslage Seite 23<br />

Piraterie Seite 24<br />

Produktpiraterie Seite 24<br />

Safety Seite 25<br />

Sicherheitsgewerbe Seite 25<br />

Sicherheitstechnik Seite 26<br />

Spi<strong>on</strong>age Seite 28<br />

Terrorismus Seite 29<br />

Unternehmenssicherheit Seite 30<br />

Zutrittsk<strong>on</strong>trolle Seite 30


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

3<br />

Arbeitsschutz<br />

Die Zahl der Arbeitsunfälle in Deutschland<br />

ist im Jahr 2009 auf einen historischen<br />

Tiefstand gefallen, meldet die Frankfurter<br />

Allgemeine Zeitung (FAZ) am 23. Februar.<br />

975.000 Unfälle wurden gemeldet, was einer<br />

Quote v<strong>on</strong> 26 je 1.000 „Vollarbeiter“ entspreche.<br />

Das sei der niedrigste Stand seit Gründung<br />

der Bundesrepublik. 622 Menschen<br />

seien 2009 bei Arbeitsunfällen gestorben.<br />

An den Folgen einer Berufserkrankung seien<br />

2.803 Menschen gestorben. In 49,1 % der<br />

Todesfälle sei Asbest die Ursache gewesen.<br />

Der Anteil der Fehltage wegen psychischer<br />

Störungen und Verhaltensauffälligkeiten habe<br />

sich auf 11,4 % erhöht.<br />

In der Fachzeitschrift GIT (Ausgabe 3/<strong>2011</strong>)<br />

wird das modulare Sicherheitssystem<br />

Safeline vorgestellt, ein programmierbares<br />

Sicherheitssystem zur Realisierung<br />

v<strong>on</strong> Sicherheitsfunkti<strong>on</strong>en mit 6 Varianten<br />

v<strong>on</strong> Funkti<strong>on</strong>smodulen für Maschinen und<br />

Anlagen (S. 78/79). Mehr Maschinendynamik<br />

bei erhöhter Sicherheit sei kein Widerspruch<br />

mehr, schreibt Dipl.-Ing. Alois Holzleiter in<br />

derselben Zeitschriftenausgabe (S. 80/81).<br />

Mit sicheren Servo-Antrieben der Acoposmulti-Produktfamilie,<br />

die sich per open-Safety<br />

nahtlos in Powerlink basierende Netzwerke<br />

integrieren und zeitnah den Motor überwachen,<br />

würden die Fehlerreakti<strong>on</strong>szeiten<br />

gegenüber traditi<strong>on</strong>ellen Sicherheitsschaltungen<br />

um den Faktor 10 reduziert. Die dabei<br />

maximal entstehende Aufprallenergie werde<br />

sogar um den Faktor 100 vermindert.<br />

Ebenfalls in GIT (S. 82/83) werden die Funkti<strong>on</strong>en<br />

v<strong>on</strong> Sicherheitskupplungen behandelt.<br />

Sie hätten sich bei der Übertragung v<strong>on</strong><br />

Drehmomenten als idealer Überlastschutz<br />

durchgesetzt. Sie seien relativ preisgünstig<br />

und sicher und könnten zudem absolut spielfrei<br />

Wellenversatz ausgleichen.<br />

Auf Seite 72 dieser Ausgabe werden Gefahrstoffarbeitsplätze<br />

der Firma Asecos<br />

vorgestellt. Sie böten optimale und sichere<br />

Bedingungen, beispielsweise für das Ab- oder<br />

Umfüllen oder andere Aufgaben im Zusammenhang<br />

mit Dämpfen oder Gasen. In der<br />

Prozessindustrie kämen häufig Gefahrstoffe<br />

zum Einsatz, etwa Chemikalien bei Verfahren<br />

zum Trennen, Synthetisieren, Analysieren<br />

oder Filtrieren v<strong>on</strong> Stoffen.<br />

Bankensicherheit<br />

Bei ihren Sicherheitsk<strong>on</strong>zepten lassen sich<br />

die Banken nicht in die Karten schauen, stellt<br />

das Handelsblatt am 7. Dezember fest. Die<br />

Mindestanforderungen definiere die Finanzaufsicht<br />

BaFin. Die Standards würden fortlaufend<br />

aktualisiert und seien zum Beispiel im<br />

Handbuch des Bundesamtes für Sicherheit in<br />

der Informati<strong>on</strong>stechnik erläutert.<br />

Philipp Bleuensteiner und Dr. Martin Kampel,<br />

TU Wien, Christoph Musik, Uni Wien und<br />

Stefan Vogtenhuber, Institut für Höhere<br />

Studien in Wien, stellen in der Fachzeitschrift<br />

WiK, 6/2010, S. 12–15, das Projekt „Identifikati<strong>on</strong><br />

v<strong>on</strong> Bedrohungsszenarien in Banken<br />

durch Bildanalyse“ (TripleB ID) vor. Ziel des<br />

Forschungsprojekts ist die Entwicklung eines<br />

sozio-technischen Systems für die Videoüberwachung,<br />

das in einer Bankfiliale zur Verbesserung<br />

der Ermittlungen und zur Präventi<strong>on</strong><br />

v<strong>on</strong> Straftaten, beitragen soll. Im Mittelpunkt<br />

stehen zwei Fragen: (1) Welches abweichende<br />

oder auffällige Verhalten könnte auf eine<br />

Straftat hinweisen? (2) Wie lässt sich dieses<br />

verdächtige Verhalten (zielloses Umhergehen;<br />

ungewöhnlich lange Bedienung eines Automaten;<br />

Laufen im Foyer) in geeignete Video-<br />

Algorithmen für eine möglichst weitgehend<br />

automatisierte Alarmierung mit Schwellwerten<br />

für eine möglichst hohe Detekti<strong>on</strong>srate (auch<br />

auf Kosten v<strong>on</strong> Fehlalarmen) und für direkte Informati<strong>on</strong><br />

der Mitarbeiter vor Ort übersetzen?


4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

Betrug<br />

Die Finanzmarktaufsicht Österreichs (FMA)<br />

warnt vor Betrügern, die mit dem so geannten<br />

„Scalping“ ihr Unwesen treiben, melde<br />

das Handelsblatt am 15. Dezember. Anlegern<br />

würden dabei die Aktien v<strong>on</strong> kleinen,<br />

börsennotierten Unternehmen angeboten,<br />

meist v<strong>on</strong> eher exotischen Handelsplätzen.<br />

Die Anlagebetrüger kaufen zunächst selbst<br />

solche Aktien zu einem niedrigen Preis. Wenn<br />

sie dann ahnungslose Anleger zum Einstieg<br />

überredet haben, steigen sie selbst aus und<br />

streichen hohe Kursgewinne ein. Die Anleger<br />

blieben auf den Kursverlusten sitzen.<br />

Das Landesarbeitsgericht Berlin-Brandenburg<br />

hat mit einem Urteil vom 16. September<br />

2010 (II Sa 509/10) entschieden, dass selbst<br />

eine Betrugshandlung gegenüber dem<br />

Arbeitgeber mit einem Schadensbetrag v<strong>on</strong><br />

rund 150 Euro nicht unbedingt eine außerordentliche<br />

Kündigung rechtfertigt, s<strong>on</strong>dern<br />

deren Wirksamkeit im Rahmen einer auf den<br />

Einzelfall bezogenen umfassenden Interessenabwägung<br />

zu prüfen sei. Den Hinweisen<br />

des Bundesarbeitsgerichts in der so genannten<br />

Emmely-Entscheidung sei zu entnehmen,<br />

dass einer sehr langjährigen beanstandungsfreien<br />

Betriebszugehörigkeit und dem damit<br />

angesammelten Vertrauenskapital ein sehr<br />

hoher Wert zukomme.<br />

Brandschutz<br />

In der Fachzeitschrift s+s report, Ausgabe<br />

6/2010, (S. 14–16) beschreibt Dipl.-Ing. Alwine<br />

Hartwig die fachgerechte Wartung v<strong>on</strong><br />

Rauch- und Wärmeabzugsanlagen (RWA):<br />

wann gewartet werden soll, wie eine regelk<strong>on</strong>forme<br />

Instandhaltung aussieht und wer<br />

die Instandhaltung durchführen darf.<br />

Klassifizierte Brandschutzprodukte für die<br />

brandschutzgerechte Elektroinstallati<strong>on</strong> stellt<br />

Stafan Born, Kaiser GmbH & Co. KG, in derselben<br />

Ausgabe vor (S. 18–23). Er skizziert die<br />

Normenvielfalt für den vorbeugenden baulichen<br />

Brandschutz und geht bes<strong>on</strong>ders auf den<br />

Einbau v<strong>on</strong> Hohlwanddosen in Brandschutzdecken<br />

und -wänden, auf die Installati<strong>on</strong> v<strong>on</strong><br />

Leuchten und Lautsprechern in Brandschutzdecken<br />

und auf die Abschottung v<strong>on</strong> Elektroinstallati<strong>on</strong>sleitungen<br />

und -rohren ein.<br />

Ebenfalls in dieser Zeitschrift behandeln<br />

Dr. Michael Heisel und R<strong>on</strong> Lee, Linde<br />

Gas, das Löschen v<strong>on</strong> Schwelbränden in<br />

Silo-Anlagen. Sie beschreiben die Chemie<br />

und Physik v<strong>on</strong> Brandgasen bei einem<br />

Schwelbrand, die dynamische Entwicklung<br />

der K<strong>on</strong>zentrati<strong>on</strong> v<strong>on</strong> Brandgasen und das<br />

Löschen v<strong>on</strong> Schwelbränden, und zwar mit<br />

k<strong>on</strong>venti<strong>on</strong>ellen Methoden (Wasser, Schaum<br />

und Stickstoff), Anforderungen an ein Verfahren<br />

zum Löschen v<strong>on</strong> Schwelbränden<br />

einschließlich Messungen zum Löschen und<br />

das Löschen mit CO 2<br />

. Die Autoren kommen<br />

zu dem Ergebnis, dass das Löschen solcher<br />

Schwelbrände mit CO 2<br />

wesentlich sicherer ist<br />

als mit Stickstoff und auch die Schäden am<br />

Lagergut und an den Silos geringer ist. Das<br />

habe auch zu niedrigeren Versicherungsprämien<br />

geführt (S. 24–35).<br />

Dr. Günther Roßmann, Gesamtverband der<br />

Deutschen Versicherungswirtschaft e.V.<br />

(GDV), erläutert in derselben Ausgabe die<br />

Leitlinie des GDV für Planung und Einbau<br />

v<strong>on</strong> Löschwasser-Rückhalteeinrichtungen<br />

(VdS 2557), die alle Gefahren und Risiken im<br />

Zusammenhang mit der Entstehung k<strong>on</strong>taminierten<br />

Löschwassers behandle. Er geht auf<br />

die Entwicklung v<strong>on</strong> Brandschutz- und Löschwasserk<strong>on</strong>zepten,<br />

auf Betreiberpflichten und<br />

gesetzliche Anforderungen, auf technische<br />

Möglichkeiten der Löschwasserrückhaltung<br />

sowie auf Anforderungen und Prüfmethoden<br />

für Löschwasserbarrieren ein (S. 54–59).


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

5<br />

Die Fachzeitschrift <strong>Security</strong> insight (6/2010)<br />

beschäftigt sich mit dem Einsatz v<strong>on</strong> und<br />

Erfahrungen mit Mehrkriterienmeldern für<br />

den Brandschutz. Der Einsatz v<strong>on</strong> Hightech-<br />

Bauteilen in Brandmeldern ermögliche<br />

die technologischen Fortschritte auf dem<br />

Gebiet der Mikroprozessortechnik in Leistungsfähigkeit<br />

wie Preis. Die Integrati<strong>on</strong> v<strong>on</strong><br />

unterschiedlichen Brandsensoren zu einem<br />

Mehrkriterienmelder erlaube gleichzeitig den<br />

Einzug intelligenter Messwertverarbeitung in<br />

den Brandmeldern selbst (S. 34/35).<br />

Radartechnik spürt versteckte Brandherde<br />

auf, meldet das Handelsblatt am 4. Januar.<br />

Brandherde ließen sich oft nur sehr schwer<br />

lokalisieren. Das könnte sich bald dank der<br />

Forscher des Fraunhofer-Instituts für Hochfrequenzphysik<br />

und Radartechnik in Wachtberg<br />

bei B<strong>on</strong>n ändern. Sie haben zusammen<br />

mit der Fernuniversität Hagen einen Sensor<br />

entwickelt, der Brandherde auch bei schlechter<br />

Sicht entdeckt. Der Radiometer arbeite<br />

mit sehr niedrigen Frequenzen, bei denen<br />

Partikel aus Staub und Rauch die Sicht nicht<br />

beeinträchtigen. Das sei bei den bislang<br />

meist eingesetzten Infrarot-Kameras anders.<br />

Die Forscher planten, den Sensor an einem<br />

Luftschiff zu befestigen. Aus einer Höhe<br />

v<strong>on</strong> rund 100 Metern könnte der Zeppelin<br />

dann mit Antenne und Software über einem<br />

Waldbrandgebiet stati<strong>on</strong>iert werden und<br />

Daten aufzeichnen. So wären sogar versteckte<br />

Brandherde unter dichtem Blattwerk oder<br />

unter der obersten Erdschicht zu erkennen.<br />

Die Forscher erwarteten auch, mit dem neuen<br />

Radiometer beispielsweise Schwelbrände in<br />

Müllverbrennungsanlagen frühzeitig orten zu<br />

können. Noch liege das Gerät zwar erst als<br />

Prototyp vor. In den nächsten zwei Jahren<br />

solle es aber zur Marktreife gebracht werden.<br />

Dipl.-Ing. (FH) Jörg Richtermeier, Sachverständiger,<br />

und Dipl.-Ing.(FH) Gerd Heetpas,<br />

VdS Schadenverhütung GmbH, befassen sich<br />

in der Fachzeitschrift WiK (Ausgabe 6/2010,<br />

S. 63–66), mit typischen Mängeln bei der Abnahme<br />

v<strong>on</strong> Brandmeldeanlagen. Behandelt<br />

werden bauliche, anlagentechnische und organisatorische<br />

Mängel. Fehler seien oft sch<strong>on</strong><br />

im Brandschutzk<strong>on</strong>zept angelegt.<br />

Dipl.-Verw. Heiner Jerofsky erläutert in<br />

der Fachzeitschrift GIT, Dezember 2010,<br />

(S. 12–15) Gebäudesicherheit durch baulichen<br />

Brand- und Einbruchschutz. Er geht<br />

ein auf den vorbeugenden Brandschutz, die<br />

k<strong>on</strong>zepti<strong>on</strong>elle Planung v<strong>on</strong> Brandschutzmaßnahmen,<br />

auf gesicherte Rettungswege,<br />

Brandwände und Feuerwiderstand, auf Fassadenschutz,<br />

Einbruchschutz, Zutrittsk<strong>on</strong>trolle<br />

und Videoüberwachung.<br />

In derselben Ausgabe (S. 50–52) wird der Zusammenhang<br />

v<strong>on</strong> elektrischen Leitungsanlagen<br />

und Rettungswegen dargestellt. Elektrische<br />

Leitungen dürfen offen verlegt werden,<br />

wenn sie entweder nicht brennbar sind (nach<br />

DIN EN 60702-1) oder ausschließlich der<br />

Versorgung der nutzbaren Rettungswege<br />

dienen.<br />

Dipl.-Ing. Wolfgang Krüll und Prof. Dr.-Ing.<br />

Ingolf Willms v<strong>on</strong> der Universität Duisburg-<br />

Essen, sowie Dr. André Freiling, Airbus<br />

Operati<strong>on</strong>s GmbH, befassen sich in s+s<br />

report, Nr.1/<strong>2011</strong>, mit der Entwicklung<br />

einer Prüfapparatur zur Bestimmung der<br />

Fehlalarm anfälligkeit v<strong>on</strong> Rauchmeldern.<br />

Ziel ist es, ein standardisiertes Prüfverfahren<br />

zu entwickeln (S. 14–20).<br />

In derselben Fachzeitschrift stellt Dipl.-Ing.<br />

Jörg Wilms-Vahrenhorst, VdS Schadenverhütung,<br />

Teilflächenlöschanlagen nach der DIN<br />

Norm 18230-1 vor (S. 22–25). Es ergebe<br />

sich die Möglichkeit des Verzichts auf flächendeckende<br />

Ausrüstung mit Löschanlagen.<br />

Die Anordnung v<strong>on</strong> geschützten Teilflächen<br />

im Industriebau nach DIN 18230-1 führe zu<br />

Diskussi<strong>on</strong>sfragen im Hinblick auf die Beibehaltung<br />

des bisherigen notwendigen Schutzniveaus<br />

v<strong>on</strong> Industriebauten.<br />

Dipl.-Ing. Jochen Krumb, VdS Schadenverhütung,<br />

weist in der Ausgabe v<strong>on</strong> s+s report<br />

aufgrund v<strong>on</strong> Prüferfahrungen auf Alterungsprozesse<br />

in Sprinkleranlagen hin. In


6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

der Regel befänden sich die Rohrnetze der<br />

Nassanlagen in einem besseren Zustand als<br />

die der Trockenanlagen. Häufig seien in den<br />

Rohrnetzen der Trockenanlagen Ablagerungen<br />

schlammiger (loser) Art festgestellt<br />

worden (S. 38–42).<br />

Brandschutz in Rechenzentren wird in<br />

der Fachzeitschrift GIT, Ausgabe 3/<strong>2011</strong><br />

(S. 60–62) thematisiert. In EDV- und Serverräumen<br />

bedeute der ständige Betrieb einer<br />

Vielzahl v<strong>on</strong> elektrischen Anlagen eine extrem<br />

hohe Brandlast. Bereits kleine Schwelbrände<br />

könnten zu Schädigungen oder zum<br />

Ausfall der Technik führen. Bei k<strong>on</strong>venti<strong>on</strong>eller<br />

Gaslöschtechnik könne im Brandfall ein<br />

sofortiges Stromlosschalten der gesamten<br />

Anlage erforderlich sein. Damit sei jedoch<br />

eine v<strong>on</strong> Rechenzentrumsbetreibern geforderte<br />

möglichst geringe Ausfallzeit gefährdet.<br />

Mit neuen Lösungen und innovativer Technologie<br />

könne dieses Risiko auf ein Minimum<br />

reduziert werden.<br />

GIT weist auf Seminare zum Blitzschutz an<br />

Gefahrenmeldeanlagen hin, die die Akademie<br />

für Sicherheitssysteme des Zentralverbandes<br />

der Elektrotechnik- und Elektr<strong>on</strong>ikindustrie<br />

e.V. (ZVEI) in Zusammenarbeit<br />

mit den führenden Herstellern durchführt.<br />

Schäden an Gefahrenmeldeanlagen durch<br />

Blitzschlag stellten ein erhebliches Risiko dar,<br />

schreibt Eckart Roeder, Geschäftsführer der<br />

AG Errichter für Sicherheitssysteme im ZVEI<br />

(S. 68/69).<br />

In derselben Ausgabe wird gezeigt, wie mit<br />

Hilfe v<strong>on</strong> Explosi<strong>on</strong>sschutzventilen und<br />

Explosi<strong>on</strong>sschutzschiebern industrielle Anlagen<br />

vor der Ausbreitung v<strong>on</strong> Explosi<strong>on</strong>en<br />

geschützt werden können. Wichtig sei das<br />

vor allem in der Pharmaindustrie, Chemie/<br />

Petroindustrie, in Forschungslabors, Silos,<br />

Mühlen, Trocknern und Abscheidern sowie<br />

Absauganlagen (S. 66).<br />

Compliance<br />

Im Mittelpunkt v<strong>on</strong> Corporate Governance<br />

und Compliance steht das Integritätsinteresse<br />

eines Unternehmens, stellt die FAZ<br />

am 13. Dezember fest. In der Praxis sei die<br />

Aufgabe überwiegend dem Bereich des Vorstandsvorsitzenden<br />

zugewiesen, der mit ihrer<br />

Durchführung Stellen seines Stabes wie die<br />

Rechtsabteilung oder die Revisi<strong>on</strong> betraut.<br />

Zunehmend finde sich in Anlehnung an die<br />

Vorgaben für den Finanzdienstleistungssektor<br />

auch die Schaffung eines eigenen<br />

Aufgabenbereichs im Vorstand mit eigenen<br />

Stellen und Abteilungen, die die Aufgabe<br />

selbständig bearbeiten. Es sei eine komplexe,<br />

nicht delegierbare Führungsaufgabe, die – wie<br />

bei großen Publikumsgesellschaften empfehlenswert<br />

und weitgehend üblich, in einem eigenen<br />

Pers<strong>on</strong>alressort angesiedelt sein sollte.<br />

Folgerichtig wären diesem Ressort auch alle<br />

Aufgaben im Zusammenhang mit Corporate<br />

Governance und Compliance zuzuweisen, wo<br />

sie unter einheitlicher Leitung v<strong>on</strong> allen fachlich<br />

beteiligten Stellen effektiv, effizient und<br />

angemessen bearbeitet werden würden.<br />

Rechtsanwalt Reinhard Müller rät in der<br />

Fachzeitschrift <strong>Security</strong> insight (6/2010,<br />

S. 10–15) zur Vorsicht beim Outsourcing<br />

der forensischen Ermittlungen. Notwendig<br />

sei eine differenzierte Projektsteuerung. Eine<br />

differenzierte Strategie könne die Kompetenzen<br />

externer Forensikspezialisten mit den<br />

unternehmensinternen Ressourcen optimal<br />

verbinden.<br />

In derselben Ausgabe wird (S. 40–42) beklagt,<br />

der Umgang mit den Regelungen zum<br />

IT-Risikomanagement lasse zu wünschen<br />

übrig. Es fehle an Risikobewusstsein, klaren<br />

Verantwortlichkeiten, genügenden K<strong>on</strong>trollund<br />

Informati<strong>on</strong>smechanismen. Zwar sei bei<br />

großen Unternehmen ein Trend zu einem<br />

ganzheitlichen, integrierten und prozessgesteuerten<br />

Ansatz bei Compliance und


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

7<br />

Risikomanagement erkennbar. Bei kleinen<br />

Firmen und Mittelständlern mangle es jedoch<br />

an Transparenz der wesentlichen Risiken, die<br />

aus Geschäftsprozessen resultieren, sowie<br />

an der Möglichkeit, k<strong>on</strong>trolliert damit umzugehen.<br />

Ulrike Theußen, DNV Business Assurance,<br />

weist im W & S Magazin (Heft 1/<strong>2011</strong>)<br />

darauf hin, dass nach einer Studie v<strong>on</strong> Pricewaterhouse<br />

Coopers (PwC) 56 % v<strong>on</strong> 500<br />

befragten Unternehmen keine Richtlinien<br />

oder Methoden zur Abwehr v<strong>on</strong> Wirtschaftskriminalität<br />

und Durchsetzung ethischer<br />

und rechtlicher Standards etabliert hätten.<br />

Compliance sollte nicht bei Einhalten v<strong>on</strong><br />

Gesetzen aufhören, s<strong>on</strong>dern ein zusätzliche<br />

definierter Verhaltenskodex als Handlungsorientierung<br />

dienen (S. 20/21).<br />

Die Deutsche Bahn wolle in der Bekämpfung<br />

v<strong>on</strong> Korrupti<strong>on</strong> und anderen Straftaten nie<br />

wieder in die Datenschutzfalle geraten, berichtet<br />

die FAZ am 10. Dezember. Sie setze<br />

deshalb in der Bekämpfung v<strong>on</strong> Korrupti<strong>on</strong><br />

und anderen Wirtschaftsstraftaten jetzt auf<br />

ein streng formalisiertes Vorgehen. Die Abteilung<br />

Compliance ermittele nun nicht mehr<br />

selbst. Dies überlasse sie vollständig der<br />

K<strong>on</strong>zernsicherheit – bis diese bei begründetem<br />

Verdacht die Polizei für weitere Ermittlungen<br />

ruft. Die K<strong>on</strong>zernsicherheit könne<br />

zwar Mitarbeiter befragen, aber niemanden<br />

vorladen und nichts durchsuchen. Sie dürfe<br />

keine Ermittlungen aus eigenem Antrieb<br />

durchführen. Sie brauche dazu den Anstoß<br />

der Compliance. Alle Compliance-Prozeduren<br />

seien in einer K<strong>on</strong>zernbetriebsvereinbarung<br />

verankert. Die Compliance-Abteilung sei<br />

Dreh- und Angelpunkt des Hinweis- und<br />

Risiko managements – also der Präventi<strong>on</strong>.<br />

Die US-Börsenpolizei (Securities and Exchange<br />

Commissi<strong>on</strong> – SEC) will Informanten<br />

belohnen, meldet DIE WELT am 4. Januar.<br />

Kritiker geben zu bedenken, dass dadurch<br />

interne Bemühungen, gegen Fehlverhalten<br />

vorzugehen, untergraben würden. Befürworter<br />

hingegen verweisen darauf, dass<br />

die internen K<strong>on</strong>trollen bei Enr<strong>on</strong> und Co.<br />

völlig versagt hätten. Der Gesetzentwurf<br />

werde Mitarbeiter, die ein Fehlverhalten im<br />

eigenen Unternehmen melden wollen, dazu<br />

verleiten, sich sofort an die Behörden zu<br />

wenden. Tippgeber, die sich einen Anteil an<br />

Strafzahlungen erhoffen können, die die SEC<br />

verhängt, würden sich kaum auf die Unternehmensprogramme<br />

einlassen. Dabei seien<br />

derartige interne Vorkehrungen seit dem Jahr<br />

2002 vorgeschrieben. Der im Juli 2010 vom<br />

K<strong>on</strong>gress verabschiedete „Dodd-Frank Act“<br />

ermächtigt die SEC, Tippgebern höhere Belohnungen<br />

zu zahlen – eine Reakti<strong>on</strong> darauf,<br />

dass die Behörde früher Warnungen zum<br />

Milliardenbetrug v<strong>on</strong> Bernard Madoff ignoriert<br />

hatte. Der neue Vorschlag sehe nun vor,<br />

dass Tippgeber bis zu 30 % der Strafsumme<br />

erhalten können, wenn sie Informati<strong>on</strong>en<br />

liefern, die zu einer erfolgreichen Strafverfolgung<br />

führen.<br />

Dass das Thema Compliance zunehmend an<br />

Bedeutung gewinnt, ist das Handelsblatt am<br />

10. Januar überzeugt. Im unternehmerischen<br />

Sinn verstehe man darunter heute meist<br />

das Einhalten v<strong>on</strong> Vorschriften in Form v<strong>on</strong><br />

externen und internen Regeln. Hiermit seien<br />

sowohl öffentliche Gesetze als auch firmeninterne<br />

Vorschriften gemeint. Der Begriff Compliance<br />

definiere also das korrekte Verhalten<br />

eines Unternehmens und aller Mitarbeiter in<br />

rechtlicher, aber auch ethischer Hinsicht. Vor<br />

allem die großen und medienträchtig ausgeschlachteten<br />

Korrupti<strong>on</strong>sskandale großer<br />

internati<strong>on</strong>aler Unternehmen mit den einhergehenden<br />

schwerwiegenden Strafzahlungen<br />

und Reputati<strong>on</strong>sverlusten im Jahr 2008<br />

hätten der Diskussi<strong>on</strong> in den letzten Jahren<br />

neuen Aufwind gegeben. Das amerikanische<br />

Antikorrupti<strong>on</strong>sgesetz FCPA (Foreign Corrupt<br />

Practices Act) habe aufgrund seiner weit reichenden<br />

Anwendung bes<strong>on</strong>deres Interesse<br />

gefunden. In diesem Jahr folge das Vereinigte<br />

Königreich mit einem neuen noch wesentlich<br />

schärferen Anti-Korrupti<strong>on</strong>sgesetz. Das zeige<br />

ein bes<strong>on</strong>deres Merkmal v<strong>on</strong> Compliance: Es<br />

sei eine internati<strong>on</strong>ale Angelegenheit. Compliance<br />

müsse als internati<strong>on</strong>ale Fortsetzung


8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

des Grundsatzes des redlichen Kaufmanns<br />

verstanden werden. Compliance sei für ein<br />

Unternehmen genau das richtige Mittel, wenn<br />

es seine Philosophie, seine Außendarstellung<br />

weltweit positi<strong>on</strong>ieren möchte. Die Notwendigkeit,<br />

die internati<strong>on</strong>alen Standards oder die<br />

Unternehmensphilosophie lokal umzusetzen,<br />

werfe oftmals interkulturelle Fragestellungen<br />

auf. Manche Sachverhalte verstießen<br />

in Deutschland gegen ein Gesetz, seien in<br />

anderen Ländern aber gebräuchlich oder<br />

akzeptiert. Dies gelte auch andersherum.<br />

So würden etwa im arabischen Kulturkreis<br />

manche Verhaltensweisen sankti<strong>on</strong>iert, die in<br />

Europa üblich seien.<br />

Datendiebstahl<br />

Das Handelsblatt geht am 7. Dezember auf<br />

verschiedene Formen und Ursachen des Datendiebstahls<br />

ein. Jedes zehnte deutsche Unternehmen<br />

habe akute Sicherheitsprobleme<br />

mit seiner Computertechnik. Datendiebstahl<br />

komme in der Regel v<strong>on</strong> innen. Gefährlicher<br />

als kriminelle Energie sei die Leichtfertigkeit<br />

v<strong>on</strong> Zugriffsberechtigten mit Passwörtern<br />

oder ähnlichem. Doch auch die Attacken v<strong>on</strong><br />

Fremden würden immer heftiger, wie die<br />

Schadsoftware Stuxnet zeige.<br />

Der Softwarek<strong>on</strong>zern SAP wird für den Diebstahl<br />

v<strong>on</strong> Daten des amerikanischen Rivalen<br />

Oracle gleich mehrfach zur Kasse gebeten,<br />

meldet die FAZ am 30. Dezember. Zu dem<br />

bereits zugesprochenen Schadenersatz v<strong>on</strong><br />

1,3 Milli<strong>on</strong>en Dollar kämen nun noch Zinsen<br />

hinzu, wie ein Gericht entschieden habe.<br />

Oracle dürfte über die Entscheidung dennoch<br />

wenig begeistert sein, denn die Richterin<br />

verwarf gleichzeitig die Rechnung v<strong>on</strong> Oracle,<br />

nach der SAP knapp 212 Milli<strong>on</strong>en Dollar<br />

hätte zahlen sollen.<br />

Noch will sich die Finanzbranche vom<br />

Magnet streifen auf Kredit- und Girokarten<br />

nicht trennen, berichtet DIE WELT am<br />

4. Januar. Der bereits seit längerem zusätzlich<br />

eingesetzte Chip sei zwar sicherer als der<br />

Magnetstreifen. Doch bevor der schwarze<br />

Balken auf der Rückseite der Plastikkarten<br />

vollständig entfallen könne, seien noch<br />

zahlreiche Anpassungen notwendig. So<br />

arbeiteten alle K<strong>on</strong>toauszugsdrucker mit dem<br />

Magnetstreifen. Mit einer Umstellung dieser<br />

Geräte sei frühestens im Laufe des Jahres<br />

2012 zu rechnen. Das größte Hindernis<br />

sei, dass die veraltete Technik weiterhin an<br />

Geldautomaten außerhalb Europas genutzt<br />

werde. Zuvor hatte das Bundeskriminalamt<br />

im Kampf gegen die steigende Zahl an<br />

Betrugsfällen mit gefälschten Kredit- und<br />

Girokarten die Abschaffung des Magnetstreifens<br />

gefordert. Nur dann sei es für Betrüger<br />

nicht mehr möglich, wichtige Kundendaten<br />

am Geldautomaten auszuspähen und mittels<br />

Kartendubletten im Ausland hohe Summen<br />

abzuheben. Im Jahr 2010 habe sich die Zahl<br />

der so genannten Skimming-Angriffe, das<br />

Abschöpfen v<strong>on</strong> Daten, verdoppelt. In Europa<br />

müssten seit 1. Januar alle Geldautomaten<br />

und Bezahlterminals im Handel mit einer<br />

modernen Chiptechnologie ausgestattet sein.<br />

Die Daten auf der Karte würden verschlüsselt<br />

und vor einer Transakti<strong>on</strong> auf Echtheit<br />

überprüft.<br />

Nach einer v<strong>on</strong> Tufin Technologies durchgeführten<br />

Studie glaubt die Mehrheit (76 %)<br />

v<strong>on</strong> IT <strong>Security</strong>-Fachkräften, dass fehlerhaft<br />

k<strong>on</strong>figurierte Netzwerke eine der wichtigsten<br />

Ursachen für Datendiebstahl sind. Würden<br />

Sicherheitseinstellungen dann genauer<br />

untersucht, dann stoßen die Administratoren<br />

zu 73 % auf Fehler. Viele Probleme entstünden,<br />

wenn Administratoren Änderungen an<br />

den K<strong>on</strong>figurati<strong>on</strong>seinstellungen vornehmen,<br />

bestehende Sicherheitsregeln außer Kraft<br />

setzen und dadurch neue Sicherheitslücken<br />

produzieren. In vielen Fällen wüssten die Administratoren<br />

nicht genau, welche Einstellung<br />

sie überhaupt vornehmen müssten (Fachzeitschrift<br />

WiK, Ausgabe 6/2010, S. 8).


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

9<br />

Wie die Frankfurter Allgemeine S<strong>on</strong>ntagszeitung<br />

am 2. Januar meldete, hat sich das Bundeskriminalamt<br />

abermals für eine Abschaffung<br />

der Magnetstreifen auf Kredit- und<br />

EC-Karten eingesetzt. Der seit Jahresbeginn<br />

auf allen neuen Karten vorhandene Chip könne<br />

nicht v<strong>on</strong> Kriminellen kopiert werden. Nur<br />

Kunden, die außerhalb der EU Geld abheben<br />

wollen, sollten eine Karte mit Magnetstreifen<br />

erhalten.<br />

Einen Überblick über die raffiniertesten<br />

Tricks des Ausspi<strong>on</strong>ierens privater Daten<br />

v<strong>on</strong> Netznutzern gibt Spiegel Online am<br />

10. Januar und gibt Ratschläge, wie man sich<br />

dagegen schützt. Ein wahrscheinlicher Einfallsweg,<br />

auf dem ein Sabotage-Wurm vom<br />

Kaliber eines Stuxnet in eine Industrieanlage<br />

gelange, sei ein herrenloser USB-Stick, der<br />

v<strong>on</strong> den Hackern vor dem Firmengebäude<br />

liegen gelassen wird. Jeder normale Mensch<br />

werde den Stick aus Neugier an seinen<br />

Rechner anschließen. Die richtige Gegenmaßnahme<br />

sei gezügelte Neugier. Niemals<br />

dürfe ein gefundener USB-Stick am eigenen<br />

Rechner ausprobiert werden. Um die Web-<br />

Adressen großer Firmen zu erbeuten, setzten<br />

Internet-Gauner auf Social Engineering. Mit<br />

massenhaften Mail-Anfragen, die scheinbar<br />

vom Domain-Registrator stammten, werde<br />

der Seiten-Verwalter überfordert und in die<br />

ver sehentliche Annahme einer Domain-<br />

Änderung getrieben. Deshalb sei Sorgfalt<br />

im Umgang mit wichtigen E-Mails geboten,<br />

auf die Bearbeitungs- oder Registrierungsnummer,<br />

auf korrekte Rechtschreibung und<br />

ungewöhnliche Absendezeiten zu achten.<br />

Diebstahl<br />

Fenster und Türen verursachten 2009 Kosten<br />

v<strong>on</strong> 460 Milli<strong>on</strong>en Euro, 10 % mehr gegenüber<br />

dem Vorjahr, meldet der Gesamtverband<br />

der Deutschen Versicherungswirtschaft (WiK,<br />

Ausgabe 6/2010, S. 62). Auch die durchschnittlichen<br />

Kosten eines Einbruchs seien gestiegen<br />

(v<strong>on</strong> 1.103 € im Jahr 2008 auf 1.224<br />

€ 2009). Ursächlich für diesen Anstieg sei die<br />

immer wertvollere Wohnungsausstattung.<br />

An einigen österreichischen Autobahnen<br />

werden stati<strong>on</strong>äre Kennzeichenerkennungssysteme<br />

die bisher eingesetzten<br />

mobilen Systeme ersetzen, meldet WiK<br />

(6/2010, S. 11). Grund sei der Erfolg der<br />

Maßnahme. Im ersten Halbjahr 2010 seien<br />

die KFZ-Diebstähle um 37 % zurückgegangen.<br />

Evakuierung<br />

Dr. Jan Bauke und Rolf Zimmermann v<strong>on</strong> der<br />

Züricher Feuerwehr plädieren für realistische<br />

Evakuierungsübungen, um im Ernstfall unvorhergesehene<br />

Überraschungen „abzufedern“<br />

und belegen das mit Erfahrungen aus der<br />

Praxis (WiK, Ausgabe 12/2010, S. 18/19).<br />

Extremismus<br />

Das linksextremistische Akti<strong>on</strong>sfeld „Antimilitarismus“<br />

bildet nach wie vor einen<br />

Schwerpunkt extremistischer Angriffe auf<br />

Einrichtungen und Fahrzeuge deutscher Unternehmen.<br />

Vor allem sind Unternehmen, die<br />

Unterstützungsleistungen für Auslandseinsätze<br />

der Bundeswehr erbringen, Zielobjekte<br />

verdeckter Akti<strong>on</strong>en. Seit Ende Oktober<br />

2008 ist ein deutscher Post- und Logistikk<strong>on</strong>zern<br />

als „militärischer Dienstleister“ Ziel der<br />

antimilitaristischen Kampagne „Comprehensive<br />

Resistance“ (umfassender Widerstand).


10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

Im Zusammenhang mit der Kampagne<br />

wurden seit Anfang 2009 zahlreiche Sachbeschädigungen<br />

festgestellt, unter anderem<br />

an Einrichtungen und Fahrzeugen: darunter<br />

bisher 20 Brandanschläge auf KFZ (ASW-<br />

Mitteilung vom 29. November).<br />

Geldfälschung<br />

Wie die FAZ am 18. Januar meldet, hat sich<br />

die Zahl der Geldfälschungen in Deutschland<br />

2010 deutlich erhöht. Die Deutsche Bundesbank<br />

habe rund 60.000 gefälschte Banknoten<br />

registriert, rund 14 % mehr als 2009.<br />

Gleichwohl sei die Häufigkeit v<strong>on</strong> Falschgeld<br />

in Deutschland bes<strong>on</strong>ders gering. Je 10.000<br />

Einwohner tauchten im vergangenen Jahr nur<br />

acht falsche Geldscheine auf, im Durchschnitt<br />

des Euro-Raumes seien es 23. In Deutschland<br />

seien die Bedingungen für die Kriminellen<br />

traditi<strong>on</strong>ell bes<strong>on</strong>ders schwierig. Die<br />

Deutschen zahlten überdurchschnittlich oft<br />

bar und seien deshalb mit den Geldscheinen<br />

besser vertraut.<br />

Bes<strong>on</strong>ders beliebt seien in der Fälschszene<br />

die falschen Fünfziger, die mehr als die Hälfte<br />

der Fälschungen ausmachten. Auf falsche<br />

Zwanziger entfielen 20 %, auf falsche Hunderter<br />

15 %. In ganz Europa werde das Gros<br />

des Geschäfts v<strong>on</strong> nur etwa zwei Dutzend<br />

Banden betrieben. Aus ihren professi<strong>on</strong>ell<br />

betriebenen Druckmaschinen stammten etwa<br />

80 % der Fälschungen.<br />

Geld- und Wertdienstleistung<br />

Über aktuelle Entwicklungen im Bargeldbereich<br />

referiert Carl-Ludwig Thiele, Deutsche<br />

Bundesbank, im Sicherheitsdienst DSD<br />

(Ausgabe 4/2010, Seite 5–10). Er geht auf<br />

die Bargeldnachfrage und den Bargeldkreislauf,<br />

auf Ziele, Strategie und Maßnahmen<br />

der Bundesbank, auf den Stand des privaten<br />

Banknotenrecyclings, Markthemmnisse und<br />

Entwicklungen ein. Die Bundesbank sehe aufgrund<br />

der positiven Entwicklung im Recycling<br />

derzeit kein Erfordernis, weitere Anreize für<br />

das Bargeldrecycling zu setzen. Sowohl der<br />

Heros-Fall wie auch die Finanzkrise hätten<br />

vor Augen geführt, wie wichtig im Geschäftsverkehr<br />

ein gesundes Risikobewusstsein und<br />

insbes<strong>on</strong>dere bei Dientleistern auch eine<br />

k<strong>on</strong>sequente Überwachung der Vertragsabwicklung<br />

ist.<br />

Als eine „Branche am Scheideweg“ bezeichnete<br />

in derselben DSD-Ausgabe (S. 11–14)<br />

das Geld- und Wertdienstleistungsgewerbe.<br />

Bei der 8. Fachk<strong>on</strong>ferenz „Geld und Wert“<br />

hätten sich drei grundlegende Erkenntnisse<br />

durchgesetzt:<br />

• die Erkenntnis der strukturellen Aufstellung<br />

einer Branche, die unter einem selbstzerstörerischen<br />

Wettbewerb leide und an<br />

fehlender Kooperati<strong>on</strong> erkrankt sei<br />

• die Erkenntnis, dass man Entwicklungen<br />

und Trends im Sicherheitsbereich in einen<br />

gesamteuropäischen, ja globalen K<strong>on</strong>text<br />

einbetten müsse<br />

• und die Erkenntnis, dass die Sicherheitsbranche<br />

gerade eine Zeit der Veränderung<br />

und der Krise erlebe. Diese habe ihren<br />

Ursprung in den Insolvenzen der Unternehmen<br />

Heros und Arnolds <strong>Security</strong> und<br />

sei eine Krise des Vertrauens.<br />

Im Interview der Fachzeitschrift WiK<br />

(12/2010, S. 54–58) nehmen Peter Haller, All<br />

Service Sicherheitsdienste GmbH, und Andrea<br />

Schmitt, ZIEMANN SICHERHEIT, pro und<br />

c<strong>on</strong>tra zum Prinzip der „Ein Mann-Logistik“<br />

für den Geld- oder Werttransport Stellung.<br />

Das K<strong>on</strong>zept baut vor allem auf den Einsatz<br />

intelligenter Wertbehältnisse, unbewaffneter<br />

Fahrer und auf den Einsatz ungepanzerter<br />

Fahrzeuge. So solle die Dienstleistung


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

11<br />

kostengünstiger angeboten werden können,<br />

ohne dass dadurch zusätzliche Sicherheitsrisiken<br />

entstehen. Im Fokus der Anbieter<br />

stünden der Einzelhandel, Tankstellen und<br />

Fast Food-Ketten.<br />

Die Fachzeitschrift WiK (1/<strong>2011</strong>) weist darauf<br />

hin, dass ab Juli 2013 Farbrauch-Systeme<br />

im Sinne des § 25 der Unfallverhütungsvorschrift<br />

„Wach- und Sicherungsdienste“ (BGV<br />

C7) nicht mehr zulässig sind, weil krebserregende<br />

Substanzen im Rauch entdeckt<br />

worden seien. Bis 2013 könnten die Systeme<br />

unter Beachtung im Einzelnen bezeichneter<br />

Sicherheitsmaßnahmen noch eingesetzt<br />

werden (S. 23–25).<br />

Hotelsicherheit<br />

Heft 6/2010 der Fachzeitschrift SECURITY<br />

POINT ist auf Hotelsicherheit fokussiert. Mit<br />

der Brandgefahr befasst sich das Redakti<strong>on</strong>smitglied<br />

Peter Niggl. Das spezifische<br />

Problem im Hotelbrandfall liegt nach seiner<br />

Überzeugung großenteils daran, dass die<br />

Menschen an einem für sie ungewohnten<br />

Ort v<strong>on</strong> den Flammen überrascht werden.<br />

Der Autor verweist auf das Merkblatt „Feuer<br />

im Hotel“ der Verwaltungs-Berufsgenossenschaft<br />

(S .4–8).<br />

kommenden Neuregelungen des Arbeitnehmerdatenschutzes<br />

einzustellen.<br />

SECURITY POINT plädiert für eine elektr<strong>on</strong>ische<br />

Schlüsselverwaltung im Hotel, bei der<br />

alle Transakti<strong>on</strong>en inklusive des aktuellen<br />

Zustandes der definierten Rückgabezeiten<br />

automatisch erfasst und manipulati<strong>on</strong>sfrei<br />

sowohl im Schlüsselschrank als auch in einer<br />

zentralen Datenbank abgespeichert werden<br />

(S. 42/43).<br />

Rechtliche Möglichkeiten und Grenzen der<br />

Videoüberwachung in Hotels behandelt<br />

Rechtsanwalt Dr. Ulrich Dieckert (S. 10–15).<br />

Er befasst sich unter anderem mit Kennzeichnungs-<br />

und Informati<strong>on</strong>spflichten, der<br />

Speicherung und Löschung v<strong>on</strong> Daten. Der<br />

Autor empfiehlt, sich rechtzeitig auf die<br />

Die Wochenzeitung DAS PARLAMENT berichtet<br />

am 28. Februar, dass der Vorsitzende<br />

des Tourismusausschusses des Bundestages,<br />

Klaus Brähmig, Sicherheit als einen „Standortfaktor<br />

für touristische Destinati<strong>on</strong>en“ bezeichnet<br />

habe. Viele Gäste kämen nach Deutschland,<br />

weil sie hier ein Gefühl der Sicherheit<br />

haben könnten.<br />

IT-Sicherheit<br />

Nach Überzeugung der WELT AKTUELL vom<br />

14.Dezember zeigt sich immer deutlicher,<br />

dass das einfache TAN-Verfahren zur Sicherheit<br />

v<strong>on</strong> Online-Banking nicht ausreicht. 2009<br />

habe das BKA rund 2.900 Fälle v<strong>on</strong> „Phishing“<br />

verzeichnet, bei denen Transakti<strong>on</strong>snummern<br />

ausgespäht wurden. 2010 soll sich die Zahl<br />

fast verdoppelt haben. Einige Banken würden<br />

daher erwägen, sich v<strong>on</strong> ausgedruckten<br />

TAN-Listen zu verabschieden und auf neue<br />

Verfahren zu setzen. Sch<strong>on</strong> heute bieten viele<br />

Häuser ihren Kunden an, sich die TANs als<br />

SMS auf das Handy schicken zu lassen. Weil<br />

aber bereits Schadprogramme aufgetaucht<br />

seien, empfehlen Experten den Einsatz der<br />

mTAN nur auf geschützten Smartph<strong>on</strong>es oder<br />

einfachen Handys, die nicht mit dem Internet<br />

verbunden sind. Die Volksbanken haben das<br />

„sm@rtTAN“ eingeführt, v<strong>on</strong> anderen Banken<br />

als „Chip-TAN“ bezeichnet. Hierbei nutze der<br />

Kunde zwei v<strong>on</strong>einander getrennte Geräte:<br />

Die Eingabe der Überweisungsdaten erfolge<br />

am Computer, die Anzeige der Daten hingegen<br />

an einem TAN-Generator. Der Kunde<br />

stecke seine EC-Karte in den Generator, der<br />

eine gültige TAN errechnet. Das Chip-TAN-


12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

Verfahren gilt unter Experten für einzelne<br />

Online-Überweisungen als sehr sicher.<br />

Es gebe Anhaltspunkte dafür, dass deutsche<br />

Banken in Sachen IT-Sicherheit noch Nachholbedarf<br />

haben, meint das Handelsblatt am<br />

1. Dezember. Das Bundesamt für Informati<strong>on</strong>ssicherheit<br />

vergibt ISO-Zertifikate. Bis<br />

auf die Nürnberger Lebensversicherung<br />

habe sich allerdings kein einziges deutsches<br />

Finanz institut zertifizieren lassen.<br />

Während 2009 insgesamt etwa 900 elektr<strong>on</strong>ische<br />

Angriffe registriert worden seien, seien<br />

es 2010 allein bis Ende September etwa<br />

1.600 gewesen. Ein größerer Teil habe einen<br />

chinesischen Ursprung.<br />

Nach einem Bericht der Nachrichtenagentur<br />

dapd fügt sich das deutsche Sicherheitsk<strong>on</strong>zept<br />

in Maßnahmen westlicher Staaten<br />

insgesamt. Diese wollten in den nächsten<br />

Jahren gegen einen möglichen „Cyber-Krieg“<br />

aufrüsten. Die chinesische Armee sei für das<br />

„virtuelle Schlachtfeld des 21. Jahrhunderts“<br />

sch<strong>on</strong> hochgerüstet. Die NATO habe auf<br />

ihrem Gipfel v<strong>on</strong> Lissab<strong>on</strong> im November zum<br />

ersten Mal den „Cyber-War“ in ihr strategisches<br />

K<strong>on</strong>zept aufgenommen (FAZ vom<br />

28. Dezember).<br />

Die Zeitschrift für Informati<strong>on</strong>ssicherheit<br />

kes behandelt in ihrer Ausgabe 6/2010 eine<br />

Reihe für die Unternehmenssicherheit wichtiger<br />

IT-Themen.<br />

Dr. Stephen Fedtke ist der Überzeugung,<br />

„höchst-autorisierte und somit extrem privilegierte<br />

IT-Mitarbeiter in systemischen Instituti<strong>on</strong>en“<br />

sollten sich einer Zuverlässigkeitsoder<br />

Sicherheitsüberprüfung unterziehen<br />

müssen. Die notwendige Validierung solle<br />

sich weniger auf die fachliche Kompetenz als<br />

vielmehr auf die persönliche Zuverlässigkeit<br />

und Integrität beziehen (S. 6–13).<br />

An der kes/Microsoft-Sicherheitsstudie<br />

haben zwischen Dezember 2009 und Mai<br />

2010 insgesamt 135 Unternehmensmitarbeiter<br />

teilgenommen. Dargestellt werden die<br />

Ergebnisse der selbstkritischen Bestandsaufnahme<br />

zur Data-Leakage-/Loss-Preventi<strong>on</strong>,<br />

zur Netznutzung und Endgerätesicherheit,<br />

zur C<strong>on</strong>tent- und E-Mail-<strong>Security</strong>, zum<br />

Identity-Management und Public Key-<br />

Infrastructures, zur Open Source-Software,<br />

Notfallvorsorge und Forensik (S. 14–21).<br />

Michael Kranawetter, Microsoft Deutschland,<br />

beurteilt Soziale Netze im Licht der kes/<br />

Microsoft-Sicherheitsstudie. Angesichts des<br />

menschlichen Risikos und der Gefährdung<br />

durch Malware rät der Autor zu Schulungen<br />

und Policies (S. 22/23).<br />

Prof. Dr. Günther Pernul, Universität Regensburg,<br />

und Dr. Ludwig Fuchs, Nexis GmbH, befassen<br />

sich mit dem Identitäts- und Access-<br />

Management (IAM) in mittleren und großen<br />

Unternehmen. Nur auf Basis hochwertiger<br />

Benutzerdaten könnten Firmen bestehende<br />

Compliance-Anforderungen abbilden und die<br />

K<strong>on</strong>trolle über ihre Berechtigungsstrukturen<br />

sicherstellen. Um eine erfolgreiche Bereinigung<br />

der Identitätsdaten durchführen zu<br />

können, bedürfe es einer modularen Vorgehensweise<br />

und Methodik (S. 24–28).<br />

Angelika Jaschob, BSI, plädiert für eine Zertifizierung<br />

v<strong>on</strong> IT-Sicherheitsdienstleistern<br />

für die Bundesverwaltung. Mit einem neuen<br />

Zertifizierungsverfahren habe das BSI erstmals<br />

bundesweit einheitliche Kriterien für<br />

die Auswahl geeigneter Unternehmen für<br />

sicherheitskritische Bereiche in der Verwaltung<br />

geschaffen (S. 35–38).<br />

Prof. Dr. Reinhard Voßbein, Universität Duisburg/Essen,<br />

erläutert die Spezialnorm DIN EN<br />

ISO 27799 für die medizinische Informatik<br />

und das Sicherheitsmanagement im Gesundheitswesen.<br />

Der Beitrag verdeutlicht Umgang<br />

und Nutzen des Standards und liefert einen<br />

Ausblick auf mögliche Zertifizierungen. Der<br />

Vorteil einer Ausrichtung des IT-Sicherheitssystems<br />

an der Norm liege vor allem in<br />

der Rati<strong>on</strong>alisierung der durchzuführenden<br />

Aktivitäten (S. 50–53).


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

13<br />

Dr. Andreas Rohr, RWE AG, plädiert für<br />

ein übergreifendes, zentrales System zum<br />

Schlüsselmanagement für eine sichere<br />

RFID-basierte Zutrittsk<strong>on</strong>trolle, auch beim<br />

Einsatz unterschiedlicher Access C<strong>on</strong>trol-Systeme.<br />

Er behandelt Sicherheitskriterien, die<br />

Schlüsselmanagement-Infrastruktur, Krypto-<br />

Algorithmen, die Schlüsselableitung, die<br />

Authentifizierung und Schlüsselgenerati<strong>on</strong>en.<br />

Vereinbarungen mit Access C<strong>on</strong>trol <strong>Security</strong>-<br />

Herstellern seien unumgänglich, um die notwendige<br />

Transparenz zu erzielen, damit man<br />

auch die Systemintegrati<strong>on</strong> auf durchgängige<br />

Sicherheit hin beurteilen könne (S. 64–70).<br />

Seit dem 23. Februar hat Deutschland eine<br />

nati<strong>on</strong>ale Cybersicherheitsstrategie,<br />

meldet Financial Times Deutschland am Tag<br />

danach. Hauptprojekt sei ein neues Nati<strong>on</strong>ales<br />

Cyber-Abwehrzentrum (NCAZ). Hier<br />

sollten künftig zehn Beamte den Informati<strong>on</strong>sfluss<br />

zwischen den Behörden untereinander<br />

sowie mit der Wirtschaft verbessern. Sie<br />

würden beim Bundesamt für Sicherheit in der<br />

Informati<strong>on</strong>stechnik (BSI) angesiedelt. Ihre<br />

Aufgabe sei es, Erkenntnisse zusammenzutragen.<br />

Mitarbeiter des Bundesamts für Bevölkerungs-<br />

und Katastrophenschutz und des<br />

Verfassungsschutzes seien Teil des Teams.<br />

Der BND, das BKA, die Bundeswehr und die<br />

Bundespolizei entsende Verbindungsbeamte<br />

(Berliner Zeitung vom 24. Februar).<br />

Der Behörden Spiegel befasst sich in seiner<br />

Februar-Ausgabe mit CERT. Die CERT-Teams<br />

seien so etwas wie das Technische Hilfswerk<br />

der Computersicherheit. Ein CERT untersuche<br />

den Gesamtzustand des Systems.<br />

Mittlerweile sei es allerdings Usus geworden,<br />

dass die größeren CERTs auch Hilfe bei der<br />

Bekämpfung v<strong>on</strong> Schädlingen anbieten.<br />

Im deutschen CERT-Verbund haben sich<br />

folgende Teams zusammengeschlossen:<br />

Bayern-CERT, CERT Baden-Württemberg,<br />

CERT-Bund, CERTBw (Bundeswehr), CERT-<br />

NRW, CERT-VW, ComCERT (Commerzbank),<br />

RUS-CERT (Uni Stuttgart), S-CERT (SIZ,<br />

Informatikzentrum der Sparkassen), Siemens-<br />

CERT und Telekom-CERT.<br />

Auf IT-Sicherheit ist die März-Ausgabe der<br />

Fachzeitschrift kes (Nr.1/<strong>2011</strong>) fokussiert.<br />

Im Eingangsartikel (S. 6–10) wird auf Warnungen<br />

v<strong>on</strong> Experten hingewiesen, dass<br />

Würmer Viren und Trojaner <strong>2011</strong> verstärkt<br />

auch Smartph<strong>on</strong>es befallen könnten. Als die<br />

drei wesentlichen Abwehrmaßnahmenbündel<br />

werden genannt:<br />

• ein umfassendes Gesamtsicherheitsk<strong>on</strong>zept<br />

und zugehörige Richtlinien<br />

• ein Mobile-Devicemanagement inklusive<br />

Backup, Update- und Fernlösch-Funkti<strong>on</strong>en<br />

• Sensibilisierung und Schulung der<br />

Anwender.<br />

Service Level-Agreements (SLA) bei<br />

Cloud-Services empfiehlt kes auf S. 17/18.<br />

Gerade in Zeiten, in den für die Auslagerung<br />

wichtiger Geschäftsprozesse auf dem Gebiet<br />

des Cloud-Computing zunehmend Standardlösungen<br />

bereitgehalten werden, sollten sich<br />

Kunden mit den Vertragsbedingungen der<br />

Anbieter sehr sorgfältig befassen, bevor sie<br />

den Zuschlag erteilen.<br />

Jörg Lenz, Softpro GmbH, gibt einen Überblick<br />

über aktive Anwendungen elektr<strong>on</strong>ischer<br />

Signaturen (S. 26/27). Dr. Guido<br />

v<strong>on</strong> der Heidt, Siemens AG, stellt TeleTrusT<br />

European Bridge CA vor, die Public Key-<br />

Infrastrukturen (PKI) über Organisati<strong>on</strong>sgrenzen<br />

hinweg fördert (S. 28/29). Reiner<br />

Witzgall, Center Tools Software, zeigt Best<br />

Practices zur Medien- und Schnittstellenk<strong>on</strong>trolle<br />

(S. 43–48). USB-Speichermedien und<br />

vielfältige mobile Systeme sorgten an den<br />

Schnittstellen v<strong>on</strong> Endgeräten für mannigfaltige<br />

Risiken.<br />

Carsten Casper, Gartner, plädiert für pragmatischen<br />

und ausgewogenen Datenschutz.<br />

Er meint einen Datenschutz, der technische<br />

Lösungen für technische Probleme findet<br />

statt auf gesetzlichen Lösungen zu beharren.<br />

Der Datenschutzbeauftragte dürfe nicht der<br />

neue „Dr. No“ des Unternehmens werden, der


14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

Innovati<strong>on</strong>en blockiert. Er müsse vielmehr<br />

mit möglichst vielen verschiedenen Rollen<br />

zusammenarbeiten (S. 54–59). Sean Glynn,<br />

Credant Technologies, gibt Tipps für erfolgreiche<br />

Datenklassifizierung. Es gebe keine<br />

„magische Abkürzung“ auf dem Weg zur<br />

Datenklassifizierung, sehr wohl aber starke<br />

Argumente, warum man damit beginnen<br />

sollte (S. 64/65).<br />

Eine Verlagsbeilage zur Fachzeitschrift kes<br />

(Nr.1/<strong>2011</strong>) zur CeBIT <strong>2011</strong> ist ausschließlich<br />

dem sicheren Cloud-Computing gewidmet.<br />

Jörg Asma, KPMG, gibt einen breiten<br />

Überblick über potenzielle Risiken, die sich<br />

aus der Entscheidung für den Einsatz v<strong>on</strong><br />

Cloud-Computingservices ergeben können<br />

(S. 6–8).<br />

Isabel Münch, Alex Didier Essoh und<br />

Dr. lemens Doubrava vom BSI definieren<br />

Mindestsicherheitsanforderungen an Anbieter<br />

v<strong>on</strong> Cloud-Lösungen (S.10–12). TClouds<br />

wird vorgestellt, ein v<strong>on</strong> der EU-Kommissi<strong>on</strong><br />

gefördertes Projekt, in dem sichere und datenschutzk<strong>on</strong>forme<br />

Cloud-Technik entwickelt<br />

wird (S. 14/15). EuroCloud Deutschland<br />

entwickelt ein SaaS (Software as a Service)-<br />

Gütesiegel (S. 16/17).<br />

Jochen Koehler, Cyber-Ark Ltd., stellt das<br />

K<strong>on</strong>zept „Privileged Identity-Management“<br />

vor, das Zugriffe v<strong>on</strong> Administratoren des<br />

Cloud-Anbieters auf Kundendaten verhindern<br />

soll (S.20–22). Matthias Pankert, Sophos<br />

GmbH, rät, geeignete Verschlüsselungsmethoden<br />

einzusetzen, um den größtmöglichen<br />

Schutz v<strong>on</strong> Kundendaten zu gewährleisten,<br />

die in die Cloud ausgelagert und dort verarbeitet<br />

werden (S. 24–27).<br />

Hartmut Kaiser, secunet <strong>Security</strong> Networks,<br />

zeigt die Bes<strong>on</strong>derheit der „Automotive<br />

Cloud“ (S.28–30). Eric Bégoc, Astaro GmbH,<br />

befasst sich mit sicherer E-Mail-Archivierung<br />

(S. 34/35). Klaus Gheri, Barracuda<br />

Networks, beschreibt anhand eines Beispiels<br />

die Backup-Datensicherung bei steigendem<br />

Speicherbedarf (S. 36–38). Prof. Eberhard<br />

v<strong>on</strong> Faber, T-Systems, ist überzeugt, dass<br />

industrialisierte ICT-Produkti<strong>on</strong> für mehr Sicherheit<br />

im Hinblick auf Virenschutz, Firewall<br />

und Zugangsk<strong>on</strong>trolle sorgt (S. 40–42).<br />

IuK-Kriminalität<br />

Cyberkriminelle lauern auf Schwächen, titelt<br />

das Handelsblatt am 6. Dezember. Laut<br />

einer Studie des Beratungsunternehmens<br />

Accenture haben rund 70 % der deutschen<br />

Firmen und Behörden in den vergangenen<br />

zwei Jahren pers<strong>on</strong>enbezogene Daten<br />

v<strong>on</strong> Kunden und Mitarbeitern verloren. An<br />

Problembewusstsein mangele es nicht: Laut<br />

den Marktforschern v<strong>on</strong> Bloor Research sind<br />

sich drei v<strong>on</strong> vier Mittelständlern sicher, dass<br />

ein Datenverlust ihre Firma ernsthaft gefährden<br />

könnte. Dass deutsche Mittelständler<br />

im Schnitt jährlich 11.400 Euro in sichere IT<br />

investieren, sei im internati<strong>on</strong>alen Vergleich<br />

noch wenig. Symantec-Experte Mischkovsky<br />

sei der Überzeugung, dass Firmennetze<br />

weniger direkt durch Schadsoftware aus dem<br />

Internet bedroht werden, als vielmehr durch<br />

USB-Sticks, im Heimbüro genutzte Notebooks<br />

oder Smartph<strong>on</strong>es, durch die Malware<br />

eingeschleppt wird.<br />

Auch soziale Netzwerke, die Mitarbeiter<br />

während der Arbeitszeit nutzen, seien ein<br />

beliebtes Angriffsziel. „Sie sind ein offenes<br />

Einfallstor für Spam, Viren und Trojaner“, sagt<br />

Martin Hager, Geschäftsführer v<strong>on</strong> Retarus. Er<br />

rät, private E-Mails in Firmen zu verbieten und<br />

Spam-Filter und Virenscanner einzusetzen.<br />

Um sich selbst vor Angriffen zu schützen,<br />

benutzt die Telekom unter anderem so<br />

genannte H<strong>on</strong>eypot-Systeme, meldet das<br />

Handelsblatt am 7. Dezember: So wie mit<br />

einem H<strong>on</strong>igtopf Bären auf eine falsche<br />

Fährte gelockt werden können, simulierten


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

15<br />

die Programme ein verletzbares System, das<br />

über das Internet zu erreichen ist. Hacker, die<br />

nach Schwachstellen in der IT eines K<strong>on</strong>zerns<br />

suchen, solle der H<strong>on</strong>igtopf anlocken und<br />

vom echten System ablenken. Allein im Oktober<br />

sei der Telekom-H<strong>on</strong>igtopf 6341 Mal v<strong>on</strong><br />

Hackern angegriffen worden. Das seien zehn<br />

Attacken pro Stunde.<br />

Angesichts der Hacker-Angriffe v<strong>on</strong> Wikileaks-Sympathisanten<br />

wachse in Deutschland<br />

die Furcht vor Attacken aus dem Netz,<br />

berichtet Welt Online am 9. Dezember. Die<br />

Politik dränge die Wirtschaft daher zu enger<br />

Kooperati<strong>on</strong> mit den Sicherheitsdiensten.<br />

Staatssekretär Klaus-Dieter Fritsche vom BMI<br />

kritisiere die aus seiner Sicht unzureichende<br />

Kooperati<strong>on</strong> der Wirtschaft mit staatlichen<br />

Stellen. Ein stärkerer Rückfluss an Informati<strong>on</strong>en<br />

aus der Wirtschaft sei unbedingt notwendig.<br />

Fritsche mahnte die Wirtschaft, endlich<br />

einen verbindlichen Ansprechpartner zu<br />

installieren. Zwar gebe es bereits die Arbeitsgemeinschaft<br />

für Sicherheit der Wirtschaft,<br />

angesiedelt beim Deutschen Industrie- und<br />

Handelskammertag. Doch selbst aufseiten<br />

v<strong>on</strong> Unternehmen werde eingeräumt, dass<br />

die Arbeitsgemeinschaft derzeit in einer zu<br />

schwachen Positi<strong>on</strong> sei, weil sie zu geringe<br />

Unterstützung v<strong>on</strong>seiten ihrer Mitglieder<br />

erfahre. Die Meldebereitschaft deutscher<br />

Unternehmen sei wenig ausgeprägt, heiße<br />

es auch v<strong>on</strong> Vertretern des BKA. Das liege<br />

an verbreitetem Misstrauen in Kreisen der<br />

Wirtschaft gegenüber der Kompetenz und<br />

auch der Diskreti<strong>on</strong> deutscher Strafermittlungsbehörden.<br />

Aus Sicht etwa betroffener Unternehmen<br />

ist laut Handelsblatt vom 21. Dezember<br />

Wikileaks nicht etwa ein Medium, das seinen<br />

journalistischen Pflichten zur Aufklärung<br />

der Allgemeinheit nachkommt, wie Julian<br />

Assange es gerne sehen möchte, s<strong>on</strong>dern<br />

die Site betreibt ganz einfach Industriespi<strong>on</strong>age.<br />

Immerhin ein Gutes habe das Geraune,<br />

dass nach den politischen Enthüllungen die<br />

Unternehmen dran sein würden: Wer nach<br />

all den Meldungen über geklaute und wild<br />

kursierende Kunden-, Bank- oder Steuerdaten<br />

noch nicht hellhörig war, sei es spätestens<br />

jetzt. Nun müsse auch der letzte Naivling<br />

verstehen, dass das Internet die Regeln v<strong>on</strong><br />

Mein und Dein ebenso über den Haufen wirft<br />

wie zuvor sch<strong>on</strong> die des Einkaufs, Marketings<br />

oder Vertriebs. Den Unternehmen blieben<br />

eigentlich nur drei Wege: Die Schutzmauern<br />

um die Tresore noch höher bauen und die<br />

IT-Sicherheit mit militärischen Standards aufrüsten;<br />

völlig offen und transparent werden,<br />

damit es erst gar nichts aufzudecken gibt<br />

oder einfach mit Risiko leben und wissen:<br />

Irgendwann trifft die um sich greifende Indiskreti<strong>on</strong><br />

auch uns. Auf allen Vorstandsetagen<br />

werde gerade eine Kombinati<strong>on</strong> aus allen drei<br />

Opti<strong>on</strong>en diskutiert.<br />

Der Boom der Smartph<strong>on</strong>es und Tablet-<br />

Computer animiere auch Kriminelle, berichtet<br />

das Handelsblatt am 16. Februar. Die Großen<br />

der Sicherheitsbranche, F-Secure aus Finnland,<br />

Symantec aus den USA und Kaspersky<br />

Lab aus Russland, boten auf der weltgrößten<br />

Messe der Mobilfunkmesse in Barcel<strong>on</strong>a<br />

Antivirenprogramme für die mobilen Geräte<br />

an. Dass es überhaupt so lange gedauert<br />

habe, bis die ersten Viren in Smartph<strong>on</strong>es<br />

aufgetaucht seien, liege an der Vielzahl v<strong>on</strong><br />

Betriebssystemen. „Wegen des Erfolgs v<strong>on</strong><br />

Android werden sich die Angriffe auf diese<br />

Plattform vervielfachen“, sagt Vicente Diaz,<br />

Schadprogrammexperte bei Kaspersky<br />

Lab. Er sieht in Android das Einfallstor für<br />

Smartph<strong>on</strong>e-Viren. Um sich zu schützen,<br />

empfiehlt der Experte das Deaktivieren der<br />

Bluetoothverbindung.<br />

Und die FAZ weist am 24. Februar darauf hin,<br />

dass immer mehr Mitarbeiter mobile Geräte<br />

und Apps nutzen und damit zahlreiche<br />

neue Risiken für Unternehmen entstünden.<br />

Die Geschäftsführung müsse entscheiden,<br />

wer welche Mobilgeräte für welche Zwecke<br />

benötigt und nutzen darf. Wie soll deren<br />

Anbindung an das Netzwerk erfolgen, welche<br />

Richtlinien sind einzuhalten, wer erhält welche<br />

Zugriffsrechte, und wie wird das organisatorisch<br />

umgesetzt? Dabei sei zu beachten,


16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

dass die in Smartph<strong>on</strong>es integrierten Chips<br />

naturgemäß nicht so leistungsfähig seien wie<br />

in Notebooks. Zudem verböten die begrenzten<br />

Akku-Laufzeiten stromintensive Aktualisierungen,<br />

wodurch viele Prozesse vom<br />

Netzwerk aus gesteuert und durchgeführt<br />

werden müssten. Entscheidung sei daher<br />

eine ausführliche Schulung der Mitarbeiter zu<br />

möglichen Gefahren wie dem Herunterladen<br />

v<strong>on</strong> Apps, dem Liegenlassen der Geräte oder<br />

deren Anschließen am USB-Eingang ihres<br />

PCs. Dies sollte durch technische Lösungen<br />

ergänzt werden wie Verschlüsselungen, Sicherheitsprogramme,<br />

Antibot-Netzfunkti<strong>on</strong>en<br />

oder das Blockieren bestimmter Aktivitäten.<br />

Auch Finanzk<strong>on</strong>zerne, deutsche Börsen<br />

und Banken müssten sich gegen Hacker<br />

wappnen, unterstreicht das Handelsblatt am<br />

8. Februar. Die Nachricht v<strong>on</strong> Hackerangriffen<br />

auf die Nasdaq schrecke die Finanzwelt<br />

auf. Woher die Angriffe kamen, sei noch nicht<br />

geklärt. Die Börsen und Finanzdienstleister<br />

müssten Sicherheitsstandards überdenken.<br />

Die Angriffsmethoden hätten sich verändert.<br />

Zunehmend zielten die Angriffe auf die<br />

Arbeitsplatzrechner ab, da diese am schwierigsten<br />

abzusichern seien.<br />

Chinesische Hacker seien nach einer Studie<br />

der Computersicherheitsfirma McAfee in die<br />

Computer v<strong>on</strong> fünf internati<strong>on</strong>alen Energieunternehmen<br />

eingedrungen, meldet das<br />

Handelsblatt am 12. Februar. Über einen<br />

Zeitraum v<strong>on</strong> mindestens zwei Jahren hätten<br />

die Hacker Zugang zu den Netzwerken<br />

gehabt und Dokumente über die Erforschung<br />

v<strong>on</strong> Öl- und Gasfeldern sowie Übernahmepläne<br />

ausgespäht, sagte Dmitri Alperovitch<br />

v<strong>on</strong> McAfee. Die Hacker hätten sich entweder<br />

über die Internetseiten oder mit Hilfe v<strong>on</strong><br />

infizierten E-Mails an führende Manager der<br />

Unternehmen Zugriff zu den Netzwerken<br />

verschafft.<br />

Auch bei der Münchner Sicherheitsk<strong>on</strong>ferenz<br />

haben sich – wie die FAZ am 7. Februar<br />

berichtet – europäische und amerikanische<br />

Politiker auf die Gefahr der Kriegsführung und<br />

das Wettrüstens im Internet hingewiesen. Die<br />

Bedrohung sei, so Bundeskanzlerin Angela<br />

Merkel, nicht weniger gefährlich als klassische<br />

militärische Angriffe. Ähnlich wie der britische<br />

Premierminister Camer<strong>on</strong> habe sie internati<strong>on</strong>ale<br />

Abkommen zur Bekämpfung v<strong>on</strong> Cyberangriffen<br />

und Internetkriminalität gefordert.<br />

DIE WELT berichtet am 6. Dezember, im<br />

Zuge der Veröffentlichung v<strong>on</strong> US Diplomaten-Depeschen<br />

sei auch eine detaillierte Liste<br />

mit Objekten in aller Welt ins Netz gestellt<br />

worden, die als wichtig für die nati<strong>on</strong>ale<br />

Sicherheit der USA erachtet werden. Genannt<br />

würden neben hunderten Pipelines und wichtigen<br />

Datenkabeln auf der ganzen Welt auch<br />

Firmen, deren Produkte wichtig für die nati<strong>on</strong>ale<br />

Sicherheit der USA seien, darunter auch<br />

mehr als ein Dutzend deutsche Unternehmen.<br />

Laut dem veröffentlichten Dokument<br />

ist beispielsweise das BASF-Stammwerk in<br />

Ludwigshafen als „weltgrößter zusammenhängender<br />

Chemie-Komplex“ v<strong>on</strong> Bedeutung<br />

für die nati<strong>on</strong>ale Sicherheit der USA. Ferner<br />

würden Firmen wie Siemens als wichtiger<br />

Hersteller v<strong>on</strong> Transformatoren und Turbinen<br />

zur Stromgewinnung aus Wasserkraft, die<br />

Lübecker Drägerwerk AG (Gastechnik), Junghans<br />

Feinwerktechnik sowie diverse pharmazeutische<br />

Unternehmen in Deutschland<br />

genannt. Die US-Vertretungen in aller Welt<br />

seien im Februar 2009 v<strong>on</strong> Washingt<strong>on</strong> aufgefordert<br />

worden, Objekte aufzulisten, deren<br />

Verlust Einschränkungen für das Gesundheitswesen,<br />

die Wirtschaft und die nati<strong>on</strong>ale<br />

Sicherheit der USA zur Folge hätten. Auf der<br />

Liste stünden auch das ostfriesische Norden<br />

und die Nordseeinsel Sylt als Anlandepunkte<br />

für die transatlantischen Unterseekabel<br />

TAT-14 und AC-1 zur Datenübertragung<br />

zwischen Europa und den USA.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

17<br />

Korrupti<strong>on</strong><br />

Alles deute darauf hin, dass die internati<strong>on</strong>alen<br />

Regeln und K<strong>on</strong>trollmechanismen<br />

gegen die Korrupti<strong>on</strong> in der EU sehr unausgewogen<br />

umgesetzt werden, zitiert Welt<br />

Online am 9. Dezember die EU-Kommissarin<br />

Cecilia Malmström. Das Center for the Study<br />

of Democracy bezeichne Bulgarien, Rumänien<br />

und Polen als die Länder, in denen<br />

Korrupti<strong>on</strong> und organisierte Kriminalität am<br />

stärksten ausgeprägt sind. Eine gemeinsame<br />

Studie v<strong>on</strong> PWC und der Universität Halle<br />

gingen dav<strong>on</strong> aus, dass es in der deutschen<br />

Verwaltung jedes Jahr mindestens 20.000<br />

Bestechungsfälle gibt.<br />

Die Ausmaße der Korrupti<strong>on</strong>saffäre bei<br />

Siemens seien immens, heißt es in Süddeutsche<br />

Online am 14. Januar: 330 dubiose<br />

Projekte, 4300 illegale Zahlungen und<br />

Kosten v<strong>on</strong> insgesamt 2,5 Milliarden Euro.<br />

Sie habe aber auch die ganze Wirtschaft<br />

zum Umdenken gebracht. Zerbeulte Egos,<br />

zerstörte Karrieren, eine Milliarden-Strafe: der<br />

Siemens-Skandal habe sich als gigantischer<br />

Regelverstoß erwiesen. Die Aufarbeitung der<br />

Korrupti<strong>on</strong>saffäre durch Münchner Ermittler<br />

und durch den K<strong>on</strong>zern selbst habe weltweit<br />

Maßstäbe gesetzt. Möglicherweise würden<br />

eines Tages Korrupti<strong>on</strong>sforscher v<strong>on</strong> der Zeit<br />

vor und der Zeit nach dem Siemens-Fall sprechen.<br />

Der Rohrleitungsspezialist Eginhard<br />

Vietz, ein Mittelständler, habe die Zahlung<br />

v<strong>on</strong> Schmiergeldern in Ländern wie Algerien,<br />

Ägypten, Nigeria oder Russland verteidigt.<br />

Peter Y. Solmssen, seit 2007 Anti-Korrupti<strong>on</strong>svorstand<br />

bei Siemens, halte die Aussagen<br />

des Mittelständlers „für rundweg falsch“.<br />

Keine Firma müsse „sich dem Druck beugen“.<br />

Es komme bei solchen Forderungen nur<br />

darauf an, nicht nachzugeben. Eine Aufarbeitung<br />

der Schmiergeldfälle v<strong>on</strong> Siemens habe<br />

gezeigt, dass viele der unlauter akquirierten<br />

Aufträge häufig Verlustgeschäfte gewesen<br />

seien. In den USA sei vor Jahren eine Studie<br />

erschienen, die Unternehmen, die nicht durch<br />

illegale Praktiken aufgefallen waren, mit<br />

Unternehmen verglich, die unsauber agiert<br />

hatten. Ergebnis: Die gesetzestreu arbeitenden<br />

Unternehmen erwirtschafteten viel<br />

bessere Erträge – die anderen seien weniger<br />

innovativ und steckten in starken Abhängigkeiten<br />

fest.<br />

Ford ist wegen des Verdachts der Korrupti<strong>on</strong><br />

ins Visier der Staatsanwaltschaft geraten,<br />

berichtet das Handelsblatt am 14. Dezember.<br />

Mitarbeiter einer Ford-Abteilung, die europaweit<br />

mit Umbauten v<strong>on</strong> Gebäuden und<br />

Produkti<strong>on</strong>seinheiten betraut seien, würden<br />

verdächtigt, bestimmte Unternehmen bei<br />

der Auftragsvergabe bevorzugt und dafür<br />

„systematisch materielle Vorteile“ erhalten zu<br />

haben. Insgesamt soll Ford ein Schaden in<br />

Milli<strong>on</strong>enhöhe entstanden sein.<br />

Indien sei im Aufruhr, meint die FAZ am<br />

10. Dezember. Seit der Ausrichtung der<br />

Comm<strong>on</strong>wealth-Spiele im Frühherbst<br />

2010 trete ein Bestechungsskandal nach<br />

dem anderen zu Tage. Verwickelt sei die<br />

Elite: Bundesminister, Ministerpräsidenten,<br />

Spitzenfunkti<strong>on</strong>äre, Bankiers, Generäle. Opfer<br />

sei die gesamte Gesellschaft. Ratan Tata,<br />

Symbolfigur des rechtschaffenen Indiens,<br />

berichte, er habe nur deshalb keine private<br />

Fluglinie gegründet, weil für die Genehmigung<br />

astr<strong>on</strong>omische Bestechungsgelder<br />

verlangt worden sind. Allein bei der Vergabe<br />

v<strong>on</strong> Telef<strong>on</strong>lizenzen sollen dem Staat nun 40<br />

Milliarden. Dollar entgangen sein. Die amerikanische<br />

Denkfabrik Global Financial Integrity<br />

erklärt, dass Indien seit seiner Unabhängigkeit<br />

1948 mehr als 462 Milliarden Dollar durch<br />

den Transfer v<strong>on</strong> Schwarzgeld verloren habe<br />

– ein sehr großer Teil erworben durch Korrupti<strong>on</strong>.<br />

Inder schätzen, dass sie im täglichen<br />

Leben rund ein Viertel ihres Einkommens<br />

für Bestechung aufwenden. Wie könnten<br />

Ausländer unter diesen Bedingungen saubere<br />

Geschäfte machen? Kaum, um ehrlich zu<br />

sein. Natürlich bet<strong>on</strong>e jeder deutsche Manager,<br />

sein Unternehmen verweigere jegliche<br />

Bestechung. Wahr sei wohl, dass man sich<br />

arrangiert hat. Deshalb rede man sch<strong>on</strong>


18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

vom „outsourcing of corrupti<strong>on</strong>“. Dahinter<br />

verberge sich ein perfektes System, sich die<br />

Hände nicht schmutzig zu machen. C<strong>on</strong>tainer<br />

oder Luxuskarossen holten ortsansässige<br />

Agenten gegen eine ordentlich ausgewiesene<br />

Gebühr aus dem Hafen. Die Auftragsvergabe<br />

laufe über einheimische Vermittler. Sie<br />

machen die Drecksarbeit, nicht das ausländische<br />

Unternehmen, das dav<strong>on</strong> nicht wissen<br />

wolle. Immer mehr deutsche Unternehmen<br />

verzichten darauf, neue Standorte aufzubauen,<br />

weil sie wissen, dass sie sich damit in<br />

Gefahr brächten. Der ausländische „Landesfürst“<br />

sitze in der Regel in der Klemme: Beim<br />

Vorstand daheim hat er unterschrieben,<br />

sauber zu arbeiten. Zugleich muss er Umsatz<br />

und gewinn steigern, Aufträge hereinholen,<br />

Marktanteile erobern. In Ländern wie China,<br />

Indien, Bangladesh, Vietnam oder Ind<strong>on</strong>esien<br />

sei dieser Widerspruch nur über Umwege zu<br />

lösen. Damit sei jeder Auslandschef weitgehend<br />

erpressbar, was China neuerdings ab<br />

und an vorführe. Die Krake Bestechung habe<br />

sehr lange Arme. Ihr zu entkommen, das sei<br />

in Asien kaum möglich. Das werde noch auf<br />

Jahre so sein. Ein erster Schritt wäre, dies<br />

immer wieder öffentlich zu machen, statt sich<br />

darin zu ergehen, die eigene Unschuld zu<br />

bet<strong>on</strong>en.<br />

Kriminalität<br />

Im Februar sind die ersten Landeskriminalstatistiken<br />

für 2010 veröffentlicht worden.<br />

In Baden-Württemberg ist die Zahl der<br />

Straftaten 2010 um 1,2 % und damit auf den<br />

niedrigsten Stand seit 10 Jahren gesunken.<br />

Die Häufigkeitszahl (registrierte Verdachtsfälle<br />

je 100.000 Einwohner – HZ) betrug<br />

5.324. Dabei ist die Aufklärungsquote (AQ)<br />

um einen halben Prozentpunkt auf 59,9 %<br />

gestiegen. Die Zahl der angezeigten Diebstahlsdelikte<br />

hat gegenüber 2009 in Baden-<br />

Württemberg um 2,8 % abgenommen. Dass<br />

es bei 39,2 % der (quantitativ leicht angestiegenen)<br />

Wohnungseinbrüche bei einem<br />

Versuch geblieben ist, zeige, dass sich technische<br />

Sicherungen v<strong>on</strong> Haus und Wohnung<br />

auszahlten. Die Wirtschaftskriminalität ist in<br />

diesem Bundesland um 7,5 % gesunken. Bei<br />

den bekannt gewordenen Korrupti<strong>on</strong>sdelikten<br />

ist ein Rückgang um 35,8 % festzustellen.<br />

Dagegen sei die Internetkriminalität auf<br />

einen neuen Höchststand angewachsen. Mit<br />

22.494 angezeigten Straftaten (+ 4,6 %)<br />

habe sich der Trend zur Verlagerung krimineller<br />

Aktivitäten aus der realen in die virtuelle<br />

weiter fortgesetzt (www.polizei-bw.de).<br />

In Hamburg ging die registrierte Kriminalität<br />

seit 2001 bis 2010 um fast 30 % zurück, ge-<br />

genüber 2009 um 5,1 %. Im Fokus standen<br />

vorsätzliche Brandstiftungen an Fahrzeugen.<br />

Insgesamt waren es 157, 10 dav<strong>on</strong> politisch<br />

motiviert. Die Anzahl der Wohnungseinbrüche<br />

ist um 7,6 % gegenüber dem Vorjahr angestiegen.<br />

Ein Viertel aller Diebstahlsdelikte<br />

standen im Zusammenhang mit KFZ, aber sie<br />

gingen um 1,2 % zurück (www.hamburg.de).<br />

Die Bundesregierung wolle die nati<strong>on</strong>alen<br />

Vorschriften gegen Geldwäsche deutlich<br />

verschärfen, meldet das Handelsblatt am<br />

28. Januar. K<strong>on</strong>kret plane das Finanzministerium<br />

eine „Vervollständigung der Sorgfaltspflichten<br />

und internen Sicherungsmaßnahmen“,<br />

die insbes<strong>on</strong>dere im Nichtfinanzsektor,<br />

beispielsweise bei Immobilienmaklern,<br />

Spielbanken, Steuerberatern und Rechtsanwälten,<br />

Anwendung fänden. Zudem solle<br />

die Zentralstelle für Verdachtsanzeigen an<br />

die Standards der Financial Acti<strong>on</strong> Task Force<br />

(FATF) angepasst werden.<br />

Die neuesten Betrugsmasche an Geldautomaten<br />

ist nach einem Bericht der Berliner<br />

Zeitung vom 24. Februar das „Cash-Trapping“,<br />

die so genannte Geldfalle. Sie funkti<strong>on</strong>iere<br />

nur an Automaten, die anstatt eines<br />

Schubfaches für die Scheine einen Ausgabeschlitz<br />

haben, der v<strong>on</strong> einer schmalen Klappe


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

19<br />

abgedeckt ist. Der Täter kaufe im Baumarkt<br />

eine Teppichleiste aus grauem Aluminium,<br />

die er auf die Länge der Schlitzklappe des<br />

Automaten zuschneidet. Auf einer Fläche<br />

der Teppichliste werde Doppelklebeband<br />

befestigt oder Fliegenfänger aufgetragen.<br />

Dann m<strong>on</strong>tiere der Täter die Leiste über den<br />

Ausgabeschlitz. Die Attrappe falle einem<br />

ahnungslosen Kunden nicht auf. Versuche<br />

der Bankkunde Geld abzuheben, pralle das<br />

Geld durch den geöffneten Schlitz v<strong>on</strong> innen<br />

gegen die Attrappe und bleibe in den meisten<br />

Fällen am Klebeband oder dem Fliegenfänger<br />

haften. Der Automat könne das Geld nicht<br />

wieder einziehen und melde auf dem Display<br />

einen Fehler. Die meisten Kunden verließen<br />

dann frustriert den Automaten. Die Masche<br />

sei simpel und verlange nicht so viel technischen<br />

Verstand wie beim Skimming. Nach<br />

einem Bericht der Europäischen Agentur<br />

für Sicherheit und Gesundheitsschutz am<br />

Arbeitsplatz (EU-OSHA), nehmen Gewalt,<br />

Mobbing und sexuelle Belästigungen am<br />

Arbeitsplatz in Europa zu, wie die Fachzeitschrift<br />

WiK in ihrer Ausgabe 1/<strong>2011</strong>, S. 6,<br />

meldet. Abhängig v<strong>on</strong> Land, Wirtschaftszweig<br />

und Untersuchungsmethode sähen<br />

sich zwischen 5 und 20 % der Arbeitnehmer<br />

betroffen. 40 % der befragten Führungskräfte<br />

(Deutschland: 33 %) seien bereits k<strong>on</strong>kret<br />

mit dem Thema „Gewalt am Arbeitsplatz“<br />

k<strong>on</strong>fr<strong>on</strong>tiert worden. K<strong>on</strong>zepte, wie mit den<br />

Bedrohungen umgegangen werden kann,<br />

hätten allerdings nur ca. 25%.<br />

Krisenregi<strong>on</strong>en<br />

Deutsche Mittelständler expandierten in<br />

Schwellenländer, machten sich aber kaum<br />

Gedanken über ihre Sicherheit, berichtet die<br />

FAZ am 5. Februar. Die Aufstände in Ägypten<br />

und Tunesien hätten sie wie aus heiterem<br />

Himmel getroffen. Während in K<strong>on</strong>zernen<br />

die Krisenstäbe tagten und die Notfallmechanismen<br />

in Kraft traten, hätten kleine und<br />

mittelgroße Unternehmen improvisieren<br />

müssen. Das sei eine Schwierigkeit, die in den<br />

kommenden Jahren häufiger auftreten werde.<br />

Wie die Beratungsfirma Corporate Trust herausgefunden<br />

habe, sei sch<strong>on</strong> heute ein Drittel<br />

des deutschen Mittelstandes in „sicherheitskritischen<br />

Ländern und Krisenregi<strong>on</strong>en“<br />

präsent. Doch nur wenige hätten Notfallpläne<br />

für Mitarbeiter vorbereitet. Für Sicherheitsfirmen,<br />

die Betriebe in der Ausarbeitung solcher<br />

Pläne unterstützten, entwickele sich so ein<br />

profitables Geschäft. Sicherheitsfachleute der<br />

Result Group, einer Beratungsgesellschaft für<br />

Krisenmanagement, seien mit Bussen durch<br />

Ägypten gefahren, packten die Mitarbeiter<br />

ihrer Kunden ein und flogen sie mit Chartermaschinen<br />

nach Deutschland. Zwischen<br />

15.000 und 40.000 Euro koste die Beratung,<br />

für das Ausfliegen kämen noch mal 3.000 bis<br />

8.000 Euro hinzu – pro Kopf.<br />

Kritische Infrastrukturen<br />

Die FAZ befasst sich am 4. Dezember mit<br />

dem Computerwurm Stuxnet. Nach umfangreichen<br />

Analysen sei klar geworden, dass<br />

Stuxnet das Resultat eines Milli<strong>on</strong>en-Dollarprojekts<br />

sei. Die Experten gingen dav<strong>on</strong> aus,<br />

dass der Wurm dazu programmiert wurde,<br />

die Zentrifugen in einer iranischen Urananreicherungsanlage<br />

zu zerstören. Wegen der<br />

unzuverlässigen Angaben aus dem Iran lasse<br />

sich der tatsächlich durch den Wurm hervorgerufene<br />

Schaden nicht bemessen. Sch<strong>on</strong><br />

2007 habe ein versehentlich im Internet bekannt<br />

gewordenes Video die Resultate einer<br />

Untersuchung gezeigt, die das amerikanische<br />

Department of Homeland <strong>Security</strong> in Auftrag<br />

gegeben habe. Zu sehen war ein riesiger<br />

Dieselgenerator, analoge Schwerindustrie. Die<br />

Maschine habe im Video anfangs ohne Störung<br />

gearbeitet. Plötzlich sei eine Erschütterung<br />

durch das Gerät gegangen, deutlich sei-


20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

en Teile aus dem Maschineninneren zu sehen<br />

gewesen, die durch die Lüftungs schächte<br />

herausgeschleudert werden. Schließlich sei<br />

schwarzer Qualm aufgestiegen. Das Video<br />

sei unter den Namen „Aurora Experiment“<br />

bekannt geworden.<br />

Im Cyber-Krieg sei kaum zu erkennen, woher<br />

ein Angriff kommt, ist die FAZ in einem<br />

Beitrag am 18. Januar überzeugt. Die Grenze<br />

zwischen Attacke und Abwehr verschwimme.<br />

Das zeige der Computerwurm Stuxnet, der<br />

aus Amerika und Israel stammen soll. In der<br />

israelischen Atomanlage in Dim<strong>on</strong>a soll es<br />

eine Replik der iranischen Urananreicherungsanlagen<br />

geben, um Angriffe gegen das Original<br />

zu testen. Berichten v<strong>on</strong> Insidern zufolge<br />

gebe es seit Jahrzehnten informelle Gremien,<br />

in denen die marktführenden Hersteller v<strong>on</strong><br />

Computerhard- und -software und Telekommunikati<strong>on</strong>snetzen<br />

mit den Geheimdiensten<br />

ihres Heimatlandes darüber feilschen, ob eine<br />

spezifische Lücke schnell oder erst später<br />

geschlossen wird. Insbes<strong>on</strong>dere Hersteller<br />

aus Ländern wie Israel oder China stünden<br />

in dem Ruf, ihren Ländern bei der digitalen<br />

Informati<strong>on</strong>sgewinnung direkt zu helfen – mit<br />

Hintertüren in ihren Produkten. Damit das<br />

Ansehen im Markt nicht aufs Spiel gesetzt<br />

wird, was bei der Entdeckung offensichtlicher<br />

Hintertüren schnell der Fall sei, würden traditi<strong>on</strong>ell<br />

Sicherheitslücken offiziell unentdeckt<br />

gelassen und erst geschlossen, sobald sie<br />

bekannt werden. In der Zwischenzeit könnten<br />

die Schwachstellen v<strong>on</strong> den Geheimdiensten<br />

ausgenutzt werden.<br />

Die Industrienati<strong>on</strong>en dieser Welt seien vollständig<br />

digitalisiert. Es gebe keinen volkswirtschaftlich<br />

oder politisch relevanten Prozess<br />

mehr, in dem nicht ständig Computer involviert<br />

sind. Digital gesteuert seien mittlerweile<br />

auch sämtliche moderne Industrieanlagen.<br />

Um die sei es im Aurora-Experiment gegangen,<br />

und Stuxnet habe gezeigt, dass solche<br />

Szenarien mit den richtigen Mitteln sehr wohl<br />

möglich sind. Industriekomplexe könnten sich<br />

nicht mehr allein durch Zäune und Wachleute<br />

schützen. Im digitalen Zeitalter könne<br />

kein Chemiek<strong>on</strong>zern, kein Kraftwerk, keine<br />

Raffinerie, kein Staudamm mehr als sicher<br />

gelten. Mit Schutzlosigkeit sei das aber nicht<br />

gleich zu setzen. Das Atomkraftwerk in Biblis<br />

zum Beispiel sei für einen digitalen Angreifer<br />

auch mit den besten Informati<strong>on</strong>en ein<br />

unrealistisches Ziel. Die Steuerungselemente<br />

befänden sich in einem insularen System.<br />

Sie seien mit der Außenwelt nicht vernetzt.<br />

Um Gewalt über diese Rechner zu gewinnen,<br />

müsse man davor sitzen. Allerdings seien<br />

nicht alle deutschen Anlagen so gesichert wie<br />

ein Atomkraftwerk.<br />

Stuxnet habe im Übrigen nach einem spezifischen<br />

Anlagenaufbau gesucht. Die Angreifer<br />

hätten wissen müssen, wie ihr Ziel geschaltet<br />

war, um es angreifen zu können. Für Industrienati<strong>on</strong>en<br />

wie Deutschland bedeute das,<br />

dass mit Anlagenplänen sensibel umgegangen<br />

werden muss.<br />

Deutschland sei in seiner totalen Abhängigkeit<br />

ein attraktives Ziel für digitale Angreifer.<br />

Die Bundesrepublik habe derzeit aber wohl<br />

keine Feinde, v<strong>on</strong> denen sie einen solchen<br />

Angriff befürchten müsse. Nichtsdestotrotz<br />

baue auch die Bundeswehr derzeit eine<br />

Cybereinheit auf, „Computer- and Networkoperati<strong>on</strong>s“,<br />

kurz CNO. Ab Mitte <strong>2011</strong> solle<br />

CNO nicht nur defensives, s<strong>on</strong>dern auch<br />

aktives Potential haben. Dann werde die<br />

Bundeswehr militärische Einsätze digital<br />

unterstützen können.<br />

Ladendiebstahl<br />

Das Sicherheitsmagazin W & S fokussiert<br />

sich in der Ausgabe 1/<strong>2011</strong> auf den Ladendiebstahl.<br />

Nach dem diesjährigen Diebstahlbarometer<br />

des Centre for Retail Research<br />

zahlte der deutsche Einzelhandel v<strong>on</strong> Juli<br />

2009 bis Juni 2010 für Warenschwund


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

21<br />

knapp 5 Milliarden Euro. Rund 1,25 Milliarden<br />

Euro (0,28 % des Umsatzes) wurden nach<br />

dieser Studie in Antidiebstahl-Maßnahmen<br />

investiert. Investiert worden sei in Bereiche,<br />

die eine hohe Kapitalrendite versprechen wie<br />

die Sicherung v<strong>on</strong> bes<strong>on</strong>ders diebstahlgefährdeten<br />

Artikeln, Schulungen für Mitarbeiter<br />

und Store-Audits. Mehr als 27 % der deutschen<br />

Händler habe angegeben, dass der<br />

Ladendiebstahl zugenommen habe. 52,7 %<br />

der Warenschwundkosten wurden dem Kundendiebstahl<br />

zugerechnet, 26,1 % unehrlichen<br />

Mitarbeitern, 15,8 % internen Fehlern<br />

und 5,4 % Lieferanten. „Klaurenner“ seien vor<br />

allem Markenartikel, die klein und teuer sind.<br />

Häufigste Abwehrmethode sei die elektr<strong>on</strong>ische<br />

Artikelsicherung (EAS). Etwa 38 % der<br />

Einzelhändler nutzten diese Möglichkeit. Aber<br />

noch 28,3 % der „Top 50-Klaurenner“ würden<br />

bislang keinen bes<strong>on</strong>deren Schutz erfahren<br />

(S. 10/11).<br />

Frank Horst vom EHI Retail Institut erläutert,<br />

welche Lösungen es für die Warensicherung<br />

gibt, warum Abschreckung ein Teil des<br />

Sicherheitsk<strong>on</strong>zepts sein sollte und wieso<br />

wachsame Mitarbeiter mindestens genauso<br />

wichtig seien wie Sicherheitstechnik<br />

(S. 12/13).<br />

In einem weiteren Beitrag (S. 26/27) wird<br />

erläutert, dass die Warensicherung mit<br />

Etiketten nur eine Opti<strong>on</strong> zum Schutz der<br />

Produkte darstelle. Gerade bei kleinteiligen<br />

Artikeln müsse verstärkt Videoüberwachung<br />

zum Einsatz kommen. Da 95 % der Fehlalarme<br />

bei Sicherungsetiketten auf vergessene<br />

oder nicht korrekt entwertete Etiketten<br />

zurückgingen, sollten alle Mitarbeiter sensibel<br />

für Alarme sein und wissen, wie der Alarm<br />

auslösende Kunde anzusprechen ist.<br />

Datenschützer bringen Einzelhandel gegen<br />

sich auf, titelt das Handelsblatt am 1. März.<br />

Wie das Blatt mitteilt, habe die Hamburger<br />

Landesdatenschutzbehörde dem Kaufhausbetreiber<br />

ECE Projektmanagement v<strong>on</strong> Amts<br />

wegen aufgegeben, in seinem Alstertal-<br />

Einkaufszentrum – einer großen Ladenpassage<br />

– gleich zwei Dutzend Kameras<br />

abzubauen. Begründung: Wo Kameras nur<br />

der „allgemeinen Verhinderung v<strong>on</strong> Straftaten“<br />

dienten und wo sie nicht gezielt Eigentum<br />

des Betreibers schützten, müsse das<br />

Datenschutzinteresse der Kunden Vorrang<br />

haben. Und dort, wo der Betreiber wirklich ein<br />

solches „berechtigtes Interesse“ an Überwachung<br />

vorbringen könne, seien Kameras nur<br />

erlaubt, wenn deren Bilder auch laufend v<strong>on</strong><br />

K<strong>on</strong>trollpers<strong>on</strong>al beobachtet würden. Das<br />

reine Aufzeichnen erfülle keinen präventiven<br />

Zweck. Der Handelsverband HDE schlage<br />

deswegen jetzt Alarm. Im Einzelhandel<br />

würden jährlich etwa 1.000 Mitarbeiter bei<br />

Gewalttaten erheblich verletzt. Das reine<br />

Aufzeichnen mit automatischer Löschung<br />

nach 48 Stunden sei auch ein Gebot der<br />

„Datensparsamkeit“. Die Aufzeichnung v<strong>on</strong><br />

Überwachungsbildern schrecke mindestens<br />

graduell v<strong>on</strong> Straftaten ab. Zudem sei die<br />

Überwachung im Sinne der meisten Verbraucher,<br />

die vom subjektiven Sicherheitsgefühl<br />

profitierten.<br />

Leitstellensicherheit<br />

Wolfgang Wüst, BSG Wüst GmbH, befasst<br />

sich in der Fachzeitschrift WiK (Ausgabe<br />

6/2010, S. 59/60) mit dem Anwendungsbereich<br />

der neuen dreiteiligen EN-Norm<br />

50518 für Alarmempfangstellen und kommt<br />

aufgrund v<strong>on</strong> Erläuterungen durch das<br />

Europäische Normungsinstitut CENELEC zu<br />

dem Ergebnis, dass in Deutschland nahezu<br />

jede Notruf- und Service-Leitstelle (NSL)<br />

mindestens teilweise betroffen sein wird. Die<br />

Landschaft der NSL in Deutschland werde<br />

sich dramatisch ändern, weil sich für mehrere<br />

Tausend Leitstellen der finanzielle, technische<br />

und organisatorische Aufwand für die<br />

Einhaltung der EN 50518 signifikant erhöhen<br />

werde. Dasselbe Thema behandelt Markus


22 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

Schäll vom TÜV Süd Industrie Service GmbH<br />

in der Fachzeitschrift GIT (3/<strong>2011</strong>). Wie die<br />

Vorgaben der EN 50518 wirtschaftlich erfüllt<br />

werden könnten, hänge vom Einzelfall ab.<br />

Nicht immer seien alle Anforderungen eins zu<br />

eins umzusetzen. Basiernd auf einer individuellen<br />

Risikoanalyse ließen sich zu vielen<br />

Punkten gleichwertige, alternative Maßnahmen<br />

finden, die das geforderte Sicherheitsniveau<br />

halten und zugleich die Kosten<br />

minimieren (S. 17/18).<br />

Logistiksicherheit<br />

Die Kombinati<strong>on</strong> aus IR-Barrieren (Zäune,<br />

Vorhänge) mit Videoüberwachung und<br />

GPS-Ortung biete für Logistikunternehmen<br />

und Spediti<strong>on</strong>en ganz neue und sehr effektive<br />

Möglichkeiten der Sicherung ihrer<br />

mobilen und immobilen Objekte, bet<strong>on</strong>t<br />

Michael Braasch in <strong>Security</strong> insight (6/2010,<br />

S. 46/47). Das Zusammenspiel dieser Technologien<br />

und ihrer Steuerung durch eine Leitstelle<br />

müssten optimal koordiniert werden.<br />

In derselben Ausgabe der Fachzeitschrift<br />

zeigt Paul F. Ledergerber, wie sich Importc<strong>on</strong>tainer<br />

zum Schutz der Logistikmitarbeiter<br />

gegen unterschiedliche Gefahren wappnen<br />

lassen. Gefahr durch gefährliche K<strong>on</strong>taminierung<br />

drohe v<strong>on</strong> C<strong>on</strong>tainern, in denen Waren<br />

ausgasen. Ein US-Gesetz v<strong>on</strong> 2007 sehe vor,<br />

dass alle Schiffsc<strong>on</strong>tainer, die in die USA verfrachtet<br />

werden sollen. Noch am Ausgangsort<br />

vollständig auf mögliche Gefahren geprüft<br />

werden müssen. Wirtschaftlich lasse sich das<br />

nur durchführen, wenn die Frachtbehälter einfach<br />

mit Sensorikvorrichtungen ausgerüstet<br />

würden, die Zugriffe aller Art, beispielsweise<br />

eine unerlaubte Türöffnung, an eine Zentrale<br />

meldet und bei Bedarf ein Interventi<strong>on</strong>steam<br />

vor Ort zum Handeln auffordert. Diese Technik<br />

sei bei einzelnen Logistikunternehmen<br />

sch<strong>on</strong> im Einsatz. Durch den Einsatz weiterer<br />

Technologien, etwa Radiofrequenz-Identifikati<strong>on</strong><br />

(RFID) werde gleichzeitig die optimale<br />

Warenlogistik mit Informati<strong>on</strong>en in nahezu<br />

Echtzeit sichergestellt (S. 48/49).<br />

Luftsicherheit<br />

Wie das Bundeskriminalamt unter Bezugnahme<br />

auf einen Real-Test in Namibia am<br />

17. November, der zur Verzögerung eines<br />

Fluges v<strong>on</strong> Windhuk nach München führte,<br />

am 19. November mitteilt, ist eine erhöhte<br />

Sensibilität der für die Luftsicherheit zuständigen<br />

Stellen zu beobachten. In Deutschland<br />

sei im Lichte aktueller Vorfälle ein ressortübergreifender<br />

Arbeitsstab Luftfracht gebildet<br />

worden, in dem unter anderem eine Modifizierung<br />

der K<strong>on</strong>trollmaßnahmen in Bezug auf<br />

den Luftverkehr geprüft und vorangetrieben<br />

werde. Allerdings lägen den Bundessicherheitsbehörden<br />

weiterhin keine k<strong>on</strong>kreten<br />

Erkenntnisse vor, die eine spezifische Gefährdung<br />

v<strong>on</strong> Einrichtungen der deutschen<br />

Wirtschaft durch terroristische Anschläge<br />

erkennen lassen.<br />

In Italien ist der Test v<strong>on</strong> Körperscannern<br />

an Flughäfen nach einem halbjährigen Test<br />

wieder eingestellt worden. Als Grund habe<br />

der Chef der italienischen Flugbehörde genannt,<br />

dass die Untersuchung der Passagiere<br />

im Vergleich zu den herkömmlichen Sicherheitsmaßnahmen<br />

zu lange dauere und die<br />

Scan-Ergebnisse unbefriedigend seien (WiK,<br />

Ausgabe 6/2010, S. 8).<br />

Der Behörden Spiegel berichtet in seiner<br />

Januarausgabe über einen EU-Akti<strong>on</strong>splan<br />

zur Erhöhung der Luftfrachtsicherheit. Die<br />

Vorschläge würden mehr Vorabinformati<strong>on</strong>en<br />

über Frachtsendungen vorsehen. Es würden<br />

Kriterien zur Ermittlung v<strong>on</strong> bes<strong>on</strong>ders<br />

risikobehafteter Fracht und ein Mechanismus<br />

für die Beurteilung der Sicherheitsstandards


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

23<br />

auf Flughäfen außerhalb der EU festgelegt.<br />

V<strong>on</strong> EU-Luftfahrtunternehmen, die Fracht<br />

v<strong>on</strong> außerhalb des europäischen Raums<br />

befördern, würden bestimmte Zusagen in<br />

Bezug auf die Sicherheit der Frachtsendungen<br />

verlangt. Es würden Überlegungen zur<br />

Entwicklung genormter Ausbildungsmodule<br />

angestellt, um ein einheitliches Verständnis<br />

der EU-Vorschriften zu erreichen. Und es<br />

würden Forschungsarbeiten durchgeführt,<br />

um die bestehenden Frachtk<strong>on</strong>trollmethoden<br />

und -techniken zu verbessern. Das EU-<br />

Inspek ti<strong>on</strong>ssystem werde ausgeweitet.<br />

Wie der Behörden Spiegel weiter mitteilt,<br />

hat die EU zwischenzeitlich entschieden, die<br />

VO über die Mitnahmebeschränkung für<br />

Flüssigkeiten, Aerosole und Gele (LAGs) ab<br />

29. April <strong>2011</strong> stufenweise zu lockern. Voraussetzung<br />

sei der Einsatz v<strong>on</strong> Sicherheitssystemen,<br />

die den geforderten technischen<br />

Standards entsprechen. Hintergrund sei die<br />

EU-VO zur Prüfung v<strong>on</strong> Flüssigkeiten, Aerosolen<br />

und Gelen, die mittels EU-zertifizierter<br />

Sicherheitssysteme untersucht werden. Diese<br />

Liquid-Explosives-Detecti<strong>on</strong>-Systeme (LEDS)<br />

seien in zwei unterschiedliche Leistungsklassen<br />

bzw. Detekti<strong>on</strong>sstandards klassifiziert.<br />

Smiths Detecti<strong>on</strong> sei bislang der einzige Hersteller,<br />

der EU Standards 2 Typ C-zertifizierte<br />

LEDS anbietet. Die entsprechend durch die<br />

EU zugelassenen aTIX-Röntgenprüfsysteme<br />

HI-SDAN 6040aTIX und HI-SCAN 7555aTIX<br />

ermöglichten einen schnelle und effiziente<br />

Prüfung v<strong>on</strong> Flüssigkeiten und die Detekti<strong>on</strong><br />

v<strong>on</strong> Sprengstoffen im Handgepäck.<br />

Der Bundesvorsitzende der Gewerkschaft<br />

der Polizei (GdP), Bernhard Witthaut, beklagt<br />

laut WELT Online vom 9. Januar „eklatante<br />

Sicherheitslücken“ in Deutschland. Obwohl<br />

Ende Oktober beim Transport einer Bombe<br />

vom Jemen über Köln nach L<strong>on</strong>d<strong>on</strong> offensichtlich<br />

geworden sei, dass der Luftfrachtverkehr<br />

Risiken berge, bestehe das Problem<br />

bis heute. Auch auf See sei die Sicherheit<br />

nicht gewährleistet. Es sei bekannt, dass<br />

Passagierschiffe ein Terrorziel sein könnten.<br />

Würde sich ein Terrorkommando mit einem<br />

Sprengstoff beladenen Kutter in einem Hafen<br />

an ein solches Schiff hängen, stünden wir vor<br />

einem riesigen Problem. Die Bundeswehr<br />

dürfe nicht eingreifen. Und die Wasserschutzpolizei<br />

sei dafür gar nicht ausgestattet.<br />

Mexiko: Sicherheitslage<br />

Johannes Hauser, Geschäftsführer der<br />

deutsch-mexikanischen Handelskammer,<br />

beteuert laut Bericht der WELT vom 4. Januar,<br />

ihm sei kein deutsches Unternehmen<br />

bekannt, das sich wegen Sicherheitsbedenken<br />

aus Mexiko zurückgezogen habe. Zwar<br />

seien die Kosten für Sicherheit gestiegen,<br />

aber dies sei kein rein mexikanisches Phänomen.<br />

„In Brasilien und anderen Schwellenländern<br />

ist die Sicherheitslage auch nicht<br />

besser.“ Bei der Frage nach den getroffenen<br />

Sicherheitsmaßnahmen hielten sich die<br />

meisten Firmen bedeckt. Nach Angaben v<strong>on</strong><br />

John Kewell, Vizepräsident für Sicherheit in<br />

Mexiko der Firma C<strong>on</strong>trol Risks, würden vor<br />

allem die Schutzmaßnahmen für ausländische<br />

Geschäftsführer – also Bodyguards<br />

und gepanzerte Autos – verstärkt. Und<br />

Fracht-Lastwagen würden mit satellitengesteuerten<br />

Ortungssystemen ausgestattet, um<br />

Diebstähle zu verhindern, aber auch sicher zu<br />

stellen, dass der Fracht keine Drogen untergejubelt<br />

werden. Hauser zufolge verzichten<br />

derzeit einige Unternehmen darauf, ihre<br />

Vertriebsmitarbeiter zur Kundenpflege in<br />

bestimmte Regi<strong>on</strong>en des Landes zu schicken.<br />

Bes<strong>on</strong>ders an der Grenze ansässige Firmen<br />

seien dazu übergegangen, ihre leitenden<br />

Angestellten und deren Familien auf der<br />

US-Seite wohnen zu lassen. Ausländische<br />

Angestellte sind nach Beobachtung v<strong>on</strong><br />

Kewell allerdings kein bevorzugtes Opfer der<br />

Kriminellen. „Gut 90 % der Entführungen betreffen<br />

mexikanische Staatsangehörige“ sagt<br />

Kewell. Deutsche Unternehmen beurteilten<br />

Mexiko weiterhin positiv.


24 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

Piraterie<br />

175 Seemeilen nordöstlich der omanischen<br />

Hafenstadt Salalah überfielen, wie die FAZ<br />

am 30. Dezember meldete, somalische<br />

Piraten die mit Erdölkoks beladene „EMS<br />

River“, das der Papenburger Reederei Gr<strong>on</strong>a<br />

Shipping hört. Nach Angaben des europäischen<br />

Militärbündnisses EUZ Navfor<br />

(European Uni<strong>on</strong> Naval Force Somalia), die<br />

im Rahmen der Antipiraten-Missi<strong>on</strong> Atalanta<br />

vor der Küste Somalias unterwegs ist, seien<br />

derzeit 25 Handelsschiffe mit insgesamt 587<br />

Besatzungsmitgliedern in der Hand somalischer<br />

Piraten. Bei diesem Überfall hätten die<br />

Piraten offenbar v<strong>on</strong> einem – zuvor ebenfalls<br />

gekaperten – Mutterschiff aus agiert. Die Strategie,<br />

kleine Schnellboote (Skiffs) v<strong>on</strong> hochseetauglichen<br />

Schiffen für Angriffe zu Wasser<br />

zu lassen, scheine sich immer mehr durchzusetzen.<br />

So könnten die Piraten auch fernab<br />

der eigenen Küste ihr Unwesen treiben, was<br />

die Schutzmöglichkeiten der Militärschiffe<br />

sehr erschwere. Der deutsche Chemie tanker<br />

„Marida Marguerite“ der Reederei OMCI<br />

Shipmanagement, der Anfang Mai vor der<br />

Küste Omans entführt worden war, ist jetzt<br />

gegen die Zahlung eines Lösegeldes v<strong>on</strong><br />

5,5 Milli<strong>on</strong>en Dollar freigegeben worden. Der<br />

Verband Deutscher Reeder (VDR) habe seine<br />

Forderung nach einem besseren Schutz der<br />

Seeleute erneuert.<br />

Nach einem Bericht in der FAZ am 11. Februar<br />

sind 2010 vor der Küste Somalias<br />

49 Schiffe mit insgesamt 1.000 Seeleuten<br />

entführt worden. Noch immer seien mehr<br />

als 30 Schiffe in der Hand der Piraten, die<br />

entweder um Lösegeld feilschten oder – wie<br />

im Fall des Tankers „York“ – das gekaperte<br />

Schiff als Mutterschiff einsetzten, um auch<br />

fernab der Küste ihr Unwesen zu treiben.<br />

Reeder wüssten sich nicht mehr anders zu<br />

helfen, als privates Sicherheitspers<strong>on</strong>al an<br />

Bord ihrer Schiffe zu nehmen. Das gehe ins<br />

Geld: 60.000 bis 100.000 Dollar veranschlage<br />

der Reeder Stolberg für drei bis vier<br />

Sicherheitskräfte, die bis zu 9 Tage an Bord<br />

bleiben. Ralf Nagel, Hauptgeschäftsführer des<br />

Verbands Deutscher Reeder (VDR) sieht darin<br />

„ein Staatsversagen“ und „einen Rückfall ins<br />

Mittelalter“. Aber nicht zuletzt aus verfassungsrechtlichen<br />

Gründen tue man sich hierzulande<br />

noch sehr schwer damit, hoheitliche<br />

Kräfte auf Handelsschiffen einzusetzen. Das<br />

Gefahrengebiet vor Somalia zu meiden und<br />

statt des Suezkanals die Route um das Kap<br />

der Guten Hoffnung und die westafrikanische<br />

Küste zu nehmen, sei auch keine Lösung,<br />

zumal die Piratenattacken längst bis weit in<br />

den Indischen Ozean hinein reichten.<br />

Erstmals wolle ein deutscher Versicherungsvermittler<br />

im großen Stil Policen gegen<br />

Piratenüberfälle anbieten, meldet das<br />

Handelsblatt am 24. Februar. Der Bremer<br />

Versicherungsvertreter Lampe & Schwartze<br />

wolle so Reedereien gegen Lösegeldforderungen<br />

absichern. Branchenkreisen zufolge<br />

wolle wahrscheinlich auch die Allianz demnächst<br />

ein entsprechendes Angebot einführen.<br />

Bisher hätten nur ausländische K<strong>on</strong>zerne<br />

wie Aspen, Hiscox, Ascot oder Chubb solche<br />

Versicherungen angeboten. Für die Reeder<br />

werde auch zunehmend zum Problem, dass<br />

die Piraten immer höhere Lösegeldforderungen<br />

stellen. Genaue Zahlen gebe es<br />

nicht, aber einige Experten schätzten, dass<br />

inzwischen im Schnitt über 5 Milli<strong>on</strong>en Euro<br />

gezahlt werden. Je nach Route und Schiffstyp<br />

verlangten die Assekuranzen für eine einzige<br />

Fahrt 10.000 bis 45.000 Euro Prämie. Für<br />

bes<strong>on</strong>ders gefährliche Routen habe sich die<br />

Prämie in den letzten Jahren verzehnfacht.<br />

Produktpiraterie<br />

Der Zoll in Deutschland habe in den ersten<br />

neun M<strong>on</strong>aten 2010 mehr gefälschte<br />

Marken produkte beschlagnahmt als im<br />

gesamten Jahr 2009, meldet die FAZ am


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

25<br />

7. Dezember. Bis Ende September griffen<br />

die Beamten rund 15.280 Lieferungen auf<br />

(2009: 9.622). Bemerkenswert sei, dass<br />

die Mehrzahl der entdeckten Fälschungen<br />

nicht mehr aus China stamme, s<strong>on</strong>dern<br />

aus Thailand, sagte der Parlamentarische<br />

Staatssekretär im BMF, Hartmut Koschyk, bei<br />

einem Besuch der Zentralstelle Gewerblicher<br />

Rechtsschutz des Zolls in München. „China<br />

entwickelt sich zu einem Land, in dem eigene<br />

Marken und Patente entwickelt werden“,<br />

sagte Koschyk.<br />

Maschinenbaufirmen haben, wie die FAZ<br />

am 18. Februar berichtet, allen Grund sich intensiv<br />

Gedanken darüber zu machen, wie der<br />

Nachbau kompletter Maschinen, der Einsatz<br />

gefälschter Teile oder der Klau v<strong>on</strong> Computer-Steuerungssystemen<br />

verhindert werden<br />

kann. Nach Untersuchungen des Branchenverbandes<br />

VDMA sind die Plagiatskosten im<br />

Verhältnis zum Branchenumsatz immer weiter<br />

gestiegen. Zuletzt sei ein Anteil v<strong>on</strong> 4 %<br />

ermittelt worden. Das habe einem Schaden<br />

v<strong>on</strong> rund 6,4 Milliarden Euro entsprochen.<br />

Daher habe der Verband vor gut einem Jahr<br />

die AG Protecting.de ins Leben gerufen, die<br />

Maschinenbauer mit Anbietern v<strong>on</strong> Sicherheitstechnologien<br />

zusammenbringen soll.<br />

Typisch sei, dass ein Mittelständler erst dann<br />

aktiv werde, wenn es in seinem Haus einen<br />

k<strong>on</strong>kreten Fall gegeben habe – etwa ein gefälschtes<br />

Ersatzteil im Ausland, das nicht nur<br />

eine Maschine lahm legt, s<strong>on</strong>dern auch noch<br />

einen teuren Gewährleistungsanspruch mit<br />

sich bringt. Der VDMA lade seine Mitglieder<br />

zu Fachtagungen ein. Hologramme mit integrierten<br />

Nanotexten, verdeckt aufgedruckte<br />

Leuchtpigmente, Sicherheitssoftware, Micro-<br />

Farbcodes zur Rückverfolgung gefälschter<br />

Teile – die Liste der Hightech-Lösungen im<br />

Kampf gegen Fälscher sei ellenlang. Es gehe<br />

aber nicht nur um den Kauf der Technologien,<br />

dafür müssten im Betrieb auch die gesamten<br />

Prozessketten verändert und Mitarbeiter<br />

eingestellt werden.<br />

Safety<br />

Dipl.-Ing.(FH) Carsten Gregorius, Sick AG, beschreibt<br />

in der Fachzeitschrift GIT (12/2010,<br />

S. 54–56) ein workflow-orientiertes Sicherheits-Engineering<br />

für eine risikogerechte<br />

und lückenlose Maschinen- und Bedienersicherheit<br />

mittels des Softwaretools Safexpert.<br />

Die Sicherheitssoftware führt in 8 Schritten<br />

durch den gesamten K<strong>on</strong>formitätsprozess bis<br />

zum CE-Zeichen. Die professi<strong>on</strong>ell durchgeführte<br />

Risikobeurteilung sei die beste Basis,<br />

um alle sicherheitsrelevanten Funkti<strong>on</strong>en an<br />

den Maschinen oder Anlagen zu definieren.<br />

In derselben Ausgabe wird eine weitere<br />

Softwarelösung (Docufy machine safety)<br />

vorgestellt, die den Prozess der Risikobeurteilung<br />

und deren Dokumentati<strong>on</strong> als Anforderung<br />

an die CE-Kennzeichnung aufgrund<br />

der neuen Maschinenrichtlinie 2006/42/EG<br />

wesentlich erleichtern soll (S. 58/59).<br />

Sicherheitsgewerbe<br />

Deutschlands führende Sicherheitsdienstleister<br />

erwarten für 2010 und in den<br />

kommen den zehn Jahren deutliche Umsatzsteigerungen.<br />

In einer Analyse des Marktforschungsunternehmens<br />

Lünend<strong>on</strong>k wird<br />

aufgrund einer Befragung v<strong>on</strong> 35 großen<br />

Sicherheitsunternehmen für 2010 ein Plus<br />

v<strong>on</strong> 4,2 %, für die Jahre bis 2015 im Durchschnitt<br />

+ 6,3 % und anschließend + 6,8 %<br />

erwartet. Vermutet werde, dass insbes<strong>on</strong>dere<br />

die Logistiksicherheit an Flug- und Seehäfen,<br />

aber auch Sicherheitsaufgaben in Bahnhöfen<br />

und Sportstadien, im Waren- und Pers<strong>on</strong>enverkehr<br />

sowie bei Events an Bedeutung<br />

gewinnen.


26 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

Wie die FAZ am 17. Januar mitteilt, habe<br />

der Bundesverband Deutscher Wach- und<br />

Sicher heitsunternehmen (BDWS) die SPD-<br />

Verhandlungsführerin im Vermittlungsausschuss<br />

über die Hartz IV-Reform gebeten,<br />

einer Paketlösung nur zuzustimmen, wenn<br />

auch der Mindestlohn für Sicherheitsdienstleistungen<br />

beschlossen wird. Das<br />

Wachgewerbe wolle sich mit einer gesetzlichen<br />

Lohnuntergrenze gegen den Zuzug<br />

osteuropäischer Billig-Arbeitnehmer nach<br />

der völligen Freigabe der Arbeitnehmerfreizügigkeit<br />

in der EU v<strong>on</strong> Mai an wappnen. Der<br />

BDWS und die Gewerkschaft ver.di hatten im<br />

April 2010 einen Mindestlohn-Tarifvertrag<br />

für Sicherheitsdienste vereinbart. Er sehe<br />

(gestaffelt nach Regi<strong>on</strong>en) einen Mindestlohn<br />

v<strong>on</strong> 6,53 € v<strong>on</strong> Mai <strong>2011</strong> an vor. Die<br />

Untergrenze solle im März 2012 auf 7 € und<br />

im März 2013 auf 7,50 € steigen. Nur wenn<br />

die Bundesarbeitsministerin diesen Mindestlohn<br />

für allgemeinverbindlich erkläre, sei es<br />

möglich, die vereinbarten tariflichen Mindestlöhne<br />

auch auf Unternehmen aus anderen<br />

EU-Ländern zu erstrecken.<br />

Am 2. Februar meldete die FAZ, die Regierungsparteien<br />

hätten sich mit der SPD auf<br />

Mindestlöhne auch für das Wach- und Sicherheitsgewerbe<br />

geeinigt. Da das Sicherheitsgewerbe<br />

ins Entsendegesetz aufgenommen sei,<br />

könnten die Mindestlöhne (in Westdeutschland<br />

6,5 –8,46 Euro, in Ostdeutschland<br />

6,53 Euro) durch Verordnungen der Arbeitsministerin<br />

erlassen werden.<br />

Mit dem Einsatz v<strong>on</strong> Sprengstoffspürhunden<br />

in Industrie und Dienstleistungsgewerbe<br />

befasst sich ein Beitrag v<strong>on</strong> Bodo Hause und<br />

Henri Ulitzsch in der Ausgabe 3/<strong>2011</strong> der<br />

Fachzeitschrift GIT. Das Sicherheitsgewerbe<br />

sei mit steigender Nachfrage nach entsprechenden<br />

Dienstleistungen k<strong>on</strong>fr<strong>on</strong>tiert. So<br />

liege es nahe, einen einheitlichen Qualitätsstandard<br />

für Hunde und Hundeführer zu<br />

fordern (S. 20/21).<br />

Sicherheitstechnik<br />

Die intelligente Vernetzung v<strong>on</strong> IT-<strong>Security</strong><br />

und Sicherheitstechnik beschreibt Erban<br />

Kilic, Siemens AG, Building Technologies Divisi<strong>on</strong>/<strong>Security</strong><br />

Systems, in der Fachzeitschrift<br />

s+s report, (Ausgabe 6/2010, S. 43–45). Die<br />

herkömmliche Trennung v<strong>on</strong> IT-<strong>Security</strong> und<br />

Gebäudesicherheit werde den komplexen<br />

Sicherheitsanforderungen moderner Unternehmen<br />

nicht länger gerecht. Voraussetzung<br />

für die Implementierung eines ganzheitlichen<br />

Sicherheitsk<strong>on</strong>zepts sei die genaue Analyse<br />

des Unternehmens und aller Faktoren, die<br />

Einfluss auf seine Sicherheit nehmen.<br />

Perimeterüberwachung durch intelligente<br />

Kombinati<strong>on</strong> v<strong>on</strong> mechanischem Widerstand<br />

mit elektr<strong>on</strong>ischer Detekti<strong>on</strong> (Lichtwellenleiter,<br />

Schallmelder-Systeme, elektromagnetische<br />

Sensoren, Bodendetekti<strong>on</strong>, elektromechanische<br />

K<strong>on</strong>takte, Streckenmelder<br />

und Videoüberwachung) wird in der Ausgabe<br />

1/<strong>2011</strong> der Fachzeitschrift WiK<br />

thematisiert. In einer Matrix wird dargestellt,<br />

welche Detekti<strong>on</strong>ssysteme sich wo eignen<br />

(S. 45–49). Dasselbe Thema wird in der Ausgabe<br />

3/<strong>2011</strong> der Fachzeitschrift GIT behandelt.<br />

Wer Industriegelände wirksam absichern<br />

wolle, sollte die Anforderungen an die Zaunanlage<br />

möglichst genau definieren (S. 48/49).<br />

In derselben Ausgabe befasst sich Joachim<br />

Reif, Reif GmbH, mit der kombinierten Alarmund<br />

Videoüberwachung für Solarparks.<br />

Vorgestellt wird eine Absicherungsmethode<br />

speziell für Solarparks (S. 50–52).<br />

Ulrich Schwieger, HeiTel Digtal Video GmbH,<br />

zeigt in <strong>Security</strong> insight (Ausgabe 6/2010),<br />

dass die elektr<strong>on</strong>ische Sicherheitstechnik<br />

mehrere Gewerke, vor allem Einbruch- und<br />

Gefahrenmelde- sowie Zutrittsk<strong>on</strong>troll- und<br />

Videoüberwachungsanlagen umfasst. Die<br />

Einbruchmeldeanlage könne die Aufzeichnung<br />

v<strong>on</strong> Videosequenzen und die selektive<br />

Videoalarmierung steuern. Sie könne auf-


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

27<br />

grund bestimmter Systemzustände, zum<br />

Beispiel dem Öffnen oder Schließen einer Tür<br />

oder dem Ansprechen eines Bewegungsmelder,<br />

das Videosystem veranlassen, eine<br />

bestimmte PTZ-Kamera entsprechend zu<br />

positi<strong>on</strong>ieren. Darüber hinaus könne das<br />

Videosystem veranlasst werden, ereignisselektive<br />

Alarmierungsfunkti<strong>on</strong>en durchzuführen<br />

(S. 24–26).<br />

Rainer Henß, Deutsche Post DHL, beschreibt<br />

in derselben Fachzeitschrift die Vernetzung<br />

der Sicherheitstechnik bei der Deutschen<br />

Post DHL per IP unter Anbindung an einen<br />

zentralen Server, der über eine Schnittstelle<br />

die Pers<strong>on</strong>enstammdaten permanent abgleicht<br />

(S.43–45).<br />

Rechtsanwältin Petra Menge behandelt in<br />

der Fachzeitschrift s+s report (6/2010) die<br />

haftungsrechtliche Bedeutung nati<strong>on</strong>aler und<br />

internati<strong>on</strong>aler Normen der Sicherungstechnik<br />

(S. 46–53). An Beispielsfällen erläutert sie<br />

die Haftungsrisiken v<strong>on</strong> DIN-Normen nach<br />

der Rechtsprechung. Grundsätzlich haben<br />

DIN-Normen zwar keine Rechtsnormqualität.<br />

Dennoch entfalten solche privatrechtlich<br />

gesetzte Normen „indirekte gesetzliche<br />

Wirkung“, denn sie spiegeln den Stand der für<br />

die betroffenen Kreise geltenden anerkannten<br />

Regeln der Technik wider und sind somit zur<br />

Bestimmung des nach der Verkehrsauffassung<br />

zur Sicherheit Gebotenen in bes<strong>on</strong>derer<br />

Weise geeignet.<br />

In der Fachzeitschrift <strong>Security</strong> insight<br />

(Aus gabe 6/2010) weist Peter Knapp, ZVEI,<br />

auf zwei neue Broschüren des Fachverbandes<br />

Sicherheit im Zentralverband Elektrotechnik<br />

und Elektroindustrie e.V. /ZVEI) hin,<br />

die über die Sicherheit an Schulen und die<br />

Evakuierung v<strong>on</strong> Gebäuden informieren. Im<br />

Zentrum steht die Gefahrenmeldetechnik,<br />

sukzessive kommen Fluchtweglenkung,<br />

Videoüber wachung und Zutrittsk<strong>on</strong>trolle<br />

hinzu (S. 30–33).<br />

In derselben Ausgabe werden die juristischen<br />

Grenzen der Videoüberwachung skizziert<br />

(S. 53–57). Sch<strong>on</strong> die Möglichkeit, vom Empfangsm<strong>on</strong>itor<br />

in einer Wohnung per Taster<br />

nachzusehen, ob jemand vor der Tür steht,<br />

führe dazu, dass sich vor der Eingangstüre<br />

aufhaltende Pers<strong>on</strong>en unbemerkt beobachtet<br />

werden können.<br />

Dr. Matthias G. Döring, Geutebrück GmbH,<br />

plädiert in der Fachzeitschrift WiK (6/2010)<br />

für spezielle Kompressi<strong>on</strong>slösungen, um<br />

das eigentliche Ziel v<strong>on</strong> CCTV, die qualitativ<br />

hochwertige Erfassung sicherheitsrelevanter<br />

Informati<strong>on</strong>, zu erreichen. Die aus<br />

dem Multimedia-Umfeld übernommenen<br />

Kompressi<strong>on</strong>sprodukte (etwa H.264- oder<br />

MPEG 4-Encoder) schränkten die Leistungsfähigkeit<br />

der Systeme unnötig ein (S. 67–69).<br />

David Hamm<strong>on</strong>d, Sanyo GmbH, befasst sich<br />

in der Ausgabe 3/<strong>2011</strong> der Fachzeitschrift<br />

GIT mit HD (High Definiti<strong>on</strong>)-Kameras. Ein<br />

Schlüsselbestandteil dieses Standards sei,<br />

dass die Kamera ein Bildschirmformat v<strong>on</strong><br />

16:9 aufweist. Dieses Format eröffne ein viel<br />

größeres Blickfeld als dies beim herkömmlichen<br />

4:3-Bild der Fall sei. Und weil eben alle<br />

HD-Kameras auch Megapixel-Kameras seien,<br />

könne der Nutzer in einen kleinen Bildausschnitt<br />

hineinzoomen (S. 42–44).<br />

In der Januarausgabe des Behörden Spiegel<br />

wird der Erfolg der Videoüberwachung<br />

öffentlicher Straßen und Plätze bewertet.<br />

Die Erfahrungen sei dem Jahr 2000 zeigten<br />

laut Innenminister Rhein, dass potenzielle<br />

Täter abgeschreckt würden, dass beim<br />

Erkennen v<strong>on</strong> Gefährdungen und Straftaten<br />

unmittelbar polizeiliche Maßnahmen getroffen<br />

werden könnten und bei begangenen<br />

Straftaten Beweissicherungs- und Identifizierungsmaßnahmen<br />

möglich seien. Die<br />

Landesregierung unterstütze Kommunen,<br />

die Videoüberwachung im öffentlichen Raum<br />

planen. Bis zum Frühjahr <strong>2011</strong> würden<br />

hessenweit voraussichtlich in 13 Städten<br />

16 Bildaufzeichnungsanlagen mit insgesamt<br />

83 Kameras in Betrieb sein.


28 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

Spi<strong>on</strong>age<br />

Deutschlands Hochtechnologieunternehmen<br />

– gerade im innovativen Mittelstand – seien<br />

vermehrt Ziel v<strong>on</strong> Spi<strong>on</strong>ageangriffen ausländischer<br />

Nachrichtendienste sowie K<strong>on</strong>kurrenten<br />

aus dem Ausland, berichtet die Hochrhein-Zeitung<br />

am 7. Januar unter Berufung<br />

v<strong>on</strong> ASW-Geschäftsführer Berthold Stoppelkamp.<br />

Nach seiner Auffassung gehen trotz<br />

dieser Bedrohungslage viele Unternehmen<br />

zu sorglos mit dem Schutz v<strong>on</strong> Betriebsgeheimnissen,<br />

gerade im Forschungsbereich,<br />

um. Für eine effektivere Spi<strong>on</strong>ageabwehr<br />

in der Wirtschaft sei erstens erforderlich,<br />

dass sich die betroffenen Unternehmen bei<br />

Verdachtsfällen frühzeitiger mit den Verfassungsschutzbehörden<br />

in Bund und Ländern<br />

in Verbindung setzen. Zweitens sollte es der<br />

Bundesgesetzgeber vermeiden, Gesetzlichkeiten<br />

zu beschließen, die den Unternehmen<br />

die Unterstützung der staatlichen Stellen<br />

bei der Bekämpfung und Verfolgung v<strong>on</strong><br />

Spi<strong>on</strong>ageangriffen erschweren. Es gehe beim<br />

Wirtschaftsschutz um die Sicherung des<br />

Wirtschaftsstandortes Deutschland und den<br />

Erwerb bzw. den Erhalt v<strong>on</strong> Technologieführerschaft<br />

in Schlüsseltechnologien.<br />

Wegen zunehmender Spi<strong>on</strong>agegefahr habe<br />

der Verfassungsschutz Manager eindringlich<br />

zur Vorsicht bei Reisen nach China und<br />

Russland geraten. Der Vizepräsident des<br />

Bundesamtes für Verfassungsschutz (BfV),<br />

Eisvogel, habe der „Wirtschaftswoche“ gesagt,<br />

auf Auslandsreisen sollten nur noch „ein<br />

nackter Reiselaptop und ein nacktes Reisehandy“<br />

ohne gespeicherte Dateien mitgenommen<br />

werden. Vor Reiseantritt sollten alle<br />

sensiblen Daten v<strong>on</strong> Laptop und internetfähigen<br />

Handys gelöscht werden. Die Empfehlung<br />

gelte insbes<strong>on</strong>dere für Risikoländer wie<br />

China und Russland. Weil die Geheimdienste<br />

dort E-Mails mitlesen und Telef<strong>on</strong>ate mithören,<br />

sollten solche Formen der Kommunikati<strong>on</strong><br />

möglichst vermieden werden.<br />

Nach einem Bericht des Handelsblatts vom<br />

10. Januar hat Renault drei Top-Manager<br />

wegen des Verdachts der Industriespi<strong>on</strong>age<br />

v<strong>on</strong> der Arbeit suspendiert. Sie sollen versucht<br />

haben, die Geheimnisse v<strong>on</strong> Renaults<br />

E-Autoprogramm zu stehlen. Vorangegangen<br />

seien vier M<strong>on</strong>ate dauernde interne Ermittlungen.<br />

Geld soll das Hauptmotiv für die<br />

Attacke gewesen sein. Die drei Verdächtigen<br />

hätten Geld über ein komplexes System<br />

ausländischer Briefkastengesellschaften bezogen.<br />

Ein französischer Autozulieferer habe<br />

dabei als Mittler zwischen den Renault-Managern<br />

und chinesischen K<strong>on</strong>taktleuten gedient.<br />

Allerdings seien keine strategisch wichtigen<br />

Informati<strong>on</strong>en nach außen gedrungen. Es<br />

seien auch keine Details der 200 Patente<br />

betroffen, die der französische Autohersteller<br />

derzeit anmelden wolle.<br />

Die Verdächtigen hätten dagegen Informati<strong>on</strong>en<br />

über die Architektur der Elektroautos,<br />

ihre Kosten und ihr Geschäftsmodell an<br />

Dritte weitergereicht. Hinter der Affäre stehe<br />

ein „ organisiertes System zur Sammlung<br />

wirtschaftlicher, technischer und strategischer<br />

Informati<strong>on</strong>en, das Interessen im Ausland dienen<br />

soll“. Nach Angaben v<strong>on</strong> Oliver Buquen,<br />

dem französischen Regierungsbeauftragten<br />

für strategische Wirtschaftsinformati<strong>on</strong>en,<br />

haben die Fälle der Industriespi<strong>on</strong>age in den<br />

vergangenen fünf Jahren dramatisch zugenommen.<br />

Es gebe mehrere Tausend Fälle.<br />

Mittlerweile würden auch kleine Unternehmen<br />

aus spi<strong>on</strong>iert.<br />

Da es derzeit aber nur wenig juristische<br />

Handhabe gebe, würden die meisten<br />

Unternehmen auf eine Anzeige verzichten.<br />

Industriespi<strong>on</strong>age sei derzeit kein eigener<br />

Straftatbestand im französischen Rechtssystem.<br />

Das solle sich bald ändern.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

29<br />

Terrorismus<br />

Mitte Dezember 2010 hat das BKA folgende<br />

aktuelle Gefährdungslage zum islamistischen<br />

Terrorismus veröffentlicht:<br />

„Deutsche Interessen im In- und Ausland<br />

unterliegen weiterhin verstärkt hohen<br />

Gefährdungen durch den internati<strong>on</strong>alen<br />

islamistischen Terrorismus. Diese können<br />

sich jederzeit in Form v<strong>on</strong> Anschlägen<br />

unter schiedlicher Dimensi<strong>on</strong> und Intensität<br />

realisieren. Wesentliche Aspekte für diese<br />

Bewertung sind aktuelle Analysen über<br />

strategische Zielsetzungen und Aktivitäten<br />

v<strong>on</strong> Al Qaida und affinen terroristischen<br />

Pers<strong>on</strong>en und Gruppierungen, die Existenz<br />

eines gewaltbereiten islamistischen Spektrums<br />

in Deutschland, stetige Reisebewegungen<br />

dieser Pers<strong>on</strong>en in das afghanisch-pakistanische<br />

Grenzgebiet sowie die anhaltende<br />

Verbreitung v<strong>on</strong> Verlautbarungen mit direktem<br />

Deutschlandbezug. V<strong>on</strong> den Pers<strong>on</strong>en,<br />

die sich zum Zweck einer islamistischenterroristischen<br />

Ausbildung in das afghanischpakistanische<br />

Grenzgebiet begeben haben<br />

und wieder nach Deutschland zurückgekehrt<br />

sind, geht in diesem Zusammenhang eine<br />

bes<strong>on</strong>dere Bedrohung aus. Unverändert<br />

sind emoti<strong>on</strong>alisierte und fanatisierte Einzeltäter,<br />

die keine Ausbildungslager durchlaufen<br />

haben, ebenfalls zu berücksichtigen. Seit<br />

Mitte des Jahres 2010 verzeichnet das<br />

BKA verstärkt Hinweise, w<strong>on</strong>ach die Terrororganisati<strong>on</strong><br />

Al-Qaida längerfristig plane,<br />

Anschläge in den USA, in Europa und auch in<br />

Deutschland zu begehen.<br />

Die deutschen Sicherheitsbehörden gehen<br />

dabei v<strong>on</strong> drei verschiedenen Bedrohungsszenarien<br />

durch den internati<strong>on</strong>alen Terrorismus<br />

aus:<br />

1. Die Ende Oktober versuchten Anschläge<br />

auf den internati<strong>on</strong>alen Frachtflugverkehr, zu<br />

denen sich der regi<strong>on</strong>ale Al Qaida-Ableger<br />

namens „AlQaida auf der arabischen Halbinsel“<br />

authentisch bekannt hat, waren Beleg für<br />

die Anpassungsfähigkeit und Beharrlichkeit<br />

terroristischer Täter bei der Verfolgung ihrer<br />

Ziele. Sie waren zugleich eine Bestätigung für<br />

die Zuverlässigkeit mancher Hinweise.<br />

2. Nach Hinweis eines ausländischen Partners,<br />

der die Sicherheitsbehörden nach dem<br />

Jemen-Vorgang erreichte, sollte Ende November<br />

2010 ein mutmaßliches Anschlagsvorhaben<br />

umgesetzt werden.<br />

3. Jüngste eigene Ermittlungsergebnisse<br />

des BKA im Zusammenhang mit Pers<strong>on</strong>en<br />

aus dem islamistischen Spektrum bestätigen<br />

erneut und unabhängig dav<strong>on</strong> die nachhaltigen<br />

Bestrebungen islamistischer Gruppen zu<br />

Anschlagsplanungen in Deutschland.<br />

Innerhalb kürzester Zeit sind für die Sicherheitslage<br />

in Deutschland relevante Sachverhalte<br />

bekannt geworden. Das hohe Maß an<br />

nunmehr zeit- und inhaltlichen Übereinstimmungen<br />

mit den bisherigen Hinweisen hat<br />

die Lage verändert. Die Sicherheitsbehörden<br />

des Bundes und der Länder sind auf diese<br />

Situati<strong>on</strong> vorbereitet. Bereits im Zusammenhang<br />

mit der erhöhten Bedrohungslage zur<br />

Bundestagswahl 2009 sind umfangreiche<br />

Maßnahmenk<strong>on</strong>zepti<strong>on</strong>en erarbeitet worden,<br />

die jetzt erneut zur Anwendung kommen. Die<br />

Polizeien des Bundes und der Länder werden<br />

daher bis auf weiteres der aktuellen Gefährdungslage<br />

mit abgestimmten und lageangepassten<br />

Sicherheitsmaßnahmen Rechnung<br />

tragen.“<br />

Das Handelsblatt meldet am 12. Januar,<br />

Bundesinnenminister de Maizière wolle noch<br />

keine Entwarnung geben, obwohl die Gefahr<br />

islamistischer Terroranschläge im öffentlichen<br />

Leben Deutschlands längst in den Hintergrund<br />

geraten sei. Die im November 2010<br />

angeordneten Sicherheitsmaßnahmen würden<br />

in absehbarer Zeit nicht zurückgefahren.<br />

Die FAZ befasst sich am 13. Dezember mit<br />

einer Reihe v<strong>on</strong> Bedrohungen und Attentatsversuchen<br />

radikaler Islamisten gegen Ziele


30 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />

in Europa. Als vorgebliches Motiv nennen<br />

Terrorgruppen in Selbstbezichtigungen<br />

immer wieder das Engagement der Europäer<br />

beim Aufbau Afghanistans sowie die Veröffentlichung<br />

v<strong>on</strong> so genannten Mohammed-<br />

Karikaturen. Ende 2009 hatte der dänische<br />

Geheimdienst gemeinsam mit dem FBI nach<br />

eigenen Angaben einen Anschlag auf die<br />

dänische Zeitung „Jyllands-Posten“ vereitelt,<br />

in der 2005 die Mohammed-Karikaturen erschienen.<br />

Im Juli 2010 nahmen norwegische<br />

Sicherheitsbehörden mit deutscher Unterstützung<br />

drei Terrorverdächtige fest, denen<br />

die Vorbereitung eines Anschlags vorgeworfen<br />

wird. Im November wurden in Belgien,<br />

den Niederlanden und Deutschland zehn<br />

Terrorverdächtige festgenommen. Sie sollen<br />

einen Anschlag in Belgien geplant haben.<br />

In den Wochen davor waren in Frankreich,<br />

Großbritannien und dann auch in Deutschland<br />

akute Terrorwarnungen ausgegeben worden.<br />

Während Frankreich im Fokus v<strong>on</strong> Al-Qaida<br />

im Maghreb stehe, sehen sich Deutschland<br />

und Großbritannien Bedrohungen v<strong>on</strong> Al<br />

Qaida-Gruppen aus Pakistan und dem Jemen<br />

ausgesetzt.<br />

Unternehmenssicherheit<br />

Die Fachzeitschrift WiK befasst sich in ihrer<br />

Ausgabe 6/2010 (S. 49/50) mit der im<br />

Februar 2010 veröffentlichten ISO/IEC-Norm<br />

27003 (Informati<strong>on</strong> security management<br />

system implementati<strong>on</strong> guidance). Der<br />

Standard beschreibe, wie ein Informati<strong>on</strong>ssicherheits-Managementsystem<br />

(ISMS)<br />

geplant und entworfen wird. Das beschriebene<br />

Vorgehensmodell sei eine Empfehlung.<br />

Vorgestellt werden die fünf Projektphasen:<br />

1. Projektinitiierung und -genehmigung<br />

2. Anwendungsbereich und ISMS-Policy<br />

3. Analyse der Sicherheitsanforderungen und<br />

des aktuellen Status<br />

4. Risikoabschätzung und Planung der<br />

Risikobehandlung<br />

5. Entwurf ISMS<br />

Am Ende v<strong>on</strong> Phase 5 sollte ein umfassender,<br />

vom Management genehmigter Projektplan<br />

zur Umsetzung des geplanten ISMS<br />

vorliegen.<br />

In der Ausgabe 1/<strong>2011</strong> dieser Zeitschrift<br />

werde Ergebnisse der „WiK-Sicherheitsenquete<br />

2010/<strong>2011</strong>“ wiedergegeben. Danach<br />

gehen Sicherheitsexperten in der deutschen<br />

Wirtschaft dav<strong>on</strong> aus, dass künftig mit einer<br />

höheren Gefährdung durch Angriffe auf die<br />

IT und Telekommunikati<strong>on</strong> sowie durch Ausspähung<br />

zu rechnen ist (S.12/13).<br />

Zutrittsk<strong>on</strong>trolle<br />

Der Anspruch an die Funkti<strong>on</strong>alität v<strong>on</strong><br />

Vereinzelungsanlagen zur Zutrittsk<strong>on</strong>trolle<br />

sei bei den Applikati<strong>on</strong>en im Freizeitbereich<br />

ungleich höher als bei Gewerbe- und Industrieobjekten,<br />

ist die Fachzeitschrift GIT<br />

(Ausgabe 12/2010, S. 32-34) überzeugt. Es<br />

sei wichtig zu unterscheiden, ob die Benutzer<br />

Menschen seien, die die Anlage täglich<br />

passieren müssen, weil dies ihr Weg zum Arbeitsplatz<br />

ist – oder ob es um Gäste geht, die<br />

nur hin und wieder kommen. Die Wahl des<br />

passenden Sperrentyps für den jeweiligen<br />

Zutrittszweck sei ein wesentlicher Erfolgsfaktor.<br />

Leicht nachvollziehbar sei die Einteilung<br />

in übermannshohe Portaldrehkreuze für die<br />

Umzäunung, mannshohe oder schulterhohe<br />

Drehkreuze für nicht pers<strong>on</strong>ell bewachte<br />

Zugänge sowie schließlich hüfthohe Einheiten<br />

für Bereiche, die v<strong>on</strong> Ordnungskräften<br />

beaufsichtigt werden.


Impressum<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird sechs Mal<br />

jährlich herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint sowohl in gedruckter Form in<br />

einer Auflage v<strong>on</strong> 2.000 Exemplaren als auch per elektr<strong>on</strong>ischem Newsletter, der an<br />

1.800 Ab<strong>on</strong>nenten verteilt wird.<br />

Hinweis der Redakti<strong>on</strong>:<br />

Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />

gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />

Herausgeber:<br />

Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />

Verantwortlicher Redakteur:<br />

Sven Wieboldt, Pressesprecher, Berlin<br />

Beratende Redakteure:<br />

• Reinhard Rupprecht, B<strong>on</strong>n<br />

• Axel Leyendecker, Geschäftsführer Key Account, Berlin<br />

• Birgit Dräger, Leiterin Unternehmenskommunikati<strong>on</strong>, Berlin<br />

focus.securitas.de<br />

K<strong>on</strong>takt<br />

SECURITAS Deutschland Holding GmbH & Co. KG<br />

Zweigniederlassung Berlin<br />

Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Hallesches Ufer 74–76<br />

D-10963 Berlin<br />

Sitz der Hauptniederlassung: Düsseldorf,<br />

Amtsgericht Düsseldorf HRA 14554<br />

Persönlich haftende Gesellschafterin: SECURITAS<br />

Deutschland Holding Beteiligungs GmbH<br />

Sitz Düsseldorf, Amtsgericht Düsseldorf HRB 40257<br />

Geschäftsführer: Manfred Buhl (Vors.), Waldemar<br />

Marks, Roswitha Seemann, Alfred Dunkel<br />

Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />

E-Mail: info@securitas.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!