01.07.2014 Aufrufe

Focus on Security 5-2013 - Securitas

Focus on Security 5-2013 - Securitas

Focus on Security 5-2013 - Securitas

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Ausgabe 5, Mai <strong>2013</strong>


2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

Informati<strong>on</strong>en zur Unternehmenssicherheit<br />

Biogasanlagen Seite 3<br />

Biometrie Seite 3<br />

Brandanschläge Seite 3<br />

Brandschutz Seite 4<br />

Business C<strong>on</strong>tinuity Seite 4<br />

Cloud Computing Seite 5<br />

Compliance Seite 6<br />

Datenschutz Seite 6<br />

Datensicherung Seite 8<br />

Einbruch Seite 8<br />

Ermittlungen Seite 8<br />

Evakuierung Seite 8<br />

Fahndung Seite 9<br />

Frachtsicherheit Seite 9<br />

Geldautomatensicherheit Seite 10<br />

Geld- und Wertdienste Seite 10<br />

Geldwäsche Seite 11<br />

IT-Sicherheit Seite 11<br />

IuK-Kriminalität Seite 14<br />

Kartellverstöße Seite 16<br />

Katastrophenschutz Seite 16<br />

Kommunikati<strong>on</strong>ssicherheit Seite 17<br />

Korrupti<strong>on</strong> Seite 17<br />

Luftsicherheit Seite 18<br />

Metalldiebstahl Seite 18<br />

Mindestlohnüberwachung Seite 18<br />

Nachhaltigkeit Seite 19<br />

ÖPV-Sicherheit Seite 19<br />

Organisierte Kriminalität Seite 20<br />

Piraterie Seite 20<br />

Rechenzentrumsicherheit Seite 21<br />

Risikoregi<strong>on</strong>en Seite 21<br />

Schließsysteme Seite 22<br />

Schwarzarbeit Seite 22<br />

Sicherheitstechnik Seite 22<br />

Spi<strong>on</strong>age Seite 23<br />

Stromausfall Seite 23<br />

Terrorismus Seite 24<br />

Tunnelsicherheit Seite 24<br />

Urheberrecht Seite 24<br />

Videoüberwachung Seite 25<br />

Wertbehältnisse Seite 25<br />

Wirtschaftskriminalität Seite 26<br />

Zutrittsk<strong>on</strong>trolle Seite 26


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

3<br />

Biogasanlagen<br />

Prof. Dr. Thomas Schendler, BAM, befasst sich<br />

in der Ausgabe 1-<strong>2013</strong> der Fachzeitschrift<br />

s+s report (S. 18/19) mit der Sicherheit v<strong>on</strong><br />

Biogasanlagen. Seit Jahren zeige die Auswertung<br />

des Ausschusses „Erfahrungsberichte“<br />

der Kommissi<strong>on</strong> für Anlagensicherheit (KAS)<br />

v<strong>on</strong> Prüfungen v<strong>on</strong> Biogasanlagen durch<br />

Sachverständige nach § 29a BImSchG, dass<br />

diese Anlagen zu einem hohen Prozentsatz<br />

immer wieder bedeutsame Mängel aufweisen.<br />

Der Autor verweist auf das im Juni 2009<br />

veröffentlichte Merkblatt der KAS „Sicherheit<br />

v<strong>on</strong> Biogasanlagen“, das auf die gefährlichen<br />

Eigenschaften v<strong>on</strong> Biogas hinweise und eine<br />

beispielhafte tabellarische Zusammenstellung<br />

festgestellter Mängel und möglicher Abhilfemaßnahmen<br />

sowie Kurzbeschreibungen v<strong>on</strong><br />

Schadenereignissen enthalte. Spezifische Regelungen<br />

seien in Vorbereitung: eine Verordnung<br />

zu Biogasanlagen und eine Technische<br />

Regel Gefahrstoffe bezüglich der Gefährdung<br />

beim Umgang mit Biogas.<br />

Biometrie<br />

Wer viele Kredit- und Bankkarten hat, muss<br />

sich auch viele Geheimnummern merken.<br />

Wissenschaftler am Fraunhofer-Institut für<br />

Graphische Datenverarbeitung in Darmstadt<br />

haben deshalb einen berührungsempfindlichen<br />

Bildschirm für Bankautomaten und Kartenzahlsysteme<br />

entwickelt, auf dem sich Kunden auch<br />

mit ihrer Unterschrift identifizieren können,<br />

berichtet heise <strong>on</strong>line am 4. April. Dabei prüfe<br />

eine Software nicht nur, ob die Eingabe mit der<br />

hinterlegten Unterschrift übereinstimmt. Sie<br />

vergleiche über einen Spezialstift auch, ob man<br />

auf dieselbe Art wie auf der Vorlage unterschreibt<br />

– etwa anhand des zeitlichen Verlaufs<br />

der Stiftpositi<strong>on</strong> bei jedem einzelnen Schnörkel<br />

und dem üblichen Stiftandruck. Diese zusätzlichen<br />

biometrischen Merkmale dienten<br />

der Fälschungssicherheit. Eine reine optische<br />

Fälschung der Unterschrift allein reiche künftig<br />

also nicht mehr. Die Technik lasse sich nicht<br />

nur als PIN-Ersatz nutzen, s<strong>on</strong>dern auch dann,<br />

wenn man in Geschäften das Bezahlen per<br />

Lastschriftverfahren absichern will, bei dem<br />

die PIN derzeit nicht zum Einsatz kommt. Die<br />

biometrischen Unterschriftsdaten speicherten<br />

die IGD-Forscher direkt auf der Chipkarte, auf<br />

dem Bankrechner befänden sie sich nicht.<br />

Brandanschläge<br />

Im Landkreis Ludwigsburg habe es seit Oktober<br />

2012 in kleineren Städten und Gemeinden<br />

neun Brandanschläge auf Autohäuser, einen<br />

auf eine Lagerhalle sowie zwei weitere Brandstiftungen<br />

in Schulen gegeben, meldet die FAZ<br />

am 4. April. Den Schaden an den 30 zerstörten<br />

Fahrzeugen beziffere die Polizei auf mindestens<br />

eine Milli<strong>on</strong> Euro; der Schaden an der<br />

Betriebshalle v<strong>on</strong> „Dürr Dental“ liege bei drei<br />

Milli<strong>on</strong>en Euro. Der Brandstifter habe vor allem<br />

teure Fahrzeuge der Marken Mercedes, BMW,<br />

Audi und Land Rover angezündet, aber auch<br />

VW, Ford oder Subaru. Der Täter habe nur<br />

Fahrzeuge ausgewählt, die in Bietigheim-Bissingen,<br />

Tamm oder Asperg auf Betriebsparkplätzen<br />

abgestellt waren.


4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

Brandschutz<br />

Die Ausgabe 1-<strong>2013</strong> der Fachzeitschrift s+s<br />

report enthält mehrere interessante Beiträge<br />

zum Themenbereich Brandschutz:<br />

Dipl.-Ing. Alwine Hartwig und Dipl.-Ing.<br />

Dieter Pfeiffer, beide VdS, befassen sich mit<br />

der Funkti<strong>on</strong>ssicherheit v<strong>on</strong> Rauch- und<br />

Wärmeabzugsgeräten (RWGs). Die Autoren<br />

gehen auf die Anforderungen der alten<br />

Norm DIN 18232-3 und der harm<strong>on</strong>isierten<br />

europäischen Norm EN 12101-2 ein, die ab<br />

September 2005 in Deutschland umgesetzt<br />

werden musste, deren Überarbeitung aber<br />

dringend geboten sei. Damit die Regelungen<br />

nach DIN 18232-3 auch weiterhin Standard<br />

für RWG in Deutschland bleiben könnten,<br />

seien die ehemals gültigen Forderungen als<br />

VdS-Mindestanforderungen in die Richtlinien<br />

VdS 2159 und VdS 2594 für pneumatisch<br />

oder elektrisch wirkende Rauch- und Wärmeabzugsgeräte<br />

implementiert worden. Mit der<br />

Verwendung VdS-anerkannter Systeme sei<br />

man „auf der sicheren Seite“ (S. 20–23).<br />

Dipl.-Ing. Torsten Schröder, VdS, zeigt, was<br />

bei Änderungen und Erweiterungen v<strong>on</strong><br />

Brandmeldeanlagen (BMA) zu beachten ist<br />

(S. 27–29). Es sei angeraten, sich sch<strong>on</strong> im<br />

Vorfeld Gedanken über die Prüfungsgrundlagen<br />

zu machen und hierbei – in der Priorität<br />

absteigend – Baugenehmigung, Brandschutzk<strong>on</strong>zept,<br />

Richtlinien für Planung und Einbau<br />

VDE bzw. VdS und der DIN 14675 und dann<br />

auch noch die Aufschaltbedingungen der<br />

Feuerwehr zu berücksichtigen. Jedenfalls<br />

solle die Anlagentechnik einfach gehalten und<br />

die Systemanerkennung des BMA-Systems<br />

gemäß DIN EN 54 sichergestellt werden.<br />

Dr. Jörg Kelleter, GTE Industrieelektr<strong>on</strong>ik<br />

GmbH, behandelt die Detekti<strong>on</strong> v<strong>on</strong> Glutnestern<br />

bei Transport und Lagerung brennbarer<br />

Stoffe (S. 30–32). Der Autor geht auf<br />

die Detekti<strong>on</strong>stechnologien Wärmebildkamera,<br />

Infrarot-Detektorarray, Funkenmelder und<br />

Flammenmelder mit ihren typischen Anwendungen<br />

ein. Mit der Technologie „Infrarot-<br />

Detektorarray“ zur frühzeitigen Erfassung v<strong>on</strong><br />

Anlagenschäden, Glimm- bzw. Schwelbränden<br />

oder Flammenbränden sei die bisherige<br />

Lücke zwischen Rauchmeldern und Flammenmeldern<br />

gefüllt worden. Insbes<strong>on</strong>dere<br />

für Räumlichkeiten, die aufgrund ihrer Größe<br />

oder Belüftungssituati<strong>on</strong> bislang nur unzureichend<br />

überwacht werden k<strong>on</strong>nten, sei nun<br />

eine interessante Lösungsvariante verfügbar.<br />

Der Sicherheits-Berater weist in seiner Ausgabe<br />

8-<strong>2013</strong> (S. 117/118) darauf hin, dass<br />

Veränderungen an bestehenden Brand- und/<br />

oder Rauchschutztüren grundsätzlich nicht<br />

möglich sind, ohne dass diese Türen ihre bauaufsichtliche<br />

Zulassung verlieren. Hinsichtlich<br />

der Vorrüstung v<strong>on</strong> Sperrelementen gelte:<br />

Da bei der Herstellung der Tür oft noch nicht<br />

definiert ist, in welche EMA das Sperrelement<br />

der Tür einzubinden ist, gebe es grundsätzlich<br />

die Möglichkeit, das Sperrelement über<br />

potenzialfreie K<strong>on</strong>takte (Schalterfunkti<strong>on</strong><br />

ohne Stromfluss) in die EMA einzubinden.<br />

Somit könnten auch „systemfremde“ Sperrelemente<br />

in das BUS-System der EMA<br />

eingebunden werden, um die Gefahr v<strong>on</strong><br />

Falschalarmen durch Begehung der Tür im<br />

schaftgeschalteten Zustand zu verhindern.<br />

Business C<strong>on</strong>tinuity<br />

Urs Iten, Siemens Building Technologies,<br />

bezeichnet in der Ausgabe 2-<strong>2013</strong> v<strong>on</strong> W&S<br />

den Datenschutz als Schlüsselelement für<br />

Business C<strong>on</strong>tinuity (S. 24/25). Laut HDI-Gerling<br />

komme bei Herstellern, die dem Just-in-<br />

Time-K<strong>on</strong>zept folgen, oft innerhalb v<strong>on</strong><br />

24 Stunden nach Verlust der Datenverarbeitung<br />

der gesamte Betriebsablauf zum<br />

Erliegen. Die Integrati<strong>on</strong> v<strong>on</strong> Schutz- und<br />

Sicherheitsmaßnahmen sei eine der besten<br />

Methoden, um unternehmenskritische Daten<br />

zu schützen und damit die BC zu wahren.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

5<br />

Die zentrale Verwaltung betrieblicher Systeme<br />

sorge für eine effiziente und dynamische<br />

Nutzung v<strong>on</strong> Ressourcen, und zwar durch<br />

gezieltes Bereitstellen dort, wo sie benötigt<br />

werden. Mit Hilfe v<strong>on</strong> Gefahrenmanagementsystemen<br />

ließen sich Brandschutz<br />

und Sicherheit integrieren. Der Trend zu<br />

integrierten Systemen bedeute ganz klar<br />

einen zunehmend „intelligenten“ Umgang<br />

mit Brandschutz- und Sicherheitsvorfällen.<br />

Zentral sei dabei eine offene Architektur mit<br />

standardisierten Protokollen, die die nahtlose<br />

Zusammenarbeit unterschiedlicher Systeme –<br />

oft v<strong>on</strong> unterschiedlichen Herstellern – ermöglichen.<br />

Künftig würden solche Systeme noch<br />

enger verzahnt werden. Bei diesen Systemen<br />

der Zukunft nutze ein zentrales System voll<br />

integrierte, multimodale Technologien. Wenn<br />

Systeme in der Lage seien, alle relevanten<br />

Daten zu analysieren, die v<strong>on</strong> Tausenden v<strong>on</strong><br />

Sensoren und Feldgeräten und den in einem<br />

Gebäude installierten Managementsystemen<br />

erfasst wurden, dann sei eine echte nachfragegesteuerte<br />

Reakti<strong>on</strong> auf Vorfälle möglich.<br />

Cloud Computing<br />

Neben Komfort birgt Cloud Computing Risiken,<br />

schreibt das Handelsblatt am 26. März.<br />

„Wer hat die Verantwortung für die Daten,<br />

wenn sie auf fremden Servern liegen?“ Der<br />

Nutzer, der Anbieter oder der Betreiber der<br />

Serverfarm? In der Regel würden die Anbieter<br />

jede Haftung ablehnen, selbst im Falle<br />

v<strong>on</strong> Datenverlust. Nach deutschem Recht<br />

könnten Anbieter ihre Haftung allerdings nur<br />

begrenzen, wenn sie frei v<strong>on</strong> Schuld oder<br />

leicht fahrlässig handeln. Geschehe etwas<br />

absichtlich oder grob fahrlässig, hafteten sie<br />

nach deutschem Recht weiter, auch wenn in<br />

den Geschäftsbedingungen etwas anderes<br />

steht.<br />

Das Exportrecht erfasse auch Cloud Computing,<br />

wenn ein Unternehmen Daten an<br />

einen Cloud-Anbieter im Ausland auslagert<br />

(Public Cloud) oder seinen Mitarbeitern an<br />

internati<strong>on</strong>alen Standorten v<strong>on</strong> dort aus den<br />

Zugriff auf Daten gestattet (Private Cloud),<br />

schreibt Rechtsanwalt Philip Haellmigk in<br />

der FAZ am 3. April. Der Export v<strong>on</strong> Daten<br />

beim Cloud Computing könne demnach im<br />

Einzelfall eine Genehmigung erfordern oder<br />

ganz verboten sein. Enthielten die Daten<br />

Informati<strong>on</strong>en zur Herstellung v<strong>on</strong> sensiblen<br />

Gütern, sei ihr Export genehmigungspflichtig<br />

oder verboten. Sensibel seien zahlreiche<br />

auf den ersten Blick harmlose Daten, sofern<br />

diese auch zu militärischen Zwecken genutzt<br />

werden können. Beispiele hierfür seien Daten<br />

aus dem Bereich der Telekommunikati<strong>on</strong>,<br />

Elektr<strong>on</strong>ik, Chemie oder Schiffstechnik. Ist<br />

Zielort des Datentransfers ein Embargoland,<br />

sei allein aus diesem Grund der Datenexport<br />

genehmigungspflichtig. Gegenwärtig gebe es<br />

gegen 26 Länder Embargos. Cloud Computing<br />

und Exportk<strong>on</strong>trolle sei daher nicht allein<br />

ein Thema für Exporteure. Alle Unternehmen,<br />

die Cloud Computing nutzen wollen, sollten<br />

prüfen, ob und inwieweit das Exportrecht<br />

Anwendung findet. Bei Zweifelsfragen könne<br />

die Exportbehörde – das BAFA – befragt werden.<br />

Zudem sei darauf zu achten, dass die<br />

Verträge mit dem jeweiligen Cloud-Anbieter<br />

Exportklauseln enthalten, die ihn ebenfalls in<br />

die exportrechtliche Verantwortung nehmen.<br />

Amaz<strong>on</strong>e Simple Storage Service finden viele<br />

Firmen ungemein praktisch. Zu moderaten<br />

Preisen stehe Speicherplatz im Netz zur Verfügung.<br />

Allerdings scheine vielen Benutzern<br />

nicht klar zu sein, dass dort gelagerte Daten<br />

auch entsprechend geschützt werden müssen.<br />

Das habe jedenfalls eine Untersuchung<br />

der Sicherheitsspeziallisten v<strong>on</strong> S7 ergeben,<br />

die empfehlen, sich noch einmal die Sicherheitsopti<strong>on</strong>en<br />

anzusehen und zu prüfen, ob<br />

auch die eigene Firma für alle Welt offene<br />

Verzeichnisse in der Cloud bereit hält (heise<br />

<strong>Security</strong> am 28. März).<br />

Das gemeinsame Forschungszentrum v<strong>on</strong><br />

Polizei und Nachrichtendiensten SFZ TK


6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

untersuche detailliert die Verschlüsselung<br />

beim Cloud Computing, meldet die Süddeutsche<br />

Zeitung am 3. April. Nach Auswertung<br />

Andreas Feege, Assurance Partner, nimmt im<br />

Interview Stellung zur „chinesischen Compliance“<br />

(S. 15–18). Seit 2012 gebe es eine<br />

Datenbank, in der alle Verurteilungen wegen<br />

Bestechungen registriert sind. Eine Nachfrage<br />

auf nati<strong>on</strong>aler Ebene empfehle sich, um k<strong>on</strong>kreder<br />

Projektergebnisse würden diese den<br />

Sicherheitsbehörden übergeben. Eine Veröffentlichung<br />

sei nicht vorgesehen.<br />

Compliance<br />

Mit dem Thema Compliance befasst sich die<br />

Ausgabe 1-<strong>2013</strong> des ASSURANCE MAGAZIN<br />

v<strong>on</strong> KPMG. Im Bereich des Außenwirtschaftverkehrs<br />

seien vier Kriterien entscheidend bei<br />

der Beurteilung, ob ein Export verboten ist oder<br />

staatlicher K<strong>on</strong>trolle unterliegt: Art des Gutes,<br />

Zweck des Gutes, Empfänger der Lieferung<br />

und Ort der Lieferung. Allein in der EU würden<br />

derzeit mehr als 20 Embargos mit unterschiedlichem<br />

Umfang gelten. Einen ersten Anhaltspunkt<br />

für die Implementierung einer internen<br />

Exportk<strong>on</strong>trolle biete das BAFA-Merkblatt<br />

„Internal Compliance Programmes – ICP“. Arbeitsanweisungen,<br />

Prozessbeschreibungen und<br />

die Nutzung geeigneter IT-Tools seien wichtige<br />

Bausteine der Compliance-Organisati<strong>on</strong>. Die<br />

Wirksamkeit des Compliance Management-<br />

Systems sollte regelmäßig geprüft und die<br />

Prüfung auch dokumentiert werden (S. 11–13).<br />

te Situati<strong>on</strong>en besser einschätzen zu können.<br />

China habe kein bestimmtes Antikorrupti<strong>on</strong>sgesetz.<br />

Zivilrechtliche Regelungen fänden sich<br />

allerdings im Strafgesetzbuch, das neuerdings<br />

auch die Bestechung ausländischer staatlicher<br />

Funkti<strong>on</strong>äre im In- und Ausland unter Strafe<br />

stelle. Und das chinesische Unternehmensrecht<br />

enthalte ebenfalls eine Fülle v<strong>on</strong> Vorschriften<br />

für Manager, Direktoren und Aufsichtsräte. Wer<br />

wie einige wenige deutsche K<strong>on</strong>zernunternehmen<br />

das deutsche Compliance-Rechtssystem<br />

weltweit anwendet, mache mit Sicherheit<br />

nichts falsch. Gefälschte Rechnungen, der<br />

Einsatz v<strong>on</strong> Agenten, Schwarzgeld- und Auslandsk<strong>on</strong>ten,<br />

pauschale Rechnungen für „Beratungsh<strong>on</strong>orare“<br />

und Scheingeschäfte zwischen<br />

verbundenen Unternehmen seien in China an<br />

der Tagesordnung. Es gelte als bewiesen, dass<br />

mehr als die Hälfte der Multinati<strong>on</strong>al Corporati<strong>on</strong>s<br />

in China keine interne Revisi<strong>on</strong>, kein Fraud<br />

Risk Assessment und kein Fraud Awareness-/<br />

Antifraud-Training haben. Die zentralen Abteilungen<br />

aus Deutschland verfügten nicht über<br />

ausreichende Kenntnisse über Land, Leute und<br />

die Sprache. Hier bestehe Nachholbedarf.<br />

Datenschutz<br />

Mit einem einheitlichen Datenschutz habe sich<br />

die EU tatsächlich viel vorgenommen, schreibt<br />

die FAZ am 3. April. Schließlich gehe es um<br />

nichts weniger, als den überholten Schutz aus<br />

dem analogen Zeitalter auf die digitale Welt zu<br />

übertragen. An einen „Gefällt mir“-Knopf sei zu<br />

Zeiten der ersten Datenschutzrichtlinie 1995<br />

noch nicht zu denken gewesen, ebenso wenig<br />

an Cloud Computing mit sich über Grenzen<br />

spannenden Rechnernetzwerken. Geregelt<br />

werden solle zudem das lang diskutierte<br />

„Recht auf Vergessen“, mit dem Unternehmen<br />

wie Facebook verpflichtet werden sollen, im<br />

Web veröffentlichte Inhalte auf Wunsch der<br />

Nutzer wieder zu löschen oder zumindest zu<br />

verbergen. Für Gesprächsstoff sorgten auch<br />

die geplanten Sankti<strong>on</strong>en bei Datenschutzverstößen.<br />

Bußgelder sollen bis zu einer Höhe<br />

v<strong>on</strong> einer Milli<strong>on</strong> Euro möglich sein, außerdem<br />

sei ein Strafschadensersatz v<strong>on</strong> bis zu<br />

2 Prozent des weltweiten Jahresumsatzes<br />

eines Unternehmens vorgesehen. Dagegen<br />

solle der vieldiskutierte Beschäftigtendatenschutz<br />

außen vor bleiben; dieses ehrgeizige


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

7<br />

Vorhaben habe jüngst die Bundesregierung<br />

mit einem verunglückten Regelungsversuch in<br />

die öffentliche Diskussi<strong>on</strong> gebracht. Er gehöre<br />

zu den wenigen „Bereichsausnahmen“, die die<br />

Mitgliedstaaten nach der „Vollharm<strong>on</strong>isierung“<br />

noch eigenständig regeln könnten. Nicht nur<br />

die Technik habe sich verändert, auch die<br />

Globalisierung habe sich in den vergangenen<br />

Jahren rasant entwickelt. Die Schlagworte „Modernisierung<br />

und Harm<strong>on</strong>isierung“ sollten deshalb<br />

das neue Vorhaben eines europäischen<br />

Datenschutzes umreißen. Datenschützer warteten<br />

händeringend auf das neue Regelwerk.<br />

Doch selbst wenn der ehrgeizige Zeitplan hält,<br />

werde es noch eine mindestens zweijährige<br />

Übergangsperiode geben. Vor 2017 sei mit<br />

der Verordnung wohl nicht zu rechnen.<br />

Wegen Verstößen gegen den Datenschutz<br />

haben sechs europäische Länder, darunter<br />

Deutschland, Strafmaßnahmen gegen den<br />

Internetk<strong>on</strong>zern Google angekündigt, meldet<br />

die FAZ an demselben Tag. Das Unternehmen<br />

habe nach der Kritik der EU-Datenschutzbehörden<br />

nicht reagiert. Google beharre darauf,<br />

dass seine Nutzungsbestimmungen EU-Recht<br />

genügen. Auch würden Kunden unzureichend<br />

über die Zwecke und die Kategorien der<br />

gespeicherten Daten informiert. Unklar sei<br />

außerdem, wann die Daten gelöscht würden.<br />

gang mit Kundendaten berge demnach noch<br />

ein ordentliches Risikopotenzial.<br />

Die FAZ weist am 24. April auf einen Gesetzentwurf<br />

der hessischen Landesregierung hin,<br />

über den der Bundesrat beraten will. Danach<br />

soll die Hehlerei mit gestohlenen Daten künftig<br />

genauso bestraft werden können wie der<br />

Handel mit entwendeten Gegenständen. Wenn<br />

Daten „abgefischt“ und dann in Internetforen<br />

und Web-Portalen weiterverkauft werden,<br />

würden die bisherigen Straftatbestände nicht<br />

greifen. Der Handel mit illegal erlangten Kreditkarten<br />

habe sich zu einem Massenphänomen<br />

entwickelt. Auch Passwörter für Warenbestellungen<br />

oder Abholstati<strong>on</strong>en für Pakete sowie<br />

für Online-Banking und soziale Netzwerke<br />

seien betroffen. Hessen schlage deshalb einen<br />

neuen Tatbestand namens Datenhehlerei im<br />

Strafgesetzbuch vor, um der „organisierten<br />

Cyberkriminalität“ zu begegnen. Außerdem<br />

sollten die Strafrahmen für das Ausspähen<br />

und Abfangen v<strong>on</strong> Daten (§ 202a und 202b<br />

StGB) angehoben werden, wenn Kriminelle<br />

mit „Bereicherungs- oder Schädigungsabsicht“<br />

handeln oder „gewerbs- oder bandenmäßig“<br />

vorgehen. Sch<strong>on</strong> der Versuch solle in Zukunft<br />

geahndet werden können.<br />

Das Europaparlament habe fürs Erste verhindert,<br />

dass in der EU ein System zur polizeilichen<br />

Auswertung v<strong>on</strong> Fluggastdaten<br />

aufgebaut wird, meldet die FAZ am 25. April.<br />

Der Innenausschuss habe einen entsprechenden<br />

Gesetzesvorschlag der EU-Kommissi<strong>on</strong><br />

verworfen.<br />

Datensicherung<br />

An einem ordentlichen „Backup“ führe in<br />

Unternehmen noch immer kein Weg vorbei,<br />

ist Urs Langmeier, Langmeier Software GmbH,<br />

überzeugt (IT-<strong>Security</strong>, 1-<strong>2013</strong>, S. 36/37). Unzuverlässig<br />

sei sowohl ein Festplattenverbund<br />

in RAID 1-K<strong>on</strong>figurati<strong>on</strong> wie eine manuelle<br />

Backup-Lösung. Sinnvollerweise verlasse man<br />

sich auf eine automatische und im Praxiseinsatz<br />

bewährte Software. Ein Backup sollte<br />

Der TÜV SÜD stellte kürzlich eine Studie „Datenschutz<br />

2012“ vor, in der er den Stellenwert<br />

des Datenschutzes bei Mittelstandsfirmen<br />

abgefragt hatte, berichtet der Sicherheits-<br />

Berater in seiner Ausgabe 4-<strong>2013</strong>. Der Umeinmal<br />

wöchentlich erfolgen. Datensicherung<br />

in der Cloud dürfte bei sehr wichtigen Dateien<br />

nur den wenigsten Entscheidungsträgern innerhalb<br />

eines Unternehmens gefallen. Auf der<br />

positiven Seite hingegen sie die Datensicherung<br />

durch Cloud-Services als extrem sicher<br />

einzustufen, da es keine Hardwareausfälle<br />

geben könne und eine ständige Verfügbarkeit<br />

aller Daten gegeben sei.


8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

Einbruch<br />

Dipl.-Wirtschaftsjurist (FH) Sebastian Brose,<br />

VdS weist in der Ausgabe 1-<strong>2013</strong> der Fachzeitschrift<br />

s+s report auf neue VdS-Richtlinien<br />

für einbruchhemmende Fensterbeschläge zur<br />

Nachrüstung hin, die am 1. März <strong>2013</strong> in<br />

Kraft getreten sind (VdS 3168). Der Beschlag<br />

müsse den Anforderungen der DIN 18104,<br />

Teil 2, entsprechen und dann zur Prüfung<br />

nach den Richtlinien VdS 3168 in ein sogenanntes<br />

handelsübliches Fenster eingebaut<br />

werden. Entscheidender Faktor sei neben<br />

der Fensterbeschaffenheit und der Güte des<br />

Beschlages die Verglasung (S. 42/43).<br />

Ermittlungen<br />

Sicherheitsbehörden v<strong>on</strong> Bund und Ländern<br />

seien sich einig, bis auf Weiteres auf Quellen-<br />

Telekommunikati<strong>on</strong>süberwachungen zu<br />

verzichten, meldet heise <strong>on</strong>line am 17. April.<br />

Dies habe das BMI in einer jetzt v<strong>on</strong> Netzpolitik.org<br />

veröffentlichten Antwort auf eine Anfrage<br />

des linken Bundestagsabgeordneten Jan<br />

Korte erklärt. Zur Begründung heiße es, dass<br />

der Test und die Quellcodeprüfung des vom<br />

Firmenverbund Elaman/Gamma beschafften<br />

Trojaners noch nicht abgeschlossen sei.<br />

Die Justiz gehe in den USA mit Kreativität<br />

gegen Banken vor, berichtet die Süddeutsche<br />

Zeitung am 17. April. Dabei helfe ein Gesetz<br />

aus dem Jahr 1948, das verhindere, dass<br />

Verjährungsfristen greifen: Es regele, dass<br />

die Klagefrist erst fünf Jahre nach Kriegsende<br />

abläuft und sei nur anwendbar, wenn sich die<br />

USA im Krieg befinden. Und das sei jetzt der<br />

Fall. Denn schließlich befinde sich das Land in<br />

Afghanistan im Krieg. Derzeit stehe die Bank<br />

Wells Fargo vor Gericht. Sie solle vor mehr als<br />

fünf Jahren die staatliche Wohnungsbehörde<br />

FHA um Hunderte Milli<strong>on</strong>en Dollar betrogen<br />

haben. Auch gegen die französische Bank<br />

BNP Paribas sei das Gesetz im Februar 2012<br />

angewandt worden. Zwischen 2008 und<br />

2012 habe sich der Staat sch<strong>on</strong> zwölf Mal des<br />

Kriegsgesetzes bedient, wie das Wall Street<br />

Journal berichte.<br />

Evakuierung<br />

Die Fachzeitschrift W&S befasst sich in der<br />

Ausgabe 2-<strong>2013</strong> mit der virtuellen Realität<br />

und Simulati<strong>on</strong>en bei Evakuierungsszenarien<br />

(S. 28–30). In der Planungsphase würden Risikoanalysen<br />

durchgeführt, die mit bestimmten<br />

vorgegebenen Ereignissen Szenarien durchspielen.<br />

In Äquivalenzanalysen werde untersucht,<br />

wie sich ein in Bezug auf den Brandschutz<br />

regelk<strong>on</strong>formes K<strong>on</strong>zept zu einem v<strong>on</strong><br />

diesen Normen abweichendem verhält. Um<br />

die Planer und K<strong>on</strong>strukteure v<strong>on</strong> Kreuzfahrtschiffen<br />

zu unterstützen, setze das Fraunhofer-Institut<br />

für Graphische Datenverarbeitung<br />

IGD K<strong>on</strong>strukti<strong>on</strong>sdaten in ein virtuelles 3-D-<br />

Modell um. Berechnungen in Echtzeit, also das<br />

aktive Beeinflussen v<strong>on</strong> Faktoren während des<br />

Simulati<strong>on</strong>sablaufs, lasse die komplexe Daten-<br />

lage noch nicht zu, aber langfristig sei denkbar,<br />

dass die Simulati<strong>on</strong>en auch solche komplexen<br />

Vorgänge abbilden können. Dazu gehörten z.<br />

B. die Rauchentwicklung oder aktive Löschmaßnahmen,<br />

die Einfluss auf das Verhalten<br />

bei der Evakuierung nehmen. Die Fülle v<strong>on</strong><br />

Faktoren und Parametern, die sich aus dem<br />

Verhalten v<strong>on</strong> Probanden während einer<br />

simulierten Evakuierung ergeben, in verlässliche<br />

und nutzbringende Daten umzusetzen,<br />

sei schwierig. Denn wenn der Computer aus<br />

dem aktuellen Verhalten mehrere Szenarien<br />

entwirft, die alle unterschiedlich etwa hinsichtlich<br />

der Dauer sind, sei der Erkenntnisgewinn<br />

für die Verantwortlichen, die im Ernstfall zügig<br />

entscheiden müssen, eher gering.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

9<br />

In derselben Ausgabe behandeln Georg<br />

Tschacher, B.Sc., und Dipl.-Ing. Dirk Grüttjen,<br />

Bureau Veritas C<strong>on</strong>structi<strong>on</strong> Services GmbH,<br />

Sicherheits- und Räumungsk<strong>on</strong>zepte. Deren<br />

operativen Teil bilden allgemeine sowie für<br />

definierte Szenarien festgelegte Handlungsanweisungen.<br />

Dieser beinhalte beispielsweise<br />

Checklisten wie die innerbetriebliche Notrufabfrage<br />

und Alarmierungslisten für verschiedene<br />

Funkti<strong>on</strong>sträger. Mindestbestandteile des<br />

statischen Teils seien die Gefährdungsanalyse<br />

sowie ein Räumungsk<strong>on</strong>zept, neben allgemeinen<br />

Anforderungen des vorbeugenden<br />

und betrieblichen Brandschutzes. Veranstaltungs-<br />

oder ereignisbezogene Bes<strong>on</strong>derheiten<br />

ergänzten das Sicherheitsk<strong>on</strong>zept im dynamischen<br />

Teil (S. 32/33).<br />

Fahndung<br />

Das Bundeskriminalamt gibt bekannt, dass am<br />

9. April das Schengener Informati<strong>on</strong>ssystem<br />

der zweiten Generati<strong>on</strong>, kurz SIS II genannt,<br />

seinen Wirkbetrieb aufgenommen hat. Es<br />

besteht aus einer Zentraleinheit am Standort<br />

Straßburg und den Schnittstellen zu den<br />

nati<strong>on</strong>alen Servern der 28 Mitgliedstaaten<br />

zur Eingabe und zum Abruf der Daten für den<br />

polizeilichen Endanwender in ganz Europa.<br />

Die entscheidende Neuerung bei der Pers<strong>on</strong>enfahndung<br />

ist, dass in dem System künftig<br />

auch biometrische Daten wie Lichtbilder oder<br />

Fingerabdrücke abgespeichert werden können.<br />

Eine weitere Erleichterung bei der Polizeiarbeit:<br />

Künftig wird eine Verknüpfung v<strong>on</strong><br />

Fahndungen möglich sein. So kann etwa nach<br />

einem Banküberfall gleichzeitig nach dem<br />

Fluchtfahrzeug und nach dem Täter gesucht<br />

werden. Außerdem werden bestehende EZU-<br />

Haftbefehle im SIS II als Bilddatei gespeichert.<br />

Doch nicht nur bei der Pers<strong>on</strong>enfahndung,<br />

s<strong>on</strong>dern auch bei der weit umfassenderen<br />

Sachfahndung wird das elektr<strong>on</strong>ische System<br />

deutlich erweitert. So kann künftig auch nach<br />

industrieller Ausrüstung, Kennzeichentafeln,<br />

C<strong>on</strong>tainern, Zulassungsscheinen, Wertpapieren<br />

und Zahlungsmitteln, aber auch nach<br />

Flugzeugen und Schiffen grenzübergreifend<br />

gesucht werden. Derzeit werden insgesamt<br />

rund 47 Milli<strong>on</strong>en Datensätze im SIS II<br />

gespeichert, 1,2 Milli<strong>on</strong>en Daten zur Pers<strong>on</strong>enfahndung<br />

und 45,7 Milli<strong>on</strong>en Daten zur<br />

Sachfahndung. Es wird erwartet, dass sich<br />

die Datenmenge aufgrund der neuen Ausschreibungskategorien<br />

auf etwa 70 Milli<strong>on</strong>en<br />

erhöht. Eintragungsgründe sind:<br />

- Einreiseverweigerung für Pers<strong>on</strong>en, die<br />

nicht das Recht haben, den Schengen-Raum<br />

zu betreten bzw. sich dort aufzuhalten,<br />

- Aufenthaltsermittlung und Festnahme v<strong>on</strong><br />

Pers<strong>on</strong>en, für die ein Europäischer Haftbefehl<br />

ausgestellt wurde,<br />

- Unterstützung bei Pers<strong>on</strong>enfahndungen<br />

gemäß den Anforderungen v<strong>on</strong> Strafverfolgungs-<br />

und Justizbehörden,<br />

- Suchen und Schützen v<strong>on</strong> Vermissten,<br />

- Auffinden gestohlenen oder verloren gegangenen<br />

Eigentums.<br />

Frachtsicherheit<br />

Wie der Sicherheits-Berater in seiner Ausgabe<br />

8-<strong>2013</strong> berichtet, musste dass OLG Jena<br />

einen Schadensfall bewerten, bei dem es<br />

zum Diebstahl v<strong>on</strong> 25 T<strong>on</strong>nen Kupferdraht<br />

im Wert v<strong>on</strong> ca. 141.000 Euro gekommen<br />

war. Die v<strong>on</strong> dem bestellenden Unternehmen<br />

beauftragte Spediti<strong>on</strong> zur Abholung der<br />

Fracht in Frankreich bediente sich eines Sub-<br />

unternehmers, dessen Lkw-Fahrer nach der<br />

Beladung zur Einhaltung der erforderlichen<br />

Ruhezeit seinen Lkw auf einen nicht bewachten<br />

Parkplatz an einer öffentlichen Straße im<br />

Stadtgebiet abstellte. Der Fahrer legte sich<br />

im Fahrzeug schlafen, wurde nachts v<strong>on</strong> den<br />

Tätern aus dem Fahrzeug gezerrt und zusammengeschlagen.<br />

Der Lkw nebst Ladung


10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

wurde entwendet. Der Transportversicherer<br />

bezahlte den entstandenen Schaden, wollte<br />

aber Regress beim Spediteur nehmen und<br />

machte ein qualifiziertes Verschulden iSv Art.<br />

29 CMR (Internati<strong>on</strong>ale Vereinbarung über<br />

Beförderungsverträge auf Straßen) des Lkw-<br />

Fahrers geltend. Dieses Verschulden setzt<br />

das Vorliegen bes<strong>on</strong>derer Diebstahls-/Raubgefährdung<br />

und deren Erkennbarkeit durch<br />

den Frachtführer voraus. Nach der Rechtsprechung<br />

des BGH hängt der Umfang der<br />

notwendigen Sicherheitsvorkehrungen v<strong>on</strong><br />

den Umständen des Einzelfalls ab, insbes<strong>on</strong>dere<br />

v<strong>on</strong> der Verwertbarkeit und dem Wert<br />

des transportierten Gutes. Das OLG verneinte<br />

ein qualifiziertes Verschulden, weil der Fahrer<br />

wegen der Gewichtigkeit der Ladung und<br />

der Anzahl v<strong>on</strong> Angreifern nicht in der Lage<br />

gewesen wäre, den Raubüberfall zu verhindern.<br />

Trotz der Weisung, beladene Fahrzeuge<br />

nicht unbeaufsichtigt zu lassen und nur auf<br />

abgeschlossenem Gelände abzustellen, sei<br />

ein solches Verschulden nicht gegeben, da<br />

der Fahrer auch nachts anwesend geblieben<br />

sei. Nur bei bes<strong>on</strong>ders diebstahlsgefährdeten<br />

Produkten und k<strong>on</strong>kreten Vorgaben in<br />

Bezug auf Gefährdungssituati<strong>on</strong>en und zu<br />

ergreifende Schutzmaßnahmen hätten sich<br />

Spediteur und Frachtführer ein qualifiziertes<br />

Verschulden vorwerfen lassen müssen. Eine<br />

solche K<strong>on</strong>kretisierung habe nicht durch AGBs<br />

erfolgen können.<br />

Geldautomatensicherheit<br />

Neue Richtlinien zur Sicherung v<strong>on</strong> Geldautomaten<br />

(VdS 5052) beschreibt Dipl.-Ing. Paulus<br />

Vorderwülbecke in der Ausgabe 1-<strong>2013</strong><br />

der Fachzeitschrift s+s report (S. 37–41).<br />

Sie zeigten Schwachstellen v<strong>on</strong> Automaten,<br />

mögliche Folgen v<strong>on</strong> Angriffen sowie Maßnahmen<br />

auf, wie dem Risiko sinnvoll begeg-<br />

net werden kann. Nach der Behandlung der<br />

Ziele der neuen Richtlinien geht der Autor auf<br />

die elektr<strong>on</strong>ische Sicherung, die Videotechnik<br />

und vor allem auf die mechanische Sicherung<br />

ein. Der Leitfaden wende sich insbes<strong>on</strong>dere<br />

an Sicherheitsverantwortliche v<strong>on</strong> Geldinstituten.<br />

Geld- und Wertdienste<br />

Dr. Lothar Thoma, Prosegur GmbH, behandelt<br />

in der Ausgabe 2-<strong>2013</strong> der Fachzeitschrift<br />

W&S das Thema „automatisiertes<br />

Bargeldmanagement“. Nach einer Erhebung<br />

v<strong>on</strong> Prosegur fielen in Summe rund 95 %<br />

der Prozesskosten des Barkreislaufes bei<br />

Handel und Banken an, und nur 5 % der<br />

Kosten würden durch Dienstleistungen der<br />

Geld- und Wertunternehmen verursacht.<br />

Spezialisierte Serviceanbieter übernähmen<br />

zeitaufwendiges Bargeldhandling und<br />

verknüpften gleichzeitig die verschiedenen<br />

Prozesse intelligent miteinander. Auch der<br />

Einzahlprozess halte Optimierungspotenzial<br />

bereit. Externe Dienstleister kümmerten sich<br />

nicht nur um die Geldabholung und -zählung,<br />

s<strong>on</strong>dern stellten die Technik, kümmerten<br />

sich um die Versicherung und erledigten die<br />

Gerätewartung und Inhaltsk<strong>on</strong>trollen. Mit<br />

innovativen Prozessen, unterstützt v<strong>on</strong> Geräten<br />

und Software könnten Servicepartner<br />

die Automati<strong>on</strong> auch direkt zu den Handelskunden<br />

bringen und ihnen ermöglichen, dass<br />

sie die Tageseinnahmen direkt im eigenen<br />

Geschäft einzahlen. Online angebundene Tresorsysteme<br />

könnten das Geld zählen, es auf<br />

Echtheit überprüfen und den Betrag auf dem<br />

K<strong>on</strong>to verbuchen. Eine ausgefeilte Software<br />

überwache die Tresore, gleiche Sollbeträge<br />

aus Kassen- oder ERP-Systemen mit eingezahlten<br />

Beträgen ab und stoße alle erforderlichen<br />

Buchungsvorgänge zum Abschluss der<br />

Transakti<strong>on</strong>en an (S. 20/21).


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

11<br />

Geldwäsche<br />

Die USA wenden ein Geldwäschegesetz auf<br />

virtuelle Währungen an, berichtet das Wallstreetjournal<br />

am 24. März. Genaue Regeln für<br />

virtuelle Währungen festzulegen, sei schwierig.<br />

Ein Sprecher der US-Behörde Financial<br />

Crimes Enforcement Network (FinCen) habe<br />

bet<strong>on</strong>t, dass Antigeldwäsche-Gesetze je nach<br />

„Faktoren und Umständen“ für jedes Geschäft<br />

gelten, jedoch nicht für Einzelpers<strong>on</strong>en, die<br />

die virtuelle Währung lediglich nutzen, um<br />

echte oder virtuelle Waren zu kaufen. Laut<br />

dem FBI-Bericht 2012 habe die virtuelle<br />

Währung Cyberkriminelle angezogen, die<br />

Gelder bewegen oder stehlen wollten.<br />

IT-Sicherheit<br />

Dass der Sperrbildschirm des S<strong>on</strong>y Xperia Z<br />

keinen Schutz vor ungewollten Zugriffen<br />

biete, meldet heise <strong>Security</strong> am 26. März.<br />

Ohne PIN oder Passwort zu kennen, könne<br />

ein Angreifer das Gerät dauerhaft freischalten<br />

und an die darauf gespeicherten Daten<br />

gelangen. Wie sch<strong>on</strong> bei Samsung Galaxy S3<br />

und dem iPh<strong>on</strong>e werde über die Notruffunkti<strong>on</strong><br />

angegriffen. Vermutlich betreffe die<br />

Lücke auch andere S<strong>on</strong>y Xperia mit aktuellem<br />

Android. Gebe der Nutzer die Zeichenfolge<br />

*#*#7378423#*#* ein, gelange er in<br />

ein umfangreiches Testmenü, über das sich<br />

die Funkti<strong>on</strong> der verbauten Hardware prüfen<br />

lasse. Starte er im Untermenü „Service<br />

Test“ den NFC-Test, reiche ein Druck auf<br />

die Home-Taste, um direkt auf den Startbildschirm<br />

zu gelangen. V<strong>on</strong> nun an könne<br />

das Gerät vom Angreifer in vollem Umfang<br />

genutzt werden. Auch beim Aufwecken aus<br />

dem Ruhezustand frage das Smartph<strong>on</strong>e<br />

nicht mehr nach dem Gerätepasswort. Die<br />

mögliche Verschlüsselung des internen Speichers<br />

helfe nur vor unerwünschtem Zugriff,<br />

wenn das Handy ausgeschaltet ist. Beim<br />

Aufwecken aus dem Standby frage das Gerät<br />

nicht erneut nach dem Schlüssel.<br />

In der Ausgabe 2-<strong>2013</strong> der Fachzeitschrift<br />

W&S weist Richard Moulds, Thales e-<br />

<strong>Security</strong>, auf die „Global Encrypti<strong>on</strong> Trend<br />

Study v<strong>on</strong> 2012 hin, nach der heute in der<br />

Mehrheit der Firmen erstmals eine formelle<br />

Verschlüsselungsstrategie durchgehend<br />

im Unternehmen zur Anwendung kommt<br />

(S. 12/13). Der Prozentsatz des Budgets im<br />

Bereich IT für die Verschlüsselung wachse<br />

immer weiter und habe sich seit 2005 v<strong>on</strong><br />

10 auf 18 % beinahe verdoppelt. Die Studie<br />

zeige eine klare Interessenverschiebung v<strong>on</strong><br />

relativ veralteten statischen Technologien<br />

wie etwa Laptop- und Netzwerkverschlüsselungen<br />

hin zu ausgereifteren Anwendungen,<br />

die darauf abzielten, Daten in Echtzeit zu<br />

schützen, wie sie bei Apps, Datenbanken und<br />

cloud-basierten Diensten zur Anwendung<br />

kommen – das K<strong>on</strong>zept einer „Laufzeitkurve<br />

für Verschlüsselungen“ scheine sich herauszubilden.<br />

Je weiter eine Organisati<strong>on</strong> auf<br />

dieser Laufzeitkurve voranschreite, desto<br />

wichtiger werde ihre Keymanagement-<br />

Strategie, da komplexe Anwendungsfälle viel<br />

k<strong>on</strong>textbezogenere Richtlinien verlangten.<br />

Der erwartete und regierungsamtlich immer<br />

wieder versprochene Durchbruch bei der<br />

DE-Mailnutzung sei ausgeblieben, schreibt<br />

die FAZ am 16. April. Nicht nur, weil es ein<br />

deutscher Alleingang ist. Vielen Bundesbürgern<br />

sei der Dienst zu kompliziert. Nicht<br />

nur rechtliche Fragen, s<strong>on</strong>dern vor allen<br />

Dingen technische Probleme hielten viele<br />

potenzielle Anwender dav<strong>on</strong> ab, sich einen<br />

DE-Mailaccount zuzulegen. Als wichtigster<br />

Grund gelte immer wieder die als Nutzungsbarriere<br />

angeführte zweimalige Entschlüsselung<br />

und abermalige Verschlüsselung eines<br />

DE-Mailbriefs, die den gesamten Dienst<br />

angreifbar machten. Weder große Unternehmen<br />

noch staatliche Behörden wollten die<br />

durchgängige Verschlüsselung einsetzen.<br />

So bleibe es dabei, dass jeder DE-Mailbrief


12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

zweimal entschlüsselt und erneut verschlüsselt<br />

werde. Experten seien sich außerdem<br />

einig, dass durch die zweimalige Ent- und<br />

Verschlüsselung Dokumente manipuliert<br />

und sogar die bisher als sicher geltenden<br />

Identitäten gestohlen werden könnten.<br />

Denn bei einer entschlüsselten Mail könne<br />

auch leicht die Absenderangabe manipuliert<br />

werden. Auch dass die DE-Mailmaske sich<br />

beharrlich weigere, elektr<strong>on</strong>ische Dokumente<br />

mit den korrekten Formatierungen, wie<br />

etwa unterstrichene Wörter, kursiv gesetzte<br />

Absätze oder halbfett markierte Sätze,<br />

anzuzeigen, erweise sich im Alltagsbetrieb<br />

eines DE-Mailers als äußerst unvorteilhaft.<br />

Wenig benutzerfreundlich seien auch die<br />

zahlreichen Abbrüche beim Seitenaufbau der<br />

DE-Mailbedienoberfläche.<br />

Der Bundestag habe den Weg für den v<strong>on</strong><br />

der Bundesregierung vorgelegten Gesetzentwurf<br />

„zur Förderung der elektr<strong>on</strong>ischen<br />

Verwaltung“ (17/11473) freigemacht, meldet<br />

die Wochenzeitung DAS PARLAMENT<br />

am 22. April. Ziel sei es, die elektr<strong>on</strong>ische<br />

Kommunikati<strong>on</strong> mit der Verwaltung zu<br />

erleichtern. Das „Herzstück“ des Gesetzes<br />

bestehe darin, „neben der qualifizierten elektr<strong>on</strong>ischen<br />

Signatur zwei weitere technische<br />

Verfahren einzuführen, um die Schriftform zu<br />

ersetzen“. Dazu gehöre „die DE-Mail mit der<br />

Versandopti<strong>on</strong> „Absender bestätigt“. Es wäre<br />

ein schwerer Fehler, die Ende-zu-Ende-Verschlüsselung<br />

„für alle Verwaltungsverfahren<br />

verpflichtend zu machen“ – so Ole Schröder,<br />

PStS im BMI.<br />

Cyber-Versicherungen bieten Versicherungsschutz<br />

bei Verlust v<strong>on</strong> pers<strong>on</strong>enbezogenen,<br />

vertraulichen Daten. Krisenmanagementkosten,<br />

ein gegebenenfalls<br />

entstandener Betriebsunterbrechungsschaden<br />

und sogar Zahlungen an Erpresser würden<br />

im Versicherungsfall erstattet, schreibt<br />

Johannes Behrends, A<strong>on</strong>, in der Ausgabe<br />

2-<strong>2013</strong> v<strong>on</strong> W&S (S. 26/27). In den USA<br />

gebe es eine solche Versicherung sch<strong>on</strong> sei<br />

einigen Jahren. Dort unterhielten sch<strong>on</strong> jetzt<br />

etwa 14 % aller Unternehmen eine Cyber-<br />

Versicherung, Tendenz steigend. Dagegen<br />

reagiere der heimische Markt noch sehr<br />

verhalten. Deutsche Versicherer zögerten<br />

noch, eigene Produkte auf den Markt zu bringen.<br />

Allerdings sei dav<strong>on</strong> auszugehen, dass<br />

sich der europäische Markt in den nächsten<br />

Jahren stark wandeln wird.<br />

Im Auftrag v<strong>on</strong> T-Systems hat das Institut<br />

für Demoskopie Allensbach mit dem Cyber<br />

<strong>Security</strong> Report 2012 die Ergebnisse einer<br />

repräsentativen Befragung v<strong>on</strong> Entscheidungsträgern<br />

aus Wirtschaft und Politik veröffentlicht,<br />

berichtet der Behörden Spiegel in<br />

seiner April-Ausgabe. Als größtes Risiko im<br />

Bereich IT- und Datenschutz sei mit<br />

55 % der Missbrauch v<strong>on</strong> persönlichen Daten<br />

bewertet worden. Ihm folgten mit 54 %<br />

der Datenbetrug im Internet und das Risiko<br />

v<strong>on</strong> Computerviren mit 49 %. Mit 69 % messe<br />

ein Großteil der Befragten dem IT-Schutz<br />

des eigenen Unternehmensnetzwerks einen<br />

sehr hohen Stellenwert bei. Dieser Schutz<br />

spiegele sich aber auch in den Kosten für<br />

die IT-Sicherheit wider. 76 % der Befragten<br />

hätten angegeben, dass sich die Kosten für<br />

IT-Sicherheit im Unternehmen erhöht hätten,<br />

bei 29 % sogar „deutlich“. Als mit Abstand<br />

häufigste Schutzmaßnahme (50 %) sei die<br />

Firewall genannt worden. Lediglich 9 % der<br />

Befragten setzten als Schutzmaßnahme die<br />

K<strong>on</strong>trolle der Internetnutzung v<strong>on</strong> Mitarbeitern<br />

ein. Sowohl in der Wirtschaft als auch<br />

in der Politik werde ein erhebliches Sicherheitsbedenken<br />

gegen das Cloud Computing<br />

geäußert und kritisch diskutiert.<br />

In derselben Ausgabe berichtet der Behörden<br />

Spiegel, BITKOM habe Nachbesserungen<br />

am geplanten IT-Sicherheitsgesetz des<br />

Bundes gefordert. Der Entwurf enthalte drei<br />

Schwerpunkte:<br />

- Die Betreiber Kritischer Infrastrukturen werden<br />

zu einer Verbesserung des Schutzes<br />

der v<strong>on</strong> ihnen eingesetzten Informati<strong>on</strong>stechnik<br />

und zur Verbesserung ihrer Kommunikati<strong>on</strong><br />

mit dem Staat bei IT-Vorfällen<br />

verpflichtet.<br />

- Telemediendiensteanbieter, die eine


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

13<br />

Schlüsselrolle für die Sicherheit des Cyber-<br />

Raumes haben, werden stärker als bisher<br />

hierfür in die Verantwortung genommen.<br />

- Das BSI wird in seinen Aufgaben und Kompetenzen<br />

gestärkt.<br />

Im Gesetzestext solle klargestellt werden,<br />

was mit „erheblichen IT-Sicherheitsvorfällen“<br />

gemeint sei. Völlig unklar bleibe, welche<br />

Unternehmen in Zukunft als Betreiber<br />

Kritischer Infrastrukturen eingestuft werden<br />

und deshalb IT-Sicherheitsvorfälle melden<br />

müssen. Aus Sicht des BITKOM sollte sich<br />

das Gesetz bei der Festlegung an der Definiti<strong>on</strong><br />

des BMI orientieren. Im Übrigen setze<br />

sich BITKOM für die freiwillige Meldung v<strong>on</strong><br />

IT-Sicherheitsvorfällen ein. Ein entsprechendes<br />

Meldesystem sei unter www.allianz-fuercybersicherheit.de<br />

bereits etabliert.<br />

Die Deutsche Telekom fährt eine neue<br />

Strategie gegen Cyber-Angriffe, schreibt der<br />

Behörden Spiegel in der April-Ausgabe. Mit<br />

der Auslage v<strong>on</strong> insgesamt 90 „H<strong>on</strong>eypots“<br />

weltweit wolle sie Hacker in die Falle locken,<br />

deren Vorgehensweise analysieren, sich<br />

darauf einstellen und somit einem möglichen<br />

Schaden vorbeugen. Die Auswertung<br />

dieser Angriffe stelle das Unternehmen in<br />

Form eines Online-Lagebildes über globale<br />

Sicherheitsangriffe auch Sicherheitsexperten,<br />

Herstellern v<strong>on</strong> Sicherheitssoftware sowie<br />

Behörden zur Verfügung. Ausgewertet<br />

würden dabei bis zu 450.000 Angriffe pro<br />

Tag, die in Echtzeit dargestellt werden. Nach<br />

diesem Lagebild kämen die meisten Angriffe<br />

derzeit aus Russland, Taiwan und Deutschland.<br />

Besser gesagt: Sie werden v<strong>on</strong> zu<br />

Botnetzen umfunkti<strong>on</strong>ierten Computern in<br />

diesen Ländern vorgenommen. Die Deutsche<br />

Telekom wolle die Zahl ihrer H<strong>on</strong>eypots<br />

zukünftig weiter ausbauen. So sollen diese<br />

etwa auch Smartph<strong>on</strong>es simulieren, um auch<br />

die Angriffe auf diese mobilen Medien untersuchen<br />

zu können.<br />

Das LKA Baden-Württemberg ist der seit<br />

2011 bestehenden Sicherheitskooperati<strong>on</strong><br />

zwischen BITKOM und dem LKA NRW als<br />

weiteres Mitglied beigetreten, meldet der<br />

Behörden Spiegel in der April-Ausgabe. Ziel<br />

der Kooperati<strong>on</strong> sei es, den Informati<strong>on</strong>saustausch<br />

und Wissenstransfer zwischen<br />

Wirtschaft und Sicherheitsbehörden über<br />

technologische Entwicklungen und aktuelle<br />

Kriminalitätsphänomene zu fördern sowie<br />

Präventi<strong>on</strong>smaßnahmen zu entwickeln und<br />

umzusetzen.<br />

Während das BSI im Netz jeden Tag 60.000<br />

neue Schadprogramme ausfindig mache,<br />

hat nach Darstellung der FAZ am 20. April<br />

nur jedes zweite deutsche Unternehmen ein<br />

digitales Sicherheitsk<strong>on</strong>zept, das den Namen<br />

verdiene und über die üblichen Firewalls<br />

oder Passwörter hinausgehe. Das aber<br />

sei zu wenig. Denn herkömmliche digitale<br />

Schutzmauern könnten v<strong>on</strong> Angreifern<br />

heute leicht umschifft, Passwörter ohne viel<br />

Aufwand ausgespäht werden. Hier zeigten<br />

sich vor allem mittelständische Unternehmen<br />

verwundbar. Sie müssten in Zeiten der<br />

Dauerkommunikati<strong>on</strong> via sozialer Netzwerke,<br />

internetfähiger Mobiltelef<strong>on</strong>e, Tablet-, Laptop-<br />

oder Pers<strong>on</strong>alcomputer ihre Systeme<br />

besser absichern. Geschäftsführer sollten<br />

ihre bes<strong>on</strong>ders schützenswerten Unternehmensdaten<br />

definieren und verschlüsseln<br />

lassen. Zweitens dürften sie digitale Kundenkarteien<br />

nicht in allgemein zugängliche Netzwerke<br />

hängen. Drittens sollten sie mögliche<br />

Wege angreifender Schadsoftware ausloten<br />

und blockieren lassen. Ihren Mitarbeitern<br />

müssten sie klare Richtlinien geben, Pläne für<br />

Notfälle erarbeiten und mehrstufige Zugriffsund<br />

Überwachungssysteme für Technik und<br />

Pers<strong>on</strong>al installieren. Zwar gebe es auf dem<br />

Schwarzmarkt der Computerhacker alles,<br />

was das kriminelle Herz begehrt. K<strong>on</strong>zerne<br />

wie SSP verkauften keine IT-Leistung mehr,<br />

die nicht Teil eines Sicherheitssystems ist.<br />

Die Deutsche Telekom errichte gerade „H<strong>on</strong>eypots“,<br />

die gezielt Hacker anlocken und sie<br />

in aufgespannte Softwarefallen tappen lässt.<br />

Der Schutz der Computer möge für viele<br />

mittelständische Unternehmen nicht billig<br />

sein. Doch ihn nicht zu haben, werde früher<br />

oder später teuer.


14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

Die Vorteile einer zentralen Lösung zur automatischen<br />

Verwaltung privilegierter Accounts<br />

seien umfassend, zeigt sich Jochen Koehler,<br />

Cyber-Ark, in der Fachzeitschrift IT-<strong>Security</strong><br />

(Ausgabe 1-<strong>2013</strong>, S. 16/17) überzeugt.<br />

Insgesamt stelle sich nicht die Frage, ob eine<br />

„Privileged Identity Management“-Lösung<br />

(PIM) Fluch oder Segen bedeute. Eine zentralisierte,<br />

automatisierte und sichere Verwaltung<br />

v<strong>on</strong> administrativen Benutzerk<strong>on</strong>ten,<br />

die einen uneingeschränkten Zugriff auf alle<br />

– auch vertraulichen – Unternehmensdaten<br />

ermöglichen, sei heute unverzichtbar.<br />

IuK-Kriminalität<br />

Der BND rüste für den Kampf gegen die<br />

über das Internet geführten digitalen Spi<strong>on</strong>ageattacken<br />

pers<strong>on</strong>ell auf, berichtet<br />

SPIEGEL ONLINE am 24. März. BND-Chef<br />

Gerhard Schindler habe eine kleine Runde<br />

v<strong>on</strong> Bundestagsabgeordneten darüber<br />

unterrichtet, dass sich eine neue Abteilung,<br />

die sich ausschließlich mit Hackerangriffen<br />

auf Bundeseinrichtungen und die deutsche<br />

Industrie beschäftigt, bis zu 130 Mitarbeiter<br />

stark werden solle. Deswegen müsse der<br />

BND auch Expertisen v<strong>on</strong> Software-Unternehmen<br />

einkaufen, die sich auf Antiviren-<br />

Programme spezialisiert haben. Schindler<br />

habe ein drastisches Bild der Bedrohung<br />

durch Cyberspi<strong>on</strong>age gezeichnet, die vor allem<br />

v<strong>on</strong> China ausgehe. Dort arbeiteten nach<br />

BND-Erkenntnissen bis zu 6.000 Experten<br />

in einer eigens eingerichteten Abteilung des<br />

Verteidigungsministeriums, die sich auf die<br />

Abschöpfung v<strong>on</strong> Technologieunternehmen<br />

und Rüstungsk<strong>on</strong>zernen aus dem Ausland<br />

spezialisiert haben. Russland betreibe eine<br />

ähnlich aggressive Cyberstrategie. Allerdings<br />

seien die staatlichen Hacker dort als private<br />

Firmen getarnt. In den letzten M<strong>on</strong>aten habe<br />

der Dienst pro Tag drei bis fünf Attacken<br />

allein auf Bundes- und Regierungsstellen in<br />

Deutschland registriert.<br />

Online-Kriminelle haben jüngst in großem<br />

Umfang Werbebanner auf Internetseiten<br />

so manipuliert, dass darüber Schadsoftware<br />

auf die Rechner der Nutzer gelangen kann,<br />

berichtet das BSI laut FAZ v. 6. April. Es reiche,<br />

wenn Nutzer eine Website anklicken, auf<br />

der sich ein befallenes Banner befindet, um<br />

sich Schadprogramme wie Onlinebanking-<br />

Trojaner einzuhandeln. Voraussetzung sei,<br />

dass auf den Rechnern das Betriebssystem<br />

oder bestimmte Programme nicht in der aktuellsten<br />

Versi<strong>on</strong> aufgespielt sind. Die Schadsoftware<br />

nutze bekannte Schwachstellen<br />

im Internet Explorer, Acrobat Reader, Flash<br />

Player oder in Java. Betroffen sei Werbung<br />

auf Nachrichtenportalen, Onlinezeitungen<br />

und -magazinen, Jobbörsen und Städteportalen.<br />

Es sei bekannt, dass die Kriminellen so<br />

genannte Open X-Server zur Auslieferung<br />

v<strong>on</strong> Werbebannern kompromittierten.<br />

Eine Schadsoftware namens Darkleech soll<br />

seit mindestens einem dreiviertel Jahr Tausende<br />

Webseiten mit unsichtbaren iFrames<br />

ausstatten, die auf verseuchte Webseiten<br />

verweisen, berichtet heise <strong>on</strong>line am 3. April.<br />

Der Schädling soll hierfür den Apache-Server<br />

missbrauchen. Allerdings sei bisher das<br />

Einfallstor in die Software nicht gefunden.<br />

Auf den durch die Webserver verseuchten<br />

Webseiten suche sich Darkleech seine Opfer<br />

genau aus. Nutzer mit IP-Adressen v<strong>on</strong><br />

Sicherheits- und Hosting-Firmen sowie die<br />

Seitenbetreiber würden beispielsweise nicht<br />

auf bösartige Webseiten gelenkt. Betroffen<br />

sollen vor allem Webseiten in den USA, Großbritannien<br />

und Deutschland sein.<br />

Das Bundesamt für Verfassungsschutz<br />

(BfV) weist in seinem Newsletter am 8.<br />

April darauf hin, dass Firmenhinweisen und<br />

Pressemeldungen zufolge in der VR China<br />

ansässige Firmenniederlassungen deutscher<br />

Unternehmen v<strong>on</strong> regi<strong>on</strong>alen Polizeibehörden<br />

aufgefordert werden, eine technische<br />

K<strong>on</strong>trolle des Internet-Datenverkehrs


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

15<br />

zu ermöglichen. Bei dem v<strong>on</strong> chinesischen<br />

Behörden zertifizierten und v<strong>on</strong> einem chinesischen<br />

Hersteller stammenden M<strong>on</strong>itoring-<br />

Device soll es sich um ein Gerät handeln,<br />

das zwischen einem Internetrouter und dem<br />

angeschlossenen Netzwerk geschaltet wird.<br />

Dadurch solle die Erfassung unverschlüsselter<br />

Daten wie Browserinhalte, Downloads und<br />

Uploads, durch staatliche chinesische Stellen<br />

sichergestellt werden. Als Begründung für<br />

eine Intensivierung der staatlichen Internetk<strong>on</strong>trolle<br />

werde angegeben, eine illegale<br />

Nutzung des Internets durch chinesische<br />

Staatsbürger, z. B. als Unternehmensbeschäftigte,<br />

zu unterbinden. Eine Nichtbeachtung<br />

der geforderten Maßnahmen würde eine<br />

Sankti<strong>on</strong>ierung nach sich ziehen. Ein Zusammenschluss<br />

internati<strong>on</strong>aler Unternehmen in<br />

der VR China – „Quality Brands Protecti<strong>on</strong><br />

Committee“ – soll seine Mitgliedsunternehmen<br />

auf entsprechende Forderungen der Behörden<br />

in Peking und in den Provinzen Hebei<br />

und Shand<strong>on</strong>g hingewiesen haben. Demnach<br />

sei ein „Internet <strong>Security</strong> Censor Managing<br />

System“ zu installieren, das innerhalb des<br />

Firmennetzwerkes eingesetzt werden müsse.<br />

Aus den Meldungen sei derzeit nicht gesichert,<br />

ob generell eine Installierung innerhalb<br />

eines Firmennetzwerkes erforderlich ist oder<br />

eine Verwendung außerhalb einer Firmenfirewall<br />

als ausreichend angesehen wird.<br />

Insbes<strong>on</strong>dere der Einsatz v<strong>on</strong> technischen<br />

K<strong>on</strong>trollmaßnahmen innerhalb v<strong>on</strong> Firmennetzwerken<br />

durch chinesische Behörden<br />

würde das Risiko eines ungewünschten Know<br />

how-Abflusses oder auch der Sabotage deutlich<br />

erhöhen.<br />

Der Behörden Spiegel weist in seiner April-<br />

Ausgabe auf einen strategischen Bericht<br />

v<strong>on</strong> EUROPOL zur Prioritätensetzung der<br />

Jahre <strong>2013</strong> bis 2017 hin, nach dem der<br />

aktuelle und zukünftige Trend der Cyber-<br />

Kriminalität zum Hacken v<strong>on</strong> Dienstleistern<br />

gehe. Mehrere dieser großen Angriffe seien<br />

sch<strong>on</strong> bekannt. Den Angreifern gehe es dabei<br />

um die Entwendung großer Datenmengen,<br />

die dann gewinnbringend in der Underground<br />

Ec<strong>on</strong>omy verkauft würden.<br />

Klassische Netzwürmer wie c<strong>on</strong>ficker<br />

verlieren aktuell an Bedeutung, erklärt<br />

Sicherheitsexperte Tim Rains, Autor einer<br />

Bedrohungsanalyse v<strong>on</strong> Microsoft, im Gespräch<br />

mit der Zeitung DIE WELT (18. April).<br />

Stattdessen setzten die Täter immer häufiger<br />

auf sogenanntes Social Engineering. Sie<br />

verschickten Mails v<strong>on</strong> gefälschten Absenderadressen<br />

oder übernähmen gleich ganze<br />

Mailaccounts. Damit der Code wirke, reiche,<br />

einmal eine infizierte Webseite anzusurfen<br />

und einen bösartigen Link anzuklicken. Komme<br />

die Aufforderung dazu – per Mail oder aus<br />

einem sozialen Netzwerk – v<strong>on</strong> einem guten<br />

Bekannten, klickten viele Nutzer erst einmal<br />

unbesorgt darauf. Ist erst einmal eine Lücke<br />

gefunden, könnten die Täter beliebig Schadsoftware<br />

nachladen und auf dem Computer<br />

alles Mögliche anrichten. Zumeist suchten<br />

sie nach Passwörtern und Onlinebanking-<br />

Informati<strong>on</strong>en; alternativ installierten sie<br />

Fernsteuersoftware und übernähmen das<br />

System komplett.<br />

Die Fachzeitschrift IT-<strong>Security</strong> weist in ihrer<br />

Ausgabe 1-<strong>2013</strong> (S. 31) darauf hin, dass<br />

das Informati<strong>on</strong> <strong>Security</strong> Forum (ISF, www.securityforum.org),<br />

eine der weltweit führenden<br />

N<strong>on</strong>profit-Organisati<strong>on</strong>en für Informati<strong>on</strong>ssicherheit,<br />

seinen „Threat Horiz<strong>on</strong> 2015“<br />

vorstellt. Das größte Sicherheitsrisiko für<br />

Unternehmen gehe demnach weiterhin v<strong>on</strong><br />

bereits bekannten Faktoren aus. Gleichzeitig<br />

würden aber das Entwicklungsniveau und<br />

die Komplexität der v<strong>on</strong> diesen Faktoren<br />

ausgehenden Risiken stetig steigen, womit<br />

die meisten Unternehmen nicht Schritt<br />

halten könnten. Das ISF fordert Unternehmen<br />

deshalb dazu auf, ihr Risikomanagement so<br />

zu gestalten, dass sie jederzeit flexibel auf<br />

Veränderungen bei bekannten und neuen Bedrohungen<br />

reagieren können. Cyberkriminelle<br />

würden genau abwägen, welche Pers<strong>on</strong>en<br />

im Unternehmen Zugang zu wertvollen<br />

Informati<strong>on</strong>en haben und damit potenzielle<br />

Eingangstore bieten. Das erhöhte Tempo des<br />

technologischen Fortschritts verschärfe die<br />

Sicherheitslage.


16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

Computer-Hacker seien in ein Datenzentrum<br />

für Reisebuchungen eingedrungen und<br />

hätten Kreditkartendaten entwendet, meldet<br />

die FAZ am 23. April. Eine Sprecherin des<br />

Reisedienstleisters Traveltainment habe betroffene<br />

Geschäftspartner informiert. Mehrere<br />

Reiseveranstalter wie Opodo.de und DER<br />

Touristik hätten sich an Kunden gewandt,<br />

die kürzlich eine Reise gebucht hatten, und<br />

empfohlen, die Kreditkarte gegebenenfalls<br />

sperren zu lassen.<br />

Kartellverstöße<br />

Unternehmen, die sich an illegalen Kartellen<br />

beteiligen, können nicht mehr auf Gnade<br />

hoffen, ist das Handelsblatt am 19. April<br />

überzeugt. Der BGH habe jetzt in einer<br />

Grundsatzentscheidung die Praxis milli<strong>on</strong>enschwerer<br />

Bußgelder des Bundeskartellamtes<br />

bestätigt. In dem aktuellen Fall müssten die<br />

beteiligten Firmen eines vor Jahren aufgedeckten<br />

Zementkartells nun endgültig 380<br />

Milli<strong>on</strong>en Euro zahlen. Damit aber nicht<br />

genug: Nach der höchstrichterlichen Rechtsprechung<br />

müssten große Unternehmen<br />

künftig mit noch höheren Strafen rechnen.<br />

Denn der BGH habe den Wettbewerbshütern<br />

neue Regeln zur Berechnung der Geldbußen<br />

vorgegeben. Unterstützung für seinen harten<br />

Kurs bekomme das Bundeskartellamt zudem<br />

v<strong>on</strong> Kartellrichtern. Das OLG Düsseldorf habe<br />

gerade eine Strafe v<strong>on</strong> 180 Milli<strong>on</strong>en Euro<br />

auf 244 Milli<strong>on</strong>en Euro gegen ein Flüssiggas-<br />

Kartell aufgestockt. Allein im vergangenen<br />

Jahr habe die Behörde 303 Milli<strong>on</strong>en Euro<br />

Bußgelder gegen insgesamt 59 Unternehmen<br />

neu verhängt. Schokolade, Bet<strong>on</strong>, Mehl,<br />

Zement, Feuerwehrfahrzeuge, Reißverschlüsse<br />

– es gebe keinen noch so speziellen Markt,<br />

der nicht irgendwann einmal Opfer illegaler<br />

Absprachen zwischen Unternehmen geworden<br />

wäre. Zuletzt habe das Schienenkartell<br />

unter Beteiligung v<strong>on</strong> Thyssen-Krupp Furore<br />

gemacht. Wer vermute, dass einmal erwischte<br />

Kartellanten nie wieder vor die B<strong>on</strong>ner<br />

Wettbewerbsbehörde zitiert werden müssten,<br />

der irre. Gerade erst habe das Kartellamt<br />

abermals Bußgelder in Milli<strong>on</strong>enhöhe gegen<br />

Hersteller v<strong>on</strong> Drogerieartikeln verhängt.<br />

Sechs Unternehmen der Branche und der<br />

Markenverband e. V. sollen nun insgesamt<br />

39 Milli<strong>on</strong>en Euro Bußgeld zahlen. Und es sei<br />

nicht das erste Mal gewesen, dass die Behörde<br />

der Branche auf die Schliche gekommen<br />

sei. In den Jahren 2008 bis 2011 habe das<br />

Bundeskartellamt in dem gleichen Komplex<br />

sch<strong>on</strong> einmal Bußgelder gegen neun Unternehmen<br />

in Höhe v<strong>on</strong> insgesamt rund 24<br />

Milli<strong>on</strong>en Euro verhängt.<br />

Einer Reihe v<strong>on</strong> Herstellern spezieller Mikroprozessoren<br />

für Plastikkarten drohen wegen<br />

v<strong>on</strong> der EU vermuteter Kartellabsprachen<br />

empfindliche Geldbußen, meldet die FAZ am<br />

23. April. Die Chipanbieter hätten Absprachen<br />

mit dem Ziel getroffen, die Preise hoch<br />

zu halten.<br />

Katastrophenschutz<br />

Artur Kubik, GDV, gibt in der Ausgabe 1-<strong>2013</strong><br />

v<strong>on</strong> s+s report einen Überblick über den<br />

Naturgefahrenreport 2012, den der GDV im<br />

Dezember 2012 veröffentlicht hat (S. 15–17).<br />

Nach dem Bericht regulierten deutsche<br />

Versicherer jährlich im Durchschnitt 1,3<br />

Milli<strong>on</strong>en Schäden an privatem Hab und Gut<br />

infolge v<strong>on</strong> Sturm- und Hagelereignissen. Die<br />

Versicherten erhielten jedes Jahr im Schnitt<br />

rund 1,1 Milliarden Euro Entschädigungen.<br />

Weitere rund 70.000 Schäden kämen durch<br />

Elementargefahren hinzu, mit einem Schadensaufwand<br />

v<strong>on</strong> rund 250 Milli<strong>on</strong>en Euro.<br />

Der bislang teuerste Wintersturm sei „Kyrill“<br />

gewesen, der am 18. Und 19. Januar 2007<br />

über Deutschland hinwegfegte. Der volkswirt-


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

17<br />

schaftliche Schaden habe damals rund<br />

4 Milliarden Euro betragen. Der GDV habe in<br />

einer wissenschaftlichen Studie mit mehreren<br />

Forschungsinstituten zusammen die Folgen<br />

Versicherungswirtschaft untersuchen lassen.<br />

Die Studie zeige, dass zum Beispiel bes<strong>on</strong>ders<br />

heftige Stürme häufiger auftreten könnten als<br />

bisher, und dass Schäden durch Flussüberschwemmungen<br />

sich bis 2100 verdoppeln<br />

oder gar verdreifachen könnten.<br />

Kommunikati<strong>on</strong>ssicherheit<br />

Rohde & Schwarz wolle mit einer neuen Technologie<br />

namens TopSec Mobile den Gebrauch<br />

des bisherigen Smartph<strong>on</strong>es ermöglichen und<br />

dabei sicherstellen, dass auch verschlüsselte<br />

Gespräche geführt werden können, berichtet<br />

der Sicherheits-Berater in seiner Ausgabe<br />

2-<strong>2013</strong>. Der Nutzer erhalte ein Headset, das<br />

über Bluetooth mit dem Smartph<strong>on</strong>e verbunden<br />

werde und das Telef<strong>on</strong>ate verschlüsselt<br />

und unverschlüsselt sicherstelle. Zur Nutzung<br />

der Verschlüsselungsopti<strong>on</strong> werde eine App<br />

auf das Smartph<strong>on</strong>e heruntergeladen und<br />

installiert. Der Anwender könne unverschlüsselte<br />

Gespräche wie bisher führen, indem er<br />

die Rufnummer auf der virtuellen Tastatur des<br />

Smartph<strong>on</strong>es eingibt. Will er ein verschlüssel-<br />

tes Gespräch führen, öffne der Nutzer die App,<br />

suche den entsprechenden K<strong>on</strong>takt aus dem<br />

Telef<strong>on</strong>buch aus und betätige die Krypto-Taste.<br />

Der Angerufene nehme das verschlüsselte<br />

Telef<strong>on</strong>gespräch durch Drücken einer Taste<br />

am Headset an. Das Charmante an der Lösung<br />

sei, dass das benutzte Smartph<strong>on</strong>e selbst nicht<br />

den Krypto-Regeln gehorchen müsse, da die<br />

Verschlüsselung in einem separaten Gerät<br />

durchgeführt werde und nicht im Smartph<strong>on</strong>e.<br />

Es stelle also nur den Übertragungsweg zur<br />

Verfügung, die Verschlüsselung werde in<br />

einem separaten Gerät durchgeführt. Damit<br />

bleibe auch ein möglicher Angriffsversuch, der<br />

durch andere auf dem Smartph<strong>on</strong>e installierte<br />

Apps ausgeführt werden kann, erfolglos.<br />

Korrupti<strong>on</strong><br />

Der Vorsitzende des Bundestagsrechtsausschusses,<br />

Siegfried Kauder, wolle strengere<br />

Korrupti<strong>on</strong>sregeln für Abgeordnete noch<br />

vor der Sommerpause auf den Weg bringen,<br />

meldet die FAZ am 8. April. Nach dem erarbeiteten<br />

Gesetzentwurf würden sich Mandatsträger<br />

künftig strafbar machen, wenn sie<br />

für die Ausübung ihres Mandats einen Vorteil<br />

annehmen oder einfordern. „Die Grenze zur<br />

Korrupti<strong>on</strong> könnte bei 200 Euro verlaufen“,<br />

habe Kauder gesagt.<br />

Bundesgesundheitsminister Bahr sage der<br />

Korrupti<strong>on</strong> im Gesundheitswesen den<br />

Kampf an, heißt es bei n-tv.de am 3. April.<br />

Bestechung und Bestechlichkeit v<strong>on</strong> Kassenärzten,<br />

Herstellern v<strong>on</strong> Medizintechnik und bei<br />

anderen Gesundheitsberufsgruppen sollten<br />

künftig mit einer Geldstrafe oder bis zu drei<br />

Jahren Haft geahndet werden. Der SPD gehe<br />

Bahrs Vorschlag nicht weit genug, die Krankenkassen<br />

begrüßten ihn.<br />

In Österreich mache der Fiskus Druck auf<br />

Schmiergeldempfänger, berichtet die FAZ am<br />

5. April. Wer sich bestechen lässt, bekomme<br />

im Steuerjahrbuch <strong>2013</strong> des Finanzministeriums<br />

Tipps, wie solche Zahlungen zu<br />

veranlagen sind. Demnach müssten korrupte<br />

Arbeitnehmer für die normale Veranlagung zusätzlich<br />

ein bestimmtes Formular ausfüllen, um<br />

Einkünfte aus nichtselbstständiger Arbeit ohne<br />

Lohnsteuerabzug darzulegen. Darunter fielen<br />

auch bestimmte Provisi<strong>on</strong>en – beispielsweise<br />

Schmiergelder – v<strong>on</strong> dritter Seite. Schmiergeldempfängern<br />

drohe zusätzlich zum regulären<br />

Strafverfahren noch ein Finanzstrafverfahren,<br />

wenn die Einnahmen nicht versteuert werden.


18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

Luftsicherheit<br />

Piloten, Lokführer und Autofahrer werden<br />

einem Bericht in der Zeitung DIE WELT am 4.<br />

April zufolge immer öfter mit Laserpointern<br />

geblendet. 2012 habe das Luftfahrtbundesamt<br />

342 Fälle v<strong>on</strong> Blendungen mit Laserpointern<br />

vom Boden registriert. Dies sei ein<br />

Höchststand seit Beginn der Registrierung<br />

vor fünf Jahren. 2011 seien 279 Fälle registriert<br />

worden. Als Folge der Blendung durch<br />

Laserpointer könnten Besatzungen nicht nur<br />

im Landeanflug irritiert werden, s<strong>on</strong>dern auch<br />

gesundheitliche Schäden dav<strong>on</strong>tragen.<br />

Metalldiebstahl<br />

Der Diebstahl v<strong>on</strong> Kabeln und Metallteilen<br />

störe den Bahnverkehr erheblich, meldet<br />

die FAZ am 10. April. 2012 hätten mehr als<br />

17.000 Züge deswegen nicht nach Plan fahren<br />

können. Insgesamt hätten die Metalldiebstähle<br />

zu rund 4.000 Stunden Verspätung geführt.<br />

Zwar sei die Zahl der Diebstähle im Vergleich<br />

zum Vorjahr um etwa 10 % auf 2.700 zurückgegangen.<br />

Die unmittelbaren Schäden hätten<br />

sich aber auf 17 Milli<strong>on</strong>en Euro summiert, 2<br />

Milli<strong>on</strong>en mehr als 2011. Nach Angabe der<br />

Bundespolizei wurden auf dem Gelände der<br />

Bahn 558 Täter gestellt. Auch Telekommunikati<strong>on</strong>sunternehmen<br />

und Energieversorger<br />

verzeichneten hohe Schäden. Bahn, Telekom,<br />

RWE und der Verband Deutscher Metallhändler<br />

arbeiteten im Kampf gegen Metalldiebe<br />

zusammen. Die Bahn markiere beispielsweise<br />

Streckenabschnitte mit „künstlicher DNA“ – einer<br />

Flüssigkeit, die unter UV-Licht sichtbar wird<br />

– um Diebesgut und Täter leichter identifizieren<br />

zu können.<br />

Mindestlohnüberprüfung<br />

Die Zoll-S<strong>on</strong>dereinheit „Finanzk<strong>on</strong>trolle<br />

Schwarzarbeit“ (FKS) habe 2012 insgesamt<br />

34.372 Arbeitgeber in den Mindestlohnbranchen<br />

überprüft, berichtet die WirtschaftsWoche<br />

am 30. März. Das seien doppelt so viele<br />

wie vor drei Jahren. Dabei hätten die K<strong>on</strong>trolleure<br />

vor allem die Bauwirtschaft (26.775<br />

Unternehmen) unter die Lupe genommen.<br />

Ebenfalls unter bes<strong>on</strong>derer Beobachtung:<br />

3.443 Gebäudereinigungsbetriebe und die<br />

Abfallwirtschaft mit 1.060 Firmen. Immerhin<br />

sei die Quote der Verstöße bei den k<strong>on</strong>trollierten<br />

Unternehmen binnen drei Jahren deutlich<br />

gesunken – v<strong>on</strong> 9,9 auf 6,4 %. Insgesamt habe<br />

die FKS 2.188 Fälle ermittelt, in denen nicht<br />

mal der Mindestlohn gezahlt wurde. Unter<br />

den 1.924 geprüften Betrieben der Sicherheitsdienstleister<br />

hätten die K<strong>on</strong>trolleure 124<br />

schwarze Schafe gefunden. In der Abfallwirtschaft<br />

seien es 55, bei den Pflegeberufen 50<br />

Verstöße gewesen. Am schmuddeligsten: Die<br />

Wäschereien – fast jede zehnte habe zu wenig<br />

gezahlt. Bei den Bauunternehmen habe der<br />

Zoll 2012 1.690 Vergehen und damit 17 %<br />

mehr als 2009 registriert, während sich bei den<br />

Gebäudereinigern ein Zuwachs um 22 % auf<br />

248 Verstöße ergeben habe. Kaum gestiegen<br />

seien jedoch die Geldbußen. Insgesamt hätten<br />

die Arbeitgeber 2012 rund 16 Milli<strong>on</strong>en Euro<br />

Strafe gezahlt.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

19<br />

Nachhaltigkeit<br />

Die Bedeutung v<strong>on</strong> Nachhaltigkeit in der<br />

Wirtschaft habe sich radikal gewandelt, ist das<br />

ASSURANCE MAGAZIN v<strong>on</strong> KPMG in seiner<br />

Ausgabe 1-<strong>2013</strong> (S. 24–27) überzeugt. Vor<br />

kurzem habe Nachhaltigkeit noch der Darstellung<br />

ethischer Motive und bes<strong>on</strong>ders vorbildlichen<br />

Verhaltens hinsichtlich sozialer und<br />

umweltrelevanter Aspekte gedient. Heute sei<br />

Nachhaltigkeit ein messbarer, kapitalmarktrelevanter<br />

Erfolgsfaktor. Er stehe für eine<br />

ganzheitliche und strategische Ausrichtung in<br />

den verschiedensten Branchen und Unternehmensbereichen.<br />

62 % aller Unternehmen<br />

in Deutschland machten Nachhaltigkeit zum<br />

Thema in ihren Berichtswerken. Nachhaltigkeit<br />

sei über Visi<strong>on</strong> und Strategie in den<br />

Managementprozessen verortet und ziele auf<br />

Aspekte wie Innovati<strong>on</strong>skraft, Mitarbeitermotivati<strong>on</strong>,<br />

Reputati<strong>on</strong>ssteigerung, Risikoreduzierung<br />

oder die Verbesserung zu einem<br />

nachvollziehbaren wirtschaftlichen Orientie-<br />

rungssystem, das nach innen das Handeln<br />

des Unternehmens lenke und nach außen<br />

Orientierung für Kunden, K<strong>on</strong>sumenten und<br />

Stakeholder schaffe. Der G3-Leitfaden der<br />

Global Reporting Initiative (GRI) stelle derzeit<br />

den de facto-Standard der Nachhaltigkeitsberichterstattung<br />

dar. Er weise eine Reihe v<strong>on</strong><br />

Indikatoren v<strong>on</strong> der ökologischen Leistung bis<br />

hin zur Beachtung v<strong>on</strong> Menschenrechten aus,<br />

mit der Unternehmen ihre Leistung messen<br />

und dokumentieren können. In der geplanten<br />

Veröffentlichung des G4-Leitfadens im Mai<br />

<strong>2013</strong> soll vor allem das K<strong>on</strong>zept der „Wesentlichkeit“<br />

in der Berichterstattung gestärkt<br />

werden. Trends in der Nachhaltigkeitsberichterstattung<br />

seien ganzheitliche Betrachtung,<br />

Verständlichkeit, Wesentlichkeit und Inklusi<strong>on</strong><br />

(einheitlicher Berichtsrahmen für eine Vielzahl<br />

verschiedener Berichtseinzelthemen wie<br />

Finanzen, Nachhaltigkeit oder Governance).<br />

ÖPV-Sicherheit<br />

Die Zahl der Gewaltdelikte in den Berliner U-<br />

Bahnen, Straßenbahnen, Bussen und Bahnhöfen<br />

ist 2012 im Vergleich zu den Vorjahren<br />

deutlich gesunken, meldet der Tagesspiegel<br />

am 4. April. 2012 seien insgesamt 3.183<br />

Gewalttaten im ÖPV verübt worden. Das seien<br />

714 weniger als 2011. Innensenator Henkel<br />

führe die sinkende Zahl der Gewaltdelikte<br />

einerseits auf den Ausbau der Videoüberwachung,<br />

andererseits auf die regelmäßige Polizeipräsenz<br />

im Nahverkehr zurück. Mittlerweise<br />

seien alle 1.238 U-Bahnen, gut die Hälfte der<br />

Straßenbahnen und mehr als 80 % der Busse<br />

mit Videokameras ausgestattet. Jens Wieseke<br />

vom Berliner Fahrgastverband IGEB wolle den<br />

Rückgang der Gewaltdelikte nicht überbewerten.<br />

Anstatt in weitere Kameras zu investieren,<br />

müsse das subjektive Sicherheitsgefühl der<br />

Fahrgäste gestärkt werden: etwa durch bessere<br />

Informati<strong>on</strong>ssysteme und mehr Pers<strong>on</strong>al auf<br />

den Bahnsteigen, bes<strong>on</strong>ders nach Einbruch der<br />

Dunkelheit.<br />

Eine flächendeckende Videoüberwachung im<br />

ÖPV in ganz Bayern fordert Innenminister Joachim<br />

Herrmann (Pressemitteilung des BaySt-<br />

MdI v. 3. April). Die Videoüberwachung trage<br />

dazu bei, die Bürger noch besser vor Kriminalität<br />

zu schützen und gleichzeitig ihr subjektives<br />

Sicherheitsgefühl zu stärken. Sie helfe, Sicherheitsstörungen<br />

und Straftaten zu verhüten,<br />

zu bekämpfen und aufzuklären. In München<br />

seien derzeit 18 S-Bahnhöfe mit 229 Kameras,<br />

96 U-Bahnhöfe mit 1.265 Kameras, 238<br />

S-Bahn-Zuggarnituren mit 3.808 Kameras,<br />

108 U-Bahn-Zuggarnituren mit 432 Kameras,<br />

58 Straßenbahnen und 449 Kameras und 237<br />

MVG-Busse mit 997 Kameras ausgestattet.<br />

Dennoch bleibe noch viel zu tun. Es sei nicht<br />

nachvollziehbar, warum etwa in Augsburg, Regensburg,<br />

Ingolstadt, Fürth und Erlangen keine<br />

Kameras an den Hauptbahnhöfen installiert<br />

seien. Und v<strong>on</strong> den annähernd 1.200 Bussen,<br />

die in den bayerischen Großstädten im ÖPV<br />

unterwegs sind, werde nicht einmal ein Drittel


20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

videoüberwacht. Im Gegensatz dazu betrage<br />

die Überwachungsquote in den S-Bahnen v<strong>on</strong><br />

München nahezu 100 %. Uneinheitlich sei die<br />

Videoüberwachung v<strong>on</strong> Straßenbahn- und<br />

Bushaltestellen. Sie würden in den Ballungsräumen<br />

München und Nürnberg gar nicht<br />

überwacht. Eine ähnliche Bandbreite sei bei<br />

der Speicherung des Bildmaterials festzustellen.<br />

So erwarte Herrmann v<strong>on</strong> der Bahn, dass<br />

eine Aufzeichnung in der Größenordnung v<strong>on</strong><br />

72 Stunden stattfindet.<br />

Organisierte Kriminalität<br />

Laut FAZ v. 4. April haben die italienischen<br />

Mafiajäger aus Palermo bekannt gegeben,<br />

dass Mafiavermögen v<strong>on</strong> 1,3 Milliarden Euro<br />

endgültig k<strong>on</strong>fisziert worden sei. Dazu gehörten<br />

43 Gesellschaften und Beteiligungen, 98<br />

Immobilien und Grundstücke, sieben Fahrzeuge<br />

und Boote sowie 66 Bankk<strong>on</strong>ten und<br />

Versicherungspolicen. Größter Vermögensbestandteil<br />

seien Windparks in der Provinz Trapani<br />

im Westen v<strong>on</strong> Sizilien. Die Mafiajäger in<br />

Italien verfolgten seit Jahren die Strategie, das<br />

Organisierte Verbrechen durch Beschlagnahme<br />

und Einziehen ihres Vermögens zu treffen, weil<br />

damit die Organisati<strong>on</strong> Macht, Prestige und<br />

die Mittel für den laufenden Betrieb, auch für<br />

Rechtsanwälte oder die Familien v<strong>on</strong> einsitzenden<br />

Mafiosi, verlieren. Sobald in Italien eine<br />

Pers<strong>on</strong> unter dem Verdacht steht, zu einer<br />

mafiösen Vereinigung zu gehören, könne ihr<br />

Vermögen beschlagnahmt werden. Bei einer<br />

Verurteilung kehre sich grundsätzlich die<br />

Beweislast um, und der Beschuldigte müsse<br />

nachweisen, dass er das Vermögen rechtmäßig<br />

erworben habe.<br />

Das organisierte Verbrechen ist ein Megageschäft<br />

in Ostasien, titelt die FAZ am 19. April.<br />

Der Illegale Handel, betrieben durch organisierte<br />

Verbrecherbanden, erreiche in Asien-Pazifik<br />

enorme Summen: Auf ein jährliches Volumen<br />

v<strong>on</strong> 90 Milliarden Dollar schätzten die UN das<br />

Geschäft mit dem Handel mit Menschen, gefälschten<br />

Medikamenten, illegal geschlagenem<br />

Tropenholz oder Drogen. Das Volumen, das<br />

die Verbrecher bewegen, sei so groß, dass es<br />

ganze Gesellschaftssysteme rund um die Erde<br />

destabilisieren könne. Mit einem Anteil v<strong>on</strong> gut<br />

24 Milliarden Dollar bilde der Handel gefälschter<br />

Produkte – v<strong>on</strong> Handtaschen bis zu Ersatzteilen<br />

für Automobile – den Löwenanteil. Das<br />

schlimmste Täterland sei hier China. 75 % aller<br />

gefälschten Produkte stammten aus Ostasien,<br />

insbes<strong>on</strong>dere aus der Volksrepublik. An zweiter<br />

Stelle folge der Handel mit illegal geschlagenem<br />

Holz (17 Milliarden Dollar), dann der mit<br />

Heroin (16 Milliarden Dollar). Die Schlüsselfiguren<br />

im Geschäft mit Fälschungen seien die<br />

Vermittler und die Logistiker, die Angebot und<br />

Nachfrage zusammenbringen.<br />

Piraterie<br />

Rechtsanwalt Michael Karschau befasst sich in<br />

der Ausgabe 2-<strong>2013</strong> v<strong>on</strong> W&S (S. 16/17) mit<br />

offenen Fragen im Verfahren der Zulassung<br />

v<strong>on</strong> Sicherheitsunternehmen zur Pirateriebekämpfung.<br />

Nach einer Studie v<strong>on</strong> Pricewaterhousecoopers<br />

2012 setzen bis zu 80 % der<br />

deutschen Schiffseigner bewaffnete Sicherheitskräfte<br />

für den Transit ein. Ab Dezember<br />

<strong>2013</strong> müssten Sicherheitsunternehmen für<br />

den Einsatz zur Piraterieabwehr über eine vom<br />

BAFA erteilte Zulassung verfügen. Das Zulassungsverfahren<br />

werde jedes Unternehmen<br />

zwischen 8.000 und 16.000 Euro kosten. Die<br />

Zulassungsvoraussetzungen seien immer noch<br />

unklar: Müssen die Sicherheitskräfte beispielsweise<br />

deutsch sprechen können? Ungelöst sei<br />

vor allem der Einsatz v<strong>on</strong> Subunternehmern.<br />

Offen seien auch Fragen des Waffenrechts.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

21<br />

Rechenzentrumsicherheit<br />

Der Sicherheits-Berater befasst sich in seiner<br />

Ausgabe 7-<strong>2013</strong> mit der optimalen Einbindung<br />

v<strong>on</strong> USV-Anlagen (unterbrechungsfreie<br />

Stromversorgung). Er unterscheidet bei<br />

USV-Anlagen drei verschiedene Bypassarten:<br />

automatischer, interner Bypass; manueller,<br />

interner Bypass (Servicebypass) und externe<br />

Handumgehung und gibt praktische Hinweise<br />

zur Nutzung v<strong>on</strong> Bypässen:<br />

- Sind mehrere USV-Anlagen n+1 redundant<br />

zu einem Netz parallelgeschaltet, kann auf<br />

die separate Absicherung v<strong>on</strong> Gleichrichterund<br />

Bypasseingang verzichtet werden.<br />

- Die externe Handumgehung muss immer<br />

räumlich, brand- und rauchschutztechnisch<br />

separiert werden.<br />

- Die externe Handumgehung muss gegen<br />

Fehlbetätigung wirksam geschützt werden.<br />

(S. 100–103)<br />

Marcel Schmid, Chefredakteur der Fachzeitschrift<br />

IT-<strong>Security</strong>, stellt in der Ausgabe<br />

1-<strong>2013</strong>, S. 32–34, die Frage nach den Anforderungen<br />

an Rechenzentren als Folge v<strong>on</strong><br />

Cloud Computing, Virtualisierung, Big Data<br />

und dem „Internet der Dinge“. Die modernsten<br />

Server-Generati<strong>on</strong>en seien deutlich kompakter<br />

und effizienter als ihre Vorgänger. Der Trend<br />

gehe klar in Richtung „Blade- und Rackmount-<br />

Server“. Durch die immer kompaktere Bauform,<br />

höhere Skalierungsdichte und Rechenleistung<br />

steige naturgemäß auch die Wärmelast an. Als<br />

mögliche Kühlvarianten führt er an: Verdunstungskühlung,<br />

natürliche Luftströmungen und<br />

ein Vertikaldesign für die optimierte Kühlung,<br />

thermisches Rad, Submersi<strong>on</strong>skühlung, „Liquidblade<br />

und Liquid Cooling Package Direct<br />

Expansi<strong>on</strong>“.<br />

Risikoregi<strong>on</strong>en<br />

Auf die HealthMap <strong>2013</strong> weist <str<strong>on</strong>g>Focus</str<strong>on</strong>g>-Online<br />

am 8. April hin. Sie zeige auf einen Blick, welches<br />

Reiseziel ein Risikogebiet ist, sagt Jadwiga<br />

Dutsch, Medizinische Leiterin für Zentraleuropa<br />

bei Internati<strong>on</strong>al SOS. Das Unternehmen sei<br />

weltweit führender Anbieter v<strong>on</strong> Präventi<strong>on</strong><br />

und Krisenmanagement in Gesundheits- und<br />

Sicherheitsfragen. Die HealthMap sei ein wichtiges<br />

Instrument für Individualreisende, Langzeiturlauber<br />

und Geschäftsreisende. Denn gerade<br />

wer dauerhaft in einem Land mit höherem<br />

medizinischem Risiko umherreist oder arbeitet,<br />

läuft sechsmal häufiger Gefahr ins Krankenhaus<br />

eingewiesen zu werden als in wenig riskanten<br />

Staaten. Trotz stati<strong>on</strong>ärer Behandlung vor<br />

Ort müsse fast die Hälfte aller Mitarbeiter in<br />

diesen Risikoländern letztlich evakuiert werden.<br />

In extremen Risikoländern erhöhe sich die<br />

Wahrscheinlichkeit, evakuiert zu werden, auf<br />

79 %. Dabei seien es vor allem landestypische<br />

Krankheiten wie Malaria und Dengue-Fieber<br />

sowie gefährliche Rahmenbedingungen und<br />

Schwächen im lokalen Gesundheitswesen, die<br />

das Risiko zum Teil stark erhöhen.<br />

Der Sicherheits-Berater gibt in seiner Ausgabe<br />

4-<strong>2013</strong> einen Überblick über frei zugängliche<br />

Risk Maps verschiedener Anbieter: „A<strong>on</strong>’s<br />

Interactive Political Risk Map <strong>2013</strong>“ werde v<strong>on</strong><br />

der A<strong>on</strong> Holding Deutschland GmbH angeboten.<br />

A<strong>on</strong> sei ein internati<strong>on</strong>aler Großk<strong>on</strong>zern,<br />

der das politische Risiko in 163 Ländern und<br />

Territorien misst. Die aus den Daten erstellte<br />

Weltkarte dokumentiere politische Risiken,<br />

politische Gewalt und Terrorismus und unterstütze<br />

Unternehmen bei der Bewertung v<strong>on</strong><br />

Devisentransfer-Risiken, rechtlichen und aufsichtsrechtlichen<br />

Risiken, politischer Einflussnahme,<br />

politischer Gewalt, Zahlungsausfällen<br />

und Schwierigkeiten in Beschaffungsketten.<br />

Marsh, nach eigenen Angaben ein weltweit<br />

führender Industrieversicherungsmakler und<br />

Risikoberater, veröffentliche zusammen mit<br />

dem Unternehmen Maplecroft eine Weltkarte<br />

zu politischen Risiken. Maplecroft sei ein britisches<br />

Unternehmen, das auf Datenbeschaffung<br />

und Aufbereitung spezialisiert sei. C<strong>on</strong>trol<br />

Risks, die globale Unternehmensberatung für<br />

Risikomanagement und strategischer Partner


22 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

v<strong>on</strong> Internati<strong>on</strong>al SOS, veröffentliche Jahr für<br />

Jahr ihre „RiskMap“. Sie solle die zentrale Informati<strong>on</strong>squelle<br />

für Politik und Unternehmen<br />

über die Entwicklung der globalen Risiken im<br />

kommenden Jahr sein.<br />

Schließsysteme<br />

Mit der Unterscheidung zwischen mechatr<strong>on</strong>ischem<br />

und elektr<strong>on</strong>ischem Schließsystem<br />

befasst sich der Sicherheits-Berater in seiner<br />

Ausgabe 8-<strong>2013</strong> (S. 120–122). Die Unterscheidung<br />

könne nicht am Verriegelungsverfahren<br />

festgemacht werden. Zur Unterscheidung<br />

v<strong>on</strong> mechanischem, mechatr<strong>on</strong>ischem<br />

oder elektr<strong>on</strong>ischem Schließsystem könne aber<br />

der Schlüssel, also der Identifizierungsmerk-<br />

malträger, herangezogen werden. Allerdings sei<br />

inzwischen auch der Übergang v<strong>on</strong> elektr<strong>on</strong>ischem<br />

zu mechatr<strong>on</strong>ischem Schließsystem<br />

fließend. Die Hersteller gingen immer mehr<br />

dazu über, ihre einzelnen Komp<strong>on</strong>enten miteinander<br />

zu kombinieren. So könne dem Kunden<br />

ein möglichst variantenreiches und im Idealfall<br />

alle Anwendungsszenarien abdeckendes Systemk<strong>on</strong>zept<br />

angeboten werden.<br />

Schwarzarbeit<br />

Der Deutsche Gewerkschaftsbund habe<br />

die Bundesregierung zu einer effektiveren<br />

Bekämpfung der Schwarzarbeit aufgefordert,<br />

meldet boersennews.de am 6. April. Man gehe<br />

dav<strong>on</strong> aus, dass bei Umwandlung der Schwarzarbeit<br />

in Beschäftigung mindestens 500.000<br />

Arbeitsplätze entstehen könnten. Annelie Buntenbach,<br />

Mitglied des DGB-Bundesvorstands,<br />

habe eine neue Ordnung am Arbeitsmarkt gefordert,<br />

die die Beschäftigten vor Lohndumping<br />

und Ausbeutung schützt. Sie wolle eine klare<br />

Abgrenzung v<strong>on</strong> selbstständiger und abhängiger<br />

Beschäftigung, damit Arbeitgeber nicht<br />

länger ungestraft Arbeitnehmer in angeblich<br />

Selbstständige umdefinieren könnten, denen<br />

sie dann die gesamten Risiken und Kosten zum<br />

Beispiel für die Sozialversicherung zuschieben<br />

könnten. Nach einem Bericht des BMF sei der<br />

durch Schwarzarbeit entstandene bundesweite<br />

Schaden in den Jahren 2011 und 2012 v<strong>on</strong><br />

660 auf 750 Milli<strong>on</strong>en Euro gestiegen.<br />

Sicherheitstechnik<br />

Nach einem Bericht der Forschungsfirma<br />

The Freed<strong>on</strong>ia Group wird erwartet, dass der<br />

weltweite Bedarf nach Sicherheitsausrüstung<br />

jährlich um 7 % auf 117 Billi<strong>on</strong>en $ anwachsen<br />

wird, berichtet <strong>Security</strong>infoWatch. Die höchsten<br />

Zuwächse werden in Asien, Osteuropa,<br />

Afrika und dem Mittleren Osten erwartet, wo<br />

der Sicherheitsmarkt noch relativ unterentwickelt<br />

sei. Die wichtigsten Einflussfaktoren<br />

seien: größeres wirtschaftliches Wachstum,<br />

neue Geschäftsmodelle und ausländische<br />

Investiti<strong>on</strong>en, Urbanisierung und Zunahme des<br />

Mittelstandes und der Oberschicht. Es werde<br />

erwartet, dass die schnellsten Zuwächse am<br />

sicherheitstechnischen Bedarf in China und<br />

Indien entstehen. 2016 soll China mehr als<br />

ein Viertel des weltweiten Wachstums des<br />

Umsatzes v<strong>on</strong> Sicherheitstechnik erreichen. In<br />

Nordamerika wird ein jährliches Wachstum v<strong>on</strong><br />

6,5 % bis 2016 erwartet. 2011 habe elektr<strong>on</strong>ische<br />

Sicherheitstechnik 65 % der weltweiten<br />

Nachfrage erreicht, die kommerzielle und<br />

industrielle Sicherheitsausrüstung habe etwa<br />

65 % der Umsätze ausgemacht.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

23<br />

Spi<strong>on</strong>age<br />

Der Ende März verhaftete mutmaßliche pakistanische<br />

Agent Umar R. habe offenbar das<br />

internati<strong>on</strong>al renommierte Deutsche Zentrum<br />

für Luft- und Raumfahrt (DLR) ausspi<strong>on</strong>iert,<br />

meldet der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> am 8. April. Der 28-jährige<br />

Diplom-Ingenieur werde verdächtigt, in der<br />

DLR-Forschungsabteilung militärisch nutzbare<br />

Hochtechnologie beschafft zu haben. Sein bes<strong>on</strong>deres<br />

Interesse habe der Steuerungstechnik<br />

v<strong>on</strong> Überwachungsdrohnen gegolten, wie sie<br />

v<strong>on</strong> der Bundeswehr in Afghanistan eingesetzt<br />

werden. Auftraggeber sei nach Erkenntnissen<br />

der Ermittler der pakistanische Geheimdienst<br />

ISI.<br />

Im Skandal um den im Dezember aufgeflogenen<br />

„Apotheker-Spi<strong>on</strong>“ im Bundesgesund-<br />

Der Tagesspiegel befasst sich am 8. April mit<br />

dem Risiko großer Stromausfälle. Die seien in<br />

Deutschland extrem selten. Und doch steige<br />

die abstrakte Gefahr, dass sich derartige Ereignisse<br />

wiederholen. So prognostizierten Meteorologen<br />

eine Häufung v<strong>on</strong> Wetterextremen,<br />

Schneestürmen und Hitzewellen. Darunter<br />

würden Kraftwerke leiden, die Wasser zur Kühlung<br />

brauchen. Windräder schalteten bei Orkanen<br />

in Leerlauf und gingen vom Netz, Solarparks<br />

produzierten unter Schnee kaum Strom.<br />

Im Jahresschnitt werde heute sch<strong>on</strong> rund ein<br />

Viertel des benötigten Storms regenerativ<br />

erzeugt. Doch die Stromprodukti<strong>on</strong> schwanke<br />

extrem stark, teils innerhalb einer Viertelstunde,<br />

was die Betreiber v<strong>on</strong> Stromübertragungsnetzen<br />

zunehmend in die Bredouille bringe,<br />

die Netzfrequenz stabil um die 50 Hertz zu<br />

halten. Bei Vattenfall, dem Betreiber des knapp<br />

36.000km langen Stromverteilnetzes in Berlin,<br />

sei man besorgt wegen der Entwicklung. Thomas<br />

Schäfer, technischer Leiter des Stromnetzes,<br />

sagt, er halte einen Ausfall der Versorgung<br />

in ganz Berlin für „unwahrscheinlich“. Das<br />

Kompetenzzentrum Kritische Infrastrukturen<br />

(KKI), eine Ausgründung der NBB Netzgesellheitsministerium<br />

seien nun bei der Spitzenorganisati<strong>on</strong><br />

der deutschen Apothekerverbände<br />

(Abda) schwerwiegende Organisati<strong>on</strong>smängel<br />

und fehlende K<strong>on</strong>trollen offenbart worden, meldet<br />

die FAZ am 22. April. Auch seien Aufgaben<br />

und Kompetenzen unklar definiert. Gegen den<br />

früheren Leiter der Abteilung Öffentlichkeitsarbeit,<br />

Thomas Bellartz, ermittele seit M<strong>on</strong>aten<br />

die Berliner Staatsanwaltschaft. Er soll einen im<br />

Gesundheitsministerium eingesetzten Beschäftigten<br />

eines IT-Dienstleisters dafür bezahlt<br />

haben, ihm geheime Dokumente wie Gesetzentwürfe<br />

und Mails aus dem Ministerium zu<br />

beschaffen. „Ausspähen v<strong>on</strong> Daten“ und die<br />

Anstiftung dazu lauten die Beschuldigungen.<br />

Offenbar seien einzelne Apothekenvertreter mit<br />

dem ausgespähten Material versorgt worden.<br />

Stromausfall<br />

schaft Berlin-Brandenburg, biete Beratungen,<br />

Dienstleistungen und Havarie-Trainings an und<br />

betreibe eine Telef<strong>on</strong>zentrale für die Annahme<br />

v<strong>on</strong> Störungsfällen bei Energieversorgern.<br />

Gegen eine Gebühr analysiere die Firma auch<br />

Betriebe im Hinblick auf Notfallversorgung.<br />

Je nach Aufwand und Betriebsgröße koste so<br />

eine Beratung ab 5.000 Euro. Noch gebe es<br />

bundesweit nur wenige Spezialfirmen wie KKI.<br />

Sobald es wieder zu einem Ausfall kommt,<br />

dürften viele – auch schwarze Schafe – hier ihr<br />

Geschäft wittern.<br />

Mit dem Fortgang der Energiewende steige<br />

auch das Risiko v<strong>on</strong> Blackouts, ist der Behörden<br />

Spiegel in seiner April-Ausgabe überzeugt.<br />

Das Problem liege dabei nicht nur in der digitalen<br />

Vernetzung der Infrastrukturen, s<strong>on</strong>dern vor<br />

allem auch in der steigenden Komplexität der<br />

Energieversorgung. 80 % der deutschen Netze<br />

sind in privater Hand. Die entsprechenden<br />

Schutzk<strong>on</strong>zepte und Leitfäden sollen oftmals<br />

nicht abgestimmt sein. Hier sei ein Dialog zwischen<br />

den Betreibern v<strong>on</strong> KRITIS, der Politik<br />

und der Wirtschaft notwendig.


24 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

Terrorismus<br />

Nach Angaben italienischer Sicherheitsbehörden<br />

sei am 9. April eine ordnungsgemäß abgestempelte<br />

Paketsendung bei der italienischen<br />

Tageszeitung „La Stampa“ in Turin eingegangen,<br />

berichtet das BV laut ASW-Mitteilung vom<br />

15. April. Das Paket sei als unk<strong>on</strong>venti<strong>on</strong>elle<br />

Spreng- bzw. Brandvorrichtung (USBV) identifiziert<br />

worden. Nach Angaben der Sicherheitsbehörden<br />

habe sich in dem Umschlag<br />

eine CD-Hülle mit einer Sprengstoffvorrichtung<br />

befunden, die aufgrund eines Fehlers nicht<br />

zur Umsetzung gekommen sei. Sie habe aus<br />

einer Wäscheklammer, einer Batterie, Kabel,<br />

einer Glühbirne, einem Widerstand und einer<br />

48 g schweren Mischung aus pyrotechnischem<br />

Material bestanden. Laut einer italienischen<br />

Presseveröffentlichung habe sich die FAI – ein<br />

informeller anarchistischer Bund – zu den<br />

Anschlägen bekannt. Aus Italien nach Deutschland<br />

sei zuletzt am 7. Dezember 2011 eine<br />

vergleichbare Brief- bzw. Paketbombe an den<br />

Vorstandsvorsitzenden der Deutschen Bank<br />

übersandt worden. Seit knapp einem Jahr seien<br />

in Italien keine Anschläge der FAI mehr registriert<br />

worden.<br />

Tunnelsicherheit<br />

Nach der verheerenden Brandkatastrophe<br />

im Gotthard-Tunnel 2001 stellt jetzt ein v<strong>on</strong><br />

einer Ampel am Tunneleingang gesteuertes<br />

sogenanntes Tropfenzählersystem einen<br />

Mindestabstand v<strong>on</strong> 150 m zwischen zwei<br />

Lastwagen sicher, berichtet die FAZ am 9. April.<br />

Zusätzlich sorge ein aufwendiges Thermoportal<br />

dafür, dass – aus welchen Gründen auch<br />

immer – überhitzte Lastwagen gar nicht erst in<br />

den Tunnel einfahren. Durchfährt ein Lastwagen<br />

das Portal, erfasse zunächst ein Lasergerät<br />

dreidimensi<strong>on</strong>al die Außenabmessungen des<br />

Fahrzeugs. Darauf ließen sich die wichtigsten<br />

Kennwerte wie Fahrzeugklasse, Länge, Breite,<br />

Höhe und gefahrene Geschwindigkeit ableiten.<br />

Zwei Infrarotkameras messen die Temperaturen<br />

der erwähnten Fahrzeugkomp<strong>on</strong>enten,<br />

während eine Videokamera die Seitenansicht<br />

des vorbeifahrenden Fahrzeugs aufzeich-<br />

ne. Auf der Grundlage der in der Testphase<br />

ermittelten Messprofile werde eine Datenbank<br />

mit den Solltemperaturwerten der jeweiligen<br />

Fahrzeugteile angelegt. Registriert das System<br />

eine Überschreitung dieser Grenzwerte, löse<br />

es ein Alarmsignal aus und schalte die Ampel<br />

des Tropfenzählersystems auf Rot, so dass<br />

kein weiteres Fahrzeug in den Tunnel einfahren<br />

kann. Das Alarmsignal lande auf dem Tablet-PC<br />

des diensthabenden Sicherheitsbeauftragten,<br />

der innerhalb v<strong>on</strong> höchstens neunzig Sekunden<br />

am betroffenen Fahrzeug eintreffe, den Fahrer<br />

zum Parken auffordere und die Tropfenzählerampel<br />

wieder auf Grün schalte, um unnötige<br />

Staus zu vermeiden. Am angehaltenen Fahrzeug<br />

messen dann Fachleute der gleichzeitig<br />

alarmierten Feuerwehr nochmals die einzelnen<br />

Temperaturen.<br />

Urheberrecht<br />

Mit unangemessen hohen Abmahnkosten<br />

sch<strong>on</strong> bei der ersten Urheberrechtsverletzung<br />

durch illegale Downloads soll Schluss<br />

sein, berichtet die Wochenzeitung DAS<br />

PARLAMENT am 22. April. Das sei das Ziel<br />

eines v<strong>on</strong> der Bundesregierung vorgelegten<br />

Gesetzentwurfes (17/13057). In dem<br />

Entwurf sei unter anderem ein Verbot v<strong>on</strong><br />

Werbeanrufen vorgesehen, die v<strong>on</strong> einer automatischen<br />

Anrufmaschine getätigt werden.<br />

Zudem sollten telef<strong>on</strong>isch abgeschlossene<br />

Verträge mit Gewinnspieldiensten nur noch<br />

wirksam werden, wenn sie schriftlich bestätigt<br />

werden. Schließlich solle gegen unge-


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

25<br />

Dipl.-Ing. Paulus Vorderwülbecke weist in der<br />

Ausgabe 1-<strong>2013</strong> der Fachzeitschrift s+s report<br />

darauf hin, dass die VdS Richtlinien 2450<br />

für Wertbehältnisse in der 7. aktualisierten<br />

Ausgabe erschienen sind (S. 44–47). In der<br />

neuen Versi<strong>on</strong> vom 1. November 2012 werde<br />

eine aktuelle Überarbeitung hinsichtlich<br />

verschiedener, zwischenzeitlich normierter<br />

Anforderungen an die Wertbehältnisprüfung<br />

durchgeführt. Änderungen ergäben sich bei<br />

der Zertifizierung der Sicherungseigenschafrechtfertigt<br />

hohe Abmahnungssummen vorgegangen<br />

werden, indem ein Regelstreitwert<br />

v<strong>on</strong> 1.000 Euro für die erste Abmahnung bei<br />

privat handelnden Nutzern festgelegt wird.<br />

Videoüberwachung<br />

Der Sicherheits-Berater befasst sich in seiner<br />

Ausgabe 7-<strong>2013</strong> mit dem Vandalismusschutz<br />

für Videokameras. Eine einigermaßen<br />

wirksame Strategie gegen Vandalismus sei<br />

Diskreti<strong>on</strong>, also das Verstecken der Kamera.<br />

Gegen die Möglichkeit, die Kamera oder<br />

das Sichtfenster zuzusprühen, helfe nur die<br />

M<strong>on</strong>tage möglichst weit oben außerhalb des<br />

Handbereichs. Aber gegen einen präzise gezielten<br />

Farbbeutel sei man auch damit kaum<br />

gerüstet. Letztlich bleibe nur die Möglichkeit,<br />

die Auswirkungen eines vandalistischen<br />

Angriffs gering zu halten, indem man ihn<br />

unmittelbar erkennt. Das bedeute, dass die<br />

Videoanlage Bildausfälle durch Totalverlust,<br />

Verdecken, Verdrehen oder Unscharfschalten<br />

der Kamera erkennt und meldet<br />

(S. 106–108).<br />

Überwachungskameras an öffentlichen<br />

Plätzen überführen Straftäter, und zwar mit<br />

Regelmäßigkeit, schreibt der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> am<br />

22. April. Das haben die Ermittlungen nach<br />

dem Bombenanschlag in Bost<strong>on</strong> beeindruckend<br />

vorgeführt. Trotzdem stoße die<br />

Videoüberwachung hierzulande auf erhebliche<br />

Kritik. Gewiss, die Gewaltausbrüche, die<br />

v<strong>on</strong> Überwachungskameras mitgeschnitten<br />

werden, seien geschehen. Aber die elektr<strong>on</strong>ischen<br />

Zeugen hielten die Vorfälle unbestechlich<br />

fest. Bei einem Bandenüberfall lasse sich<br />

identifizieren, wer welchen Schlag oder Tritt<br />

führte. Außerdem wirkten die Kameras für<br />

den Schutz der res publica präventiv: Je mehr<br />

sich nämlich herumspreche, dass immer<br />

wieder Kriminelle anhand v<strong>on</strong> Videobeweisen<br />

überführt worden sind – und je mehr stille<br />

Beobachter etwa auf Bahnhöfen und in Verkehrsmitteln<br />

installiert werden, desto wahrscheinlicher<br />

dürften es sich Gewalttäter in spe<br />

genau überlegen, ob sie ihre Aggressi<strong>on</strong>en<br />

nicht besser auf andere Weise ausleben.<br />

Wertbehältnisse<br />

ten gegen Gassprengungen. Interessant seien<br />

Modifikati<strong>on</strong>en einiger ausgewählter Produkteigenschaften<br />

zum Schutz gegen spezielle<br />

Vorgehensweisen wie Angriffe mit Kernbohrwerkzeug.<br />

Ebenfalls neu beschrieben werden<br />

„kombinierte“ Angriffe, etwa die manuelle<br />

Nacharbeit nach einem vorhergehenden<br />

Sprengangriff. Die neuen Richtlinien können<br />

über den VdS-Webshop (www.vds-shop.de)<br />

bezogen werden.


26 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

Wirtschaftskriminalität<br />

Ein SPD-Antrag zur Bekämpfung der Wirtschaftskriminalität<br />

(17/13087) stoße bei der<br />

Koaliti<strong>on</strong> auf Kritik, meldet die Wochenzeitung<br />

DAS PARLAMENT am 22. April. In der Bevölkerung<br />

mache sich der Eindruck breit, „die Kleinen<br />

hängt man und die Großen lässt man laufen“,<br />

sagte Christine Lambrecht (SPD). Neben dem<br />

wirtschaftlichen Schaden entstehe durch die<br />

Wirtschaftskriminalität auch ein Vertrauensschaden.<br />

Um dagegen vorzugehen, schlage<br />

ihre Frakti<strong>on</strong> ein Maßnahmenbündel vor. Dazu<br />

Mit dem bedarfsgerechten Zutrittsmanagement<br />

befasst sich Klaus Wössner, Isgus GmbH in der<br />

Ausgabe 2-<strong>2013</strong> v<strong>on</strong> W&S (S. 38/39). Zutrittsk<strong>on</strong>trolle<br />

mit modernen Lesern für sichere Ausweis-<br />

und Transp<strong>on</strong>derverfahren und biometrische<br />

Identifikati<strong>on</strong> stelle die Grundausstattung<br />

dar. Sie werde durch digitale Schließzylinder<br />

und Beschlagsleser ergänzt, die es innerhalb<br />

eines Systems erlauben, neben den klassisch<br />

verkabelten Zutrittslesern Zutritte auch offline<br />

exakt zu steuern und zentral zu verwalten.<br />

Über die Flexibilität und Anwendungsfreundlichkeit,<br />

die vor allem bei häufig wechselnden<br />

Zutrittsrechten und hohen Pers<strong>on</strong>enzahlen eine<br />

gewichtige Rolle spiele, entscheide die eingegehöre<br />

unter anderem der Schutz v<strong>on</strong> Hinweisgebern<br />

sowie ein bundesweites Korrupti<strong>on</strong>sregister.<br />

Unbedingt geschlossen werden müssen<br />

auch die Strafbarkeitslücken für niedergelassene<br />

Ärzte, die Prämien der Pharmaindustrie<br />

für die Verschreibung v<strong>on</strong> bestimmten Medikamenten<br />

empfangen könnten, ohne sankti<strong>on</strong>iert<br />

zu werden. Demgegenüber habe Ansgar<br />

Heveling (CDU) gesagt, in dem Papier finde<br />

sich nichts, was nicht sch<strong>on</strong> ausdiskutiert sei<br />

oder derzeit angepackt werde.<br />

Zutrittsk<strong>on</strong>trolle<br />

setzte Software und deren Integrati<strong>on</strong>sfähigkeit<br />

in bestehende Systemumgebungen. Rollenbasierte<br />

Nutzungsrechte, das Vererbungsprinzip<br />

bei der Rechtevergabe und ein durchgängiges<br />

und klares Bedienk<strong>on</strong>zept sorgten dafür,<br />

dass die Bedienung einfach und übersichtlich<br />

bleibt und eine Besucherverwaltung auch v<strong>on</strong><br />

wechselnden Wachdiensten bedient werden<br />

könne. Wenn das Zutrittsmanagement auch<br />

mit einer leistungsfähigen Zeiterfassung, einer<br />

Pers<strong>on</strong>aleinsatzplanung oder Betriebs-/Maschinendatenerfassung<br />

kombiniert werden könne,<br />

entstehe eine leistungsfähige unternehmensweite<br />

Lösung mit einer zentralen Datenhaltung<br />

und einem durchgängigen Bedienk<strong>on</strong>zept.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 05-<strong>2013</strong><br />

27


Impressum<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird m<strong>on</strong>atlich<br />

herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint per elektr<strong>on</strong>ischem Newsletter, der an<br />

1.800 Ab<strong>on</strong>nenten verteilt wird.<br />

Hinweis der Redakti<strong>on</strong>:<br />

Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />

gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />

Herausgeber:<br />

Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />

Verantwortlicher Redakteur:<br />

Thomas Mensinger, Leiter Unternehmenskommunikati<strong>on</strong>, Berlin<br />

Beratender Redakteur:<br />

Reinhard Rupprecht, B<strong>on</strong>n<br />

focus.securitas.de<br />

K<strong>on</strong>takt<br />

<strong>Securitas</strong> Deutschland Finanz Holding GmbH<br />

Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Hallesches Ufer 74–76<br />

D-10963 Berlin<br />

Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB 33348<br />

Geschäftsführer: Manfred Buhl (Vors.), Jens Müller,<br />

René Helbig, Elke Hollenberg, Gabriele Biesing<br />

Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />

E-Mail: info@securitas.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!