Focus on Security 1-2011 - Securitas
Focus on Security 1-2011 - Securitas
Focus on Security 1-2011 - Securitas
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Ausgabe 1, Februar <strong>2011</strong>
2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
Informati<strong>on</strong>en zum Unternehmensschutz<br />
Arbeitsschutz Seite 3<br />
Bankensicherheit Seite 3<br />
Betrug Seite 4<br />
Brandschutz Seite 4<br />
Compliance Seite 6<br />
Datendiebstahl Seite 8<br />
Diebstahl Seite 9<br />
Evakuierung Seite 9<br />
Extremismus Seite 9<br />
Geldfälschung Seite 10<br />
Geld- und Wertdienstleistung Seite 10<br />
Hotelsicherheit Seite 11<br />
IT-Sicherheit Seite 11<br />
IuK-Kriminalität Seite 14<br />
Korrupti<strong>on</strong> Seite 17<br />
Kriminalität Seite 18<br />
Krisenregi<strong>on</strong>en Seite 19<br />
Kritische Infrastrukturen Seite 19<br />
Ladendiebstahl Seite 20<br />
Leitstellensicherheit Seite 21<br />
Logistiksicherheit Seite 22<br />
Luftsicherheit Seite 22<br />
Mexiko: Sicherheitslage Seite 23<br />
Piraterie Seite 24<br />
Produktpiraterie Seite 24<br />
Safety Seite 25<br />
Sicherheitsgewerbe Seite 25<br />
Sicherheitstechnik Seite 26<br />
Spi<strong>on</strong>age Seite 28<br />
Terrorismus Seite 29<br />
Unternehmenssicherheit Seite 30<br />
Zutrittsk<strong>on</strong>trolle Seite 30
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
3<br />
Arbeitsschutz<br />
Die Zahl der Arbeitsunfälle in Deutschland<br />
ist im Jahr 2009 auf einen historischen<br />
Tiefstand gefallen, meldet die Frankfurter<br />
Allgemeine Zeitung (FAZ) am 23. Februar.<br />
975.000 Unfälle wurden gemeldet, was einer<br />
Quote v<strong>on</strong> 26 je 1.000 „Vollarbeiter“ entspreche.<br />
Das sei der niedrigste Stand seit Gründung<br />
der Bundesrepublik. 622 Menschen<br />
seien 2009 bei Arbeitsunfällen gestorben.<br />
An den Folgen einer Berufserkrankung seien<br />
2.803 Menschen gestorben. In 49,1 % der<br />
Todesfälle sei Asbest die Ursache gewesen.<br />
Der Anteil der Fehltage wegen psychischer<br />
Störungen und Verhaltensauffälligkeiten habe<br />
sich auf 11,4 % erhöht.<br />
In der Fachzeitschrift GIT (Ausgabe 3/<strong>2011</strong>)<br />
wird das modulare Sicherheitssystem<br />
Safeline vorgestellt, ein programmierbares<br />
Sicherheitssystem zur Realisierung<br />
v<strong>on</strong> Sicherheitsfunkti<strong>on</strong>en mit 6 Varianten<br />
v<strong>on</strong> Funkti<strong>on</strong>smodulen für Maschinen und<br />
Anlagen (S. 78/79). Mehr Maschinendynamik<br />
bei erhöhter Sicherheit sei kein Widerspruch<br />
mehr, schreibt Dipl.-Ing. Alois Holzleiter in<br />
derselben Zeitschriftenausgabe (S. 80/81).<br />
Mit sicheren Servo-Antrieben der Acoposmulti-Produktfamilie,<br />
die sich per open-Safety<br />
nahtlos in Powerlink basierende Netzwerke<br />
integrieren und zeitnah den Motor überwachen,<br />
würden die Fehlerreakti<strong>on</strong>szeiten<br />
gegenüber traditi<strong>on</strong>ellen Sicherheitsschaltungen<br />
um den Faktor 10 reduziert. Die dabei<br />
maximal entstehende Aufprallenergie werde<br />
sogar um den Faktor 100 vermindert.<br />
Ebenfalls in GIT (S. 82/83) werden die Funkti<strong>on</strong>en<br />
v<strong>on</strong> Sicherheitskupplungen behandelt.<br />
Sie hätten sich bei der Übertragung v<strong>on</strong><br />
Drehmomenten als idealer Überlastschutz<br />
durchgesetzt. Sie seien relativ preisgünstig<br />
und sicher und könnten zudem absolut spielfrei<br />
Wellenversatz ausgleichen.<br />
Auf Seite 72 dieser Ausgabe werden Gefahrstoffarbeitsplätze<br />
der Firma Asecos<br />
vorgestellt. Sie böten optimale und sichere<br />
Bedingungen, beispielsweise für das Ab- oder<br />
Umfüllen oder andere Aufgaben im Zusammenhang<br />
mit Dämpfen oder Gasen. In der<br />
Prozessindustrie kämen häufig Gefahrstoffe<br />
zum Einsatz, etwa Chemikalien bei Verfahren<br />
zum Trennen, Synthetisieren, Analysieren<br />
oder Filtrieren v<strong>on</strong> Stoffen.<br />
Bankensicherheit<br />
Bei ihren Sicherheitsk<strong>on</strong>zepten lassen sich<br />
die Banken nicht in die Karten schauen, stellt<br />
das Handelsblatt am 7. Dezember fest. Die<br />
Mindestanforderungen definiere die Finanzaufsicht<br />
BaFin. Die Standards würden fortlaufend<br />
aktualisiert und seien zum Beispiel im<br />
Handbuch des Bundesamtes für Sicherheit in<br />
der Informati<strong>on</strong>stechnik erläutert.<br />
Philipp Bleuensteiner und Dr. Martin Kampel,<br />
TU Wien, Christoph Musik, Uni Wien und<br />
Stefan Vogtenhuber, Institut für Höhere<br />
Studien in Wien, stellen in der Fachzeitschrift<br />
WiK, 6/2010, S. 12–15, das Projekt „Identifikati<strong>on</strong><br />
v<strong>on</strong> Bedrohungsszenarien in Banken<br />
durch Bildanalyse“ (TripleB ID) vor. Ziel des<br />
Forschungsprojekts ist die Entwicklung eines<br />
sozio-technischen Systems für die Videoüberwachung,<br />
das in einer Bankfiliale zur Verbesserung<br />
der Ermittlungen und zur Präventi<strong>on</strong><br />
v<strong>on</strong> Straftaten, beitragen soll. Im Mittelpunkt<br />
stehen zwei Fragen: (1) Welches abweichende<br />
oder auffällige Verhalten könnte auf eine<br />
Straftat hinweisen? (2) Wie lässt sich dieses<br />
verdächtige Verhalten (zielloses Umhergehen;<br />
ungewöhnlich lange Bedienung eines Automaten;<br />
Laufen im Foyer) in geeignete Video-<br />
Algorithmen für eine möglichst weitgehend<br />
automatisierte Alarmierung mit Schwellwerten<br />
für eine möglichst hohe Detekti<strong>on</strong>srate (auch<br />
auf Kosten v<strong>on</strong> Fehlalarmen) und für direkte Informati<strong>on</strong><br />
der Mitarbeiter vor Ort übersetzen?
4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
Betrug<br />
Die Finanzmarktaufsicht Österreichs (FMA)<br />
warnt vor Betrügern, die mit dem so geannten<br />
„Scalping“ ihr Unwesen treiben, melde<br />
das Handelsblatt am 15. Dezember. Anlegern<br />
würden dabei die Aktien v<strong>on</strong> kleinen,<br />
börsennotierten Unternehmen angeboten,<br />
meist v<strong>on</strong> eher exotischen Handelsplätzen.<br />
Die Anlagebetrüger kaufen zunächst selbst<br />
solche Aktien zu einem niedrigen Preis. Wenn<br />
sie dann ahnungslose Anleger zum Einstieg<br />
überredet haben, steigen sie selbst aus und<br />
streichen hohe Kursgewinne ein. Die Anleger<br />
blieben auf den Kursverlusten sitzen.<br />
Das Landesarbeitsgericht Berlin-Brandenburg<br />
hat mit einem Urteil vom 16. September<br />
2010 (II Sa 509/10) entschieden, dass selbst<br />
eine Betrugshandlung gegenüber dem<br />
Arbeitgeber mit einem Schadensbetrag v<strong>on</strong><br />
rund 150 Euro nicht unbedingt eine außerordentliche<br />
Kündigung rechtfertigt, s<strong>on</strong>dern<br />
deren Wirksamkeit im Rahmen einer auf den<br />
Einzelfall bezogenen umfassenden Interessenabwägung<br />
zu prüfen sei. Den Hinweisen<br />
des Bundesarbeitsgerichts in der so genannten<br />
Emmely-Entscheidung sei zu entnehmen,<br />
dass einer sehr langjährigen beanstandungsfreien<br />
Betriebszugehörigkeit und dem damit<br />
angesammelten Vertrauenskapital ein sehr<br />
hoher Wert zukomme.<br />
Brandschutz<br />
In der Fachzeitschrift s+s report, Ausgabe<br />
6/2010, (S. 14–16) beschreibt Dipl.-Ing. Alwine<br />
Hartwig die fachgerechte Wartung v<strong>on</strong><br />
Rauch- und Wärmeabzugsanlagen (RWA):<br />
wann gewartet werden soll, wie eine regelk<strong>on</strong>forme<br />
Instandhaltung aussieht und wer<br />
die Instandhaltung durchführen darf.<br />
Klassifizierte Brandschutzprodukte für die<br />
brandschutzgerechte Elektroinstallati<strong>on</strong> stellt<br />
Stafan Born, Kaiser GmbH & Co. KG, in derselben<br />
Ausgabe vor (S. 18–23). Er skizziert die<br />
Normenvielfalt für den vorbeugenden baulichen<br />
Brandschutz und geht bes<strong>on</strong>ders auf den<br />
Einbau v<strong>on</strong> Hohlwanddosen in Brandschutzdecken<br />
und -wänden, auf die Installati<strong>on</strong> v<strong>on</strong><br />
Leuchten und Lautsprechern in Brandschutzdecken<br />
und auf die Abschottung v<strong>on</strong> Elektroinstallati<strong>on</strong>sleitungen<br />
und -rohren ein.<br />
Ebenfalls in dieser Zeitschrift behandeln<br />
Dr. Michael Heisel und R<strong>on</strong> Lee, Linde<br />
Gas, das Löschen v<strong>on</strong> Schwelbränden in<br />
Silo-Anlagen. Sie beschreiben die Chemie<br />
und Physik v<strong>on</strong> Brandgasen bei einem<br />
Schwelbrand, die dynamische Entwicklung<br />
der K<strong>on</strong>zentrati<strong>on</strong> v<strong>on</strong> Brandgasen und das<br />
Löschen v<strong>on</strong> Schwelbränden, und zwar mit<br />
k<strong>on</strong>venti<strong>on</strong>ellen Methoden (Wasser, Schaum<br />
und Stickstoff), Anforderungen an ein Verfahren<br />
zum Löschen v<strong>on</strong> Schwelbränden<br />
einschließlich Messungen zum Löschen und<br />
das Löschen mit CO 2<br />
. Die Autoren kommen<br />
zu dem Ergebnis, dass das Löschen solcher<br />
Schwelbrände mit CO 2<br />
wesentlich sicherer ist<br />
als mit Stickstoff und auch die Schäden am<br />
Lagergut und an den Silos geringer ist. Das<br />
habe auch zu niedrigeren Versicherungsprämien<br />
geführt (S. 24–35).<br />
Dr. Günther Roßmann, Gesamtverband der<br />
Deutschen Versicherungswirtschaft e.V.<br />
(GDV), erläutert in derselben Ausgabe die<br />
Leitlinie des GDV für Planung und Einbau<br />
v<strong>on</strong> Löschwasser-Rückhalteeinrichtungen<br />
(VdS 2557), die alle Gefahren und Risiken im<br />
Zusammenhang mit der Entstehung k<strong>on</strong>taminierten<br />
Löschwassers behandle. Er geht auf<br />
die Entwicklung v<strong>on</strong> Brandschutz- und Löschwasserk<strong>on</strong>zepten,<br />
auf Betreiberpflichten und<br />
gesetzliche Anforderungen, auf technische<br />
Möglichkeiten der Löschwasserrückhaltung<br />
sowie auf Anforderungen und Prüfmethoden<br />
für Löschwasserbarrieren ein (S. 54–59).
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
5<br />
Die Fachzeitschrift <strong>Security</strong> insight (6/2010)<br />
beschäftigt sich mit dem Einsatz v<strong>on</strong> und<br />
Erfahrungen mit Mehrkriterienmeldern für<br />
den Brandschutz. Der Einsatz v<strong>on</strong> Hightech-<br />
Bauteilen in Brandmeldern ermögliche<br />
die technologischen Fortschritte auf dem<br />
Gebiet der Mikroprozessortechnik in Leistungsfähigkeit<br />
wie Preis. Die Integrati<strong>on</strong> v<strong>on</strong><br />
unterschiedlichen Brandsensoren zu einem<br />
Mehrkriterienmelder erlaube gleichzeitig den<br />
Einzug intelligenter Messwertverarbeitung in<br />
den Brandmeldern selbst (S. 34/35).<br />
Radartechnik spürt versteckte Brandherde<br />
auf, meldet das Handelsblatt am 4. Januar.<br />
Brandherde ließen sich oft nur sehr schwer<br />
lokalisieren. Das könnte sich bald dank der<br />
Forscher des Fraunhofer-Instituts für Hochfrequenzphysik<br />
und Radartechnik in Wachtberg<br />
bei B<strong>on</strong>n ändern. Sie haben zusammen<br />
mit der Fernuniversität Hagen einen Sensor<br />
entwickelt, der Brandherde auch bei schlechter<br />
Sicht entdeckt. Der Radiometer arbeite<br />
mit sehr niedrigen Frequenzen, bei denen<br />
Partikel aus Staub und Rauch die Sicht nicht<br />
beeinträchtigen. Das sei bei den bislang<br />
meist eingesetzten Infrarot-Kameras anders.<br />
Die Forscher planten, den Sensor an einem<br />
Luftschiff zu befestigen. Aus einer Höhe<br />
v<strong>on</strong> rund 100 Metern könnte der Zeppelin<br />
dann mit Antenne und Software über einem<br />
Waldbrandgebiet stati<strong>on</strong>iert werden und<br />
Daten aufzeichnen. So wären sogar versteckte<br />
Brandherde unter dichtem Blattwerk oder<br />
unter der obersten Erdschicht zu erkennen.<br />
Die Forscher erwarteten auch, mit dem neuen<br />
Radiometer beispielsweise Schwelbrände in<br />
Müllverbrennungsanlagen frühzeitig orten zu<br />
können. Noch liege das Gerät zwar erst als<br />
Prototyp vor. In den nächsten zwei Jahren<br />
solle es aber zur Marktreife gebracht werden.<br />
Dipl.-Ing. (FH) Jörg Richtermeier, Sachverständiger,<br />
und Dipl.-Ing.(FH) Gerd Heetpas,<br />
VdS Schadenverhütung GmbH, befassen sich<br />
in der Fachzeitschrift WiK (Ausgabe 6/2010,<br />
S. 63–66), mit typischen Mängeln bei der Abnahme<br />
v<strong>on</strong> Brandmeldeanlagen. Behandelt<br />
werden bauliche, anlagentechnische und organisatorische<br />
Mängel. Fehler seien oft sch<strong>on</strong><br />
im Brandschutzk<strong>on</strong>zept angelegt.<br />
Dipl.-Verw. Heiner Jerofsky erläutert in<br />
der Fachzeitschrift GIT, Dezember 2010,<br />
(S. 12–15) Gebäudesicherheit durch baulichen<br />
Brand- und Einbruchschutz. Er geht<br />
ein auf den vorbeugenden Brandschutz, die<br />
k<strong>on</strong>zepti<strong>on</strong>elle Planung v<strong>on</strong> Brandschutzmaßnahmen,<br />
auf gesicherte Rettungswege,<br />
Brandwände und Feuerwiderstand, auf Fassadenschutz,<br />
Einbruchschutz, Zutrittsk<strong>on</strong>trolle<br />
und Videoüberwachung.<br />
In derselben Ausgabe (S. 50–52) wird der Zusammenhang<br />
v<strong>on</strong> elektrischen Leitungsanlagen<br />
und Rettungswegen dargestellt. Elektrische<br />
Leitungen dürfen offen verlegt werden,<br />
wenn sie entweder nicht brennbar sind (nach<br />
DIN EN 60702-1) oder ausschließlich der<br />
Versorgung der nutzbaren Rettungswege<br />
dienen.<br />
Dipl.-Ing. Wolfgang Krüll und Prof. Dr.-Ing.<br />
Ingolf Willms v<strong>on</strong> der Universität Duisburg-<br />
Essen, sowie Dr. André Freiling, Airbus<br />
Operati<strong>on</strong>s GmbH, befassen sich in s+s<br />
report, Nr.1/<strong>2011</strong>, mit der Entwicklung<br />
einer Prüfapparatur zur Bestimmung der<br />
Fehlalarm anfälligkeit v<strong>on</strong> Rauchmeldern.<br />
Ziel ist es, ein standardisiertes Prüfverfahren<br />
zu entwickeln (S. 14–20).<br />
In derselben Fachzeitschrift stellt Dipl.-Ing.<br />
Jörg Wilms-Vahrenhorst, VdS Schadenverhütung,<br />
Teilflächenlöschanlagen nach der DIN<br />
Norm 18230-1 vor (S. 22–25). Es ergebe<br />
sich die Möglichkeit des Verzichts auf flächendeckende<br />
Ausrüstung mit Löschanlagen.<br />
Die Anordnung v<strong>on</strong> geschützten Teilflächen<br />
im Industriebau nach DIN 18230-1 führe zu<br />
Diskussi<strong>on</strong>sfragen im Hinblick auf die Beibehaltung<br />
des bisherigen notwendigen Schutzniveaus<br />
v<strong>on</strong> Industriebauten.<br />
Dipl.-Ing. Jochen Krumb, VdS Schadenverhütung,<br />
weist in der Ausgabe v<strong>on</strong> s+s report<br />
aufgrund v<strong>on</strong> Prüferfahrungen auf Alterungsprozesse<br />
in Sprinkleranlagen hin. In
6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
der Regel befänden sich die Rohrnetze der<br />
Nassanlagen in einem besseren Zustand als<br />
die der Trockenanlagen. Häufig seien in den<br />
Rohrnetzen der Trockenanlagen Ablagerungen<br />
schlammiger (loser) Art festgestellt<br />
worden (S. 38–42).<br />
Brandschutz in Rechenzentren wird in<br />
der Fachzeitschrift GIT, Ausgabe 3/<strong>2011</strong><br />
(S. 60–62) thematisiert. In EDV- und Serverräumen<br />
bedeute der ständige Betrieb einer<br />
Vielzahl v<strong>on</strong> elektrischen Anlagen eine extrem<br />
hohe Brandlast. Bereits kleine Schwelbrände<br />
könnten zu Schädigungen oder zum<br />
Ausfall der Technik führen. Bei k<strong>on</strong>venti<strong>on</strong>eller<br />
Gaslöschtechnik könne im Brandfall ein<br />
sofortiges Stromlosschalten der gesamten<br />
Anlage erforderlich sein. Damit sei jedoch<br />
eine v<strong>on</strong> Rechenzentrumsbetreibern geforderte<br />
möglichst geringe Ausfallzeit gefährdet.<br />
Mit neuen Lösungen und innovativer Technologie<br />
könne dieses Risiko auf ein Minimum<br />
reduziert werden.<br />
GIT weist auf Seminare zum Blitzschutz an<br />
Gefahrenmeldeanlagen hin, die die Akademie<br />
für Sicherheitssysteme des Zentralverbandes<br />
der Elektrotechnik- und Elektr<strong>on</strong>ikindustrie<br />
e.V. (ZVEI) in Zusammenarbeit<br />
mit den führenden Herstellern durchführt.<br />
Schäden an Gefahrenmeldeanlagen durch<br />
Blitzschlag stellten ein erhebliches Risiko dar,<br />
schreibt Eckart Roeder, Geschäftsführer der<br />
AG Errichter für Sicherheitssysteme im ZVEI<br />
(S. 68/69).<br />
In derselben Ausgabe wird gezeigt, wie mit<br />
Hilfe v<strong>on</strong> Explosi<strong>on</strong>sschutzventilen und<br />
Explosi<strong>on</strong>sschutzschiebern industrielle Anlagen<br />
vor der Ausbreitung v<strong>on</strong> Explosi<strong>on</strong>en<br />
geschützt werden können. Wichtig sei das<br />
vor allem in der Pharmaindustrie, Chemie/<br />
Petroindustrie, in Forschungslabors, Silos,<br />
Mühlen, Trocknern und Abscheidern sowie<br />
Absauganlagen (S. 66).<br />
Compliance<br />
Im Mittelpunkt v<strong>on</strong> Corporate Governance<br />
und Compliance steht das Integritätsinteresse<br />
eines Unternehmens, stellt die FAZ<br />
am 13. Dezember fest. In der Praxis sei die<br />
Aufgabe überwiegend dem Bereich des Vorstandsvorsitzenden<br />
zugewiesen, der mit ihrer<br />
Durchführung Stellen seines Stabes wie die<br />
Rechtsabteilung oder die Revisi<strong>on</strong> betraut.<br />
Zunehmend finde sich in Anlehnung an die<br />
Vorgaben für den Finanzdienstleistungssektor<br />
auch die Schaffung eines eigenen<br />
Aufgabenbereichs im Vorstand mit eigenen<br />
Stellen und Abteilungen, die die Aufgabe<br />
selbständig bearbeiten. Es sei eine komplexe,<br />
nicht delegierbare Führungsaufgabe, die – wie<br />
bei großen Publikumsgesellschaften empfehlenswert<br />
und weitgehend üblich, in einem eigenen<br />
Pers<strong>on</strong>alressort angesiedelt sein sollte.<br />
Folgerichtig wären diesem Ressort auch alle<br />
Aufgaben im Zusammenhang mit Corporate<br />
Governance und Compliance zuzuweisen, wo<br />
sie unter einheitlicher Leitung v<strong>on</strong> allen fachlich<br />
beteiligten Stellen effektiv, effizient und<br />
angemessen bearbeitet werden würden.<br />
Rechtsanwalt Reinhard Müller rät in der<br />
Fachzeitschrift <strong>Security</strong> insight (6/2010,<br />
S. 10–15) zur Vorsicht beim Outsourcing<br />
der forensischen Ermittlungen. Notwendig<br />
sei eine differenzierte Projektsteuerung. Eine<br />
differenzierte Strategie könne die Kompetenzen<br />
externer Forensikspezialisten mit den<br />
unternehmensinternen Ressourcen optimal<br />
verbinden.<br />
In derselben Ausgabe wird (S. 40–42) beklagt,<br />
der Umgang mit den Regelungen zum<br />
IT-Risikomanagement lasse zu wünschen<br />
übrig. Es fehle an Risikobewusstsein, klaren<br />
Verantwortlichkeiten, genügenden K<strong>on</strong>trollund<br />
Informati<strong>on</strong>smechanismen. Zwar sei bei<br />
großen Unternehmen ein Trend zu einem<br />
ganzheitlichen, integrierten und prozessgesteuerten<br />
Ansatz bei Compliance und
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
7<br />
Risikomanagement erkennbar. Bei kleinen<br />
Firmen und Mittelständlern mangle es jedoch<br />
an Transparenz der wesentlichen Risiken, die<br />
aus Geschäftsprozessen resultieren, sowie<br />
an der Möglichkeit, k<strong>on</strong>trolliert damit umzugehen.<br />
Ulrike Theußen, DNV Business Assurance,<br />
weist im W & S Magazin (Heft 1/<strong>2011</strong>)<br />
darauf hin, dass nach einer Studie v<strong>on</strong> Pricewaterhouse<br />
Coopers (PwC) 56 % v<strong>on</strong> 500<br />
befragten Unternehmen keine Richtlinien<br />
oder Methoden zur Abwehr v<strong>on</strong> Wirtschaftskriminalität<br />
und Durchsetzung ethischer<br />
und rechtlicher Standards etabliert hätten.<br />
Compliance sollte nicht bei Einhalten v<strong>on</strong><br />
Gesetzen aufhören, s<strong>on</strong>dern ein zusätzliche<br />
definierter Verhaltenskodex als Handlungsorientierung<br />
dienen (S. 20/21).<br />
Die Deutsche Bahn wolle in der Bekämpfung<br />
v<strong>on</strong> Korrupti<strong>on</strong> und anderen Straftaten nie<br />
wieder in die Datenschutzfalle geraten, berichtet<br />
die FAZ am 10. Dezember. Sie setze<br />
deshalb in der Bekämpfung v<strong>on</strong> Korrupti<strong>on</strong><br />
und anderen Wirtschaftsstraftaten jetzt auf<br />
ein streng formalisiertes Vorgehen. Die Abteilung<br />
Compliance ermittele nun nicht mehr<br />
selbst. Dies überlasse sie vollständig der<br />
K<strong>on</strong>zernsicherheit – bis diese bei begründetem<br />
Verdacht die Polizei für weitere Ermittlungen<br />
ruft. Die K<strong>on</strong>zernsicherheit könne<br />
zwar Mitarbeiter befragen, aber niemanden<br />
vorladen und nichts durchsuchen. Sie dürfe<br />
keine Ermittlungen aus eigenem Antrieb<br />
durchführen. Sie brauche dazu den Anstoß<br />
der Compliance. Alle Compliance-Prozeduren<br />
seien in einer K<strong>on</strong>zernbetriebsvereinbarung<br />
verankert. Die Compliance-Abteilung sei<br />
Dreh- und Angelpunkt des Hinweis- und<br />
Risiko managements – also der Präventi<strong>on</strong>.<br />
Die US-Börsenpolizei (Securities and Exchange<br />
Commissi<strong>on</strong> – SEC) will Informanten<br />
belohnen, meldet DIE WELT am 4. Januar.<br />
Kritiker geben zu bedenken, dass dadurch<br />
interne Bemühungen, gegen Fehlverhalten<br />
vorzugehen, untergraben würden. Befürworter<br />
hingegen verweisen darauf, dass<br />
die internen K<strong>on</strong>trollen bei Enr<strong>on</strong> und Co.<br />
völlig versagt hätten. Der Gesetzentwurf<br />
werde Mitarbeiter, die ein Fehlverhalten im<br />
eigenen Unternehmen melden wollen, dazu<br />
verleiten, sich sofort an die Behörden zu<br />
wenden. Tippgeber, die sich einen Anteil an<br />
Strafzahlungen erhoffen können, die die SEC<br />
verhängt, würden sich kaum auf die Unternehmensprogramme<br />
einlassen. Dabei seien<br />
derartige interne Vorkehrungen seit dem Jahr<br />
2002 vorgeschrieben. Der im Juli 2010 vom<br />
K<strong>on</strong>gress verabschiedete „Dodd-Frank Act“<br />
ermächtigt die SEC, Tippgebern höhere Belohnungen<br />
zu zahlen – eine Reakti<strong>on</strong> darauf,<br />
dass die Behörde früher Warnungen zum<br />
Milliardenbetrug v<strong>on</strong> Bernard Madoff ignoriert<br />
hatte. Der neue Vorschlag sehe nun vor,<br />
dass Tippgeber bis zu 30 % der Strafsumme<br />
erhalten können, wenn sie Informati<strong>on</strong>en<br />
liefern, die zu einer erfolgreichen Strafverfolgung<br />
führen.<br />
Dass das Thema Compliance zunehmend an<br />
Bedeutung gewinnt, ist das Handelsblatt am<br />
10. Januar überzeugt. Im unternehmerischen<br />
Sinn verstehe man darunter heute meist<br />
das Einhalten v<strong>on</strong> Vorschriften in Form v<strong>on</strong><br />
externen und internen Regeln. Hiermit seien<br />
sowohl öffentliche Gesetze als auch firmeninterne<br />
Vorschriften gemeint. Der Begriff Compliance<br />
definiere also das korrekte Verhalten<br />
eines Unternehmens und aller Mitarbeiter in<br />
rechtlicher, aber auch ethischer Hinsicht. Vor<br />
allem die großen und medienträchtig ausgeschlachteten<br />
Korrupti<strong>on</strong>sskandale großer<br />
internati<strong>on</strong>aler Unternehmen mit den einhergehenden<br />
schwerwiegenden Strafzahlungen<br />
und Reputati<strong>on</strong>sverlusten im Jahr 2008<br />
hätten der Diskussi<strong>on</strong> in den letzten Jahren<br />
neuen Aufwind gegeben. Das amerikanische<br />
Antikorrupti<strong>on</strong>sgesetz FCPA (Foreign Corrupt<br />
Practices Act) habe aufgrund seiner weit reichenden<br />
Anwendung bes<strong>on</strong>deres Interesse<br />
gefunden. In diesem Jahr folge das Vereinigte<br />
Königreich mit einem neuen noch wesentlich<br />
schärferen Anti-Korrupti<strong>on</strong>sgesetz. Das zeige<br />
ein bes<strong>on</strong>deres Merkmal v<strong>on</strong> Compliance: Es<br />
sei eine internati<strong>on</strong>ale Angelegenheit. Compliance<br />
müsse als internati<strong>on</strong>ale Fortsetzung
8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
des Grundsatzes des redlichen Kaufmanns<br />
verstanden werden. Compliance sei für ein<br />
Unternehmen genau das richtige Mittel, wenn<br />
es seine Philosophie, seine Außendarstellung<br />
weltweit positi<strong>on</strong>ieren möchte. Die Notwendigkeit,<br />
die internati<strong>on</strong>alen Standards oder die<br />
Unternehmensphilosophie lokal umzusetzen,<br />
werfe oftmals interkulturelle Fragestellungen<br />
auf. Manche Sachverhalte verstießen<br />
in Deutschland gegen ein Gesetz, seien in<br />
anderen Ländern aber gebräuchlich oder<br />
akzeptiert. Dies gelte auch andersherum.<br />
So würden etwa im arabischen Kulturkreis<br />
manche Verhaltensweisen sankti<strong>on</strong>iert, die in<br />
Europa üblich seien.<br />
Datendiebstahl<br />
Das Handelsblatt geht am 7. Dezember auf<br />
verschiedene Formen und Ursachen des Datendiebstahls<br />
ein. Jedes zehnte deutsche Unternehmen<br />
habe akute Sicherheitsprobleme<br />
mit seiner Computertechnik. Datendiebstahl<br />
komme in der Regel v<strong>on</strong> innen. Gefährlicher<br />
als kriminelle Energie sei die Leichtfertigkeit<br />
v<strong>on</strong> Zugriffsberechtigten mit Passwörtern<br />
oder ähnlichem. Doch auch die Attacken v<strong>on</strong><br />
Fremden würden immer heftiger, wie die<br />
Schadsoftware Stuxnet zeige.<br />
Der Softwarek<strong>on</strong>zern SAP wird für den Diebstahl<br />
v<strong>on</strong> Daten des amerikanischen Rivalen<br />
Oracle gleich mehrfach zur Kasse gebeten,<br />
meldet die FAZ am 30. Dezember. Zu dem<br />
bereits zugesprochenen Schadenersatz v<strong>on</strong><br />
1,3 Milli<strong>on</strong>en Dollar kämen nun noch Zinsen<br />
hinzu, wie ein Gericht entschieden habe.<br />
Oracle dürfte über die Entscheidung dennoch<br />
wenig begeistert sein, denn die Richterin<br />
verwarf gleichzeitig die Rechnung v<strong>on</strong> Oracle,<br />
nach der SAP knapp 212 Milli<strong>on</strong>en Dollar<br />
hätte zahlen sollen.<br />
Noch will sich die Finanzbranche vom<br />
Magnet streifen auf Kredit- und Girokarten<br />
nicht trennen, berichtet DIE WELT am<br />
4. Januar. Der bereits seit längerem zusätzlich<br />
eingesetzte Chip sei zwar sicherer als der<br />
Magnetstreifen. Doch bevor der schwarze<br />
Balken auf der Rückseite der Plastikkarten<br />
vollständig entfallen könne, seien noch<br />
zahlreiche Anpassungen notwendig. So<br />
arbeiteten alle K<strong>on</strong>toauszugsdrucker mit dem<br />
Magnetstreifen. Mit einer Umstellung dieser<br />
Geräte sei frühestens im Laufe des Jahres<br />
2012 zu rechnen. Das größte Hindernis<br />
sei, dass die veraltete Technik weiterhin an<br />
Geldautomaten außerhalb Europas genutzt<br />
werde. Zuvor hatte das Bundeskriminalamt<br />
im Kampf gegen die steigende Zahl an<br />
Betrugsfällen mit gefälschten Kredit- und<br />
Girokarten die Abschaffung des Magnetstreifens<br />
gefordert. Nur dann sei es für Betrüger<br />
nicht mehr möglich, wichtige Kundendaten<br />
am Geldautomaten auszuspähen und mittels<br />
Kartendubletten im Ausland hohe Summen<br />
abzuheben. Im Jahr 2010 habe sich die Zahl<br />
der so genannten Skimming-Angriffe, das<br />
Abschöpfen v<strong>on</strong> Daten, verdoppelt. In Europa<br />
müssten seit 1. Januar alle Geldautomaten<br />
und Bezahlterminals im Handel mit einer<br />
modernen Chiptechnologie ausgestattet sein.<br />
Die Daten auf der Karte würden verschlüsselt<br />
und vor einer Transakti<strong>on</strong> auf Echtheit<br />
überprüft.<br />
Nach einer v<strong>on</strong> Tufin Technologies durchgeführten<br />
Studie glaubt die Mehrheit (76 %)<br />
v<strong>on</strong> IT <strong>Security</strong>-Fachkräften, dass fehlerhaft<br />
k<strong>on</strong>figurierte Netzwerke eine der wichtigsten<br />
Ursachen für Datendiebstahl sind. Würden<br />
Sicherheitseinstellungen dann genauer<br />
untersucht, dann stoßen die Administratoren<br />
zu 73 % auf Fehler. Viele Probleme entstünden,<br />
wenn Administratoren Änderungen an<br />
den K<strong>on</strong>figurati<strong>on</strong>seinstellungen vornehmen,<br />
bestehende Sicherheitsregeln außer Kraft<br />
setzen und dadurch neue Sicherheitslücken<br />
produzieren. In vielen Fällen wüssten die Administratoren<br />
nicht genau, welche Einstellung<br />
sie überhaupt vornehmen müssten (Fachzeitschrift<br />
WiK, Ausgabe 6/2010, S. 8).
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
9<br />
Wie die Frankfurter Allgemeine S<strong>on</strong>ntagszeitung<br />
am 2. Januar meldete, hat sich das Bundeskriminalamt<br />
abermals für eine Abschaffung<br />
der Magnetstreifen auf Kredit- und<br />
EC-Karten eingesetzt. Der seit Jahresbeginn<br />
auf allen neuen Karten vorhandene Chip könne<br />
nicht v<strong>on</strong> Kriminellen kopiert werden. Nur<br />
Kunden, die außerhalb der EU Geld abheben<br />
wollen, sollten eine Karte mit Magnetstreifen<br />
erhalten.<br />
Einen Überblick über die raffiniertesten<br />
Tricks des Ausspi<strong>on</strong>ierens privater Daten<br />
v<strong>on</strong> Netznutzern gibt Spiegel Online am<br />
10. Januar und gibt Ratschläge, wie man sich<br />
dagegen schützt. Ein wahrscheinlicher Einfallsweg,<br />
auf dem ein Sabotage-Wurm vom<br />
Kaliber eines Stuxnet in eine Industrieanlage<br />
gelange, sei ein herrenloser USB-Stick, der<br />
v<strong>on</strong> den Hackern vor dem Firmengebäude<br />
liegen gelassen wird. Jeder normale Mensch<br />
werde den Stick aus Neugier an seinen<br />
Rechner anschließen. Die richtige Gegenmaßnahme<br />
sei gezügelte Neugier. Niemals<br />
dürfe ein gefundener USB-Stick am eigenen<br />
Rechner ausprobiert werden. Um die Web-<br />
Adressen großer Firmen zu erbeuten, setzten<br />
Internet-Gauner auf Social Engineering. Mit<br />
massenhaften Mail-Anfragen, die scheinbar<br />
vom Domain-Registrator stammten, werde<br />
der Seiten-Verwalter überfordert und in die<br />
ver sehentliche Annahme einer Domain-<br />
Änderung getrieben. Deshalb sei Sorgfalt<br />
im Umgang mit wichtigen E-Mails geboten,<br />
auf die Bearbeitungs- oder Registrierungsnummer,<br />
auf korrekte Rechtschreibung und<br />
ungewöhnliche Absendezeiten zu achten.<br />
Diebstahl<br />
Fenster und Türen verursachten 2009 Kosten<br />
v<strong>on</strong> 460 Milli<strong>on</strong>en Euro, 10 % mehr gegenüber<br />
dem Vorjahr, meldet der Gesamtverband<br />
der Deutschen Versicherungswirtschaft (WiK,<br />
Ausgabe 6/2010, S. 62). Auch die durchschnittlichen<br />
Kosten eines Einbruchs seien gestiegen<br />
(v<strong>on</strong> 1.103 € im Jahr 2008 auf 1.224<br />
€ 2009). Ursächlich für diesen Anstieg sei die<br />
immer wertvollere Wohnungsausstattung.<br />
An einigen österreichischen Autobahnen<br />
werden stati<strong>on</strong>äre Kennzeichenerkennungssysteme<br />
die bisher eingesetzten<br />
mobilen Systeme ersetzen, meldet WiK<br />
(6/2010, S. 11). Grund sei der Erfolg der<br />
Maßnahme. Im ersten Halbjahr 2010 seien<br />
die KFZ-Diebstähle um 37 % zurückgegangen.<br />
Evakuierung<br />
Dr. Jan Bauke und Rolf Zimmermann v<strong>on</strong> der<br />
Züricher Feuerwehr plädieren für realistische<br />
Evakuierungsübungen, um im Ernstfall unvorhergesehene<br />
Überraschungen „abzufedern“<br />
und belegen das mit Erfahrungen aus der<br />
Praxis (WiK, Ausgabe 12/2010, S. 18/19).<br />
Extremismus<br />
Das linksextremistische Akti<strong>on</strong>sfeld „Antimilitarismus“<br />
bildet nach wie vor einen<br />
Schwerpunkt extremistischer Angriffe auf<br />
Einrichtungen und Fahrzeuge deutscher Unternehmen.<br />
Vor allem sind Unternehmen, die<br />
Unterstützungsleistungen für Auslandseinsätze<br />
der Bundeswehr erbringen, Zielobjekte<br />
verdeckter Akti<strong>on</strong>en. Seit Ende Oktober<br />
2008 ist ein deutscher Post- und Logistikk<strong>on</strong>zern<br />
als „militärischer Dienstleister“ Ziel der<br />
antimilitaristischen Kampagne „Comprehensive<br />
Resistance“ (umfassender Widerstand).
10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
Im Zusammenhang mit der Kampagne<br />
wurden seit Anfang 2009 zahlreiche Sachbeschädigungen<br />
festgestellt, unter anderem<br />
an Einrichtungen und Fahrzeugen: darunter<br />
bisher 20 Brandanschläge auf KFZ (ASW-<br />
Mitteilung vom 29. November).<br />
Geldfälschung<br />
Wie die FAZ am 18. Januar meldet, hat sich<br />
die Zahl der Geldfälschungen in Deutschland<br />
2010 deutlich erhöht. Die Deutsche Bundesbank<br />
habe rund 60.000 gefälschte Banknoten<br />
registriert, rund 14 % mehr als 2009.<br />
Gleichwohl sei die Häufigkeit v<strong>on</strong> Falschgeld<br />
in Deutschland bes<strong>on</strong>ders gering. Je 10.000<br />
Einwohner tauchten im vergangenen Jahr nur<br />
acht falsche Geldscheine auf, im Durchschnitt<br />
des Euro-Raumes seien es 23. In Deutschland<br />
seien die Bedingungen für die Kriminellen<br />
traditi<strong>on</strong>ell bes<strong>on</strong>ders schwierig. Die<br />
Deutschen zahlten überdurchschnittlich oft<br />
bar und seien deshalb mit den Geldscheinen<br />
besser vertraut.<br />
Bes<strong>on</strong>ders beliebt seien in der Fälschszene<br />
die falschen Fünfziger, die mehr als die Hälfte<br />
der Fälschungen ausmachten. Auf falsche<br />
Zwanziger entfielen 20 %, auf falsche Hunderter<br />
15 %. In ganz Europa werde das Gros<br />
des Geschäfts v<strong>on</strong> nur etwa zwei Dutzend<br />
Banden betrieben. Aus ihren professi<strong>on</strong>ell<br />
betriebenen Druckmaschinen stammten etwa<br />
80 % der Fälschungen.<br />
Geld- und Wertdienstleistung<br />
Über aktuelle Entwicklungen im Bargeldbereich<br />
referiert Carl-Ludwig Thiele, Deutsche<br />
Bundesbank, im Sicherheitsdienst DSD<br />
(Ausgabe 4/2010, Seite 5–10). Er geht auf<br />
die Bargeldnachfrage und den Bargeldkreislauf,<br />
auf Ziele, Strategie und Maßnahmen<br />
der Bundesbank, auf den Stand des privaten<br />
Banknotenrecyclings, Markthemmnisse und<br />
Entwicklungen ein. Die Bundesbank sehe aufgrund<br />
der positiven Entwicklung im Recycling<br />
derzeit kein Erfordernis, weitere Anreize für<br />
das Bargeldrecycling zu setzen. Sowohl der<br />
Heros-Fall wie auch die Finanzkrise hätten<br />
vor Augen geführt, wie wichtig im Geschäftsverkehr<br />
ein gesundes Risikobewusstsein und<br />
insbes<strong>on</strong>dere bei Dientleistern auch eine<br />
k<strong>on</strong>sequente Überwachung der Vertragsabwicklung<br />
ist.<br />
Als eine „Branche am Scheideweg“ bezeichnete<br />
in derselben DSD-Ausgabe (S. 11–14)<br />
das Geld- und Wertdienstleistungsgewerbe.<br />
Bei der 8. Fachk<strong>on</strong>ferenz „Geld und Wert“<br />
hätten sich drei grundlegende Erkenntnisse<br />
durchgesetzt:<br />
• die Erkenntnis der strukturellen Aufstellung<br />
einer Branche, die unter einem selbstzerstörerischen<br />
Wettbewerb leide und an<br />
fehlender Kooperati<strong>on</strong> erkrankt sei<br />
• die Erkenntnis, dass man Entwicklungen<br />
und Trends im Sicherheitsbereich in einen<br />
gesamteuropäischen, ja globalen K<strong>on</strong>text<br />
einbetten müsse<br />
• und die Erkenntnis, dass die Sicherheitsbranche<br />
gerade eine Zeit der Veränderung<br />
und der Krise erlebe. Diese habe ihren<br />
Ursprung in den Insolvenzen der Unternehmen<br />
Heros und Arnolds <strong>Security</strong> und<br />
sei eine Krise des Vertrauens.<br />
Im Interview der Fachzeitschrift WiK<br />
(12/2010, S. 54–58) nehmen Peter Haller, All<br />
Service Sicherheitsdienste GmbH, und Andrea<br />
Schmitt, ZIEMANN SICHERHEIT, pro und<br />
c<strong>on</strong>tra zum Prinzip der „Ein Mann-Logistik“<br />
für den Geld- oder Werttransport Stellung.<br />
Das K<strong>on</strong>zept baut vor allem auf den Einsatz<br />
intelligenter Wertbehältnisse, unbewaffneter<br />
Fahrer und auf den Einsatz ungepanzerter<br />
Fahrzeuge. So solle die Dienstleistung
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
11<br />
kostengünstiger angeboten werden können,<br />
ohne dass dadurch zusätzliche Sicherheitsrisiken<br />
entstehen. Im Fokus der Anbieter<br />
stünden der Einzelhandel, Tankstellen und<br />
Fast Food-Ketten.<br />
Die Fachzeitschrift WiK (1/<strong>2011</strong>) weist darauf<br />
hin, dass ab Juli 2013 Farbrauch-Systeme<br />
im Sinne des § 25 der Unfallverhütungsvorschrift<br />
„Wach- und Sicherungsdienste“ (BGV<br />
C7) nicht mehr zulässig sind, weil krebserregende<br />
Substanzen im Rauch entdeckt<br />
worden seien. Bis 2013 könnten die Systeme<br />
unter Beachtung im Einzelnen bezeichneter<br />
Sicherheitsmaßnahmen noch eingesetzt<br />
werden (S. 23–25).<br />
Hotelsicherheit<br />
Heft 6/2010 der Fachzeitschrift SECURITY<br />
POINT ist auf Hotelsicherheit fokussiert. Mit<br />
der Brandgefahr befasst sich das Redakti<strong>on</strong>smitglied<br />
Peter Niggl. Das spezifische<br />
Problem im Hotelbrandfall liegt nach seiner<br />
Überzeugung großenteils daran, dass die<br />
Menschen an einem für sie ungewohnten<br />
Ort v<strong>on</strong> den Flammen überrascht werden.<br />
Der Autor verweist auf das Merkblatt „Feuer<br />
im Hotel“ der Verwaltungs-Berufsgenossenschaft<br />
(S .4–8).<br />
kommenden Neuregelungen des Arbeitnehmerdatenschutzes<br />
einzustellen.<br />
SECURITY POINT plädiert für eine elektr<strong>on</strong>ische<br />
Schlüsselverwaltung im Hotel, bei der<br />
alle Transakti<strong>on</strong>en inklusive des aktuellen<br />
Zustandes der definierten Rückgabezeiten<br />
automatisch erfasst und manipulati<strong>on</strong>sfrei<br />
sowohl im Schlüsselschrank als auch in einer<br />
zentralen Datenbank abgespeichert werden<br />
(S. 42/43).<br />
Rechtliche Möglichkeiten und Grenzen der<br />
Videoüberwachung in Hotels behandelt<br />
Rechtsanwalt Dr. Ulrich Dieckert (S. 10–15).<br />
Er befasst sich unter anderem mit Kennzeichnungs-<br />
und Informati<strong>on</strong>spflichten, der<br />
Speicherung und Löschung v<strong>on</strong> Daten. Der<br />
Autor empfiehlt, sich rechtzeitig auf die<br />
Die Wochenzeitung DAS PARLAMENT berichtet<br />
am 28. Februar, dass der Vorsitzende<br />
des Tourismusausschusses des Bundestages,<br />
Klaus Brähmig, Sicherheit als einen „Standortfaktor<br />
für touristische Destinati<strong>on</strong>en“ bezeichnet<br />
habe. Viele Gäste kämen nach Deutschland,<br />
weil sie hier ein Gefühl der Sicherheit<br />
haben könnten.<br />
IT-Sicherheit<br />
Nach Überzeugung der WELT AKTUELL vom<br />
14.Dezember zeigt sich immer deutlicher,<br />
dass das einfache TAN-Verfahren zur Sicherheit<br />
v<strong>on</strong> Online-Banking nicht ausreicht. 2009<br />
habe das BKA rund 2.900 Fälle v<strong>on</strong> „Phishing“<br />
verzeichnet, bei denen Transakti<strong>on</strong>snummern<br />
ausgespäht wurden. 2010 soll sich die Zahl<br />
fast verdoppelt haben. Einige Banken würden<br />
daher erwägen, sich v<strong>on</strong> ausgedruckten<br />
TAN-Listen zu verabschieden und auf neue<br />
Verfahren zu setzen. Sch<strong>on</strong> heute bieten viele<br />
Häuser ihren Kunden an, sich die TANs als<br />
SMS auf das Handy schicken zu lassen. Weil<br />
aber bereits Schadprogramme aufgetaucht<br />
seien, empfehlen Experten den Einsatz der<br />
mTAN nur auf geschützten Smartph<strong>on</strong>es oder<br />
einfachen Handys, die nicht mit dem Internet<br />
verbunden sind. Die Volksbanken haben das<br />
„sm@rtTAN“ eingeführt, v<strong>on</strong> anderen Banken<br />
als „Chip-TAN“ bezeichnet. Hierbei nutze der<br />
Kunde zwei v<strong>on</strong>einander getrennte Geräte:<br />
Die Eingabe der Überweisungsdaten erfolge<br />
am Computer, die Anzeige der Daten hingegen<br />
an einem TAN-Generator. Der Kunde<br />
stecke seine EC-Karte in den Generator, der<br />
eine gültige TAN errechnet. Das Chip-TAN-
12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
Verfahren gilt unter Experten für einzelne<br />
Online-Überweisungen als sehr sicher.<br />
Es gebe Anhaltspunkte dafür, dass deutsche<br />
Banken in Sachen IT-Sicherheit noch Nachholbedarf<br />
haben, meint das Handelsblatt am<br />
1. Dezember. Das Bundesamt für Informati<strong>on</strong>ssicherheit<br />
vergibt ISO-Zertifikate. Bis<br />
auf die Nürnberger Lebensversicherung<br />
habe sich allerdings kein einziges deutsches<br />
Finanz institut zertifizieren lassen.<br />
Während 2009 insgesamt etwa 900 elektr<strong>on</strong>ische<br />
Angriffe registriert worden seien, seien<br />
es 2010 allein bis Ende September etwa<br />
1.600 gewesen. Ein größerer Teil habe einen<br />
chinesischen Ursprung.<br />
Nach einem Bericht der Nachrichtenagentur<br />
dapd fügt sich das deutsche Sicherheitsk<strong>on</strong>zept<br />
in Maßnahmen westlicher Staaten<br />
insgesamt. Diese wollten in den nächsten<br />
Jahren gegen einen möglichen „Cyber-Krieg“<br />
aufrüsten. Die chinesische Armee sei für das<br />
„virtuelle Schlachtfeld des 21. Jahrhunderts“<br />
sch<strong>on</strong> hochgerüstet. Die NATO habe auf<br />
ihrem Gipfel v<strong>on</strong> Lissab<strong>on</strong> im November zum<br />
ersten Mal den „Cyber-War“ in ihr strategisches<br />
K<strong>on</strong>zept aufgenommen (FAZ vom<br />
28. Dezember).<br />
Die Zeitschrift für Informati<strong>on</strong>ssicherheit<br />
kes behandelt in ihrer Ausgabe 6/2010 eine<br />
Reihe für die Unternehmenssicherheit wichtiger<br />
IT-Themen.<br />
Dr. Stephen Fedtke ist der Überzeugung,<br />
„höchst-autorisierte und somit extrem privilegierte<br />
IT-Mitarbeiter in systemischen Instituti<strong>on</strong>en“<br />
sollten sich einer Zuverlässigkeitsoder<br />
Sicherheitsüberprüfung unterziehen<br />
müssen. Die notwendige Validierung solle<br />
sich weniger auf die fachliche Kompetenz als<br />
vielmehr auf die persönliche Zuverlässigkeit<br />
und Integrität beziehen (S. 6–13).<br />
An der kes/Microsoft-Sicherheitsstudie<br />
haben zwischen Dezember 2009 und Mai<br />
2010 insgesamt 135 Unternehmensmitarbeiter<br />
teilgenommen. Dargestellt werden die<br />
Ergebnisse der selbstkritischen Bestandsaufnahme<br />
zur Data-Leakage-/Loss-Preventi<strong>on</strong>,<br />
zur Netznutzung und Endgerätesicherheit,<br />
zur C<strong>on</strong>tent- und E-Mail-<strong>Security</strong>, zum<br />
Identity-Management und Public Key-<br />
Infrastructures, zur Open Source-Software,<br />
Notfallvorsorge und Forensik (S. 14–21).<br />
Michael Kranawetter, Microsoft Deutschland,<br />
beurteilt Soziale Netze im Licht der kes/<br />
Microsoft-Sicherheitsstudie. Angesichts des<br />
menschlichen Risikos und der Gefährdung<br />
durch Malware rät der Autor zu Schulungen<br />
und Policies (S. 22/23).<br />
Prof. Dr. Günther Pernul, Universität Regensburg,<br />
und Dr. Ludwig Fuchs, Nexis GmbH, befassen<br />
sich mit dem Identitäts- und Access-<br />
Management (IAM) in mittleren und großen<br />
Unternehmen. Nur auf Basis hochwertiger<br />
Benutzerdaten könnten Firmen bestehende<br />
Compliance-Anforderungen abbilden und die<br />
K<strong>on</strong>trolle über ihre Berechtigungsstrukturen<br />
sicherstellen. Um eine erfolgreiche Bereinigung<br />
der Identitätsdaten durchführen zu<br />
können, bedürfe es einer modularen Vorgehensweise<br />
und Methodik (S. 24–28).<br />
Angelika Jaschob, BSI, plädiert für eine Zertifizierung<br />
v<strong>on</strong> IT-Sicherheitsdienstleistern<br />
für die Bundesverwaltung. Mit einem neuen<br />
Zertifizierungsverfahren habe das BSI erstmals<br />
bundesweit einheitliche Kriterien für<br />
die Auswahl geeigneter Unternehmen für<br />
sicherheitskritische Bereiche in der Verwaltung<br />
geschaffen (S. 35–38).<br />
Prof. Dr. Reinhard Voßbein, Universität Duisburg/Essen,<br />
erläutert die Spezialnorm DIN EN<br />
ISO 27799 für die medizinische Informatik<br />
und das Sicherheitsmanagement im Gesundheitswesen.<br />
Der Beitrag verdeutlicht Umgang<br />
und Nutzen des Standards und liefert einen<br />
Ausblick auf mögliche Zertifizierungen. Der<br />
Vorteil einer Ausrichtung des IT-Sicherheitssystems<br />
an der Norm liege vor allem in<br />
der Rati<strong>on</strong>alisierung der durchzuführenden<br />
Aktivitäten (S. 50–53).
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
13<br />
Dr. Andreas Rohr, RWE AG, plädiert für<br />
ein übergreifendes, zentrales System zum<br />
Schlüsselmanagement für eine sichere<br />
RFID-basierte Zutrittsk<strong>on</strong>trolle, auch beim<br />
Einsatz unterschiedlicher Access C<strong>on</strong>trol-Systeme.<br />
Er behandelt Sicherheitskriterien, die<br />
Schlüsselmanagement-Infrastruktur, Krypto-<br />
Algorithmen, die Schlüsselableitung, die<br />
Authentifizierung und Schlüsselgenerati<strong>on</strong>en.<br />
Vereinbarungen mit Access C<strong>on</strong>trol <strong>Security</strong>-<br />
Herstellern seien unumgänglich, um die notwendige<br />
Transparenz zu erzielen, damit man<br />
auch die Systemintegrati<strong>on</strong> auf durchgängige<br />
Sicherheit hin beurteilen könne (S. 64–70).<br />
Seit dem 23. Februar hat Deutschland eine<br />
nati<strong>on</strong>ale Cybersicherheitsstrategie,<br />
meldet Financial Times Deutschland am Tag<br />
danach. Hauptprojekt sei ein neues Nati<strong>on</strong>ales<br />
Cyber-Abwehrzentrum (NCAZ). Hier<br />
sollten künftig zehn Beamte den Informati<strong>on</strong>sfluss<br />
zwischen den Behörden untereinander<br />
sowie mit der Wirtschaft verbessern. Sie<br />
würden beim Bundesamt für Sicherheit in der<br />
Informati<strong>on</strong>stechnik (BSI) angesiedelt. Ihre<br />
Aufgabe sei es, Erkenntnisse zusammenzutragen.<br />
Mitarbeiter des Bundesamts für Bevölkerungs-<br />
und Katastrophenschutz und des<br />
Verfassungsschutzes seien Teil des Teams.<br />
Der BND, das BKA, die Bundeswehr und die<br />
Bundespolizei entsende Verbindungsbeamte<br />
(Berliner Zeitung vom 24. Februar).<br />
Der Behörden Spiegel befasst sich in seiner<br />
Februar-Ausgabe mit CERT. Die CERT-Teams<br />
seien so etwas wie das Technische Hilfswerk<br />
der Computersicherheit. Ein CERT untersuche<br />
den Gesamtzustand des Systems.<br />
Mittlerweile sei es allerdings Usus geworden,<br />
dass die größeren CERTs auch Hilfe bei der<br />
Bekämpfung v<strong>on</strong> Schädlingen anbieten.<br />
Im deutschen CERT-Verbund haben sich<br />
folgende Teams zusammengeschlossen:<br />
Bayern-CERT, CERT Baden-Württemberg,<br />
CERT-Bund, CERTBw (Bundeswehr), CERT-<br />
NRW, CERT-VW, ComCERT (Commerzbank),<br />
RUS-CERT (Uni Stuttgart), S-CERT (SIZ,<br />
Informatikzentrum der Sparkassen), Siemens-<br />
CERT und Telekom-CERT.<br />
Auf IT-Sicherheit ist die März-Ausgabe der<br />
Fachzeitschrift kes (Nr.1/<strong>2011</strong>) fokussiert.<br />
Im Eingangsartikel (S. 6–10) wird auf Warnungen<br />
v<strong>on</strong> Experten hingewiesen, dass<br />
Würmer Viren und Trojaner <strong>2011</strong> verstärkt<br />
auch Smartph<strong>on</strong>es befallen könnten. Als die<br />
drei wesentlichen Abwehrmaßnahmenbündel<br />
werden genannt:<br />
• ein umfassendes Gesamtsicherheitsk<strong>on</strong>zept<br />
und zugehörige Richtlinien<br />
• ein Mobile-Devicemanagement inklusive<br />
Backup, Update- und Fernlösch-Funkti<strong>on</strong>en<br />
• Sensibilisierung und Schulung der<br />
Anwender.<br />
Service Level-Agreements (SLA) bei<br />
Cloud-Services empfiehlt kes auf S. 17/18.<br />
Gerade in Zeiten, in den für die Auslagerung<br />
wichtiger Geschäftsprozesse auf dem Gebiet<br />
des Cloud-Computing zunehmend Standardlösungen<br />
bereitgehalten werden, sollten sich<br />
Kunden mit den Vertragsbedingungen der<br />
Anbieter sehr sorgfältig befassen, bevor sie<br />
den Zuschlag erteilen.<br />
Jörg Lenz, Softpro GmbH, gibt einen Überblick<br />
über aktive Anwendungen elektr<strong>on</strong>ischer<br />
Signaturen (S. 26/27). Dr. Guido<br />
v<strong>on</strong> der Heidt, Siemens AG, stellt TeleTrusT<br />
European Bridge CA vor, die Public Key-<br />
Infrastrukturen (PKI) über Organisati<strong>on</strong>sgrenzen<br />
hinweg fördert (S. 28/29). Reiner<br />
Witzgall, Center Tools Software, zeigt Best<br />
Practices zur Medien- und Schnittstellenk<strong>on</strong>trolle<br />
(S. 43–48). USB-Speichermedien und<br />
vielfältige mobile Systeme sorgten an den<br />
Schnittstellen v<strong>on</strong> Endgeräten für mannigfaltige<br />
Risiken.<br />
Carsten Casper, Gartner, plädiert für pragmatischen<br />
und ausgewogenen Datenschutz.<br />
Er meint einen Datenschutz, der technische<br />
Lösungen für technische Probleme findet<br />
statt auf gesetzlichen Lösungen zu beharren.<br />
Der Datenschutzbeauftragte dürfe nicht der<br />
neue „Dr. No“ des Unternehmens werden, der
14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
Innovati<strong>on</strong>en blockiert. Er müsse vielmehr<br />
mit möglichst vielen verschiedenen Rollen<br />
zusammenarbeiten (S. 54–59). Sean Glynn,<br />
Credant Technologies, gibt Tipps für erfolgreiche<br />
Datenklassifizierung. Es gebe keine<br />
„magische Abkürzung“ auf dem Weg zur<br />
Datenklassifizierung, sehr wohl aber starke<br />
Argumente, warum man damit beginnen<br />
sollte (S. 64/65).<br />
Eine Verlagsbeilage zur Fachzeitschrift kes<br />
(Nr.1/<strong>2011</strong>) zur CeBIT <strong>2011</strong> ist ausschließlich<br />
dem sicheren Cloud-Computing gewidmet.<br />
Jörg Asma, KPMG, gibt einen breiten<br />
Überblick über potenzielle Risiken, die sich<br />
aus der Entscheidung für den Einsatz v<strong>on</strong><br />
Cloud-Computingservices ergeben können<br />
(S. 6–8).<br />
Isabel Münch, Alex Didier Essoh und<br />
Dr. lemens Doubrava vom BSI definieren<br />
Mindestsicherheitsanforderungen an Anbieter<br />
v<strong>on</strong> Cloud-Lösungen (S.10–12). TClouds<br />
wird vorgestellt, ein v<strong>on</strong> der EU-Kommissi<strong>on</strong><br />
gefördertes Projekt, in dem sichere und datenschutzk<strong>on</strong>forme<br />
Cloud-Technik entwickelt<br />
wird (S. 14/15). EuroCloud Deutschland<br />
entwickelt ein SaaS (Software as a Service)-<br />
Gütesiegel (S. 16/17).<br />
Jochen Koehler, Cyber-Ark Ltd., stellt das<br />
K<strong>on</strong>zept „Privileged Identity-Management“<br />
vor, das Zugriffe v<strong>on</strong> Administratoren des<br />
Cloud-Anbieters auf Kundendaten verhindern<br />
soll (S.20–22). Matthias Pankert, Sophos<br />
GmbH, rät, geeignete Verschlüsselungsmethoden<br />
einzusetzen, um den größtmöglichen<br />
Schutz v<strong>on</strong> Kundendaten zu gewährleisten,<br />
die in die Cloud ausgelagert und dort verarbeitet<br />
werden (S. 24–27).<br />
Hartmut Kaiser, secunet <strong>Security</strong> Networks,<br />
zeigt die Bes<strong>on</strong>derheit der „Automotive<br />
Cloud“ (S.28–30). Eric Bégoc, Astaro GmbH,<br />
befasst sich mit sicherer E-Mail-Archivierung<br />
(S. 34/35). Klaus Gheri, Barracuda<br />
Networks, beschreibt anhand eines Beispiels<br />
die Backup-Datensicherung bei steigendem<br />
Speicherbedarf (S. 36–38). Prof. Eberhard<br />
v<strong>on</strong> Faber, T-Systems, ist überzeugt, dass<br />
industrialisierte ICT-Produkti<strong>on</strong> für mehr Sicherheit<br />
im Hinblick auf Virenschutz, Firewall<br />
und Zugangsk<strong>on</strong>trolle sorgt (S. 40–42).<br />
IuK-Kriminalität<br />
Cyberkriminelle lauern auf Schwächen, titelt<br />
das Handelsblatt am 6. Dezember. Laut<br />
einer Studie des Beratungsunternehmens<br />
Accenture haben rund 70 % der deutschen<br />
Firmen und Behörden in den vergangenen<br />
zwei Jahren pers<strong>on</strong>enbezogene Daten<br />
v<strong>on</strong> Kunden und Mitarbeitern verloren. An<br />
Problembewusstsein mangele es nicht: Laut<br />
den Marktforschern v<strong>on</strong> Bloor Research sind<br />
sich drei v<strong>on</strong> vier Mittelständlern sicher, dass<br />
ein Datenverlust ihre Firma ernsthaft gefährden<br />
könnte. Dass deutsche Mittelständler<br />
im Schnitt jährlich 11.400 Euro in sichere IT<br />
investieren, sei im internati<strong>on</strong>alen Vergleich<br />
noch wenig. Symantec-Experte Mischkovsky<br />
sei der Überzeugung, dass Firmennetze<br />
weniger direkt durch Schadsoftware aus dem<br />
Internet bedroht werden, als vielmehr durch<br />
USB-Sticks, im Heimbüro genutzte Notebooks<br />
oder Smartph<strong>on</strong>es, durch die Malware<br />
eingeschleppt wird.<br />
Auch soziale Netzwerke, die Mitarbeiter<br />
während der Arbeitszeit nutzen, seien ein<br />
beliebtes Angriffsziel. „Sie sind ein offenes<br />
Einfallstor für Spam, Viren und Trojaner“, sagt<br />
Martin Hager, Geschäftsführer v<strong>on</strong> Retarus. Er<br />
rät, private E-Mails in Firmen zu verbieten und<br />
Spam-Filter und Virenscanner einzusetzen.<br />
Um sich selbst vor Angriffen zu schützen,<br />
benutzt die Telekom unter anderem so<br />
genannte H<strong>on</strong>eypot-Systeme, meldet das<br />
Handelsblatt am 7. Dezember: So wie mit<br />
einem H<strong>on</strong>igtopf Bären auf eine falsche<br />
Fährte gelockt werden können, simulierten
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
15<br />
die Programme ein verletzbares System, das<br />
über das Internet zu erreichen ist. Hacker, die<br />
nach Schwachstellen in der IT eines K<strong>on</strong>zerns<br />
suchen, solle der H<strong>on</strong>igtopf anlocken und<br />
vom echten System ablenken. Allein im Oktober<br />
sei der Telekom-H<strong>on</strong>igtopf 6341 Mal v<strong>on</strong><br />
Hackern angegriffen worden. Das seien zehn<br />
Attacken pro Stunde.<br />
Angesichts der Hacker-Angriffe v<strong>on</strong> Wikileaks-Sympathisanten<br />
wachse in Deutschland<br />
die Furcht vor Attacken aus dem Netz,<br />
berichtet Welt Online am 9. Dezember. Die<br />
Politik dränge die Wirtschaft daher zu enger<br />
Kooperati<strong>on</strong> mit den Sicherheitsdiensten.<br />
Staatssekretär Klaus-Dieter Fritsche vom BMI<br />
kritisiere die aus seiner Sicht unzureichende<br />
Kooperati<strong>on</strong> der Wirtschaft mit staatlichen<br />
Stellen. Ein stärkerer Rückfluss an Informati<strong>on</strong>en<br />
aus der Wirtschaft sei unbedingt notwendig.<br />
Fritsche mahnte die Wirtschaft, endlich<br />
einen verbindlichen Ansprechpartner zu<br />
installieren. Zwar gebe es bereits die Arbeitsgemeinschaft<br />
für Sicherheit der Wirtschaft,<br />
angesiedelt beim Deutschen Industrie- und<br />
Handelskammertag. Doch selbst aufseiten<br />
v<strong>on</strong> Unternehmen werde eingeräumt, dass<br />
die Arbeitsgemeinschaft derzeit in einer zu<br />
schwachen Positi<strong>on</strong> sei, weil sie zu geringe<br />
Unterstützung v<strong>on</strong>seiten ihrer Mitglieder<br />
erfahre. Die Meldebereitschaft deutscher<br />
Unternehmen sei wenig ausgeprägt, heiße<br />
es auch v<strong>on</strong> Vertretern des BKA. Das liege<br />
an verbreitetem Misstrauen in Kreisen der<br />
Wirtschaft gegenüber der Kompetenz und<br />
auch der Diskreti<strong>on</strong> deutscher Strafermittlungsbehörden.<br />
Aus Sicht etwa betroffener Unternehmen<br />
ist laut Handelsblatt vom 21. Dezember<br />
Wikileaks nicht etwa ein Medium, das seinen<br />
journalistischen Pflichten zur Aufklärung<br />
der Allgemeinheit nachkommt, wie Julian<br />
Assange es gerne sehen möchte, s<strong>on</strong>dern<br />
die Site betreibt ganz einfach Industriespi<strong>on</strong>age.<br />
Immerhin ein Gutes habe das Geraune,<br />
dass nach den politischen Enthüllungen die<br />
Unternehmen dran sein würden: Wer nach<br />
all den Meldungen über geklaute und wild<br />
kursierende Kunden-, Bank- oder Steuerdaten<br />
noch nicht hellhörig war, sei es spätestens<br />
jetzt. Nun müsse auch der letzte Naivling<br />
verstehen, dass das Internet die Regeln v<strong>on</strong><br />
Mein und Dein ebenso über den Haufen wirft<br />
wie zuvor sch<strong>on</strong> die des Einkaufs, Marketings<br />
oder Vertriebs. Den Unternehmen blieben<br />
eigentlich nur drei Wege: Die Schutzmauern<br />
um die Tresore noch höher bauen und die<br />
IT-Sicherheit mit militärischen Standards aufrüsten;<br />
völlig offen und transparent werden,<br />
damit es erst gar nichts aufzudecken gibt<br />
oder einfach mit Risiko leben und wissen:<br />
Irgendwann trifft die um sich greifende Indiskreti<strong>on</strong><br />
auch uns. Auf allen Vorstandsetagen<br />
werde gerade eine Kombinati<strong>on</strong> aus allen drei<br />
Opti<strong>on</strong>en diskutiert.<br />
Der Boom der Smartph<strong>on</strong>es und Tablet-<br />
Computer animiere auch Kriminelle, berichtet<br />
das Handelsblatt am 16. Februar. Die Großen<br />
der Sicherheitsbranche, F-Secure aus Finnland,<br />
Symantec aus den USA und Kaspersky<br />
Lab aus Russland, boten auf der weltgrößten<br />
Messe der Mobilfunkmesse in Barcel<strong>on</strong>a<br />
Antivirenprogramme für die mobilen Geräte<br />
an. Dass es überhaupt so lange gedauert<br />
habe, bis die ersten Viren in Smartph<strong>on</strong>es<br />
aufgetaucht seien, liege an der Vielzahl v<strong>on</strong><br />
Betriebssystemen. „Wegen des Erfolgs v<strong>on</strong><br />
Android werden sich die Angriffe auf diese<br />
Plattform vervielfachen“, sagt Vicente Diaz,<br />
Schadprogrammexperte bei Kaspersky<br />
Lab. Er sieht in Android das Einfallstor für<br />
Smartph<strong>on</strong>e-Viren. Um sich zu schützen,<br />
empfiehlt der Experte das Deaktivieren der<br />
Bluetoothverbindung.<br />
Und die FAZ weist am 24. Februar darauf hin,<br />
dass immer mehr Mitarbeiter mobile Geräte<br />
und Apps nutzen und damit zahlreiche<br />
neue Risiken für Unternehmen entstünden.<br />
Die Geschäftsführung müsse entscheiden,<br />
wer welche Mobilgeräte für welche Zwecke<br />
benötigt und nutzen darf. Wie soll deren<br />
Anbindung an das Netzwerk erfolgen, welche<br />
Richtlinien sind einzuhalten, wer erhält welche<br />
Zugriffsrechte, und wie wird das organisatorisch<br />
umgesetzt? Dabei sei zu beachten,
16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
dass die in Smartph<strong>on</strong>es integrierten Chips<br />
naturgemäß nicht so leistungsfähig seien wie<br />
in Notebooks. Zudem verböten die begrenzten<br />
Akku-Laufzeiten stromintensive Aktualisierungen,<br />
wodurch viele Prozesse vom<br />
Netzwerk aus gesteuert und durchgeführt<br />
werden müssten. Entscheidung sei daher<br />
eine ausführliche Schulung der Mitarbeiter zu<br />
möglichen Gefahren wie dem Herunterladen<br />
v<strong>on</strong> Apps, dem Liegenlassen der Geräte oder<br />
deren Anschließen am USB-Eingang ihres<br />
PCs. Dies sollte durch technische Lösungen<br />
ergänzt werden wie Verschlüsselungen, Sicherheitsprogramme,<br />
Antibot-Netzfunkti<strong>on</strong>en<br />
oder das Blockieren bestimmter Aktivitäten.<br />
Auch Finanzk<strong>on</strong>zerne, deutsche Börsen<br />
und Banken müssten sich gegen Hacker<br />
wappnen, unterstreicht das Handelsblatt am<br />
8. Februar. Die Nachricht v<strong>on</strong> Hackerangriffen<br />
auf die Nasdaq schrecke die Finanzwelt<br />
auf. Woher die Angriffe kamen, sei noch nicht<br />
geklärt. Die Börsen und Finanzdienstleister<br />
müssten Sicherheitsstandards überdenken.<br />
Die Angriffsmethoden hätten sich verändert.<br />
Zunehmend zielten die Angriffe auf die<br />
Arbeitsplatzrechner ab, da diese am schwierigsten<br />
abzusichern seien.<br />
Chinesische Hacker seien nach einer Studie<br />
der Computersicherheitsfirma McAfee in die<br />
Computer v<strong>on</strong> fünf internati<strong>on</strong>alen Energieunternehmen<br />
eingedrungen, meldet das<br />
Handelsblatt am 12. Februar. Über einen<br />
Zeitraum v<strong>on</strong> mindestens zwei Jahren hätten<br />
die Hacker Zugang zu den Netzwerken<br />
gehabt und Dokumente über die Erforschung<br />
v<strong>on</strong> Öl- und Gasfeldern sowie Übernahmepläne<br />
ausgespäht, sagte Dmitri Alperovitch<br />
v<strong>on</strong> McAfee. Die Hacker hätten sich entweder<br />
über die Internetseiten oder mit Hilfe v<strong>on</strong><br />
infizierten E-Mails an führende Manager der<br />
Unternehmen Zugriff zu den Netzwerken<br />
verschafft.<br />
Auch bei der Münchner Sicherheitsk<strong>on</strong>ferenz<br />
haben sich – wie die FAZ am 7. Februar<br />
berichtet – europäische und amerikanische<br />
Politiker auf die Gefahr der Kriegsführung und<br />
das Wettrüstens im Internet hingewiesen. Die<br />
Bedrohung sei, so Bundeskanzlerin Angela<br />
Merkel, nicht weniger gefährlich als klassische<br />
militärische Angriffe. Ähnlich wie der britische<br />
Premierminister Camer<strong>on</strong> habe sie internati<strong>on</strong>ale<br />
Abkommen zur Bekämpfung v<strong>on</strong> Cyberangriffen<br />
und Internetkriminalität gefordert.<br />
DIE WELT berichtet am 6. Dezember, im<br />
Zuge der Veröffentlichung v<strong>on</strong> US Diplomaten-Depeschen<br />
sei auch eine detaillierte Liste<br />
mit Objekten in aller Welt ins Netz gestellt<br />
worden, die als wichtig für die nati<strong>on</strong>ale<br />
Sicherheit der USA erachtet werden. Genannt<br />
würden neben hunderten Pipelines und wichtigen<br />
Datenkabeln auf der ganzen Welt auch<br />
Firmen, deren Produkte wichtig für die nati<strong>on</strong>ale<br />
Sicherheit der USA seien, darunter auch<br />
mehr als ein Dutzend deutsche Unternehmen.<br />
Laut dem veröffentlichten Dokument<br />
ist beispielsweise das BASF-Stammwerk in<br />
Ludwigshafen als „weltgrößter zusammenhängender<br />
Chemie-Komplex“ v<strong>on</strong> Bedeutung<br />
für die nati<strong>on</strong>ale Sicherheit der USA. Ferner<br />
würden Firmen wie Siemens als wichtiger<br />
Hersteller v<strong>on</strong> Transformatoren und Turbinen<br />
zur Stromgewinnung aus Wasserkraft, die<br />
Lübecker Drägerwerk AG (Gastechnik), Junghans<br />
Feinwerktechnik sowie diverse pharmazeutische<br />
Unternehmen in Deutschland<br />
genannt. Die US-Vertretungen in aller Welt<br />
seien im Februar 2009 v<strong>on</strong> Washingt<strong>on</strong> aufgefordert<br />
worden, Objekte aufzulisten, deren<br />
Verlust Einschränkungen für das Gesundheitswesen,<br />
die Wirtschaft und die nati<strong>on</strong>ale<br />
Sicherheit der USA zur Folge hätten. Auf der<br />
Liste stünden auch das ostfriesische Norden<br />
und die Nordseeinsel Sylt als Anlandepunkte<br />
für die transatlantischen Unterseekabel<br />
TAT-14 und AC-1 zur Datenübertragung<br />
zwischen Europa und den USA.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
17<br />
Korrupti<strong>on</strong><br />
Alles deute darauf hin, dass die internati<strong>on</strong>alen<br />
Regeln und K<strong>on</strong>trollmechanismen<br />
gegen die Korrupti<strong>on</strong> in der EU sehr unausgewogen<br />
umgesetzt werden, zitiert Welt<br />
Online am 9. Dezember die EU-Kommissarin<br />
Cecilia Malmström. Das Center for the Study<br />
of Democracy bezeichne Bulgarien, Rumänien<br />
und Polen als die Länder, in denen<br />
Korrupti<strong>on</strong> und organisierte Kriminalität am<br />
stärksten ausgeprägt sind. Eine gemeinsame<br />
Studie v<strong>on</strong> PWC und der Universität Halle<br />
gingen dav<strong>on</strong> aus, dass es in der deutschen<br />
Verwaltung jedes Jahr mindestens 20.000<br />
Bestechungsfälle gibt.<br />
Die Ausmaße der Korrupti<strong>on</strong>saffäre bei<br />
Siemens seien immens, heißt es in Süddeutsche<br />
Online am 14. Januar: 330 dubiose<br />
Projekte, 4300 illegale Zahlungen und<br />
Kosten v<strong>on</strong> insgesamt 2,5 Milliarden Euro.<br />
Sie habe aber auch die ganze Wirtschaft<br />
zum Umdenken gebracht. Zerbeulte Egos,<br />
zerstörte Karrieren, eine Milliarden-Strafe: der<br />
Siemens-Skandal habe sich als gigantischer<br />
Regelverstoß erwiesen. Die Aufarbeitung der<br />
Korrupti<strong>on</strong>saffäre durch Münchner Ermittler<br />
und durch den K<strong>on</strong>zern selbst habe weltweit<br />
Maßstäbe gesetzt. Möglicherweise würden<br />
eines Tages Korrupti<strong>on</strong>sforscher v<strong>on</strong> der Zeit<br />
vor und der Zeit nach dem Siemens-Fall sprechen.<br />
Der Rohrleitungsspezialist Eginhard<br />
Vietz, ein Mittelständler, habe die Zahlung<br />
v<strong>on</strong> Schmiergeldern in Ländern wie Algerien,<br />
Ägypten, Nigeria oder Russland verteidigt.<br />
Peter Y. Solmssen, seit 2007 Anti-Korrupti<strong>on</strong>svorstand<br />
bei Siemens, halte die Aussagen<br />
des Mittelständlers „für rundweg falsch“.<br />
Keine Firma müsse „sich dem Druck beugen“.<br />
Es komme bei solchen Forderungen nur<br />
darauf an, nicht nachzugeben. Eine Aufarbeitung<br />
der Schmiergeldfälle v<strong>on</strong> Siemens habe<br />
gezeigt, dass viele der unlauter akquirierten<br />
Aufträge häufig Verlustgeschäfte gewesen<br />
seien. In den USA sei vor Jahren eine Studie<br />
erschienen, die Unternehmen, die nicht durch<br />
illegale Praktiken aufgefallen waren, mit<br />
Unternehmen verglich, die unsauber agiert<br />
hatten. Ergebnis: Die gesetzestreu arbeitenden<br />
Unternehmen erwirtschafteten viel<br />
bessere Erträge – die anderen seien weniger<br />
innovativ und steckten in starken Abhängigkeiten<br />
fest.<br />
Ford ist wegen des Verdachts der Korrupti<strong>on</strong><br />
ins Visier der Staatsanwaltschaft geraten,<br />
berichtet das Handelsblatt am 14. Dezember.<br />
Mitarbeiter einer Ford-Abteilung, die europaweit<br />
mit Umbauten v<strong>on</strong> Gebäuden und<br />
Produkti<strong>on</strong>seinheiten betraut seien, würden<br />
verdächtigt, bestimmte Unternehmen bei<br />
der Auftragsvergabe bevorzugt und dafür<br />
„systematisch materielle Vorteile“ erhalten zu<br />
haben. Insgesamt soll Ford ein Schaden in<br />
Milli<strong>on</strong>enhöhe entstanden sein.<br />
Indien sei im Aufruhr, meint die FAZ am<br />
10. Dezember. Seit der Ausrichtung der<br />
Comm<strong>on</strong>wealth-Spiele im Frühherbst<br />
2010 trete ein Bestechungsskandal nach<br />
dem anderen zu Tage. Verwickelt sei die<br />
Elite: Bundesminister, Ministerpräsidenten,<br />
Spitzenfunkti<strong>on</strong>äre, Bankiers, Generäle. Opfer<br />
sei die gesamte Gesellschaft. Ratan Tata,<br />
Symbolfigur des rechtschaffenen Indiens,<br />
berichte, er habe nur deshalb keine private<br />
Fluglinie gegründet, weil für die Genehmigung<br />
astr<strong>on</strong>omische Bestechungsgelder<br />
verlangt worden sind. Allein bei der Vergabe<br />
v<strong>on</strong> Telef<strong>on</strong>lizenzen sollen dem Staat nun 40<br />
Milliarden. Dollar entgangen sein. Die amerikanische<br />
Denkfabrik Global Financial Integrity<br />
erklärt, dass Indien seit seiner Unabhängigkeit<br />
1948 mehr als 462 Milliarden Dollar durch<br />
den Transfer v<strong>on</strong> Schwarzgeld verloren habe<br />
– ein sehr großer Teil erworben durch Korrupti<strong>on</strong>.<br />
Inder schätzen, dass sie im täglichen<br />
Leben rund ein Viertel ihres Einkommens<br />
für Bestechung aufwenden. Wie könnten<br />
Ausländer unter diesen Bedingungen saubere<br />
Geschäfte machen? Kaum, um ehrlich zu<br />
sein. Natürlich bet<strong>on</strong>e jeder deutsche Manager,<br />
sein Unternehmen verweigere jegliche<br />
Bestechung. Wahr sei wohl, dass man sich<br />
arrangiert hat. Deshalb rede man sch<strong>on</strong>
18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
vom „outsourcing of corrupti<strong>on</strong>“. Dahinter<br />
verberge sich ein perfektes System, sich die<br />
Hände nicht schmutzig zu machen. C<strong>on</strong>tainer<br />
oder Luxuskarossen holten ortsansässige<br />
Agenten gegen eine ordentlich ausgewiesene<br />
Gebühr aus dem Hafen. Die Auftragsvergabe<br />
laufe über einheimische Vermittler. Sie<br />
machen die Drecksarbeit, nicht das ausländische<br />
Unternehmen, das dav<strong>on</strong> nicht wissen<br />
wolle. Immer mehr deutsche Unternehmen<br />
verzichten darauf, neue Standorte aufzubauen,<br />
weil sie wissen, dass sie sich damit in<br />
Gefahr brächten. Der ausländische „Landesfürst“<br />
sitze in der Regel in der Klemme: Beim<br />
Vorstand daheim hat er unterschrieben,<br />
sauber zu arbeiten. Zugleich muss er Umsatz<br />
und gewinn steigern, Aufträge hereinholen,<br />
Marktanteile erobern. In Ländern wie China,<br />
Indien, Bangladesh, Vietnam oder Ind<strong>on</strong>esien<br />
sei dieser Widerspruch nur über Umwege zu<br />
lösen. Damit sei jeder Auslandschef weitgehend<br />
erpressbar, was China neuerdings ab<br />
und an vorführe. Die Krake Bestechung habe<br />
sehr lange Arme. Ihr zu entkommen, das sei<br />
in Asien kaum möglich. Das werde noch auf<br />
Jahre so sein. Ein erster Schritt wäre, dies<br />
immer wieder öffentlich zu machen, statt sich<br />
darin zu ergehen, die eigene Unschuld zu<br />
bet<strong>on</strong>en.<br />
Kriminalität<br />
Im Februar sind die ersten Landeskriminalstatistiken<br />
für 2010 veröffentlicht worden.<br />
In Baden-Württemberg ist die Zahl der<br />
Straftaten 2010 um 1,2 % und damit auf den<br />
niedrigsten Stand seit 10 Jahren gesunken.<br />
Die Häufigkeitszahl (registrierte Verdachtsfälle<br />
je 100.000 Einwohner – HZ) betrug<br />
5.324. Dabei ist die Aufklärungsquote (AQ)<br />
um einen halben Prozentpunkt auf 59,9 %<br />
gestiegen. Die Zahl der angezeigten Diebstahlsdelikte<br />
hat gegenüber 2009 in Baden-<br />
Württemberg um 2,8 % abgenommen. Dass<br />
es bei 39,2 % der (quantitativ leicht angestiegenen)<br />
Wohnungseinbrüche bei einem<br />
Versuch geblieben ist, zeige, dass sich technische<br />
Sicherungen v<strong>on</strong> Haus und Wohnung<br />
auszahlten. Die Wirtschaftskriminalität ist in<br />
diesem Bundesland um 7,5 % gesunken. Bei<br />
den bekannt gewordenen Korrupti<strong>on</strong>sdelikten<br />
ist ein Rückgang um 35,8 % festzustellen.<br />
Dagegen sei die Internetkriminalität auf<br />
einen neuen Höchststand angewachsen. Mit<br />
22.494 angezeigten Straftaten (+ 4,6 %)<br />
habe sich der Trend zur Verlagerung krimineller<br />
Aktivitäten aus der realen in die virtuelle<br />
weiter fortgesetzt (www.polizei-bw.de).<br />
In Hamburg ging die registrierte Kriminalität<br />
seit 2001 bis 2010 um fast 30 % zurück, ge-<br />
genüber 2009 um 5,1 %. Im Fokus standen<br />
vorsätzliche Brandstiftungen an Fahrzeugen.<br />
Insgesamt waren es 157, 10 dav<strong>on</strong> politisch<br />
motiviert. Die Anzahl der Wohnungseinbrüche<br />
ist um 7,6 % gegenüber dem Vorjahr angestiegen.<br />
Ein Viertel aller Diebstahlsdelikte<br />
standen im Zusammenhang mit KFZ, aber sie<br />
gingen um 1,2 % zurück (www.hamburg.de).<br />
Die Bundesregierung wolle die nati<strong>on</strong>alen<br />
Vorschriften gegen Geldwäsche deutlich<br />
verschärfen, meldet das Handelsblatt am<br />
28. Januar. K<strong>on</strong>kret plane das Finanzministerium<br />
eine „Vervollständigung der Sorgfaltspflichten<br />
und internen Sicherungsmaßnahmen“,<br />
die insbes<strong>on</strong>dere im Nichtfinanzsektor,<br />
beispielsweise bei Immobilienmaklern,<br />
Spielbanken, Steuerberatern und Rechtsanwälten,<br />
Anwendung fänden. Zudem solle<br />
die Zentralstelle für Verdachtsanzeigen an<br />
die Standards der Financial Acti<strong>on</strong> Task Force<br />
(FATF) angepasst werden.<br />
Die neuesten Betrugsmasche an Geldautomaten<br />
ist nach einem Bericht der Berliner<br />
Zeitung vom 24. Februar das „Cash-Trapping“,<br />
die so genannte Geldfalle. Sie funkti<strong>on</strong>iere<br />
nur an Automaten, die anstatt eines<br />
Schubfaches für die Scheine einen Ausgabeschlitz<br />
haben, der v<strong>on</strong> einer schmalen Klappe
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
19<br />
abgedeckt ist. Der Täter kaufe im Baumarkt<br />
eine Teppichleiste aus grauem Aluminium,<br />
die er auf die Länge der Schlitzklappe des<br />
Automaten zuschneidet. Auf einer Fläche<br />
der Teppichliste werde Doppelklebeband<br />
befestigt oder Fliegenfänger aufgetragen.<br />
Dann m<strong>on</strong>tiere der Täter die Leiste über den<br />
Ausgabeschlitz. Die Attrappe falle einem<br />
ahnungslosen Kunden nicht auf. Versuche<br />
der Bankkunde Geld abzuheben, pralle das<br />
Geld durch den geöffneten Schlitz v<strong>on</strong> innen<br />
gegen die Attrappe und bleibe in den meisten<br />
Fällen am Klebeband oder dem Fliegenfänger<br />
haften. Der Automat könne das Geld nicht<br />
wieder einziehen und melde auf dem Display<br />
einen Fehler. Die meisten Kunden verließen<br />
dann frustriert den Automaten. Die Masche<br />
sei simpel und verlange nicht so viel technischen<br />
Verstand wie beim Skimming. Nach<br />
einem Bericht der Europäischen Agentur<br />
für Sicherheit und Gesundheitsschutz am<br />
Arbeitsplatz (EU-OSHA), nehmen Gewalt,<br />
Mobbing und sexuelle Belästigungen am<br />
Arbeitsplatz in Europa zu, wie die Fachzeitschrift<br />
WiK in ihrer Ausgabe 1/<strong>2011</strong>, S. 6,<br />
meldet. Abhängig v<strong>on</strong> Land, Wirtschaftszweig<br />
und Untersuchungsmethode sähen<br />
sich zwischen 5 und 20 % der Arbeitnehmer<br />
betroffen. 40 % der befragten Führungskräfte<br />
(Deutschland: 33 %) seien bereits k<strong>on</strong>kret<br />
mit dem Thema „Gewalt am Arbeitsplatz“<br />
k<strong>on</strong>fr<strong>on</strong>tiert worden. K<strong>on</strong>zepte, wie mit den<br />
Bedrohungen umgegangen werden kann,<br />
hätten allerdings nur ca. 25%.<br />
Krisenregi<strong>on</strong>en<br />
Deutsche Mittelständler expandierten in<br />
Schwellenländer, machten sich aber kaum<br />
Gedanken über ihre Sicherheit, berichtet die<br />
FAZ am 5. Februar. Die Aufstände in Ägypten<br />
und Tunesien hätten sie wie aus heiterem<br />
Himmel getroffen. Während in K<strong>on</strong>zernen<br />
die Krisenstäbe tagten und die Notfallmechanismen<br />
in Kraft traten, hätten kleine und<br />
mittelgroße Unternehmen improvisieren<br />
müssen. Das sei eine Schwierigkeit, die in den<br />
kommenden Jahren häufiger auftreten werde.<br />
Wie die Beratungsfirma Corporate Trust herausgefunden<br />
habe, sei sch<strong>on</strong> heute ein Drittel<br />
des deutschen Mittelstandes in „sicherheitskritischen<br />
Ländern und Krisenregi<strong>on</strong>en“<br />
präsent. Doch nur wenige hätten Notfallpläne<br />
für Mitarbeiter vorbereitet. Für Sicherheitsfirmen,<br />
die Betriebe in der Ausarbeitung solcher<br />
Pläne unterstützten, entwickele sich so ein<br />
profitables Geschäft. Sicherheitsfachleute der<br />
Result Group, einer Beratungsgesellschaft für<br />
Krisenmanagement, seien mit Bussen durch<br />
Ägypten gefahren, packten die Mitarbeiter<br />
ihrer Kunden ein und flogen sie mit Chartermaschinen<br />
nach Deutschland. Zwischen<br />
15.000 und 40.000 Euro koste die Beratung,<br />
für das Ausfliegen kämen noch mal 3.000 bis<br />
8.000 Euro hinzu – pro Kopf.<br />
Kritische Infrastrukturen<br />
Die FAZ befasst sich am 4. Dezember mit<br />
dem Computerwurm Stuxnet. Nach umfangreichen<br />
Analysen sei klar geworden, dass<br />
Stuxnet das Resultat eines Milli<strong>on</strong>en-Dollarprojekts<br />
sei. Die Experten gingen dav<strong>on</strong> aus,<br />
dass der Wurm dazu programmiert wurde,<br />
die Zentrifugen in einer iranischen Urananreicherungsanlage<br />
zu zerstören. Wegen der<br />
unzuverlässigen Angaben aus dem Iran lasse<br />
sich der tatsächlich durch den Wurm hervorgerufene<br />
Schaden nicht bemessen. Sch<strong>on</strong><br />
2007 habe ein versehentlich im Internet bekannt<br />
gewordenes Video die Resultate einer<br />
Untersuchung gezeigt, die das amerikanische<br />
Department of Homeland <strong>Security</strong> in Auftrag<br />
gegeben habe. Zu sehen war ein riesiger<br />
Dieselgenerator, analoge Schwerindustrie. Die<br />
Maschine habe im Video anfangs ohne Störung<br />
gearbeitet. Plötzlich sei eine Erschütterung<br />
durch das Gerät gegangen, deutlich sei-
20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
en Teile aus dem Maschineninneren zu sehen<br />
gewesen, die durch die Lüftungs schächte<br />
herausgeschleudert werden. Schließlich sei<br />
schwarzer Qualm aufgestiegen. Das Video<br />
sei unter den Namen „Aurora Experiment“<br />
bekannt geworden.<br />
Im Cyber-Krieg sei kaum zu erkennen, woher<br />
ein Angriff kommt, ist die FAZ in einem<br />
Beitrag am 18. Januar überzeugt. Die Grenze<br />
zwischen Attacke und Abwehr verschwimme.<br />
Das zeige der Computerwurm Stuxnet, der<br />
aus Amerika und Israel stammen soll. In der<br />
israelischen Atomanlage in Dim<strong>on</strong>a soll es<br />
eine Replik der iranischen Urananreicherungsanlagen<br />
geben, um Angriffe gegen das Original<br />
zu testen. Berichten v<strong>on</strong> Insidern zufolge<br />
gebe es seit Jahrzehnten informelle Gremien,<br />
in denen die marktführenden Hersteller v<strong>on</strong><br />
Computerhard- und -software und Telekommunikati<strong>on</strong>snetzen<br />
mit den Geheimdiensten<br />
ihres Heimatlandes darüber feilschen, ob eine<br />
spezifische Lücke schnell oder erst später<br />
geschlossen wird. Insbes<strong>on</strong>dere Hersteller<br />
aus Ländern wie Israel oder China stünden<br />
in dem Ruf, ihren Ländern bei der digitalen<br />
Informati<strong>on</strong>sgewinnung direkt zu helfen – mit<br />
Hintertüren in ihren Produkten. Damit das<br />
Ansehen im Markt nicht aufs Spiel gesetzt<br />
wird, was bei der Entdeckung offensichtlicher<br />
Hintertüren schnell der Fall sei, würden traditi<strong>on</strong>ell<br />
Sicherheitslücken offiziell unentdeckt<br />
gelassen und erst geschlossen, sobald sie<br />
bekannt werden. In der Zwischenzeit könnten<br />
die Schwachstellen v<strong>on</strong> den Geheimdiensten<br />
ausgenutzt werden.<br />
Die Industrienati<strong>on</strong>en dieser Welt seien vollständig<br />
digitalisiert. Es gebe keinen volkswirtschaftlich<br />
oder politisch relevanten Prozess<br />
mehr, in dem nicht ständig Computer involviert<br />
sind. Digital gesteuert seien mittlerweile<br />
auch sämtliche moderne Industrieanlagen.<br />
Um die sei es im Aurora-Experiment gegangen,<br />
und Stuxnet habe gezeigt, dass solche<br />
Szenarien mit den richtigen Mitteln sehr wohl<br />
möglich sind. Industriekomplexe könnten sich<br />
nicht mehr allein durch Zäune und Wachleute<br />
schützen. Im digitalen Zeitalter könne<br />
kein Chemiek<strong>on</strong>zern, kein Kraftwerk, keine<br />
Raffinerie, kein Staudamm mehr als sicher<br />
gelten. Mit Schutzlosigkeit sei das aber nicht<br />
gleich zu setzen. Das Atomkraftwerk in Biblis<br />
zum Beispiel sei für einen digitalen Angreifer<br />
auch mit den besten Informati<strong>on</strong>en ein<br />
unrealistisches Ziel. Die Steuerungselemente<br />
befänden sich in einem insularen System.<br />
Sie seien mit der Außenwelt nicht vernetzt.<br />
Um Gewalt über diese Rechner zu gewinnen,<br />
müsse man davor sitzen. Allerdings seien<br />
nicht alle deutschen Anlagen so gesichert wie<br />
ein Atomkraftwerk.<br />
Stuxnet habe im Übrigen nach einem spezifischen<br />
Anlagenaufbau gesucht. Die Angreifer<br />
hätten wissen müssen, wie ihr Ziel geschaltet<br />
war, um es angreifen zu können. Für Industrienati<strong>on</strong>en<br />
wie Deutschland bedeute das,<br />
dass mit Anlagenplänen sensibel umgegangen<br />
werden muss.<br />
Deutschland sei in seiner totalen Abhängigkeit<br />
ein attraktives Ziel für digitale Angreifer.<br />
Die Bundesrepublik habe derzeit aber wohl<br />
keine Feinde, v<strong>on</strong> denen sie einen solchen<br />
Angriff befürchten müsse. Nichtsdestotrotz<br />
baue auch die Bundeswehr derzeit eine<br />
Cybereinheit auf, „Computer- and Networkoperati<strong>on</strong>s“,<br />
kurz CNO. Ab Mitte <strong>2011</strong> solle<br />
CNO nicht nur defensives, s<strong>on</strong>dern auch<br />
aktives Potential haben. Dann werde die<br />
Bundeswehr militärische Einsätze digital<br />
unterstützen können.<br />
Ladendiebstahl<br />
Das Sicherheitsmagazin W & S fokussiert<br />
sich in der Ausgabe 1/<strong>2011</strong> auf den Ladendiebstahl.<br />
Nach dem diesjährigen Diebstahlbarometer<br />
des Centre for Retail Research<br />
zahlte der deutsche Einzelhandel v<strong>on</strong> Juli<br />
2009 bis Juni 2010 für Warenschwund
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
21<br />
knapp 5 Milliarden Euro. Rund 1,25 Milliarden<br />
Euro (0,28 % des Umsatzes) wurden nach<br />
dieser Studie in Antidiebstahl-Maßnahmen<br />
investiert. Investiert worden sei in Bereiche,<br />
die eine hohe Kapitalrendite versprechen wie<br />
die Sicherung v<strong>on</strong> bes<strong>on</strong>ders diebstahlgefährdeten<br />
Artikeln, Schulungen für Mitarbeiter<br />
und Store-Audits. Mehr als 27 % der deutschen<br />
Händler habe angegeben, dass der<br />
Ladendiebstahl zugenommen habe. 52,7 %<br />
der Warenschwundkosten wurden dem Kundendiebstahl<br />
zugerechnet, 26,1 % unehrlichen<br />
Mitarbeitern, 15,8 % internen Fehlern<br />
und 5,4 % Lieferanten. „Klaurenner“ seien vor<br />
allem Markenartikel, die klein und teuer sind.<br />
Häufigste Abwehrmethode sei die elektr<strong>on</strong>ische<br />
Artikelsicherung (EAS). Etwa 38 % der<br />
Einzelhändler nutzten diese Möglichkeit. Aber<br />
noch 28,3 % der „Top 50-Klaurenner“ würden<br />
bislang keinen bes<strong>on</strong>deren Schutz erfahren<br />
(S. 10/11).<br />
Frank Horst vom EHI Retail Institut erläutert,<br />
welche Lösungen es für die Warensicherung<br />
gibt, warum Abschreckung ein Teil des<br />
Sicherheitsk<strong>on</strong>zepts sein sollte und wieso<br />
wachsame Mitarbeiter mindestens genauso<br />
wichtig seien wie Sicherheitstechnik<br />
(S. 12/13).<br />
In einem weiteren Beitrag (S. 26/27) wird<br />
erläutert, dass die Warensicherung mit<br />
Etiketten nur eine Opti<strong>on</strong> zum Schutz der<br />
Produkte darstelle. Gerade bei kleinteiligen<br />
Artikeln müsse verstärkt Videoüberwachung<br />
zum Einsatz kommen. Da 95 % der Fehlalarme<br />
bei Sicherungsetiketten auf vergessene<br />
oder nicht korrekt entwertete Etiketten<br />
zurückgingen, sollten alle Mitarbeiter sensibel<br />
für Alarme sein und wissen, wie der Alarm<br />
auslösende Kunde anzusprechen ist.<br />
Datenschützer bringen Einzelhandel gegen<br />
sich auf, titelt das Handelsblatt am 1. März.<br />
Wie das Blatt mitteilt, habe die Hamburger<br />
Landesdatenschutzbehörde dem Kaufhausbetreiber<br />
ECE Projektmanagement v<strong>on</strong> Amts<br />
wegen aufgegeben, in seinem Alstertal-<br />
Einkaufszentrum – einer großen Ladenpassage<br />
– gleich zwei Dutzend Kameras<br />
abzubauen. Begründung: Wo Kameras nur<br />
der „allgemeinen Verhinderung v<strong>on</strong> Straftaten“<br />
dienten und wo sie nicht gezielt Eigentum<br />
des Betreibers schützten, müsse das<br />
Datenschutzinteresse der Kunden Vorrang<br />
haben. Und dort, wo der Betreiber wirklich ein<br />
solches „berechtigtes Interesse“ an Überwachung<br />
vorbringen könne, seien Kameras nur<br />
erlaubt, wenn deren Bilder auch laufend v<strong>on</strong><br />
K<strong>on</strong>trollpers<strong>on</strong>al beobachtet würden. Das<br />
reine Aufzeichnen erfülle keinen präventiven<br />
Zweck. Der Handelsverband HDE schlage<br />
deswegen jetzt Alarm. Im Einzelhandel<br />
würden jährlich etwa 1.000 Mitarbeiter bei<br />
Gewalttaten erheblich verletzt. Das reine<br />
Aufzeichnen mit automatischer Löschung<br />
nach 48 Stunden sei auch ein Gebot der<br />
„Datensparsamkeit“. Die Aufzeichnung v<strong>on</strong><br />
Überwachungsbildern schrecke mindestens<br />
graduell v<strong>on</strong> Straftaten ab. Zudem sei die<br />
Überwachung im Sinne der meisten Verbraucher,<br />
die vom subjektiven Sicherheitsgefühl<br />
profitierten.<br />
Leitstellensicherheit<br />
Wolfgang Wüst, BSG Wüst GmbH, befasst<br />
sich in der Fachzeitschrift WiK (Ausgabe<br />
6/2010, S. 59/60) mit dem Anwendungsbereich<br />
der neuen dreiteiligen EN-Norm<br />
50518 für Alarmempfangstellen und kommt<br />
aufgrund v<strong>on</strong> Erläuterungen durch das<br />
Europäische Normungsinstitut CENELEC zu<br />
dem Ergebnis, dass in Deutschland nahezu<br />
jede Notruf- und Service-Leitstelle (NSL)<br />
mindestens teilweise betroffen sein wird. Die<br />
Landschaft der NSL in Deutschland werde<br />
sich dramatisch ändern, weil sich für mehrere<br />
Tausend Leitstellen der finanzielle, technische<br />
und organisatorische Aufwand für die<br />
Einhaltung der EN 50518 signifikant erhöhen<br />
werde. Dasselbe Thema behandelt Markus
22 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
Schäll vom TÜV Süd Industrie Service GmbH<br />
in der Fachzeitschrift GIT (3/<strong>2011</strong>). Wie die<br />
Vorgaben der EN 50518 wirtschaftlich erfüllt<br />
werden könnten, hänge vom Einzelfall ab.<br />
Nicht immer seien alle Anforderungen eins zu<br />
eins umzusetzen. Basiernd auf einer individuellen<br />
Risikoanalyse ließen sich zu vielen<br />
Punkten gleichwertige, alternative Maßnahmen<br />
finden, die das geforderte Sicherheitsniveau<br />
halten und zugleich die Kosten<br />
minimieren (S. 17/18).<br />
Logistiksicherheit<br />
Die Kombinati<strong>on</strong> aus IR-Barrieren (Zäune,<br />
Vorhänge) mit Videoüberwachung und<br />
GPS-Ortung biete für Logistikunternehmen<br />
und Spediti<strong>on</strong>en ganz neue und sehr effektive<br />
Möglichkeiten der Sicherung ihrer<br />
mobilen und immobilen Objekte, bet<strong>on</strong>t<br />
Michael Braasch in <strong>Security</strong> insight (6/2010,<br />
S. 46/47). Das Zusammenspiel dieser Technologien<br />
und ihrer Steuerung durch eine Leitstelle<br />
müssten optimal koordiniert werden.<br />
In derselben Ausgabe der Fachzeitschrift<br />
zeigt Paul F. Ledergerber, wie sich Importc<strong>on</strong>tainer<br />
zum Schutz der Logistikmitarbeiter<br />
gegen unterschiedliche Gefahren wappnen<br />
lassen. Gefahr durch gefährliche K<strong>on</strong>taminierung<br />
drohe v<strong>on</strong> C<strong>on</strong>tainern, in denen Waren<br />
ausgasen. Ein US-Gesetz v<strong>on</strong> 2007 sehe vor,<br />
dass alle Schiffsc<strong>on</strong>tainer, die in die USA verfrachtet<br />
werden sollen. Noch am Ausgangsort<br />
vollständig auf mögliche Gefahren geprüft<br />
werden müssen. Wirtschaftlich lasse sich das<br />
nur durchführen, wenn die Frachtbehälter einfach<br />
mit Sensorikvorrichtungen ausgerüstet<br />
würden, die Zugriffe aller Art, beispielsweise<br />
eine unerlaubte Türöffnung, an eine Zentrale<br />
meldet und bei Bedarf ein Interventi<strong>on</strong>steam<br />
vor Ort zum Handeln auffordert. Diese Technik<br />
sei bei einzelnen Logistikunternehmen<br />
sch<strong>on</strong> im Einsatz. Durch den Einsatz weiterer<br />
Technologien, etwa Radiofrequenz-Identifikati<strong>on</strong><br />
(RFID) werde gleichzeitig die optimale<br />
Warenlogistik mit Informati<strong>on</strong>en in nahezu<br />
Echtzeit sichergestellt (S. 48/49).<br />
Luftsicherheit<br />
Wie das Bundeskriminalamt unter Bezugnahme<br />
auf einen Real-Test in Namibia am<br />
17. November, der zur Verzögerung eines<br />
Fluges v<strong>on</strong> Windhuk nach München führte,<br />
am 19. November mitteilt, ist eine erhöhte<br />
Sensibilität der für die Luftsicherheit zuständigen<br />
Stellen zu beobachten. In Deutschland<br />
sei im Lichte aktueller Vorfälle ein ressortübergreifender<br />
Arbeitsstab Luftfracht gebildet<br />
worden, in dem unter anderem eine Modifizierung<br />
der K<strong>on</strong>trollmaßnahmen in Bezug auf<br />
den Luftverkehr geprüft und vorangetrieben<br />
werde. Allerdings lägen den Bundessicherheitsbehörden<br />
weiterhin keine k<strong>on</strong>kreten<br />
Erkenntnisse vor, die eine spezifische Gefährdung<br />
v<strong>on</strong> Einrichtungen der deutschen<br />
Wirtschaft durch terroristische Anschläge<br />
erkennen lassen.<br />
In Italien ist der Test v<strong>on</strong> Körperscannern<br />
an Flughäfen nach einem halbjährigen Test<br />
wieder eingestellt worden. Als Grund habe<br />
der Chef der italienischen Flugbehörde genannt,<br />
dass die Untersuchung der Passagiere<br />
im Vergleich zu den herkömmlichen Sicherheitsmaßnahmen<br />
zu lange dauere und die<br />
Scan-Ergebnisse unbefriedigend seien (WiK,<br />
Ausgabe 6/2010, S. 8).<br />
Der Behörden Spiegel berichtet in seiner<br />
Januarausgabe über einen EU-Akti<strong>on</strong>splan<br />
zur Erhöhung der Luftfrachtsicherheit. Die<br />
Vorschläge würden mehr Vorabinformati<strong>on</strong>en<br />
über Frachtsendungen vorsehen. Es würden<br />
Kriterien zur Ermittlung v<strong>on</strong> bes<strong>on</strong>ders<br />
risikobehafteter Fracht und ein Mechanismus<br />
für die Beurteilung der Sicherheitsstandards
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
23<br />
auf Flughäfen außerhalb der EU festgelegt.<br />
V<strong>on</strong> EU-Luftfahrtunternehmen, die Fracht<br />
v<strong>on</strong> außerhalb des europäischen Raums<br />
befördern, würden bestimmte Zusagen in<br />
Bezug auf die Sicherheit der Frachtsendungen<br />
verlangt. Es würden Überlegungen zur<br />
Entwicklung genormter Ausbildungsmodule<br />
angestellt, um ein einheitliches Verständnis<br />
der EU-Vorschriften zu erreichen. Und es<br />
würden Forschungsarbeiten durchgeführt,<br />
um die bestehenden Frachtk<strong>on</strong>trollmethoden<br />
und -techniken zu verbessern. Das EU-<br />
Inspek ti<strong>on</strong>ssystem werde ausgeweitet.<br />
Wie der Behörden Spiegel weiter mitteilt,<br />
hat die EU zwischenzeitlich entschieden, die<br />
VO über die Mitnahmebeschränkung für<br />
Flüssigkeiten, Aerosole und Gele (LAGs) ab<br />
29. April <strong>2011</strong> stufenweise zu lockern. Voraussetzung<br />
sei der Einsatz v<strong>on</strong> Sicherheitssystemen,<br />
die den geforderten technischen<br />
Standards entsprechen. Hintergrund sei die<br />
EU-VO zur Prüfung v<strong>on</strong> Flüssigkeiten, Aerosolen<br />
und Gelen, die mittels EU-zertifizierter<br />
Sicherheitssysteme untersucht werden. Diese<br />
Liquid-Explosives-Detecti<strong>on</strong>-Systeme (LEDS)<br />
seien in zwei unterschiedliche Leistungsklassen<br />
bzw. Detekti<strong>on</strong>sstandards klassifiziert.<br />
Smiths Detecti<strong>on</strong> sei bislang der einzige Hersteller,<br />
der EU Standards 2 Typ C-zertifizierte<br />
LEDS anbietet. Die entsprechend durch die<br />
EU zugelassenen aTIX-Röntgenprüfsysteme<br />
HI-SDAN 6040aTIX und HI-SCAN 7555aTIX<br />
ermöglichten einen schnelle und effiziente<br />
Prüfung v<strong>on</strong> Flüssigkeiten und die Detekti<strong>on</strong><br />
v<strong>on</strong> Sprengstoffen im Handgepäck.<br />
Der Bundesvorsitzende der Gewerkschaft<br />
der Polizei (GdP), Bernhard Witthaut, beklagt<br />
laut WELT Online vom 9. Januar „eklatante<br />
Sicherheitslücken“ in Deutschland. Obwohl<br />
Ende Oktober beim Transport einer Bombe<br />
vom Jemen über Köln nach L<strong>on</strong>d<strong>on</strong> offensichtlich<br />
geworden sei, dass der Luftfrachtverkehr<br />
Risiken berge, bestehe das Problem<br />
bis heute. Auch auf See sei die Sicherheit<br />
nicht gewährleistet. Es sei bekannt, dass<br />
Passagierschiffe ein Terrorziel sein könnten.<br />
Würde sich ein Terrorkommando mit einem<br />
Sprengstoff beladenen Kutter in einem Hafen<br />
an ein solches Schiff hängen, stünden wir vor<br />
einem riesigen Problem. Die Bundeswehr<br />
dürfe nicht eingreifen. Und die Wasserschutzpolizei<br />
sei dafür gar nicht ausgestattet.<br />
Mexiko: Sicherheitslage<br />
Johannes Hauser, Geschäftsführer der<br />
deutsch-mexikanischen Handelskammer,<br />
beteuert laut Bericht der WELT vom 4. Januar,<br />
ihm sei kein deutsches Unternehmen<br />
bekannt, das sich wegen Sicherheitsbedenken<br />
aus Mexiko zurückgezogen habe. Zwar<br />
seien die Kosten für Sicherheit gestiegen,<br />
aber dies sei kein rein mexikanisches Phänomen.<br />
„In Brasilien und anderen Schwellenländern<br />
ist die Sicherheitslage auch nicht<br />
besser.“ Bei der Frage nach den getroffenen<br />
Sicherheitsmaßnahmen hielten sich die<br />
meisten Firmen bedeckt. Nach Angaben v<strong>on</strong><br />
John Kewell, Vizepräsident für Sicherheit in<br />
Mexiko der Firma C<strong>on</strong>trol Risks, würden vor<br />
allem die Schutzmaßnahmen für ausländische<br />
Geschäftsführer – also Bodyguards<br />
und gepanzerte Autos – verstärkt. Und<br />
Fracht-Lastwagen würden mit satellitengesteuerten<br />
Ortungssystemen ausgestattet, um<br />
Diebstähle zu verhindern, aber auch sicher zu<br />
stellen, dass der Fracht keine Drogen untergejubelt<br />
werden. Hauser zufolge verzichten<br />
derzeit einige Unternehmen darauf, ihre<br />
Vertriebsmitarbeiter zur Kundenpflege in<br />
bestimmte Regi<strong>on</strong>en des Landes zu schicken.<br />
Bes<strong>on</strong>ders an der Grenze ansässige Firmen<br />
seien dazu übergegangen, ihre leitenden<br />
Angestellten und deren Familien auf der<br />
US-Seite wohnen zu lassen. Ausländische<br />
Angestellte sind nach Beobachtung v<strong>on</strong><br />
Kewell allerdings kein bevorzugtes Opfer der<br />
Kriminellen. „Gut 90 % der Entführungen betreffen<br />
mexikanische Staatsangehörige“ sagt<br />
Kewell. Deutsche Unternehmen beurteilten<br />
Mexiko weiterhin positiv.
24 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
Piraterie<br />
175 Seemeilen nordöstlich der omanischen<br />
Hafenstadt Salalah überfielen, wie die FAZ<br />
am 30. Dezember meldete, somalische<br />
Piraten die mit Erdölkoks beladene „EMS<br />
River“, das der Papenburger Reederei Gr<strong>on</strong>a<br />
Shipping hört. Nach Angaben des europäischen<br />
Militärbündnisses EUZ Navfor<br />
(European Uni<strong>on</strong> Naval Force Somalia), die<br />
im Rahmen der Antipiraten-Missi<strong>on</strong> Atalanta<br />
vor der Küste Somalias unterwegs ist, seien<br />
derzeit 25 Handelsschiffe mit insgesamt 587<br />
Besatzungsmitgliedern in der Hand somalischer<br />
Piraten. Bei diesem Überfall hätten die<br />
Piraten offenbar v<strong>on</strong> einem – zuvor ebenfalls<br />
gekaperten – Mutterschiff aus agiert. Die Strategie,<br />
kleine Schnellboote (Skiffs) v<strong>on</strong> hochseetauglichen<br />
Schiffen für Angriffe zu Wasser<br />
zu lassen, scheine sich immer mehr durchzusetzen.<br />
So könnten die Piraten auch fernab<br />
der eigenen Küste ihr Unwesen treiben, was<br />
die Schutzmöglichkeiten der Militärschiffe<br />
sehr erschwere. Der deutsche Chemie tanker<br />
„Marida Marguerite“ der Reederei OMCI<br />
Shipmanagement, der Anfang Mai vor der<br />
Küste Omans entführt worden war, ist jetzt<br />
gegen die Zahlung eines Lösegeldes v<strong>on</strong><br />
5,5 Milli<strong>on</strong>en Dollar freigegeben worden. Der<br />
Verband Deutscher Reeder (VDR) habe seine<br />
Forderung nach einem besseren Schutz der<br />
Seeleute erneuert.<br />
Nach einem Bericht in der FAZ am 11. Februar<br />
sind 2010 vor der Küste Somalias<br />
49 Schiffe mit insgesamt 1.000 Seeleuten<br />
entführt worden. Noch immer seien mehr<br />
als 30 Schiffe in der Hand der Piraten, die<br />
entweder um Lösegeld feilschten oder – wie<br />
im Fall des Tankers „York“ – das gekaperte<br />
Schiff als Mutterschiff einsetzten, um auch<br />
fernab der Küste ihr Unwesen zu treiben.<br />
Reeder wüssten sich nicht mehr anders zu<br />
helfen, als privates Sicherheitspers<strong>on</strong>al an<br />
Bord ihrer Schiffe zu nehmen. Das gehe ins<br />
Geld: 60.000 bis 100.000 Dollar veranschlage<br />
der Reeder Stolberg für drei bis vier<br />
Sicherheitskräfte, die bis zu 9 Tage an Bord<br />
bleiben. Ralf Nagel, Hauptgeschäftsführer des<br />
Verbands Deutscher Reeder (VDR) sieht darin<br />
„ein Staatsversagen“ und „einen Rückfall ins<br />
Mittelalter“. Aber nicht zuletzt aus verfassungsrechtlichen<br />
Gründen tue man sich hierzulande<br />
noch sehr schwer damit, hoheitliche<br />
Kräfte auf Handelsschiffen einzusetzen. Das<br />
Gefahrengebiet vor Somalia zu meiden und<br />
statt des Suezkanals die Route um das Kap<br />
der Guten Hoffnung und die westafrikanische<br />
Küste zu nehmen, sei auch keine Lösung,<br />
zumal die Piratenattacken längst bis weit in<br />
den Indischen Ozean hinein reichten.<br />
Erstmals wolle ein deutscher Versicherungsvermittler<br />
im großen Stil Policen gegen<br />
Piratenüberfälle anbieten, meldet das<br />
Handelsblatt am 24. Februar. Der Bremer<br />
Versicherungsvertreter Lampe & Schwartze<br />
wolle so Reedereien gegen Lösegeldforderungen<br />
absichern. Branchenkreisen zufolge<br />
wolle wahrscheinlich auch die Allianz demnächst<br />
ein entsprechendes Angebot einführen.<br />
Bisher hätten nur ausländische K<strong>on</strong>zerne<br />
wie Aspen, Hiscox, Ascot oder Chubb solche<br />
Versicherungen angeboten. Für die Reeder<br />
werde auch zunehmend zum Problem, dass<br />
die Piraten immer höhere Lösegeldforderungen<br />
stellen. Genaue Zahlen gebe es<br />
nicht, aber einige Experten schätzten, dass<br />
inzwischen im Schnitt über 5 Milli<strong>on</strong>en Euro<br />
gezahlt werden. Je nach Route und Schiffstyp<br />
verlangten die Assekuranzen für eine einzige<br />
Fahrt 10.000 bis 45.000 Euro Prämie. Für<br />
bes<strong>on</strong>ders gefährliche Routen habe sich die<br />
Prämie in den letzten Jahren verzehnfacht.<br />
Produktpiraterie<br />
Der Zoll in Deutschland habe in den ersten<br />
neun M<strong>on</strong>aten 2010 mehr gefälschte<br />
Marken produkte beschlagnahmt als im<br />
gesamten Jahr 2009, meldet die FAZ am
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
25<br />
7. Dezember. Bis Ende September griffen<br />
die Beamten rund 15.280 Lieferungen auf<br />
(2009: 9.622). Bemerkenswert sei, dass<br />
die Mehrzahl der entdeckten Fälschungen<br />
nicht mehr aus China stamme, s<strong>on</strong>dern<br />
aus Thailand, sagte der Parlamentarische<br />
Staatssekretär im BMF, Hartmut Koschyk, bei<br />
einem Besuch der Zentralstelle Gewerblicher<br />
Rechtsschutz des Zolls in München. „China<br />
entwickelt sich zu einem Land, in dem eigene<br />
Marken und Patente entwickelt werden“,<br />
sagte Koschyk.<br />
Maschinenbaufirmen haben, wie die FAZ<br />
am 18. Februar berichtet, allen Grund sich intensiv<br />
Gedanken darüber zu machen, wie der<br />
Nachbau kompletter Maschinen, der Einsatz<br />
gefälschter Teile oder der Klau v<strong>on</strong> Computer-Steuerungssystemen<br />
verhindert werden<br />
kann. Nach Untersuchungen des Branchenverbandes<br />
VDMA sind die Plagiatskosten im<br />
Verhältnis zum Branchenumsatz immer weiter<br />
gestiegen. Zuletzt sei ein Anteil v<strong>on</strong> 4 %<br />
ermittelt worden. Das habe einem Schaden<br />
v<strong>on</strong> rund 6,4 Milliarden Euro entsprochen.<br />
Daher habe der Verband vor gut einem Jahr<br />
die AG Protecting.de ins Leben gerufen, die<br />
Maschinenbauer mit Anbietern v<strong>on</strong> Sicherheitstechnologien<br />
zusammenbringen soll.<br />
Typisch sei, dass ein Mittelständler erst dann<br />
aktiv werde, wenn es in seinem Haus einen<br />
k<strong>on</strong>kreten Fall gegeben habe – etwa ein gefälschtes<br />
Ersatzteil im Ausland, das nicht nur<br />
eine Maschine lahm legt, s<strong>on</strong>dern auch noch<br />
einen teuren Gewährleistungsanspruch mit<br />
sich bringt. Der VDMA lade seine Mitglieder<br />
zu Fachtagungen ein. Hologramme mit integrierten<br />
Nanotexten, verdeckt aufgedruckte<br />
Leuchtpigmente, Sicherheitssoftware, Micro-<br />
Farbcodes zur Rückverfolgung gefälschter<br />
Teile – die Liste der Hightech-Lösungen im<br />
Kampf gegen Fälscher sei ellenlang. Es gehe<br />
aber nicht nur um den Kauf der Technologien,<br />
dafür müssten im Betrieb auch die gesamten<br />
Prozessketten verändert und Mitarbeiter<br />
eingestellt werden.<br />
Safety<br />
Dipl.-Ing.(FH) Carsten Gregorius, Sick AG, beschreibt<br />
in der Fachzeitschrift GIT (12/2010,<br />
S. 54–56) ein workflow-orientiertes Sicherheits-Engineering<br />
für eine risikogerechte<br />
und lückenlose Maschinen- und Bedienersicherheit<br />
mittels des Softwaretools Safexpert.<br />
Die Sicherheitssoftware führt in 8 Schritten<br />
durch den gesamten K<strong>on</strong>formitätsprozess bis<br />
zum CE-Zeichen. Die professi<strong>on</strong>ell durchgeführte<br />
Risikobeurteilung sei die beste Basis,<br />
um alle sicherheitsrelevanten Funkti<strong>on</strong>en an<br />
den Maschinen oder Anlagen zu definieren.<br />
In derselben Ausgabe wird eine weitere<br />
Softwarelösung (Docufy machine safety)<br />
vorgestellt, die den Prozess der Risikobeurteilung<br />
und deren Dokumentati<strong>on</strong> als Anforderung<br />
an die CE-Kennzeichnung aufgrund<br />
der neuen Maschinenrichtlinie 2006/42/EG<br />
wesentlich erleichtern soll (S. 58/59).<br />
Sicherheitsgewerbe<br />
Deutschlands führende Sicherheitsdienstleister<br />
erwarten für 2010 und in den<br />
kommen den zehn Jahren deutliche Umsatzsteigerungen.<br />
In einer Analyse des Marktforschungsunternehmens<br />
Lünend<strong>on</strong>k wird<br />
aufgrund einer Befragung v<strong>on</strong> 35 großen<br />
Sicherheitsunternehmen für 2010 ein Plus<br />
v<strong>on</strong> 4,2 %, für die Jahre bis 2015 im Durchschnitt<br />
+ 6,3 % und anschließend + 6,8 %<br />
erwartet. Vermutet werde, dass insbes<strong>on</strong>dere<br />
die Logistiksicherheit an Flug- und Seehäfen,<br />
aber auch Sicherheitsaufgaben in Bahnhöfen<br />
und Sportstadien, im Waren- und Pers<strong>on</strong>enverkehr<br />
sowie bei Events an Bedeutung<br />
gewinnen.
26 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
Wie die FAZ am 17. Januar mitteilt, habe<br />
der Bundesverband Deutscher Wach- und<br />
Sicher heitsunternehmen (BDWS) die SPD-<br />
Verhandlungsführerin im Vermittlungsausschuss<br />
über die Hartz IV-Reform gebeten,<br />
einer Paketlösung nur zuzustimmen, wenn<br />
auch der Mindestlohn für Sicherheitsdienstleistungen<br />
beschlossen wird. Das<br />
Wachgewerbe wolle sich mit einer gesetzlichen<br />
Lohnuntergrenze gegen den Zuzug<br />
osteuropäischer Billig-Arbeitnehmer nach<br />
der völligen Freigabe der Arbeitnehmerfreizügigkeit<br />
in der EU v<strong>on</strong> Mai an wappnen. Der<br />
BDWS und die Gewerkschaft ver.di hatten im<br />
April 2010 einen Mindestlohn-Tarifvertrag<br />
für Sicherheitsdienste vereinbart. Er sehe<br />
(gestaffelt nach Regi<strong>on</strong>en) einen Mindestlohn<br />
v<strong>on</strong> 6,53 € v<strong>on</strong> Mai <strong>2011</strong> an vor. Die<br />
Untergrenze solle im März 2012 auf 7 € und<br />
im März 2013 auf 7,50 € steigen. Nur wenn<br />
die Bundesarbeitsministerin diesen Mindestlohn<br />
für allgemeinverbindlich erkläre, sei es<br />
möglich, die vereinbarten tariflichen Mindestlöhne<br />
auch auf Unternehmen aus anderen<br />
EU-Ländern zu erstrecken.<br />
Am 2. Februar meldete die FAZ, die Regierungsparteien<br />
hätten sich mit der SPD auf<br />
Mindestlöhne auch für das Wach- und Sicherheitsgewerbe<br />
geeinigt. Da das Sicherheitsgewerbe<br />
ins Entsendegesetz aufgenommen sei,<br />
könnten die Mindestlöhne (in Westdeutschland<br />
6,5 –8,46 Euro, in Ostdeutschland<br />
6,53 Euro) durch Verordnungen der Arbeitsministerin<br />
erlassen werden.<br />
Mit dem Einsatz v<strong>on</strong> Sprengstoffspürhunden<br />
in Industrie und Dienstleistungsgewerbe<br />
befasst sich ein Beitrag v<strong>on</strong> Bodo Hause und<br />
Henri Ulitzsch in der Ausgabe 3/<strong>2011</strong> der<br />
Fachzeitschrift GIT. Das Sicherheitsgewerbe<br />
sei mit steigender Nachfrage nach entsprechenden<br />
Dienstleistungen k<strong>on</strong>fr<strong>on</strong>tiert. So<br />
liege es nahe, einen einheitlichen Qualitätsstandard<br />
für Hunde und Hundeführer zu<br />
fordern (S. 20/21).<br />
Sicherheitstechnik<br />
Die intelligente Vernetzung v<strong>on</strong> IT-<strong>Security</strong><br />
und Sicherheitstechnik beschreibt Erban<br />
Kilic, Siemens AG, Building Technologies Divisi<strong>on</strong>/<strong>Security</strong><br />
Systems, in der Fachzeitschrift<br />
s+s report, (Ausgabe 6/2010, S. 43–45). Die<br />
herkömmliche Trennung v<strong>on</strong> IT-<strong>Security</strong> und<br />
Gebäudesicherheit werde den komplexen<br />
Sicherheitsanforderungen moderner Unternehmen<br />
nicht länger gerecht. Voraussetzung<br />
für die Implementierung eines ganzheitlichen<br />
Sicherheitsk<strong>on</strong>zepts sei die genaue Analyse<br />
des Unternehmens und aller Faktoren, die<br />
Einfluss auf seine Sicherheit nehmen.<br />
Perimeterüberwachung durch intelligente<br />
Kombinati<strong>on</strong> v<strong>on</strong> mechanischem Widerstand<br />
mit elektr<strong>on</strong>ischer Detekti<strong>on</strong> (Lichtwellenleiter,<br />
Schallmelder-Systeme, elektromagnetische<br />
Sensoren, Bodendetekti<strong>on</strong>, elektromechanische<br />
K<strong>on</strong>takte, Streckenmelder<br />
und Videoüberwachung) wird in der Ausgabe<br />
1/<strong>2011</strong> der Fachzeitschrift WiK<br />
thematisiert. In einer Matrix wird dargestellt,<br />
welche Detekti<strong>on</strong>ssysteme sich wo eignen<br />
(S. 45–49). Dasselbe Thema wird in der Ausgabe<br />
3/<strong>2011</strong> der Fachzeitschrift GIT behandelt.<br />
Wer Industriegelände wirksam absichern<br />
wolle, sollte die Anforderungen an die Zaunanlage<br />
möglichst genau definieren (S. 48/49).<br />
In derselben Ausgabe befasst sich Joachim<br />
Reif, Reif GmbH, mit der kombinierten Alarmund<br />
Videoüberwachung für Solarparks.<br />
Vorgestellt wird eine Absicherungsmethode<br />
speziell für Solarparks (S. 50–52).<br />
Ulrich Schwieger, HeiTel Digtal Video GmbH,<br />
zeigt in <strong>Security</strong> insight (Ausgabe 6/2010),<br />
dass die elektr<strong>on</strong>ische Sicherheitstechnik<br />
mehrere Gewerke, vor allem Einbruch- und<br />
Gefahrenmelde- sowie Zutrittsk<strong>on</strong>troll- und<br />
Videoüberwachungsanlagen umfasst. Die<br />
Einbruchmeldeanlage könne die Aufzeichnung<br />
v<strong>on</strong> Videosequenzen und die selektive<br />
Videoalarmierung steuern. Sie könne auf-
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
27<br />
grund bestimmter Systemzustände, zum<br />
Beispiel dem Öffnen oder Schließen einer Tür<br />
oder dem Ansprechen eines Bewegungsmelder,<br />
das Videosystem veranlassen, eine<br />
bestimmte PTZ-Kamera entsprechend zu<br />
positi<strong>on</strong>ieren. Darüber hinaus könne das<br />
Videosystem veranlasst werden, ereignisselektive<br />
Alarmierungsfunkti<strong>on</strong>en durchzuführen<br />
(S. 24–26).<br />
Rainer Henß, Deutsche Post DHL, beschreibt<br />
in derselben Fachzeitschrift die Vernetzung<br />
der Sicherheitstechnik bei der Deutschen<br />
Post DHL per IP unter Anbindung an einen<br />
zentralen Server, der über eine Schnittstelle<br />
die Pers<strong>on</strong>enstammdaten permanent abgleicht<br />
(S.43–45).<br />
Rechtsanwältin Petra Menge behandelt in<br />
der Fachzeitschrift s+s report (6/2010) die<br />
haftungsrechtliche Bedeutung nati<strong>on</strong>aler und<br />
internati<strong>on</strong>aler Normen der Sicherungstechnik<br />
(S. 46–53). An Beispielsfällen erläutert sie<br />
die Haftungsrisiken v<strong>on</strong> DIN-Normen nach<br />
der Rechtsprechung. Grundsätzlich haben<br />
DIN-Normen zwar keine Rechtsnormqualität.<br />
Dennoch entfalten solche privatrechtlich<br />
gesetzte Normen „indirekte gesetzliche<br />
Wirkung“, denn sie spiegeln den Stand der für<br />
die betroffenen Kreise geltenden anerkannten<br />
Regeln der Technik wider und sind somit zur<br />
Bestimmung des nach der Verkehrsauffassung<br />
zur Sicherheit Gebotenen in bes<strong>on</strong>derer<br />
Weise geeignet.<br />
In der Fachzeitschrift <strong>Security</strong> insight<br />
(Aus gabe 6/2010) weist Peter Knapp, ZVEI,<br />
auf zwei neue Broschüren des Fachverbandes<br />
Sicherheit im Zentralverband Elektrotechnik<br />
und Elektroindustrie e.V. /ZVEI) hin,<br />
die über die Sicherheit an Schulen und die<br />
Evakuierung v<strong>on</strong> Gebäuden informieren. Im<br />
Zentrum steht die Gefahrenmeldetechnik,<br />
sukzessive kommen Fluchtweglenkung,<br />
Videoüber wachung und Zutrittsk<strong>on</strong>trolle<br />
hinzu (S. 30–33).<br />
In derselben Ausgabe werden die juristischen<br />
Grenzen der Videoüberwachung skizziert<br />
(S. 53–57). Sch<strong>on</strong> die Möglichkeit, vom Empfangsm<strong>on</strong>itor<br />
in einer Wohnung per Taster<br />
nachzusehen, ob jemand vor der Tür steht,<br />
führe dazu, dass sich vor der Eingangstüre<br />
aufhaltende Pers<strong>on</strong>en unbemerkt beobachtet<br />
werden können.<br />
Dr. Matthias G. Döring, Geutebrück GmbH,<br />
plädiert in der Fachzeitschrift WiK (6/2010)<br />
für spezielle Kompressi<strong>on</strong>slösungen, um<br />
das eigentliche Ziel v<strong>on</strong> CCTV, die qualitativ<br />
hochwertige Erfassung sicherheitsrelevanter<br />
Informati<strong>on</strong>, zu erreichen. Die aus<br />
dem Multimedia-Umfeld übernommenen<br />
Kompressi<strong>on</strong>sprodukte (etwa H.264- oder<br />
MPEG 4-Encoder) schränkten die Leistungsfähigkeit<br />
der Systeme unnötig ein (S. 67–69).<br />
David Hamm<strong>on</strong>d, Sanyo GmbH, befasst sich<br />
in der Ausgabe 3/<strong>2011</strong> der Fachzeitschrift<br />
GIT mit HD (High Definiti<strong>on</strong>)-Kameras. Ein<br />
Schlüsselbestandteil dieses Standards sei,<br />
dass die Kamera ein Bildschirmformat v<strong>on</strong><br />
16:9 aufweist. Dieses Format eröffne ein viel<br />
größeres Blickfeld als dies beim herkömmlichen<br />
4:3-Bild der Fall sei. Und weil eben alle<br />
HD-Kameras auch Megapixel-Kameras seien,<br />
könne der Nutzer in einen kleinen Bildausschnitt<br />
hineinzoomen (S. 42–44).<br />
In der Januarausgabe des Behörden Spiegel<br />
wird der Erfolg der Videoüberwachung<br />
öffentlicher Straßen und Plätze bewertet.<br />
Die Erfahrungen sei dem Jahr 2000 zeigten<br />
laut Innenminister Rhein, dass potenzielle<br />
Täter abgeschreckt würden, dass beim<br />
Erkennen v<strong>on</strong> Gefährdungen und Straftaten<br />
unmittelbar polizeiliche Maßnahmen getroffen<br />
werden könnten und bei begangenen<br />
Straftaten Beweissicherungs- und Identifizierungsmaßnahmen<br />
möglich seien. Die<br />
Landesregierung unterstütze Kommunen,<br />
die Videoüberwachung im öffentlichen Raum<br />
planen. Bis zum Frühjahr <strong>2011</strong> würden<br />
hessenweit voraussichtlich in 13 Städten<br />
16 Bildaufzeichnungsanlagen mit insgesamt<br />
83 Kameras in Betrieb sein.
28 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
Spi<strong>on</strong>age<br />
Deutschlands Hochtechnologieunternehmen<br />
– gerade im innovativen Mittelstand – seien<br />
vermehrt Ziel v<strong>on</strong> Spi<strong>on</strong>ageangriffen ausländischer<br />
Nachrichtendienste sowie K<strong>on</strong>kurrenten<br />
aus dem Ausland, berichtet die Hochrhein-Zeitung<br />
am 7. Januar unter Berufung<br />
v<strong>on</strong> ASW-Geschäftsführer Berthold Stoppelkamp.<br />
Nach seiner Auffassung gehen trotz<br />
dieser Bedrohungslage viele Unternehmen<br />
zu sorglos mit dem Schutz v<strong>on</strong> Betriebsgeheimnissen,<br />
gerade im Forschungsbereich,<br />
um. Für eine effektivere Spi<strong>on</strong>ageabwehr<br />
in der Wirtschaft sei erstens erforderlich,<br />
dass sich die betroffenen Unternehmen bei<br />
Verdachtsfällen frühzeitiger mit den Verfassungsschutzbehörden<br />
in Bund und Ländern<br />
in Verbindung setzen. Zweitens sollte es der<br />
Bundesgesetzgeber vermeiden, Gesetzlichkeiten<br />
zu beschließen, die den Unternehmen<br />
die Unterstützung der staatlichen Stellen<br />
bei der Bekämpfung und Verfolgung v<strong>on</strong><br />
Spi<strong>on</strong>ageangriffen erschweren. Es gehe beim<br />
Wirtschaftsschutz um die Sicherung des<br />
Wirtschaftsstandortes Deutschland und den<br />
Erwerb bzw. den Erhalt v<strong>on</strong> Technologieführerschaft<br />
in Schlüsseltechnologien.<br />
Wegen zunehmender Spi<strong>on</strong>agegefahr habe<br />
der Verfassungsschutz Manager eindringlich<br />
zur Vorsicht bei Reisen nach China und<br />
Russland geraten. Der Vizepräsident des<br />
Bundesamtes für Verfassungsschutz (BfV),<br />
Eisvogel, habe der „Wirtschaftswoche“ gesagt,<br />
auf Auslandsreisen sollten nur noch „ein<br />
nackter Reiselaptop und ein nacktes Reisehandy“<br />
ohne gespeicherte Dateien mitgenommen<br />
werden. Vor Reiseantritt sollten alle<br />
sensiblen Daten v<strong>on</strong> Laptop und internetfähigen<br />
Handys gelöscht werden. Die Empfehlung<br />
gelte insbes<strong>on</strong>dere für Risikoländer wie<br />
China und Russland. Weil die Geheimdienste<br />
dort E-Mails mitlesen und Telef<strong>on</strong>ate mithören,<br />
sollten solche Formen der Kommunikati<strong>on</strong><br />
möglichst vermieden werden.<br />
Nach einem Bericht des Handelsblatts vom<br />
10. Januar hat Renault drei Top-Manager<br />
wegen des Verdachts der Industriespi<strong>on</strong>age<br />
v<strong>on</strong> der Arbeit suspendiert. Sie sollen versucht<br />
haben, die Geheimnisse v<strong>on</strong> Renaults<br />
E-Autoprogramm zu stehlen. Vorangegangen<br />
seien vier M<strong>on</strong>ate dauernde interne Ermittlungen.<br />
Geld soll das Hauptmotiv für die<br />
Attacke gewesen sein. Die drei Verdächtigen<br />
hätten Geld über ein komplexes System<br />
ausländischer Briefkastengesellschaften bezogen.<br />
Ein französischer Autozulieferer habe<br />
dabei als Mittler zwischen den Renault-Managern<br />
und chinesischen K<strong>on</strong>taktleuten gedient.<br />
Allerdings seien keine strategisch wichtigen<br />
Informati<strong>on</strong>en nach außen gedrungen. Es<br />
seien auch keine Details der 200 Patente<br />
betroffen, die der französische Autohersteller<br />
derzeit anmelden wolle.<br />
Die Verdächtigen hätten dagegen Informati<strong>on</strong>en<br />
über die Architektur der Elektroautos,<br />
ihre Kosten und ihr Geschäftsmodell an<br />
Dritte weitergereicht. Hinter der Affäre stehe<br />
ein „ organisiertes System zur Sammlung<br />
wirtschaftlicher, technischer und strategischer<br />
Informati<strong>on</strong>en, das Interessen im Ausland dienen<br />
soll“. Nach Angaben v<strong>on</strong> Oliver Buquen,<br />
dem französischen Regierungsbeauftragten<br />
für strategische Wirtschaftsinformati<strong>on</strong>en,<br />
haben die Fälle der Industriespi<strong>on</strong>age in den<br />
vergangenen fünf Jahren dramatisch zugenommen.<br />
Es gebe mehrere Tausend Fälle.<br />
Mittlerweile würden auch kleine Unternehmen<br />
aus spi<strong>on</strong>iert.<br />
Da es derzeit aber nur wenig juristische<br />
Handhabe gebe, würden die meisten<br />
Unternehmen auf eine Anzeige verzichten.<br />
Industriespi<strong>on</strong>age sei derzeit kein eigener<br />
Straftatbestand im französischen Rechtssystem.<br />
Das solle sich bald ändern.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
29<br />
Terrorismus<br />
Mitte Dezember 2010 hat das BKA folgende<br />
aktuelle Gefährdungslage zum islamistischen<br />
Terrorismus veröffentlicht:<br />
„Deutsche Interessen im In- und Ausland<br />
unterliegen weiterhin verstärkt hohen<br />
Gefährdungen durch den internati<strong>on</strong>alen<br />
islamistischen Terrorismus. Diese können<br />
sich jederzeit in Form v<strong>on</strong> Anschlägen<br />
unter schiedlicher Dimensi<strong>on</strong> und Intensität<br />
realisieren. Wesentliche Aspekte für diese<br />
Bewertung sind aktuelle Analysen über<br />
strategische Zielsetzungen und Aktivitäten<br />
v<strong>on</strong> Al Qaida und affinen terroristischen<br />
Pers<strong>on</strong>en und Gruppierungen, die Existenz<br />
eines gewaltbereiten islamistischen Spektrums<br />
in Deutschland, stetige Reisebewegungen<br />
dieser Pers<strong>on</strong>en in das afghanisch-pakistanische<br />
Grenzgebiet sowie die anhaltende<br />
Verbreitung v<strong>on</strong> Verlautbarungen mit direktem<br />
Deutschlandbezug. V<strong>on</strong> den Pers<strong>on</strong>en,<br />
die sich zum Zweck einer islamistischenterroristischen<br />
Ausbildung in das afghanischpakistanische<br />
Grenzgebiet begeben haben<br />
und wieder nach Deutschland zurückgekehrt<br />
sind, geht in diesem Zusammenhang eine<br />
bes<strong>on</strong>dere Bedrohung aus. Unverändert<br />
sind emoti<strong>on</strong>alisierte und fanatisierte Einzeltäter,<br />
die keine Ausbildungslager durchlaufen<br />
haben, ebenfalls zu berücksichtigen. Seit<br />
Mitte des Jahres 2010 verzeichnet das<br />
BKA verstärkt Hinweise, w<strong>on</strong>ach die Terrororganisati<strong>on</strong><br />
Al-Qaida längerfristig plane,<br />
Anschläge in den USA, in Europa und auch in<br />
Deutschland zu begehen.<br />
Die deutschen Sicherheitsbehörden gehen<br />
dabei v<strong>on</strong> drei verschiedenen Bedrohungsszenarien<br />
durch den internati<strong>on</strong>alen Terrorismus<br />
aus:<br />
1. Die Ende Oktober versuchten Anschläge<br />
auf den internati<strong>on</strong>alen Frachtflugverkehr, zu<br />
denen sich der regi<strong>on</strong>ale Al Qaida-Ableger<br />
namens „AlQaida auf der arabischen Halbinsel“<br />
authentisch bekannt hat, waren Beleg für<br />
die Anpassungsfähigkeit und Beharrlichkeit<br />
terroristischer Täter bei der Verfolgung ihrer<br />
Ziele. Sie waren zugleich eine Bestätigung für<br />
die Zuverlässigkeit mancher Hinweise.<br />
2. Nach Hinweis eines ausländischen Partners,<br />
der die Sicherheitsbehörden nach dem<br />
Jemen-Vorgang erreichte, sollte Ende November<br />
2010 ein mutmaßliches Anschlagsvorhaben<br />
umgesetzt werden.<br />
3. Jüngste eigene Ermittlungsergebnisse<br />
des BKA im Zusammenhang mit Pers<strong>on</strong>en<br />
aus dem islamistischen Spektrum bestätigen<br />
erneut und unabhängig dav<strong>on</strong> die nachhaltigen<br />
Bestrebungen islamistischer Gruppen zu<br />
Anschlagsplanungen in Deutschland.<br />
Innerhalb kürzester Zeit sind für die Sicherheitslage<br />
in Deutschland relevante Sachverhalte<br />
bekannt geworden. Das hohe Maß an<br />
nunmehr zeit- und inhaltlichen Übereinstimmungen<br />
mit den bisherigen Hinweisen hat<br />
die Lage verändert. Die Sicherheitsbehörden<br />
des Bundes und der Länder sind auf diese<br />
Situati<strong>on</strong> vorbereitet. Bereits im Zusammenhang<br />
mit der erhöhten Bedrohungslage zur<br />
Bundestagswahl 2009 sind umfangreiche<br />
Maßnahmenk<strong>on</strong>zepti<strong>on</strong>en erarbeitet worden,<br />
die jetzt erneut zur Anwendung kommen. Die<br />
Polizeien des Bundes und der Länder werden<br />
daher bis auf weiteres der aktuellen Gefährdungslage<br />
mit abgestimmten und lageangepassten<br />
Sicherheitsmaßnahmen Rechnung<br />
tragen.“<br />
Das Handelsblatt meldet am 12. Januar,<br />
Bundesinnenminister de Maizière wolle noch<br />
keine Entwarnung geben, obwohl die Gefahr<br />
islamistischer Terroranschläge im öffentlichen<br />
Leben Deutschlands längst in den Hintergrund<br />
geraten sei. Die im November 2010<br />
angeordneten Sicherheitsmaßnahmen würden<br />
in absehbarer Zeit nicht zurückgefahren.<br />
Die FAZ befasst sich am 13. Dezember mit<br />
einer Reihe v<strong>on</strong> Bedrohungen und Attentatsversuchen<br />
radikaler Islamisten gegen Ziele
30 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2011</strong><br />
in Europa. Als vorgebliches Motiv nennen<br />
Terrorgruppen in Selbstbezichtigungen<br />
immer wieder das Engagement der Europäer<br />
beim Aufbau Afghanistans sowie die Veröffentlichung<br />
v<strong>on</strong> so genannten Mohammed-<br />
Karikaturen. Ende 2009 hatte der dänische<br />
Geheimdienst gemeinsam mit dem FBI nach<br />
eigenen Angaben einen Anschlag auf die<br />
dänische Zeitung „Jyllands-Posten“ vereitelt,<br />
in der 2005 die Mohammed-Karikaturen erschienen.<br />
Im Juli 2010 nahmen norwegische<br />
Sicherheitsbehörden mit deutscher Unterstützung<br />
drei Terrorverdächtige fest, denen<br />
die Vorbereitung eines Anschlags vorgeworfen<br />
wird. Im November wurden in Belgien,<br />
den Niederlanden und Deutschland zehn<br />
Terrorverdächtige festgenommen. Sie sollen<br />
einen Anschlag in Belgien geplant haben.<br />
In den Wochen davor waren in Frankreich,<br />
Großbritannien und dann auch in Deutschland<br />
akute Terrorwarnungen ausgegeben worden.<br />
Während Frankreich im Fokus v<strong>on</strong> Al-Qaida<br />
im Maghreb stehe, sehen sich Deutschland<br />
und Großbritannien Bedrohungen v<strong>on</strong> Al<br />
Qaida-Gruppen aus Pakistan und dem Jemen<br />
ausgesetzt.<br />
Unternehmenssicherheit<br />
Die Fachzeitschrift WiK befasst sich in ihrer<br />
Ausgabe 6/2010 (S. 49/50) mit der im<br />
Februar 2010 veröffentlichten ISO/IEC-Norm<br />
27003 (Informati<strong>on</strong> security management<br />
system implementati<strong>on</strong> guidance). Der<br />
Standard beschreibe, wie ein Informati<strong>on</strong>ssicherheits-Managementsystem<br />
(ISMS)<br />
geplant und entworfen wird. Das beschriebene<br />
Vorgehensmodell sei eine Empfehlung.<br />
Vorgestellt werden die fünf Projektphasen:<br />
1. Projektinitiierung und -genehmigung<br />
2. Anwendungsbereich und ISMS-Policy<br />
3. Analyse der Sicherheitsanforderungen und<br />
des aktuellen Status<br />
4. Risikoabschätzung und Planung der<br />
Risikobehandlung<br />
5. Entwurf ISMS<br />
Am Ende v<strong>on</strong> Phase 5 sollte ein umfassender,<br />
vom Management genehmigter Projektplan<br />
zur Umsetzung des geplanten ISMS<br />
vorliegen.<br />
In der Ausgabe 1/<strong>2011</strong> dieser Zeitschrift<br />
werde Ergebnisse der „WiK-Sicherheitsenquete<br />
2010/<strong>2011</strong>“ wiedergegeben. Danach<br />
gehen Sicherheitsexperten in der deutschen<br />
Wirtschaft dav<strong>on</strong> aus, dass künftig mit einer<br />
höheren Gefährdung durch Angriffe auf die<br />
IT und Telekommunikati<strong>on</strong> sowie durch Ausspähung<br />
zu rechnen ist (S.12/13).<br />
Zutrittsk<strong>on</strong>trolle<br />
Der Anspruch an die Funkti<strong>on</strong>alität v<strong>on</strong><br />
Vereinzelungsanlagen zur Zutrittsk<strong>on</strong>trolle<br />
sei bei den Applikati<strong>on</strong>en im Freizeitbereich<br />
ungleich höher als bei Gewerbe- und Industrieobjekten,<br />
ist die Fachzeitschrift GIT<br />
(Ausgabe 12/2010, S. 32-34) überzeugt. Es<br />
sei wichtig zu unterscheiden, ob die Benutzer<br />
Menschen seien, die die Anlage täglich<br />
passieren müssen, weil dies ihr Weg zum Arbeitsplatz<br />
ist – oder ob es um Gäste geht, die<br />
nur hin und wieder kommen. Die Wahl des<br />
passenden Sperrentyps für den jeweiligen<br />
Zutrittszweck sei ein wesentlicher Erfolgsfaktor.<br />
Leicht nachvollziehbar sei die Einteilung<br />
in übermannshohe Portaldrehkreuze für die<br />
Umzäunung, mannshohe oder schulterhohe<br />
Drehkreuze für nicht pers<strong>on</strong>ell bewachte<br />
Zugänge sowie schließlich hüfthohe Einheiten<br />
für Bereiche, die v<strong>on</strong> Ordnungskräften<br />
beaufsichtigt werden.
Impressum<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird sechs Mal<br />
jährlich herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint sowohl in gedruckter Form in<br />
einer Auflage v<strong>on</strong> 2.000 Exemplaren als auch per elektr<strong>on</strong>ischem Newsletter, der an<br />
1.800 Ab<strong>on</strong>nenten verteilt wird.<br />
Hinweis der Redakti<strong>on</strong>:<br />
Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />
gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />
Herausgeber:<br />
Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />
Verantwortlicher Redakteur:<br />
Sven Wieboldt, Pressesprecher, Berlin<br />
Beratende Redakteure:<br />
• Reinhard Rupprecht, B<strong>on</strong>n<br />
• Axel Leyendecker, Geschäftsführer Key Account, Berlin<br />
• Birgit Dräger, Leiterin Unternehmenskommunikati<strong>on</strong>, Berlin<br />
focus.securitas.de<br />
K<strong>on</strong>takt<br />
SECURITAS Deutschland Holding GmbH & Co. KG<br />
Zweigniederlassung Berlin<br />
Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Hallesches Ufer 74–76<br />
D-10963 Berlin<br />
Sitz der Hauptniederlassung: Düsseldorf,<br />
Amtsgericht Düsseldorf HRA 14554<br />
Persönlich haftende Gesellschafterin: SECURITAS<br />
Deutschland Holding Beteiligungs GmbH<br />
Sitz Düsseldorf, Amtsgericht Düsseldorf HRB 40257<br />
Geschäftsführer: Manfred Buhl (Vors.), Waldemar<br />
Marks, Roswitha Seemann, Alfred Dunkel<br />
Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />
E-Mail: info@securitas.de