01.07.2014 Aufrufe

Focus on Security 1-2014 - Securitas

Focus on Security 1-2014 - Securitas

Focus on Security 1-2014 - Securitas

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Ausgabe 01, Januar <strong>2014</strong>


2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

Informati<strong>on</strong>en zur Unternehmenssicherheit<br />

Advanced Persistent Threats Seite 3<br />

Arbeitsschutz Seite 3<br />

Arzneimittelfälschung Seite 3<br />

Baustellensicherheit Seite 4<br />

Betrug Seite 4<br />

Brandanschläge Seite 5<br />

Brandschutz Seite 6<br />

Business C<strong>on</strong>tinuity Management (BCM) Seite 8<br />

Change Management Seite 8<br />

Flughafensicherheit Seite 9<br />

Gefahrenmeldetechnik Seite 9<br />

Geldautomatensicherheit Seite 9<br />

Geldwäsche Seite 10<br />

Grenzkriminalität Seite 10<br />

Hotelsicherheit Seite 10<br />

IT-Sicherheit Seite 11<br />

IuK-Kriminalität Seite 14<br />

Kartellrechtsverstöße Seite 15<br />

Kommunikati<strong>on</strong>ssicherheit Seite 15<br />

Korrupti<strong>on</strong> Seite 16<br />

Krisenkommunikati<strong>on</strong> Seite 17<br />

Logistiksicherheit Seite 17<br />

Managerhaftung Seite 18<br />

Mobile Endgeräte Seite 18<br />

Nati<strong>on</strong>ale Sicherheitsstrategie Seite 19<br />

Notfallplanung Seite 19<br />

Notruf- und Serviceleitstelle (NSL) Seite 19<br />

Perimeterschutz Seite 20<br />

Pers<strong>on</strong>enschutz Seite 20<br />

Sankti<strong>on</strong>en gegen Unternehmen Seite 20<br />

Schließsystem Seite 21<br />

Sicherheitsmanagement Seite 21<br />

Sicherheitstechnik Seite 21<br />

Sicherheitswirtschaft Seite 22<br />

Spi<strong>on</strong>age Seite 23<br />

Stadi<strong>on</strong>sicherheit Seite 24<br />

Stromausfall Seite 24<br />

Überflutungsvorsorge Seite 25<br />

Unternehmenssicherheit Seite 25<br />

Videoüberwachung Seite 25<br />

Vorratsdatenspeicherung Seite 26<br />

Wirtschaftskriminalität Seite 26<br />

Zutrittsk<strong>on</strong>trolle Seite 27


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

3<br />

Advanced Persistent Threats<br />

Der Journalist Stephan Frey befasst sich in<br />

der Dezemberausgabe des BehördenSpiegel<br />

mit ATPs, umfangreichen und zielgerichteten<br />

Angriffen auf bes<strong>on</strong>ders sensible Datenstrukturen<br />

und IT-Anlagen v<strong>on</strong> mittleren und<br />

großen Unternehmen. Wörtlich bedeute der<br />

Begriff „eine fortgeschrittene, andauernde Bedrohung“.<br />

Ein zusätzliches Charakteristikum<br />

sei der optimale Zuschnitt auf den jeweiligen<br />

Zweck des Einsatzes, also einer bestimmten<br />

Softwareanwendung, die erfolgt, wenn der<br />

Angreifer die erforderlichen Rechte besitzt.<br />

Als Urheber seien in erster Linie Staaten und<br />

ihre Geheimdienste, aber auch k<strong>on</strong>kurrierende<br />

Unternehmen zu nennen. Im Fall eines<br />

Angriffs nach dem Beispiel v<strong>on</strong> Stuxnet gebe<br />

es kaum eine Möglichkeit, die Schadsoftware<br />

zu erkennen, da diese keine Steuerung v<strong>on</strong><br />

außen erfahre. Es gebe Sicherheitsmechanismen,<br />

die die sogenannten fingierten Daten<br />

bei einem Datentransfer melden. Dadurch<br />

könne ein APT-Angriff verhindert oder der Urheber<br />

nachvollzogen werden. Bei Unternehmen<br />

mit Zulieferbetrieben könne ein eigenes<br />

Netzwerk aufgebaut werden, das regelmäßig<br />

Reports erstellt und an das Netzwerk verteilt.<br />

Aktuellen Erhebungen zufolge sei nahezu<br />

jedes fünfte Unternehmen gefährdet, Opfer<br />

eines APT-Angriffs zu werden.<br />

Arbeitsschutz<br />

In der Fachzeitschrift GIT (Ausgabe 12-2013,<br />

S. 94/95) setzt Dipl.-Ing. Andreas Vogt,<br />

DGUV, seinen Beitrag über den richtigen<br />

Fußschutz für betriebliche Tätigkeiten fort<br />

und bezeichnet Einflussfaktoren auf den<br />

Tragekomfort: Passform, Zehenkappen,<br />

Polsterung, Klimamembran, Gewicht, Schuhverschluss<br />

und Schutz gegen Umknicken.<br />

Durch die k<strong>on</strong>sequente Nutzung v<strong>on</strong> Fußschutz<br />

könne die Zahl v<strong>on</strong> Fußverletzungen<br />

deutlich gesenkt werden. Ein geeigneter<br />

Fußschutz sei kostengünstiger als ein halber<br />

Ausfalltag eines Facharbeiters.<br />

In derselben Ausgabe befasst sich GIT mit<br />

neuen Lösungen für den Schutz vor Gefah-<br />

ren durch toxische oder explosive Gase<br />

(S. 98/99). Neben dem Tango TX1, das als<br />

erstes Eingaswarngerät zwei gleiche Sensoren<br />

zur Erkennung eines einzelnen Gases<br />

verwendet, ermögliche die Accenture Life<br />

Safety Soluti<strong>on</strong> v<strong>on</strong> Industrial Sientific<br />

Deutschland die drahtlose Echtzeitüberwachung<br />

und -ortung v<strong>on</strong> Mitarbeitern in Industrieanlagen.<br />

Mit dem Service iNet erhielten<br />

Kunden Gaswarntechnik als Dienstleistung.<br />

Garwarngeräte müssten mit iNet nicht mehr<br />

gekauft, s<strong>on</strong>dern könnten gemietet werden.<br />

Gerätekalibrierungen und -wartungen würden<br />

automatisch und ohne zusätzliche Kosten<br />

durchgeführt.<br />

Arzneimittelfälschung<br />

Die FAZ befasst sich am 10. Dezember mit<br />

Möglichkeiten, die Lieferkette v<strong>on</strong> Medikamenten<br />

vor Fälschungen zu sichern. V<strong>on</strong><br />

2017 an müssten Erstöffnungsschutz und<br />

die Serialisierung bei den meisten verschreibungspflichtigen<br />

Medikamenten europaweit<br />

sicherstellen, dass Fälschungen nicht in die<br />

legale Lieferkette eindringen. Das sei ein<br />

großer technischer und finanzieller Aufwand,<br />

doch die Gefahr sei eminent. Immerhin läge<br />

im Handel mit gefälschten Arzneimitteln die<br />

Gewinnspanne mitunter höher als in dem<br />

mit Drogen. Zum Spektrum der Fälschungen<br />

gehörten Arzneien gegen Aids, Krebs, Malaria,<br />

aber auch Erkältungskrankheiten und vieles<br />

mehr. Weltweit seien rund 10 % aller Medika-


4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

mente gefälscht, wobei mehr als 50 %<br />

der im Internet verkauften Pharmazeutika<br />

und rund 60 % der Arzneimittel in Entwicklungsländern<br />

den Hauptanteil ausmachten.<br />

Schutz könne ein k<strong>on</strong>trollierter Vertriebsweg<br />

bringen, der lückenlos die Ware v<strong>on</strong> der<br />

Produkti<strong>on</strong> bis zum Verbraucher verfolgt. In<br />

Deutschland habe die Initiative Securpharm<br />

(www.securpharm.de), in der sich Arzneimittelhersteller,<br />

Pharmagroßhändler und Apotheker<br />

zusammengeschlossen haben, eine<br />

Überwachung der kompletten Lieferkette<br />

entwickelt, die der Richtlinie 2011/62/EU des<br />

Europäischen Parlaments entspreche. Zum<br />

Schutz des legalen Vertriebswegs werde beim<br />

Verpackungs prozess jedes Medikament mit<br />

einem aufgedruckten 2D-Data-Matrix-Code<br />

gekennzeichnet, dessen Aussehen einer<br />

Internetbriefmarke gleiche. In ihm werden<br />

nicht nur die weltweit eindeutige Pharmacy<br />

Product Number (PPN), Chargenbezeichnung<br />

und Verfallsdatum verschlüsselt, s<strong>on</strong>dern<br />

auch eine Seriennummer, die für jede Packung<br />

generiert wird. Mit ihrer Seriennummer<br />

werde jede Verpackung abschließend in einer<br />

zentralen Datenbank registriert. Über die<br />

eindeutige Kennzeichnung könne dann bei<br />

der Abgabe in der Apotheke k<strong>on</strong>trolliert werden,<br />

ob es sich um eine registrierte, frische<br />

Verpackung handelt. Für den Schutz des<br />

Inhalts müsse laut EU-Richtlinie zudem eine<br />

manipulati<strong>on</strong>ssichere Verpackung (Tamper<br />

Evidence) vorhanden sein. Im Vordergrund<br />

stehe hier, dass der Apotheker, aber auch der<br />

Kunde, erkennt, ob die Schachtel, Dose oder<br />

Flasche sch<strong>on</strong> einmal geöffnet wurde. Der<br />

Versiegelungsspezialist Schreiner Prosecure<br />

biete neben dem Erstöffnungsschutz auch<br />

Kennzeichnungen zum Originalitätsschutz<br />

v<strong>on</strong> Packungen wie Hologramme, aber auch<br />

die bes<strong>on</strong>ders geschützten Kippfarben. Zusätzlich<br />

zu solch sichtbaren Verfahren ließen<br />

sich – dann aber nur für Fachleute dechiffrierbar<br />

– unsichtbare Echtheitsnachweise in<br />

Verpackungen integrieren, beispielsweise als<br />

RFID-Label oder in Form v<strong>on</strong> Spezialpigmenten.<br />

Mit einem spektroskopischen Lesegerät<br />

lasse sich per Laser die Mineralienmischung<br />

wie eine Art Fingerabdruck überprüfen. Es<br />

ließe sich verfolgen, v<strong>on</strong> wem, wo und wann<br />

ein Medikament produziert wurde.<br />

Baustellensicherheit<br />

Dr. Karl-Bernhard Lederle, Bosch Sicherheitssysteme,<br />

stellt in der Fachzeitschrift<br />

WiK (Ausgabe 6-2013, S. 66/67) ein neues<br />

K<strong>on</strong>zept gegen „Klau am Bau“ vor. Mit<br />

„Goard’nGo“ habe Bosch ein K<strong>on</strong>zept entwickelt,<br />

das Präventi<strong>on</strong>, Interventi<strong>on</strong> und<br />

Überwachung kombiniert. Die Basis sei eine<br />

Videoüberwachung mit intelligenter Videoanalyse.<br />

Die Kommunikati<strong>on</strong> zwischen der<br />

Sicherheitstechnik vor Ort und der NSL könne<br />

über die vorhandenen Mobilfunknetze erfolgen.<br />

Die Stromversorgung werde bei Bedarf<br />

über Solarpanele und Akkus sichergestellt.<br />

Sogenannte Funksiegel könnten an Baumaschinen<br />

befestigt werden und bei Bewegung<br />

einen Alarm senden. Aufgrund ihrer Wiederverwendbarkeit<br />

eigneten sich Funksiegel<br />

bes<strong>on</strong>ders gut für den temporären Einsatz,<br />

wie er für Baustellen typisch ist. Durch ihren<br />

weiten Temperaturbereich v<strong>on</strong> -40 bis +70<br />

Grad eigneten sie sich für den Außenbereich,<br />

auch bei extremen Umgebungsbedingungen.<br />

Um tagsüber den Baustellenbetrieb nicht zu<br />

behindern, könnten sie zu Arbeitsbeginn über<br />

die NSL unscharf geschaltet werden.<br />

Betrug<br />

Nach einer Meldung im Magazin <str<strong>on</strong>g>Focus</str<strong>on</strong>g> am<br />

9. Dezember warnt das BKA vor dreistem<br />

Telef<strong>on</strong>betrug in steigendem Ausmaß. Der<br />

BKA-Präsident habe der IMK die Zahl v<strong>on</strong> bis


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

5<br />

zu 300.000 Geschädigten durch betrügerische<br />

Call-Center-Anrufe genannt. Vor allem v<strong>on</strong> der<br />

Türkei aus agierende Täter machten per Telef<strong>on</strong><br />

falsche Gewinnversprechen, die an die vorherige<br />

Überweisung v<strong>on</strong> Gebühren geknüpft seien.<br />

Durch die Betrügereien hätten die Täter bislang<br />

etwa 175 Milli<strong>on</strong>en Euro erbeutet.<br />

Die Einführung der europaweit einheitlichen<br />

K<strong>on</strong>t<strong>on</strong>ummern sei eine Fundgrube für Kriminelle,<br />

heißt es am 10. Dezember in der FAZ.<br />

Betrüger forderten Bank- und Firmenkunden<br />

dazu auf, ihre Daten – angeblich im Rahmen<br />

der Sepa-Umstellung – zu bestätigen. In den<br />

Mails befänden sich Links zu Webseiten, die in<br />

Wirklichkeit persönliche Daten der Empfänger<br />

wegfischen oder deren Computer mit einem<br />

Schadprogramm infizieren. Der Rat: nicht öffnen,<br />

nicht anklicken, nicht antworten.<br />

Deutsche und europäische Behörden gehen<br />

offenbar dem Verdacht v<strong>on</strong> Steuerbetrug<br />

im Stromhandel nach, der die Staatskasse<br />

Milliarden gekostet haben könnte, berichtet die<br />

FAZ am 21. Dezember. Mehrere Staatsanwaltschaften,<br />

Steuerbehörden und Kriminalämter<br />

arbeiteten in der Sache zusammen. Ein Sprecher<br />

des BMF habe erklärt, solchen kriminellen<br />

Geschäften auf dem Strommarkt habe man<br />

mittlerweile die Grundlage entzogen. Denn die<br />

EU-Kommissi<strong>on</strong> habe Deutschland gestattet,<br />

in dieser Branche die Umsatzsteuerpflicht vom<br />

Lieferanten auf den Empfänger zu verlagern<br />

(Reversed Charge-Verfahren). EUROPOL sei<br />

sich der fortdauernden kriminellen Aktivitäten<br />

auf den Energiemärkten bewusst. EU-Steuerkommissar<br />

Algirdas Semeta habe wiederholt<br />

erklärt, das geltende Mehrwertsteuersystem sei<br />

zu betrugsanfällig. In 26 Punkten wolle seine<br />

Behörde Änderungen erzielen. Einer Brüsseler<br />

Studie zufolge entgingen den EU-Staaten 2011<br />

allein deshalb 193 Milliarden Euro an Einnahmen,<br />

dav<strong>on</strong> 27 Milliarden in Deutschland.<br />

Brandanschläge<br />

Wie das BKA in seiner Wochenlage am<br />

6. Dezember mitteilt, haben unbekannte Täter<br />

am 28. November in Berlin-Adlershof einen<br />

Kabelschaft an einem Funkverteilermast<br />

der Vodaf<strong>on</strong>e GmbH mittels selbstgebauter<br />

Brandvorrichtungen beschädigt. Sie hatten<br />

sich Zugang zu dem umfriedeten Gelände<br />

verschafft und anschließend den Mast bis<br />

in sechs Meter Höhe erklettert. Der Brand<br />

beeinträchtigte den Mobilfunkbetrieb nicht. In<br />

einem Selbstbezichtigungsschreiben richten<br />

sich die Verfasser unter dem Namen „an<strong>on</strong>ymous/Vulkangruppe<br />

Katla“ „gegen die totale<br />

Überwachung“ durch Regierungen, Geheimdienste<br />

und K<strong>on</strong>zerne. Eine Einrichtung der<br />

Vodaf<strong>on</strong>e GmbH sei als Ziel gewählt worden,<br />

weil „dieser K<strong>on</strong>zern bes<strong>on</strong>ders bereitwillig<br />

mit dem britischen Geheimdienst GCHQ“<br />

zusammenarbeite. Die Autoren rufen unter<br />

explizitem Hinweis auf die Gruppen „Das<br />

Grollen des Eyjafjallajökull“, das „Hekla-Empfangs-Komitee“<br />

und die Gruppe „Grims Vötn“<br />

dazu auf, weitere Infrastruktureinrichtungen<br />

mittels Sabotage „zu blockieren und letztendlich<br />

lahmzulegen“. Nach einer Meldung in der<br />

BKA-Wochenlage vom 23. Dezember setzte<br />

ein unbekannter Einzeltäter auf dem Firmengelände<br />

eines fleischverarbeitenden Betriebs<br />

in Bochum am 15. Dezember einen LKW und<br />

zwei Lieferwagen in Brand. Die Fahrzeuge<br />

seien komplett zerstört worden. Auf dem<br />

LKW sei mit schwarzer Farbe „Fleisch ist<br />

Mord“, „Mörder“ und „A.L.F.“ (Animal Liberati<strong>on</strong><br />

Fr<strong>on</strong>t) aufgesprüht worden. Nach Videoaufnahmen<br />

habe der vermutlich mit einer<br />

Maleroverall und einer Kapuze bekleidete<br />

Täter die Fahrzeuge beschriftet, mutmaßlich<br />

Grillanzünder auf die Vorderreifen gelegt<br />

und angezündet. Das betroffene Fleischereiunternehmen<br />

sei bereits am 29. Juli 2012<br />

Ziel eines Täters gewesen Das BKA teilt die<br />

Einschätzung anderer europäischer Ermittlungsbehörden,<br />

dass es sich bei der A.L.F. um<br />

keine Gruppierung, s<strong>on</strong>dern um eine allgemeine<br />

Bekennung zu Akti<strong>on</strong>en „zum Nutzen<br />

für die Tiere“ handelt.


6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

Brandschutz<br />

Der Sicherheits-Berater fokussiert sich in<br />

Nr. 23 vom 1. Dezember auf Brandschutzthemen.<br />

Er thematisiert vor allem die<br />

Alarmierung im Brandfall, den Brandschutz<br />

im IT-Raum, baurechtliche Anforderungen<br />

an Metallständerwände, eine neue Produktnorm<br />

für Feuer- und Rauchschutztüren<br />

und den Brandschutz bei Gebäuden mit<br />

Mischnutzung. Zu den Empfehlungen bei<br />

der Alarmierung zählen: die Priorisierung<br />

der Sprachdurchsage gegenüber dem<br />

akustischen Signal, eine Lautstärke v<strong>on</strong><br />

mindestens 65 dB(A) und 10 dB(A) über<br />

dem Umgebungsschallpegel bzw. 75 dB(A)<br />

bei Schlafplätzen, eine gute Übertragungsqualität<br />

der Sprache, grundsätzlich ein<br />

Lautsprecher in jedem Raum, in dem sich<br />

Pers<strong>on</strong>en aufhalten, Einhaltung der DIN EN<br />

54-23 bei optischer Alarmierung, optische<br />

und akustische Alarmierung in öffentlich<br />

zugänglichen Gebäuden (S. 356–358). Für<br />

IT-Räume empfiehlt der Sicherheits-Berater<br />

die Installati<strong>on</strong> eines Ansaugrauchmelders<br />

mit seinem Ansaugrohr oberhalb der Rackreihe.<br />

So werde jedes Rack einer 5er-Reihe<br />

überwacht. Und hinter jedem T-Stück eines<br />

Serverschrankes werde ein k<strong>on</strong>venti<strong>on</strong>eller<br />

Rauchmelder in einem geschlossenen<br />

Gehäuse in das Ansaugsystem integriert.<br />

Systeme, die essentiell für den IT-Betrieb<br />

und grundsätzlich redundant vorhanden sind<br />

wie Domänen- und Namensserver sollten<br />

in verschiedenen Schränken in möglichst<br />

großem Abstand zueinander stati<strong>on</strong>iert werden<br />

(S. 358–360). Metallständerwände in<br />

Trockenbauweise seien heutzutage weit<br />

verbreitet. Obwohl sie nach Norm oder nach<br />

Einbauanleitung erstellt werden müssen,<br />

gebe es viele Fehlerquellen (nicht fachgerechte<br />

Anschlüsse, ungenügende Stärke<br />

der Beplankung, falsche Durchführung v<strong>on</strong><br />

Kabeln usw.). Diesen Fehlerquellen sollte<br />

der Bauherr bereits in der Entstehungsphase<br />

der Metallständerwände Aufmerksamkeit<br />

schenken, um ein brandschutztechnisch<br />

einwandfreies Bauprodukt zu erhalten. Der<br />

Sicherheits-Berater führt im einzelnen auf,<br />

was bei der Ausführung zu beachten ist<br />

(S. 362–366). Der Sicherheits-Berater weist<br />

darauf hin, dass neue Produktnormen für<br />

Feuer- und Rauchschutztüren im Umbruch<br />

sind bzw. sich in der Endbearbeitung<br />

befinden: DIN EN 16034 für Fenster, Türen<br />

und Tore, DIN EN 14351-1 für Fenster und<br />

Außentüren ohne Eigenschaften bezüglich<br />

Feuerschutz und/oder Rauchdichtheit sowie<br />

DIN EN 14351-2 für Innentüren ohne Feuerschutz-<br />

und/oder Rauchdichtheitseigenschaften<br />

(S. 366–370). Ferner thematisiert<br />

der Sicherheits-Berater den Brandschutz bei<br />

Gebäuden, die sowohl gewerblich wie für<br />

Wohnungen genutzt werden (S. 370–372).<br />

Bes<strong>on</strong>ders wichtig sei dann der Einsatz v<strong>on</strong><br />

rauchdichten Türen. Immer dort, wo Nutzungsbereiche<br />

wechseln, sollten sie eingesetzt<br />

werden. Auch Schachttüren sollten mit<br />

rauchdichten Klappen/Türen verschlossen<br />

werden. Wenn aus betrieblichen Gründen<br />

Türen offen stehen, die im Brandfall automatisch<br />

schließen, sollten die dazu eingesetzten<br />

Rauchmelder vernetzt werden. Schließlich<br />

befasst sich der Sicherheits-Berater<br />

mit Brandvermeidung und -löschung im<br />

Rechenzentrum (S. 372–374). Behandelt<br />

werden: Brandlastvermeidung, Einsatz v<strong>on</strong><br />

Brand- und Rauchmeldern, Brandfrühesterkennung,<br />

Anlagen- und Objektüberwachung,<br />

dezentrale unterbrechungsfreie Stromversorgungen,<br />

selektiver Objektschutz an den<br />

IT-Komp<strong>on</strong>enten, Brandfallsteuerung und<br />

qualifiziertes Klimak<strong>on</strong>zept.<br />

Aktuelle Entwicklungen in der Branddetekti<strong>on</strong><br />

behandelt die Fachzeitschrift WiK in<br />

der Ausgabe 6-2013 (S. 62/63). Je nach<br />

den atmosphärischen Einsatzbedingungen<br />

und dem Vorhandensein v<strong>on</strong> Störgrößen<br />

wie Staub, Rauch oder Dampf könnten<br />

unterschiedliche Detekti<strong>on</strong>ssysteme<br />

verwendet werden. So stünden für Dep<strong>on</strong>ien<br />

und Bereiche mit ähnlichen Bedingungen<br />

Wärmebildkameras zur Verfügung, die auch<br />

in Außenbereichen zur Überwachung v<strong>on</strong><br />

entzündlichem Material einsetzbar seien.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

7<br />

Auch Videoüberwachungskameras, die<br />

nur sichtbares Licht aufnehmen, stünden<br />

mittlerweile zur Branddetekti<strong>on</strong> genutzt,<br />

beispielsweise in Tunneln. Vorteile seien<br />

die erhebliche Reichweite und dass sie oft<br />

ohnehin vorhanden sind. Auch hier gelte mit<br />

Blick auf die Vermeidung v<strong>on</strong> Täuschungsalarmen:<br />

Es muss nicht immer das hochwertigste<br />

Brandfrühesterkennungssystem in ein<br />

Objekt eingebaut werden, s<strong>on</strong>dern das v<strong>on</strong><br />

der Empfindlichkeit her passende. In Rauchansaugsystemen<br />

arbeite die Sensorik in der<br />

Regel nach dem Streulichtprinzip, sowohl<br />

mit IR-Licht, Laserlicht oder auch mit Licht<br />

im sichtbaren Bereich. Anhand der Partikelgrößen<br />

und mit inzwischen ausgereiften<br />

Algorithmen werde zwischen Rauch, Staub<br />

und Dampf unterschieden. Ein Detekti<strong>on</strong>ssystem<br />

solle nicht nur sagen, ob und wo<br />

es brennt, s<strong>on</strong>dern auch, was brennt. Auch<br />

hier würden die Algorithmen inzwischen<br />

weiterhelfen.<br />

Die Fachzeitschrift GIT behandelt in ihrer<br />

Ausgabe 12-2013 mehrere Brandschutzthemen:<br />

Katrin Stübe, Wagner Group GmbH,<br />

befasst sich mit dem Brandschutz für<br />

Offshore-Windparks. Anders als die<br />

Windkrafträder ließen sich Umspannstati<strong>on</strong><br />

und Versorgungsplattformen umfassend vor<br />

Brandrisiken schützen. Den Kern der Brandschutzeinrichtung<br />

für die Umspannstati<strong>on</strong><br />

des Offshore-Windparks Riffgat bilde das<br />

Titanus-Ansaugrauchmeldesystem. Insgesamt<br />

334 Einheiten des Systems zur Brandfrüherkennung<br />

seien in den verschiedenen<br />

Bereichen verbaut worden und entnähmen<br />

k<strong>on</strong>tinuierlich Proben aus der Umgebungsluft.<br />

Im Falle einer Branddetekti<strong>on</strong> mittels<br />

FirExting-Gaslöschtechnik mit Stickstoff<br />

werde der Sauerstoffgehalt im Raum auf<br />

13,8 Vol-% abgesenkt. Dass eine Löschanlage<br />

nur über einen bestimmten Zeitraum<br />

hinweg löschen kann, werde durch die<br />

Installati<strong>on</strong> eines OxyReduct-Brandvermeidungssystems<br />

ausgeglichen. Einige Bereiche<br />

wie die Traforäume seien mit Sprinklertechnik<br />

ausgestattet. In Außenbereichen<br />

kämen Schaumlöschanlagen zum Einsatz<br />

(S. 72/73). Für die frühzeitige Branderkennung,<br />

die v<strong>on</strong> größter Bedeutung für<br />

Heime ist, in denen Menschen mit eingeschränkter<br />

Mobilität leben, bewährten sich<br />

Brandmelder, die nicht nur Rauch detektieren,<br />

s<strong>on</strong>dern bereits auf die Entstehung<br />

des tückischen Brandgases Kohlenm<strong>on</strong>oxid<br />

anschlagen. Die Detekti<strong>on</strong> v<strong>on</strong> Rauch erfolge<br />

bei dem Mehrfachsensormelder CMD 533X<br />

v<strong>on</strong> Hekatr<strong>on</strong> über das Tyndall-/Streulicht)-<br />

Prinzip. Geraten Rauchpartikel zwischen die<br />

Quelle des Prüf-Lichtstrahls und den lichtempfindlichen<br />

Sensor, so löse der Melder<br />

Alarm aus. Bei der Wärmedetekti<strong>on</strong> reagiere<br />

der Melder sowohl auf das Überschreiten<br />

einer bestimmten Grenztemperatur als auch<br />

auf einen überdurchschnittlichen Temperaturanstieg.<br />

Die Cubus Nivellierung des<br />

Melders werte die einzelnen Kenngrößen im<br />

K<strong>on</strong>text der relativen Veränderung der jeweiligen<br />

anderen Kenngröße aus. Die Melder<br />

passten sich aktiv, permanent, automatisch<br />

und dynamisch an die Umgebungsbedingungen<br />

an (S. 76/77). Peter Eymael, FM<br />

Insurance Company Ltd., befasst sich mit<br />

Brandrisiken bei der Massenlagerung v<strong>on</strong><br />

Lithium-I<strong>on</strong>en-Akkus. Je größer deren<br />

Leistungskapazität ist, desto höher sei auch<br />

das Brandrisiko. Aus diesem Grund sei eine<br />

Studie zur Massenlagerung solches Akkus<br />

v<strong>on</strong> FM Global gemeinsam mit der Property<br />

Insurance Research Group durchgeführt<br />

worden. Ziel sei es gewesen, die Brandrisiken<br />

zu bestimmen, die k<strong>on</strong>kreten Gefahrenszenarien<br />

zu beschreiben und geeignete<br />

Schutzmaßnahmen zu empfehlen. V<strong>on</strong> den<br />

Akkus gingen aufgrund ihrer brennbaren<br />

Elektrolytflüssigkeit mehrere bes<strong>on</strong>dere<br />

Brandgefahren aus. Würden zum Beispiel<br />

große Mengen in Wellpappkart<strong>on</strong>s gelagert,<br />

sei eine frühzeitige Brandlöschung und<br />

Kühlung entscheidend, um einen Großbrand<br />

zu verhindern. Da erkannt worden sei, dass<br />

die Lithium-I<strong>on</strong>en-Akkus während der ersten<br />

fünf Minuten in ihrem Brandverhalten den<br />

standardisierten Brandgütern gleichen,<br />

sei ein Sprinklerschutzk<strong>on</strong>zept entwickelt<br />

worden. Da nach diesen fünf Minuten die<br />

Akkus aber erheblich stärker brennen, sei ein


8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

alleiniger Deckenschutz durch schnell ansprechende<br />

Sprinkler möglicherweise nicht<br />

ausreichend. Bes<strong>on</strong>ders bei Hochregallagern<br />

sei es ratsam, ergänzend auf weiteren Ebenen<br />

der Hochregale Sprinkler zu installieren<br />

(S. 78/79).<br />

René Heiser, roda Licht- und Lufttechnik<br />

GmbH, erläutert in s+s report (Ausgabe<br />

4-2013, S. 18–20), warum die Wartung v<strong>on</strong><br />

natürlichen Rauch- und Wärmeabzugsgeräten<br />

unerlässlich ist. Sie werde durch eine<br />

Reihe v<strong>on</strong> Verordnungen verpflichtend gemacht.<br />

Bundesweite Musterverordnungen,<br />

die S<strong>on</strong>derbauverordnung und die landeseigene<br />

Prüfverordnungen bezögen sich auf<br />

geltende Richtlinien und Normen der DIN.<br />

In der DIN 18232-2 sei im Abschnitt 10.2<br />

festgelegt, dass und wie Wartungen in regelmäßigen<br />

Zeitabständen durchzuführen sind.<br />

In erster Linie seien Umwelteinflüsse für die<br />

Beeinflussung der Funkti<strong>on</strong> verantwortlich.<br />

Aber auch unsachgemäße Nutzung führe<br />

nicht selten zu einem Ausfall v<strong>on</strong> Geräten.<br />

Hinzu komme Materialverschleiß. Auch<br />

um Versicherungsschutz in Anspruch nehmen<br />

zu können, sei die regelmäßige und sachgemäße<br />

Wartung unumgänglich.<br />

Business C<strong>on</strong>tinuity Management (BCM)<br />

Arno Gingl und Dr. Michael Buser,<br />

Risk Experts Risiko Engineering GmbH, befassen<br />

sich in s+s report (Ausgabe 4-2013,<br />

S. 37–39) mit BCM in Mittelstandsunternehmen.<br />

Die meisten Unternehmen seien<br />

auf Notfallszenarien nicht adäquat vorbereitet<br />

oder gingen bei der Planung v<strong>on</strong> Vorsorgemaßnahmen<br />

v<strong>on</strong> unrealistischen – meist<br />

zu optimistischen – Annahmen aus. Hauptverantwortlich<br />

seien bei 40 % der Befragten<br />

in einer Online-Umfrage die Geschäftsführer,<br />

nur jedes zehnte Unternehmen verfüge über<br />

einen eigenen BCM. Im Bereich der organisatorischen<br />

Maßnahmen beschränkten<br />

sich zwei v<strong>on</strong> drei Unternehmen auf „Datenbackup“.<br />

„Versicherung“ gegen eine etwaige<br />

Betriebsunterbrechung sei die mit 50 % am<br />

zweithäufigsten genannte Maßnahme. Es<br />

werde auch nicht im erforderlichen Umfang<br />

im Rahmen v<strong>on</strong> Notfallübungen trainiert.<br />

Change Management<br />

Dass v<strong>on</strong> einem Transformati<strong>on</strong>sprozess,<br />

den ein Unternehmen durchläuft, Corporate<br />

<strong>Security</strong> nicht unberührt bleiben kann,<br />

zeigt Dr. Heinz-Dieter Schmelling, Portig<strong>on</strong><br />

AG, in der Fachzeitschrift <strong>Security</strong> insight<br />

(Ausgabe 6-2013, S. 22/23). Die Unternehmenssicherheit<br />

müsse sch<strong>on</strong> in das Projektmanagementverfahren<br />

eingebunden werden<br />

und das Projekt als definierter „Stakeholder“<br />

in den weiteren Phasen begleiten und<br />

unterstützen. Je umfassender Berechtigungen<br />

durch zentrale Systeme und Prozesse<br />

gehandhabt werden, desto eher sei gewährleistet,<br />

dass den Prinzipien der Aktualität,<br />

Angemessenheit und Funkti<strong>on</strong>strennung<br />

auch bei dynamischen Organisati<strong>on</strong>sveränderungen<br />

ausreichend Rechnung getragen<br />

wird. Die Migrati<strong>on</strong> v<strong>on</strong> Assets und Daten,<br />

die bei einer Unternehmenstransakti<strong>on</strong><br />

stattfinden, müssten lückenlos überwacht<br />

und dokumentiert werden. Eine zentrale<br />

Governance für Richtlinien, Methoden und<br />

Werkzeuge der Notfallplanung in Verbindung<br />

mit dezentraler Business-Verantwortung<br />

für die k<strong>on</strong>krete Ausgestaltung<br />

und Umsetzung der Notfallpläne seien das<br />

Erfolgsrezept auch bei Umstrukturierungen.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

9<br />

Flughafensicherheit<br />

Stefan Schaffner, Vero Certus GmbH,<br />

k<strong>on</strong>zentriert sich in der Fachzeitschrift GIT,<br />

Ausgabe 12-2013 (S. 28/29) auf die interne<br />

Flughafensicherheit. Eine der wesentlichen<br />

Kernaufgaben eines Sicherheitsmanagers im<br />

Flughafenbereich sei es, sowohl die aktuellen<br />

Sicherheitsbestimmungen mit den betrieblichen<br />

Erfordernissen tagesaktuell abzugleichen,<br />

als auch neu auftretende Lücken<br />

im Sicherheitsnetz zu schließen. Um die<br />

Vergabe und das Lifecycle Management v<strong>on</strong><br />

Zutrittsberechtigungen in dem heterogenen<br />

Umfeld eines Flughafens sicher abdecken<br />

zu können, würden die Experten v<strong>on</strong> Vero<br />

Certus die Nutzung übergeordneter Physical<br />

Identity & Access Management Systeme oder<br />

die Integrati<strong>on</strong> der ZuKo über Middleware-<br />

Lösungen empfehlen. Um die Einhaltung der<br />

Vorgaben auch im Live-Betrieb stets im Blick<br />

zu halten, biete sich zudem der zielgerichtete<br />

Einsatz v<strong>on</strong> übergreifenden Sicherheitsmanagement<br />

Lösungen der Gattung Physical<br />

<strong>Security</strong> Informati<strong>on</strong> Management an, die<br />

eine zielgerichtete Videoüberwachung mit<br />

einem Incident Management im zentralen<br />

Sicherheitsleitstand vereinen.<br />

Gefahrenmeldetechnik<br />

WiK (Ausgabe 6-2013, S. 60/61) berichtet<br />

über relevante Neuerungen der Richtlinien<br />

VdS 2311, Neuerungen in den Bereichen<br />

normative Verweisungen, Alarmierung, Körperschallmelder,<br />

Wertbehältnisse sowie zulässige<br />

und unzulässige Normabweichungen.<br />

So wurde für die Alarmierung die Möglichkeit<br />

geschaffen, bei wiederholt auftretenden<br />

netzbedingten Ausfällen einer stehenden<br />

IP-Verbindung die Meldung des Ausfalls der<br />

IP-Verbindung über den Ersatzweg für eine<br />

begrenzte Zeit um bis zu 180 Sekunden<br />

verzögert an die NSL zu übertragen. Neu sei<br />

auch die Möglichkeit der Realisierung einer<br />

bedarfsgesteuerten IP-Verbindung durch<br />

eine stehende IP-Verbindung, die mit 5- bzw.<br />

25-stündlicher Funkti<strong>on</strong>süberwachung<br />

betrieben wird. Die Hinweise zum Betrieb v<strong>on</strong><br />

Schlüsseldepots sowie das zugrundeliegende<br />

Merkblatt VdS 5005 mussten aufgrund<br />

geänderter rechtlicher Rahmenbedingungen<br />

angepasst werden.<br />

Geldautomatensicherheit<br />

Dank moderner Technik kämen Datendiebe<br />

am Geldautomaten immer seltener zum<br />

Zug, berichtet die FAZ am 27. Dezember.<br />

In den ersten 11 M<strong>on</strong>aten des Jahres 2013<br />

sei der Schaden durch das sogenannte<br />

„Skimming“ v<strong>on</strong> 20 Milli<strong>on</strong>en Euro im Vorjahreszeit<br />

raum auf rund 11 Milli<strong>on</strong>en Euro<br />

gesunken. Die positive Entwicklung sei vor<br />

allem auf die EMV-Technik (Standard der<br />

drei Gesellschaften MasterCard Europe,<br />

MasterCard und Visa) zurückzuführen. Durch<br />

sie werde die Echtheit der Karte sowohl an<br />

Geldautomaten als auch an den Terminals<br />

im Handel überprüft. Skimming-Schäden<br />

innerhalb des Girocard-Systems seien daher<br />

ausgeschlossen. Deshalb müssten Betrüger<br />

in ferne Länder reisen, um mit den in<br />

Deutschland entwendeten Daten auch Geld<br />

zu erbeuten. Der EMV-Sicherheitsstandard<br />

sei vor mehr als zwei Jahren flächendeckend<br />

in Europa eingeführt worden. Inzwischen<br />

trügen alle fast 100 Milli<strong>on</strong>en ausgegebenen<br />

Girocards den EMV-Chip, und auch<br />

alle 60.000 Geldautomaten sowie die rund<br />

700.000 Terminals im Handel in Deutschland<br />

akzeptierten ausschließlich Girocards<br />

mit diesen Chips. Bei diesen Karten werde<br />

der Datensatz verschlüsselt, die Karte bei<br />

Gebrauch auf Echtheit geprüft.


10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

Geldwäsche<br />

Eine Analyse v<strong>on</strong> Thoms<strong>on</strong> Reuters habe<br />

ergeben, dass kriminelle und terroristische<br />

Organisati<strong>on</strong>en zunehmend digitale Krypto-<br />

Währungen nutzen, um illegale Einnahmen<br />

zu verschleiern oder verdeckte Finanztransakti<strong>on</strong>en<br />

durchzuführen. Ein „Vorteil“<br />

solcher Währungen sei es, dass damit Gelder<br />

weitgehend unbemerkt und an<strong>on</strong>ym bewegt<br />

werden können. Wirtschaft und Strafverfolgungsbehörden<br />

stünden daher vor der<br />

Herausforderung, neue Wege zu gehen,<br />

um entsprechende Geldwäsche-Modelle zu<br />

identifizieren und zu bekämpfen. Das berichtet<br />

die Fachzeitschrift WiK in der Ausgabe<br />

6-2013 (S. 18/19). Überall dort, wo sich<br />

Schnittstellen zwischen realen und virtuellen<br />

Währungen ergeben, finde auch Geldwäsche<br />

statt. Die Mehrheit der Ermittler sei der Meinung,<br />

dass Geldwäsche mit digitalen Währungen<br />

in Zukunft eine immer größere Rolle<br />

spielen werde. Laut einer aktuellen Studie<br />

v<strong>on</strong> BearingPoint wird die Bekämpfung v<strong>on</strong><br />

Geldwäsche immer wichtiger, eine steigende<br />

Zahl an gesetzlichen Bestimmungen<br />

erhöhe den Druck auf Finanzinstitute massiv.<br />

Die Zahl der v<strong>on</strong> den Banken gemeldeten<br />

Verdachtsfälle habe sich in den letzten drei<br />

Jahren um rund 40 % erhöht. Aber 35 % der<br />

Banken überprüften nicht, woher das angelegte<br />

Geld ursprünglich stammt. Grenzüberschreitende<br />

Geldwäscheaktivitäten seien<br />

eine weitere Achillesferse der Banken.<br />

Grenzkriminalität<br />

Viele Handwerksbetriebe an der Grenze<br />

zu Polen seien v<strong>on</strong> Diebstählen betroffen<br />

und deshalb zunehmend frustriert, meldet<br />

die FAZ am 10. Dezember. Die Angst vor<br />

Kriminalität gefährde den Standort, habe der<br />

Präsident der Dresdner Handwerkskammer<br />

gesagt. 58 % der Unternehmen im LK<br />

Görlitz und 46 % im Spree/Neiße-Kreis sähen<br />

die Situati<strong>on</strong> kritisch. Im Dresdner Raum<br />

verbuchten 40 % der befragten Betriebe einen<br />

wirtschaftlichen Schaden durch Kriminalität.<br />

Im KFZ-Gewerbe seien es sogar 67 %.<br />

Die Kammern forderten unter anderem mehr<br />

Präsenz v<strong>on</strong> Polizei und Bundespolizei. Außerdem<br />

sollten die Länder Schutzvorkehrungen<br />

in den Unternehmen fördern. Die Justiz<br />

müsse schneller und härter durchgreifen.<br />

Hotelsicherheit<br />

Wie zuverlässiger Brandschutz im Hotel<br />

gestaltet sein muss, ohne die Ästhetik des<br />

Interieurs zu beeinträchtigen, wird v<strong>on</strong> PRO-<br />

TECTOR in der Ausgabe 12/13 (S. 32/33)<br />

thematisiert. Ein Rauchansaugsystem sei um<br />

ein Vielfaches sensibler, zuverlässiger und<br />

damit effizienter als Punktmelder. Die k<strong>on</strong>kret<br />

beschriebenen Varianten Titanus Pro-Sens<br />

und Titanus Micro-Sens seien bis zu 2.000<br />

mal sensibler als herkömmliche Rauchmelder.<br />

Die patentierte „Logic Sens“-Brandmustererkennung<br />

verifiziere die Signale des Detektors<br />

im Ansaugrauchmelder auf gängige Brandmuster,<br />

erkenne umweltbedingte Störgrößen<br />

automatisch und könne somit vermeidbare<br />

Fehlalarme verhindern. Dies sei für Hotelbetreiber<br />

wichtig, damit das Gebäude<br />

nicht wegen Fehlalarmen unnötig geräumt<br />

werden müsse. Aufgrund der Möglichkeit,<br />

das System individuell an architekt<strong>on</strong>ische<br />

Bes<strong>on</strong>derheiten anzupassen, eigneten sich<br />

die Ansaugrauchmelder perfekt für traditi<strong>on</strong>sreiche<br />

oder moderne, architekt<strong>on</strong>isch<br />

anspruchsvolle Gebäude.<br />

In derselben Zeitschriftenausgabe werden<br />

„Undercover-Sprinkler“ für Hotels empfohlen<br />

(S. 35). Für Aufenthaltsbereiche wie Ho-


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

11<br />

telzimmer, Flure, Büro- und K<strong>on</strong>ferenzräume<br />

oder Wellness-Oasen seien Sprinkleranlagen<br />

die gängigste Löschtechnik. Für Restaurantküchen,<br />

in denen Fettbrände ein bes<strong>on</strong>deres<br />

Risiko darstellen, wird eine Küchenschutzanlage<br />

(KS 2000) mit dem speziell zugelassenen<br />

Löschmittel Febramax empfohlen, das als fein<br />

versprühter Schaum und mit Wasser wirke.<br />

Es bilde eine Sperrschicht auf dem Fett oder<br />

Öl und schneide die Sauerstoffzufuhr ab,<br />

während der Wasseranteil das Fett unter die<br />

Selbstentzündungstemperatur abkühle.<br />

IT-Sicherheit<br />

Die ASW weist am 30. November auf die Veröffentlichung<br />

des „ICS <strong>Security</strong> Kompendium“<br />

des BSI hin, ein Grundlagenwerk für die<br />

IT-Sicherheit in Automatisierungs-, Prozesssteuerungs-<br />

und Prozessleitsystemen (Industrial<br />

C<strong>on</strong>trol Systems). Es ermögliche sowohl<br />

IT-Sicherheits- als auch ICS-Experten einen<br />

einfachen Zugang zum Thema IT-Sicherheit<br />

in industriellen Steuerungsanlagen. Es bilde<br />

den Rahmen für verschiedene Anwendungsbereiche<br />

industrieller Steuerungssysteme<br />

und diene als gemeinsame Basis für Experten<br />

in Anwendungsgebieten wie Fabrikautomati<strong>on</strong><br />

und Prozesssteuerung. Es eigne sich auch<br />

für einen Einsatz in Lehre und Ausbildung, als<br />

Einstiegslektüre für Berufsstarter, aber auch<br />

zur Sensibilisierung v<strong>on</strong> Herstellern, Integratoren<br />

und Betreibern. Darüber hinaus biete<br />

es eine Grundlage, auf der entsprechende<br />

Verbände und Organisati<strong>on</strong>en weitergehende,<br />

sektorenspezifische Sicherheitsanforderungen<br />

oder Handlungsempfehlungen erarbeiten<br />

können. Es lege den Schwerpunkt auf die<br />

Grundlagen sowie Empfehlungen zur Cyber-<br />

Sicherheit für Betreiber industrieller Anlagen.<br />

<strong>2014</strong> solle es mit weiteren Sicherheitsthemen<br />

fortgeschrieben werden. Das Kompendium<br />

stehe kostenfrei auf der Webseite des BSI<br />

(unter https://www.bsi.bund.de/ICS-<strong>Security</strong>-<br />

Kompendium) als Download zur Verfügung.<br />

Der Ruf nach einem nati<strong>on</strong>alen Internet sei<br />

im Zeichen der Geheimdienstaffäre wieder laut<br />

geworden, schreibt die FAZ am 3. Dezember.<br />

Und die Deutsche Telekom habe jüngste<br />

Pläne für ein sogenanntes „Schengen-<br />

Routing“ vorgelegt. Internetprovider und<br />

Sicherheitsexperten bewerteten diese Pläne<br />

unterschiedlich. Um den innerdeutschen<br />

Datenverkehr nur über Server in Deutschland<br />

laufen zu lassen, müssten die Server- und<br />

Leitungskapazitäten erheblich ausgebaut<br />

werden. Die Abwicklung sämtlichen Datenverkehrs<br />

über die Netzknoten der Schengen-<br />

Staaten würde mit der sukzessiven Einführung<br />

des neuen Internetprotokolls Versi<strong>on</strong> 6<br />

in technischer Hinsicht immer einfacher. Aber<br />

v<strong>on</strong> mehreren Seiten rege sich Widerstand<br />

gegen die Pläne der Telekom. Sie würde vom<br />

Schengen-Routing oder gar einem nati<strong>on</strong>alen<br />

Internet erheblich profitieren, denn ihr<br />

gehöre ein Großteil der Leitungsinfrastruktur<br />

in Deutschland. Sicherheitsexperten gäben<br />

zudem zu bedenken, dass mit Blick auf den<br />

Datenschutz und bei der Verhinderung v<strong>on</strong><br />

Datenspi<strong>on</strong>age nicht allzu viel mit solchen<br />

Routingplänen zu holen sei.<br />

Die Internet Engineering Task Force (IETF)<br />

diskutiert nach einer Meldung v<strong>on</strong> heise <strong>on</strong>line<br />

vom 1. Dezember, ob man die An<strong>on</strong>ymisierungssoftware<br />

Tor nicht zu einem Internet-<br />

Standard weiterentwickeln kann. Tor ist eine<br />

An<strong>on</strong>ymisierungstechnik, bei deren Einsatz<br />

die Kommunikati<strong>on</strong>spartner die IP-Adresse<br />

ihres Gegenübers nicht erfahren. Um die<br />

beiden Endstellen einer Verbindung über das<br />

Tor-Netzwerk zu identifizieren, sei ein sehr<br />

viel größerer Aufwand nötig als im „normalen“<br />

Internet. BKA-Präsident Ziercke habe unlängst<br />

Tor als größte Herausforderung für die<br />

Kriminalistik bezeichnet, deren Nutzung er<br />

am liebsten unter staatliche Aufsicht stellen<br />

würde.<br />

Microsoft bestätigt nach einer Newsmeldung<br />

vom 5. Dezember Verschlüsselungspläne<br />

wegen NSA-Zugriffen. Man wolle die dienste-


12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

übergreifende Verschlüsselung bei Outlook.<br />

com, Office 365, SkyDrive und Windows<br />

Azure ausdehnen. Zum Einsatz kommen<br />

sollen dabei Perfect Forward Secrecy und<br />

2048 Bit-Keys.<br />

Die Agentur für Netz- und Informati<strong>on</strong>ssicherheit<br />

der EU (ENISA) hat nach einer<br />

Meldung v<strong>on</strong> heise <strong>on</strong>line vom 5. Dezember<br />

einen Ratgeber zum Aufbau v<strong>on</strong> CERTs für<br />

Sicherheitslücken in industriellen K<strong>on</strong>trollsystemen<br />

herausgegeben. Der Leitfaden<br />

richte sich an Organisati<strong>on</strong>en aus den<br />

Mitgliedsländern der EU, liste empfohlene<br />

Prozesse und Erfahrungswerte auf und gebe<br />

Hilfestellung für die Einrichtung eines CERT.<br />

Nach der US-Standardisierungsbehörde NIST<br />

und dem BSI sei dies das dritte in letzten<br />

M<strong>on</strong>aten erschienene Dokument, das sich mit<br />

der Absicherung v<strong>on</strong> kritischer Computerinfrastruktur<br />

befasst. Anders als die Leitlinien<br />

des BSI und der NIST, die sich auch mit<br />

Präventi<strong>on</strong> in den Unternehmen beschäftigen,<br />

setze sich das ENISA-Papier hauptsächlich<br />

mit organisatorischen Abläufen bei CERTs<br />

auseinander.<br />

Die Deutsche Telekom wolle ihre 38 Milli<strong>on</strong>en<br />

Handykunden in Deutschland mit einer<br />

neuen Sicherheitstechnologie besser vor<br />

neugierigen Mithörern schützen, berichtet die<br />

FAZ am 10. Dezember. Der K<strong>on</strong>zern werde<br />

für Telef<strong>on</strong>ate auf GSM-Netz, über das die<br />

allermeisten Mobilfunkgespräche laufen, zum<br />

Jahreswechsel den Verschlüsselungsstandard<br />

A5/3 einführen, habe das Unternehmen<br />

mitgeteilt. Damit seien Gespräche im<br />

GSM-Netz besser gegen Abhören gesichert.<br />

Die Telekom sei der erste Mobilfunkanbieter<br />

in Deutschland, der die Technik landesweit<br />

einsetze. Bis zum Jahreswechsel solle die<br />

Umstellung, für die 30.000 Handy-Basisstati<strong>on</strong>en<br />

aufgerüstet werden, abgeschlossen<br />

sein. Im UMTS- und LTE-Netz, auf dem in<br />

erster Linie Daten übertragen werden, seien<br />

ähnlich starke Verschlüsselungen bereits<br />

im Einsatz. Die bislang auf dem GSM-Netz<br />

eingesetzte Sprachverschlüsselung gelte seit<br />

Jahren als unsicher. Ob mit der neuen Technologie<br />

Handynutzer vor den großen Ohren<br />

der NSA sicher sind, sei offen.<br />

Die elektr<strong>on</strong>ische Kommunikati<strong>on</strong> zwischen<br />

Bürgern und Ämtern habe dem „De-Mail-<br />

Standard“ zu folgen, so verlangt es das<br />

Anfang August in Kraft getretene E-Government-Gesetz<br />

(FAZ am 12. Dezember). Doch<br />

den hätten nur die Deutsche Telekom, der<br />

Internetanbieter 1&1 und Francotyp Postalia<br />

im Angebot. Die Deutsche Post hatte sich<br />

im Frühjahr aus dem Zulassungsverfahren<br />

verabschiedet, weil sie die Vorschriften für<br />

die Identifizierung der Kunden nicht hinnehmen<br />

wollte. Nun versuche das Unternehmen<br />

aber einen neuen Anlauf. Neue Zahlen<br />

v<strong>on</strong> 1&1 deuteten darauf hin, dass sich<br />

zumindest die Unternehmen verstärkt mit<br />

der rechtsverbindlichen digitalen Kommunikati<strong>on</strong><br />

befassen. Etwa zwei Drittel planen<br />

demnach bereits mit De-Mail. Auch bei der<br />

Telekom klopften immer mehr Großkunden<br />

an, gerade aus der öffentlichen Verwaltung.<br />

Inzwischen stehe man mit mehr als 300<br />

Städten und kommunalen Unternehmen in<br />

k<strong>on</strong>kreten Gesprächen. Die Post versuche,<br />

ihren E-Postbrief mit Zusatzanwendungen<br />

wie Zahlungsfunkti<strong>on</strong>en und dem Postscan,<br />

einem elektr<strong>on</strong>ischen Nachsendeservice für<br />

Briefe, attraktiver zu machen.<br />

Mehrere Themen der IT-Sicherheit behandelt<br />

die Fachzeitschrift in der Ausgabe<br />

6-2013: Holger Gerlach und Felix Preussner,<br />

Schutzwerk GmbH, plädieren für einen praxisorientierten<br />

Umgang mit Schatten-IT. Sie<br />

könne sogar das Gesamtsicherheitsk<strong>on</strong>zept<br />

eines Unternehmens kompromittieren. Doch<br />

sie lasse sich auch als Chance verstehen,<br />

Geschäftsprozesse zu optimieren und den IT-<br />

Betrieb effizienter zu gestalten. Um Schatten-<br />

IT möglichst v<strong>on</strong> vornherein zu vermeiden,<br />

seien keine außergewöhnlichen Maßnahmen<br />

erforderlich. Es müsse zunächst gelingen, der<br />

Geschäftsleitung und den Fachbereichsverantwortlichen<br />

den stetig steigenden Stellenwert<br />

der IT für den Unternehmenserfolg<br />

zu vermitteln. Ein k<strong>on</strong>sequent umgesetztes<br />

Informati<strong>on</strong>ssicherheitsmanagement liefere


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

13<br />

hierzu die notwendige Transparenz bezüglich<br />

der IT-Abhängigkeit aller kritischen Geschäftsprozesse.<br />

Daraus sollte einerseits eine<br />

zunehmende Sensibilität der Fachbereichsverantwortlichen<br />

erwachsen, andererseits<br />

werde der Weg für die benötigten zusätzlichen<br />

Ressourcen bereitet (S. 10–14). Dipl.-<br />

Inf. (FH) Thomas Werth, Werth IT GmbH, gibt<br />

einen Überblick über Risiken v<strong>on</strong> SAP-Systemen<br />

und Gegenmaßnahmen. Sicherheitsrisiken<br />

bei SAP, die weit über die Probleme und<br />

Möglichkeiten des Berechtigungsk<strong>on</strong>zepts<br />

hinausgehen, seien Realität. Allein die große<br />

Zahl an „SAP <strong>Security</strong> Notes“ verdeutliche<br />

diesen Umstand. Zur Wahrung der Systemsicherheit<br />

seien deswegen umfassende Tests<br />

ratsam. Um vorhandene Schwachstellen in<br />

SAP schnell zu identifizieren, zu priorisieren<br />

und zu beheben, erscheinen letztlich auch<br />

automatisierte Prüfungen unumgänglich<br />

(S. 16–19). Dr. Frank Jestczemski, adesso<br />

AG, und Marc Müller, BSI, erläutern den seit<br />

dem Frühjahr 2013 verfügbaren Leitfaden<br />

„Risikoanalyse Krankenhaus-IT“ (RiKrIT)<br />

des BSI, des BBK und der Senatsverwaltung<br />

für Gesundheit und Soziales des Landes<br />

Berlin, der eine Methode beschreibt, mit der<br />

Krankenhäuser kritische IT-Abhängigkeiten<br />

und daraus erwachsende Risiken identifizieren<br />

und bewerten könnten. Die Autoren<br />

beschreiben die vier aufeinanderfolgenden<br />

Schritte der Methode: vorbereitende Aktivitäten,<br />

Analyse der Kritikalität; Identifizierung<br />

und Bewertung der Risiken und ihre Behandlung.<br />

Faktoren der Wahrscheinlichkeit bei<br />

vorsätzlichen Handlungen werden bewertet<br />

und Kriterien der Bewertung der Auswirkungen<br />

eines Schadensereignisses dargestellt<br />

(S. 43–46). Isabel Münch und Marc Schober,<br />

BSI, befassen sich mit der Allianz für<br />

Cyber-Sicherheit, einer Initiative des BSI in<br />

Zusammenarbeit mit BITKOM. Sie habe sich<br />

bereits im ersten Jahr als eine der führenden<br />

Plattformen für den Informati<strong>on</strong>s- und Erfahrungsaustausch<br />

zur Cybersicherheit etabliert.<br />

Die Autoren gehen insbes<strong>on</strong>dere auf den<br />

Informati<strong>on</strong>spool, den Erfahrungsaustausch<br />

zwischen den Teilnehmern, auf regi<strong>on</strong>ale und<br />

themenspezifische Erfahrungskreise und auf<br />

einen praxisnahen Handlungsleitfaden zur<br />

Beurteilung der Cybersicherheit im Unternehmen<br />

mit dem Cyber-Basis-Check ein<br />

(S. 47–50). Frank Weisel, Forescout, behandelt<br />

eine neue Versi<strong>on</strong> (3.0) des Richtlinienkatalogs<br />

der Payment Card Industry (PCI)<br />

und Neuerungen beim „Payment Applicati<strong>on</strong><br />

Data <strong>Security</strong> Standard“ (PA DSS). Mit der<br />

Einführung der neuen Richtlinien verspreche<br />

sich das PCI <strong>Security</strong> Standards Council vor<br />

allem einen vermehrten Fokus auf Sicherheit.<br />

Zahlungssicherheit solle alltäglicher Bestandteil<br />

der Geschäftsvorgänge sein. PCI biete<br />

Unternehmen detaillierte und pragmatische<br />

Anleitungen, die auch weit über die Zahlungsmittelindustrie<br />

hinaus anwendbar seien.<br />

Bes<strong>on</strong>dere Beachtung verdienten die Ergänzungen<br />

und Erläuterungen in den Bereichen<br />

Bewerten und Priorisieren v<strong>on</strong> Asset-Risiken,<br />

Sicherstellen der Systemintegrität, Durchsetzen<br />

geeigneter Zugriffsverfahren auf Netzwerk-<br />

und Systemressourcen sowie Verbesserungen<br />

bei der Schwachstellenbewertung,<br />

Protokollierung und Reakti<strong>on</strong> auf Sicherheitsvorfälle<br />

(S. 60–63). Dieter Schweisfuhrt, SIZ<br />

GmbH, behandelt den sicheren Datenaustausch<br />

beim E-Banking. Mit EBICS (Electr<strong>on</strong>ic<br />

Banking Internet Communicati<strong>on</strong> Standard)<br />

sei ein Kommunikati<strong>on</strong>s- und Sicherheitsstandard<br />

geschaffen worden, der das Electr<strong>on</strong>ic<br />

Banking für Firmenkunden im Internet auf<br />

sichere Weise möglich mache. Er bringe anwendungsbezogene<br />

Verschlüsselungs-, Authentifikati<strong>on</strong>s-<br />

und Autorisierungsverfahren<br />

auf Basis aktueller Krypto-Technologien zum<br />

Einsatz. Neben sicheren Filetransferstandards<br />

bedürfe es aber auch entsprechend sicherer<br />

Lösungen und Produkte wie die ausfallsichere<br />

Filetransferplattform TRAVIC-Link (S. 73/73).<br />

Dr. Markus Müller, secunet <strong>Security</strong> Networks<br />

AG, befasst sich mit Web Applicati<strong>on</strong>-<br />

Firewalls, die dediziert auf den Schutz v<strong>on</strong><br />

Webapplikati<strong>on</strong>en und -services ausgelegt<br />

seien und diverse Mechanismen zum Schutz<br />

gegen die Bedrohungen gemäß OWASP<br />

(Open Web Applicati<strong>on</strong> <strong>Security</strong> Project)<br />

mitbrächten. Denn mit klassischen Schutzkomp<strong>on</strong>enten<br />

wie Netzwerk-Firewalls seien


14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

Angriffe auf Webapplikati<strong>on</strong>en nicht zu<br />

verhindern. Der Autor beschreibt notwendige<br />

Schutzmaßnahmen: Maßnahmen zur Härtung<br />

der Plattform gegen Web-Angriffe, Maßnahmen<br />

zur Härtung v<strong>on</strong> Webapplikati<strong>on</strong>en, Next<br />

Generati<strong>on</strong>-Firewalls und Web Applicati<strong>on</strong>-<br />

Firewalls (S. 74–87). Dipl.-Inf. Alexander v<strong>on</strong><br />

Gernler, genua mbh, warnt davor, dass bei<br />

heute verbreiteten Virtualisierungstechniken<br />

Vorteile durch Einbußen bei der Sicherheit<br />

erkauft würden. Als Alternative biete sich eine<br />

Separati<strong>on</strong>slösung mit Microkernet-Technologie<br />

an, die eine Plattform für virtualisierte<br />

Lösungen mit einem hohen Schutzniveau<br />

schaffe. Durch die Separati<strong>on</strong> wesentlicher<br />

Systemfunkti<strong>on</strong>en eröffneten sich viele interessante<br />

Perspektiven für neue hochsichere<br />

Plattformen und Produkte (S. 79–82). Dr.<br />

Ing. Oliver Weissmann, Co-Editor der ISO/IEC<br />

27002 und ISO/EC 27003:2010, und Dipl.-<br />

Inf.(FH) Andreas Rauer, xiv-c<strong>on</strong>sult GmbH,<br />

erläutern die zum 1. Oktober 2013 veröffentlichten<br />

neuen Fassungen der ISO/IEC-<br />

Normen 27001 und 27002, die umfassend<br />

überarbeitet und an die einheitliche Struktur<br />

für Managementsystemstandards angepasst<br />

und in den technischen Bereichen aktualisiert<br />

worden seien. Die Revisi<strong>on</strong> der ISO/IEC<br />

27001 bedeute sowohl für bestehende als<br />

auch für in der Einführung befindliche ISMS<br />

entscheidenden Mehraufwand. Dafür werde<br />

die Risikomanagementmethodik flexibler. Bei<br />

der Revisi<strong>on</strong> der ISO/IEC 27002 ergäben sich<br />

durch die größeren Änderungen vor allem<br />

Vorteile bezüglich der Ausrichtung auf die<br />

Organisati<strong>on</strong>sstrategie und die Einbeziehung<br />

des Supply Chain-Management. Und die<br />

häufig „hakelige“ und redundante Struktur<br />

sei deutlich verbessert worden, so dass die<br />

Implementierung leichter werde (S. 83–89).<br />

heise <strong>on</strong>line meldet am 14. Dezember,<br />

dass die v<strong>on</strong> BITKOM zusammen mit dem<br />

BSI 2012 gegründete Allianz für Cyber-<br />

Sicherheit ihren Mitgliederbestand deutlich<br />

erhöhen k<strong>on</strong>nte. Momentan seien es bereits<br />

580 Teilnehmer.<br />

Wie die ASW am 22. Dezember mitteilt,<br />

gebrauchen aktuell rund 5 Milli<strong>on</strong>en Bundesbürger<br />

für ihre E-Mails eine Verschlüsselungssoftware.<br />

Das entspreche 9 % der<br />

Inter netnutzer. Kurz nach Aufdeckung der<br />

NSA- Spähakti<strong>on</strong>en seien es erst 6 % gewesen.<br />

Trotz des Anstiegs würden weiterhin die<br />

meisten Nutzer den Einsatz v<strong>on</strong> Verschlüsselungssystemen<br />

scheuen. 61 % geben als<br />

Grund dafür an, dass sie sich damit nicht<br />

aus kennen. Immerhin 13 % halten auch Verschlüsselungssoftware<br />

nicht für sicher. Und<br />

8 % der Internetnutzer störe es nicht, wenn<br />

ihre Daten v<strong>on</strong> Dritten eingesehen werden.<br />

Ein Viertel halte Verschlüsselung grundsätzlich<br />

für zu aufwändig.<br />

Dass die meisten deutschen Internetnutzer<br />

durch die NSA-Enthüllungen nichts an ihrem<br />

Verhalten im Netz ändern, berichtet auch die<br />

FAZ am 30. Dezember. Nur rund jeder Fünfte<br />

wolle künftig Online-Dienste weniger nutzen<br />

oder setze zusätzliche Vorkehrungen wie<br />

Verschlüsselung ein, wie eine repräsentative<br />

Umfrage des Meinungsforschungsinstituts<br />

You Gov im Auftrag der dpa ergeben habe.<br />

Dabei glaubten 84 % der Befragten, dass die<br />

Überwachung durch den NSA und seinen<br />

britischen Partner GCHQ gegen die Bürgerrechte<br />

in Deutschland verstößt. Zugleich fühlten<br />

sich aber nur 45 % in ihren persönlichen<br />

Rechten eingeschränkt. Während europäische<br />

Anbieter v<strong>on</strong> Online-Diensten hofften, ihre<br />

Marktpositi<strong>on</strong> mit Rückenwind der Enthüllungen<br />

ausbauen zu können, erklärten 65 %<br />

der Befragten, dass sie Internet-Angebote<br />

aus Deutschland nicht für sicherer halten als<br />

Dienste v<strong>on</strong> amerikanischen Unternehmen.<br />

IuK-Kriminalität<br />

Nach einer Meldung der FAZ vom<br />

28. November müssen Bankkunden, die das<br />

Internet nutzen, einen neuen Namen kennenlernen:<br />

Neverquest. Das sei der Name eines


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

15<br />

sogenannten Trojaners, der sch<strong>on</strong> Tausende<br />

Computer auf der Welt attackiert habe, die<br />

für Online-Banking genutzt werden. Er stehle<br />

Nutzernamen und Passwörter v<strong>on</strong> Bankk<strong>on</strong>ten<br />

sowie Daten, die v<strong>on</strong> Anwendern auf<br />

manipulierten Websites v<strong>on</strong> Banken eingegeben<br />

werden. Spezielle Programmzeilen<br />

für die Internetbrowser Internet Explorer und<br />

Firefox ermöglichten den Datendiebstahl<br />

offenbar, indem sie dem Schädling K<strong>on</strong>trolle<br />

über die Verbindung des Browsers mit den<br />

Steuerungs-Netzwerkrechnern der Cyberkriminellen<br />

ermöglichen. Dies geschehe, sobald<br />

Seiten aufgerufen werden, die auf einer Liste<br />

mit derzeit 28 Websites stünden. Darunter<br />

seien große internati<strong>on</strong>ale Banken zu finden<br />

sowie Online-Bezahldienste. Mit einer weiteren<br />

Funkti<strong>on</strong> könnten Cyberkriminelle ihre<br />

Liste mit neuen anvisierten Banken auffüllen<br />

und den Code auf neuen Websites platzieren,<br />

die zuvor nicht auf der Liste kompromittierter<br />

Websites standen. Das Hauptziel v<strong>on</strong><br />

Neverquest scheine nach den Angaben des<br />

Sicherheitssoftwareunternehmens Kaspersky,<br />

das die entsprechenden Informati<strong>on</strong>en<br />

streut, bisher eine Plattform für die Verwaltung<br />

v<strong>on</strong> Investmentf<strong>on</strong>ds zu sein.<br />

Der Trojaner mit vollem Namen „Trojan-Banker.Win32/64Neverquest“<br />

sei zudem dazu in<br />

der Lage, sich selbst zu replizieren.<br />

Nach einer Meldung in der FAZ am<br />

20. Dezember haben unbekannte Hacker<br />

möglicherweise Bankkarten-Daten v<strong>on</strong> rund<br />

40 Milli<strong>on</strong>en Kunden des amerikanischen<br />

Discounters Target erbeutet. Die Angreifer<br />

hätten die Informati<strong>on</strong>en wohl über zwei<br />

Wochen lang abgegriffen. Unter anderem<br />

seien die Magnetstreifen der Karten<br />

gestohlen worden. Mit diesen Daten könnten<br />

gefälschte Karten produziert werden.<br />

Immer mehr Schädlinge tragen nach einer<br />

Meldung v<strong>on</strong> heise <strong>on</strong>line vom 20. Dezember<br />

eine gültige digitale Signatur. Die Unterschriften<br />

würden dabei typischerweise mit<br />

gestohlenen Entwicklerzertifikaten erstellt.<br />

Microsoft warne jetzt vor mehreren Schädlingsfamilien<br />

und rufe Entwickler dazu auf,<br />

besser auf ihre Zertifikate aufzupassen. Das<br />

Problem sei, dass digital signierte Dateien als<br />

vertrauenswürdiger gelten als solche ohne<br />

Unterschrift.<br />

Kartellrechtsverstöße<br />

„Kartellamt freut sich über seine Schlagkraft“,<br />

titelte die FAZ am 28. Dezember. Die Kartellwächter<br />

hätten 2012 in 11 Fällen insgesamt<br />

240 Milli<strong>on</strong>en Euro an Bußgeldern verhängt.<br />

Diese Sankti<strong>on</strong>en hätten 54 Unternehmen<br />

und 52 Privatpers<strong>on</strong>en – etwa aus der Schienenbranche<br />

und der Mühlenindustrie, ferner<br />

im Bereich v<strong>on</strong> Süßwaren, Haushaltsgeschirr<br />

und Drogerieartikeln – getroffen.<br />

Kommunikati<strong>on</strong>ssicherheit<br />

Die NSA zapft nach Informati<strong>on</strong>en des<br />

Spiegel eine der wichtigsten Telekommunikati<strong>on</strong>sverbindungen<br />

zwischen Europa und<br />

Asien an, meldet die FAZ am 30. Dezember.<br />

Es sei ihm gelungen, „Informati<strong>on</strong>en über<br />

das Netzwerkmanagement des Dea-Me-We-<br />

4-Unterwasserkabelsystems zu erlangen“,<br />

heiße es in einem als „streng geheim“ eingestuften<br />

Dokument vom 13. Februar 2013,<br />

das die Zeitschrift eingesehen haben will. Das<br />

Kabelsystem verlaufe dem Bericht zufolge<br />

vom französischen Marseille aus über Nordafrika<br />

und die Golfstaaten nach Pakistan und<br />

Indien und v<strong>on</strong> dort weiter bis nach Singapur,<br />

Malaysia und Thailand. Zu den Anteilseignern<br />

gehörten der halbstaatliche französische<br />

K<strong>on</strong>zern Orange und Telecom Italia.


16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

Korrupti<strong>on</strong><br />

Nach dem vom Bundeskriminalamt im<br />

Dezember 2013 veröffentlichten Bundeslagebild<br />

Korrupti<strong>on</strong> für das Jahr 2012 ist<br />

sowohl die Zahl der Ermittlungsverfahren als<br />

auch die der im Rahmen dieser Verfahren<br />

polizeilich registrierten Straftaten zurückgegangen.<br />

Bedingt durch den statistischen<br />

Einfluss umfangreicher Ermittlungskomplexe<br />

betrug der Rückgang gegenüber dem Jahr<br />

2011 82 % auf 8.175 Korrupti<strong>on</strong>sstraftaten.<br />

Dagegen ist die Zahl der Begleittaten um<br />

32 % auf 1.973 angestiegen.<br />

Die Situati<strong>on</strong> der Korrupti<strong>on</strong> sei in Deutschland<br />

seit Jahren durch folgende Kernaussagen<br />

gekennzeichnet: Korruptive Verbindungen<br />

zwischen Gebern und Nehmern sind in der<br />

Regel längerfristig angelegt. Der Anteil dieser<br />

sogenannten strukturellen Korrupti<strong>on</strong> beträgt<br />

mehr als 80 %. In mehr als der Hälfte der Verfahren<br />

stehen Geber und Nehmer über einen<br />

Zeitraum v<strong>on</strong> drei Jahren oder länger in einer<br />

korruptiven Beziehung zueinander. 2012 gehörten<br />

17 % der Geber der Baubranche und<br />

16 % dem Dienstleistungsgewerbe an. 14 %<br />

waren Privatpers<strong>on</strong>en, 10 % waren im Handel<br />

tätig. In etwa 75 % der Fälle sind die Funkti<strong>on</strong>en<br />

der Geber bekannt. In mehr als 60 %<br />

der Verfahren hatten sie Leitungsfunkti<strong>on</strong>en<br />

inne: 35,7 % als Geschäftsführer, 16,4 % als<br />

Firmeninhaber, 12,9 % als leitende Angestellte.<br />

Korrupti<strong>on</strong> verursacht hohe Schäden.<br />

2012 betrug der festgestellte bzw. geschätzte<br />

Schaden rund 354 Milli<strong>on</strong>en Euro. Der<br />

durch die korruptive Erlangung v<strong>on</strong> Aufträgen<br />

und Genehmigungen entstehende Schaden<br />

lässt sich allerdings nur vage schätzen. Hinzu<br />

kommt ein großes Dunkelfeld nicht ermittelter<br />

Korrupti<strong>on</strong>en. Die Vorteile für die Geber lagen<br />

zu 56 % in der Erlangung v<strong>on</strong> Aufträgen,<br />

zu 12,4 % in der Erlangung einer behördlichen<br />

Genehmigung, zu 6,5 % in s<strong>on</strong>stigen<br />

Wettbewerbsvorteilen. Die Nehmer waren<br />

im Jahr 2012 zu 55 % Amtsträger, zu 34,8 %<br />

ein Unternehmen. In 87 % der Verfahren ist<br />

die Funkti<strong>on</strong> des Nehmers bekannt. In 50,8 %<br />

der Fälle waren es Sachbearbeiter, in 34,6 %<br />

leitende Funkti<strong>on</strong>äre, in 4,5 % der Fälle<br />

Bürgermeister. Die Vorteile bestanden für die<br />

Nehmer zu 36,4 % in Bargeld, zu 36,3 % in<br />

Sachleistungen, zu 10,2 % in Bewirtungen,<br />

zu 4,7 % in der Teilnahme an Veranstaltungen.<br />

Korrupti<strong>on</strong> ist K<strong>on</strong>trollkriminalität.<br />

Erfolge in der Bekämpfung dieser Form der<br />

Kriminalität hängen stark v<strong>on</strong> der Gewinnung<br />

qualifizierter Hinweise ab. Rund zwei Drittel<br />

der Verfahren wurden auf entsprechende<br />

externe Hinweise hin eingeleitet. Die in vielen<br />

Unternehmen geschaffenen Compliance-<br />

Strukturen dürften dazu beigetragen haben.<br />

Wie das Handelsblatt am 3. Dezember<br />

berichtet, hat Transparency Internati<strong>on</strong>al<br />

den aktuellen Korrupti<strong>on</strong>sindex veröffentlicht.<br />

Er ermittele, wie korrupt die öffentliche<br />

Verwaltung in einem Land ist. Er gründe auf<br />

Studien und Einschätzungen renommierter<br />

unabhängiger Institute. Fallzahlen v<strong>on</strong><br />

Bestechlichkeit in öffentlichen Ämtern ließen<br />

dagegen keine eindeutige Bewertung zu.<br />

In keinem europäischen Land sei Korrupti<strong>on</strong><br />

so stark verbreitet wie in Griechenland. Es<br />

belege Platz 80 unter 177 Staaten weltweit.<br />

Deutschland komme mit 78 v<strong>on</strong> 100<br />

möglichen Punkten auf Platz 12. Am unbestechlichsten<br />

seien der Studie zufolge die<br />

Verwaltungen in Dänemark und Neuseeland.<br />

Den letzten Platz teilten sich – wie im vergangenen<br />

Jahr – Afghanistan, Nordkorea und<br />

Somalia. Bes<strong>on</strong>ders stark habe sich Spanien<br />

verschlechtert. Es sei nur auf Platz 40<br />

gelandet. Die engen Beziehungen zwischen<br />

Politikern und Bauunternehmen hätten in der<br />

Vergangenheit die Immobilienblase gefördert.<br />

Zehn Jahre nach Verabschiedung einer<br />

K<strong>on</strong>venti<strong>on</strong> gegen Korrupti<strong>on</strong> durch die<br />

UN habe die deutsche Wirtschaft die künftige<br />

Bundesregierung aufgefordert, das Abkommen<br />

ebenfalls zu unterzeichnen, meldet<br />

die FAZ am 10. Dezember. Für deutsche<br />

Unternehmen stelle die fehlende Ratifizierung<br />

eine zunehmende Belastung bei ihren<br />

Auslandsaktivitäten dar. Immer wieder wür-


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

17<br />

den sie auf die Nichtumsetzung der K<strong>on</strong>venti<strong>on</strong><br />

angesprochen, insbes<strong>on</strong>dere wenn sie<br />

sich bemühen, mit ausländischen Partnern<br />

Vereinbarungen zur Korrupti<strong>on</strong>sbekämpfung<br />

einzugehen.<br />

Enthüllungen eines ehemaligen Spitzenbeamten<br />

im griechischen Verteidigungsministerium<br />

bringen nach einem Bericht der FAZ<br />

vom 30. Dezember deutsche Rüstungshersteller<br />

in Bedrängnis. Danach soll beim<br />

Verkauf v<strong>on</strong> 1709 Kampfpanzern des Typs<br />

„Leopard 2A6“ für rund 1,7 Milliarden Euro<br />

nach Griechenland Schmiergeld in Höhe v<strong>on</strong><br />

1,7 Milli<strong>on</strong>en Euro aus Deutschland geflossen<br />

sein. Die vor mehr als 12 Jahren erfolgten<br />

Zahlungen kämen wohl v<strong>on</strong> einem griechischen<br />

Repräsentanten v<strong>on</strong> Kraus-Maffei. Der<br />

Hersteller, der nach der Fusi<strong>on</strong> mit Wegmann<br />

heute als KMW firmiert, stelle den „Leopard“<br />

gemeinsam mit Rheinmetall her. Der ehemalige<br />

Spitzenbeamte Ant<strong>on</strong>ios Kantas, der 1996<br />

bis 2002 als stellvertretender Einkaufschef<br />

für die Rüstungseinkäufe der griechischen<br />

Militärs zuständig gewesen sei, habe zugegeben,<br />

für Waffeneinkäufe aus Deutschland,<br />

Frankreich, Russland, Nordamerika und Israel<br />

Schmiergeld v<strong>on</strong> insgesamt 16 Milli<strong>on</strong>en<br />

Euro kassiert zu haben. Die Bestechungsvorwürfe<br />

würden v<strong>on</strong> KMW bestritten. Das<br />

Unternehmen verpflichte seine Mitarbeiter<br />

und Geschäftspartner, sich strikt rechtmäßig<br />

zu verhalten. Der Auftrag aus Griechenland<br />

sei sorgfältig überwacht worden. Kantas habe<br />

bei seiner Vernehmung weitere Geschäfte mit<br />

deutschen Rüstungsherstellern genannt, für<br />

die er Schmiergeld erhalten habe. Dabei sei<br />

es beispielsweise um die Modernisierung v<strong>on</strong><br />

U-Booten durch Rheinmetall und den heute<br />

v<strong>on</strong> Thyssen-Krupp geführten Ausrüster<br />

Atlas gegangen.<br />

Am selben Tag berichtet die Zeitung, in der<br />

südchinesischen Provinz Hunan seien mehr<br />

als 500 Delegierte des Volksk<strong>on</strong>gresses<br />

wegen Bestechlichkeit suspendiert<br />

worden. Sie hätten gegen Geld gut 50 Abgeordnete<br />

in die Provinz-Vertretung gewählt.<br />

Auch diese Funkti<strong>on</strong>äre seien ihrer Ämter<br />

enthoben worden. Insgesamt sollen umgerechnet<br />

13 Milli<strong>on</strong>en Euro geflossen sein. Die<br />

v<strong>on</strong> der Kommunistischen Partei herausgegebene<br />

Volkszeitung habe in einem Kommentar<br />

eine „umfassende Untersuchung“ des<br />

Skandals gefordert. Die chinesische Führung<br />

habe unlängst eine härtere Gangart gegen<br />

Korrupti<strong>on</strong> angekündigt.<br />

Krisenkommunikati<strong>on</strong><br />

Tina Glasl, Tina Glasl Kommunikati<strong>on</strong>,<br />

empfiehlt in der Ausgabe 12-2013 der<br />

Zeitschrift PROTECTOR (S. 44) folgende<br />

Sofortmaßnahmen im Krisenfall:<br />

- umgehende Sprachregelung; Festlegung<br />

der Sprecherrollen<br />

- Überprüfung und gegebenenfalls Stopp<br />

aller möglicherweise parallel zum Kri-<br />

senfall star ten den Kommunikati<strong>on</strong>s- und<br />

Marketingaktivitäten<br />

- Check, ob Medien oder andere<br />

Zielgruppen bereits über das Thema<br />

Bescheid wissen<br />

- Beantwortung fallbezogener Anfragen<br />

v<strong>on</strong> Medien, Kunden, Betroffenen<br />

- fallbezogene Arbeitsanweisungen an<br />

Mitarbeiter mit K<strong>on</strong>takt nach außen.<br />

Logistiksicherheit<br />

Über einen Vortrag v<strong>on</strong> Prof. Dr. Thorsten<br />

Blecker, TU Hamburg, im ASW-Arbeitskreis<br />

Logistiksicherheit berichtet die WiK in der<br />

Ausgabe 6-2013 (S. 34/35): In Europa würden<br />

jedes Jahr Waren im Wert v<strong>on</strong> 10 bis 15<br />

Milliarden Euro gestohlen. Dabei ereigneten


18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

Nach einem Bericht v<strong>on</strong> git-sicherheit<br />

vom 3. Dezember haben Forscher der TU<br />

München einen neuen, informati<strong>on</strong>stheoretischen<br />

Ansatz für eine abhörsichere mobile<br />

Kommunikati<strong>on</strong> gefunden. Ihre Lauschabsich<br />

75 % der Überfälle auf LKW bei einem<br />

stehenden Fahrzeug, vorwiegend bei Nacht.<br />

Empfohlen werde daher, dass bei der Touren-<br />

und Routenplanung auf die Auswahl<br />

v<strong>on</strong> sicheren Parkplätzen geachtet wird.<br />

Als Geschäftsmodell lohne das Angebot<br />

v<strong>on</strong> Sicherheitsparkplätzen dennoch nicht –<br />

Spediteuren sei die Nutzung zu teuer. Teuer<br />

seien auch die Maßnahmen zur maritimen<br />

Sicherheit. V<strong>on</strong> den geschätzten Gesamtkosten,<br />

die 2010 durch Piraterie entstanden<br />

sind (7 bis 12 Milliarden $) seien nur 1,5 %<br />

bis 3 % auf die direkten Kosten entfallen, die<br />

im Zuge der Angriffe entstanden. Schäden,<br />

die Angriffe auf Infrastrukturen wie etwa den<br />

Suezkanal verursachen, den etwa 7,5 % des<br />

weltweiten Frachtverkehrs passieren, könnten<br />

größer sein als bei Angriffen auf Schiffe.<br />

Wie schwierig es sei, die Luftverkehrssicherheitz<br />

zu erhöhen, sei daran zu ersehen,<br />

dass sch<strong>on</strong> Sprengstoff in der Menge einer<br />

Tafel Schokolade ein Flugzeug zum Absturz<br />

bringen könne. Der Anteil der Sicherheitskosten<br />

an den Flughafenbetriebskosten, der<br />

vor dem 11. September 2001 etwa 5 bis 8 %<br />

betragen habe, sei auf rund 29 % gestiegen.<br />

Sicherheitsprozesse sollten v<strong>on</strong> Beginn an<br />

bei der Prozessentwicklung berücksichtigt<br />

werden – also vom Versender bis zur<br />

Bodenabfertigung. Das Management in den<br />

Unternehmen hätte dafür allerdings noch<br />

nicht den erforderlichen Reifegrad erreicht.<br />

Die Logistikprozesse und die Sicherheitsprozesse<br />

würden bisher noch parallel und nicht<br />

integriert verlaufen.<br />

Managerhaftung<br />

Nach einem Bericht der WirtschaftsWoche<br />

vom 9. Dezember schätzt Michael Hendricks,<br />

Geschäftsführer der auf Organ- und<br />

Managerhaftpflichtversicherungen (D&O)<br />

spezialisierten Beratungsgesellschaft, dass<br />

vor Gerichten derzeit rund 6.000 Managerhaftungsverfahren<br />

anhängig sind. Bei<br />

durchschnittlich zwei bis drei Beklagten pro<br />

Fall bedeute das: Rund 20.000 Manger und<br />

Ex-Manager seien derzeit mit Schadenersatzforderungen<br />

k<strong>on</strong>fr<strong>on</strong>tiert. Vier Fünftel<br />

kämen vom Ex-Arbeitgeber. Immer massiver<br />

würden Unternehmen für Compliance-<br />

Verstöße zur Kasse gebeten. Die v<strong>on</strong> den<br />

Managern geforderten Summen würden<br />

immer höher. Beim früheren MAN-Chef<br />

Hakan Samuelsen gehe es um 237 Milli<strong>on</strong>en<br />

Euro und beim Ex-Chef der früheren Karstadt-<br />

Mutter Arcandor, Thomas Middelhoff, um<br />

175 Milli<strong>on</strong>en. Einen großen Schwung v<strong>on</strong><br />

Managerhaftungsfällen habe die Finanzkrise<br />

beschert. Die D&O-Anbieter HDI, VOV und<br />

Axa versicherten wegen des hohen Risikos<br />

keine Finanzdienstleister mehr. Auch immer<br />

mehr mittelständische Unternehmen verklagten<br />

ihre Führungskräfte. V<strong>on</strong> den 300<br />

bis 400 Milli<strong>on</strong>en Euro, die D&O-Versicherer<br />

in Deutschland pro Jahr derzeit auszahlten,<br />

fließe ein großer Teil an die am Verfahren<br />

beteiligten Dienstleister. Renommierte<br />

Compliance-Experten kassierten 600 Euro<br />

pro Stunde. Am Fall Siemens etwa<br />

verdiene die Wirtschaftsprüfung Deloitte<br />

rund 235 Milli<strong>on</strong>en Euro.<br />

Mobile Endgeräte<br />

wehr setze an der sogenannten physikalischen<br />

Schicht des Kommunikati<strong>on</strong>ssystems<br />

an. Die Methode verhindere, dass ein potenzieller<br />

Mithörer die übertragene Nachricht<br />

überhaupt empfängt.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

19<br />

Nati<strong>on</strong>ale Sicherheitsstrategie<br />

Eine nati<strong>on</strong>ale Sicherheitsstrategie fordert<br />

Bernd Oliver Bühler als Lehre aus dem<br />

NSA-Skandal in der Ausgabe 6-2013 der<br />

Fachzeitschrift <strong>Security</strong> insight (S. 10–15)<br />

und stellt dazu fünf Grundsätze auf:<br />

- Stärkung des Wirtschaftsstandorts durch<br />

Schutz der am Standort Deutschland aktiven<br />

Unternehmen vor Abfluss vorhandenen<br />

Know-hows<br />

- gesetzliche Ernennung v<strong>on</strong> Beauftragten<br />

für Unternehmenssicherheit<br />

- stärkeren strafrechtlichen Schutz v<strong>on</strong><br />

Unternehmenswissen<br />

- neue Ausrichtung der Sicherheitsbehörden<br />

und<br />

- Erarbeitung einer nati<strong>on</strong>alen Sicherheitsstrategie,<br />

möglichst mit Abstimmung<br />

innerhalb der EU.<br />

Notfallplanung<br />

Mit der Notfallplanung für Versicherungsunternehmen<br />

entsprechend der aufsichtsrechtlichen<br />

Mindestanforderung für das<br />

Risikomanagement (MaRisk VA) befasst<br />

sich Tim Jordan, C<strong>on</strong>trollit AG, in der<br />

Fach zeitschrift <strong>Security</strong> insight (Ausgabe<br />

6-2013, S. 32/33). Entwicklungen wie<br />

die verbreitete Nutzung mobiler Techno-<br />

logien und Cloud Computing machten es<br />

erforderlich, auch die Notfallplanung nebst<br />

Strategien für spezifische Ausfallszenarien<br />

anzupassen und regelmäßig zu testen. Ein<br />

ganzheitliches Test- und Übungsk<strong>on</strong>zept<br />

bilde somit einen Hauptbestandteil für die<br />

effektive und qualitativ hochwertige Notfallplanung.<br />

Notruf- und Serviceleitstelle (NSL)<br />

Nach Zustimmung durch den Fachausschuss<br />

Technik des BDSW kann die neue<br />

VdS-Richtlinie 3138 für NSL ab <strong>2014</strong><br />

angewandt werden, meldet die Fachzeitschrift<br />

WiK in der Ausgabe 6-2013 (S. 56).<br />

Die VdS 3138 vereine erstmals die aktuelle<br />

IP-Welt der Übertragungseinrichtungen<br />

mit der Welt der NSL und biete wirksame<br />

Management-Werkzeuge, die den zukünftigen<br />

Herausforderungen an Datensicherheit,<br />

Vernetzung, Kooperati<strong>on</strong> und rasanter<br />

technologischer Entwicklung Rechnung<br />

trügen. Die VdS werde als offen und rein<br />

prozessorientiert beschrieben. Außerdem<br />

skizziere sie einen möglichst breiten Korridor<br />

zur technischen und organisatorischen<br />

Umsetzung.<br />

Rechtsanwältin Petra Menge beleuchtet in<br />

s+s report (Ausgabe 4-2013, S. 26–30)<br />

Haftungsprobleme v<strong>on</strong> Betreibern und<br />

Kunden. Sie behandelt Aufschaltverträge,<br />

Interventi<strong>on</strong>sverträge und Service/Provider-<br />

Verträge und ihre Inhalte und gibt folgende<br />

Tipps zur Haftungspräventi<strong>on</strong> für NSL-<br />

Betreiber: Achten Sie auf ein vernünftiges<br />

Vertragsumfeld und richtige Versicherungen.<br />

Benutzen Sie zuverlässige Dienstleister,<br />

Provider und achten Sie dabei auf<br />

gültige Zertifikate. Achten Sie auf sorgfältige<br />

Dokumentati<strong>on</strong> der Dienstleistungen.<br />

Achten Sie auf solvente Subunternehmer,<br />

die gut versichert sind. Bedenken Sie bei<br />

ausländischen Partnern, dass dort eventuell<br />

anderes Recht gelt. Machen Sie ausdrückliche<br />

Datenschutzverpflichtungserklärungen<br />

mit ihren Subunternehmern. Beziehen Sie<br />

technische Normen und Richtlinien als<br />

Mittel zur Risikobegrenzung, Haftungsminimierung<br />

und besseren Versicherbarkeit.


20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

Perimeterschutz<br />

Intelligenter Perimeterschutz wird in der Fachzeitschrift<br />

<strong>Security</strong> insight (Ausgabe 6-2013,<br />

S. 48/49) thematisiert. Entscheidend sei und<br />

bleibe der eine „Schritt voraus“ bei der Meldung<br />

eines Ereignisses. Die Meldung erfolge<br />

bereits, bevor Unbefugte die Chance haben, in<br />

ein Gebäude einzudringen. Kombiniert mit einer<br />

effizienten Gebäudesicherung entstehe so<br />

ein wertvolles Zeitfenster, um eine Tat zu ver-<br />

hindern, statt sie nur zu protokollieren. Einen<br />

entscheidenden Vorteil böten Schnelllauftore:<br />

Sie vereinten Eigenschaften v<strong>on</strong> Schranken<br />

und Schiebetoren, seien ausreichend schnell,<br />

um nach jedem Fahrzeug zu schließen, und<br />

böten Schutz vor unberechtigtem Betreten.<br />

Generell gelte: Höchste Sicherheit schafft nur<br />

die Überwachung jeder Toröffnung.<br />

Pers<strong>on</strong>enschutz<br />

Pers<strong>on</strong>enschutz für „Vermögende“ ist das<br />

Thema v<strong>on</strong> Wolfgang Kirner, Corporate<br />

Trust Business Risk & Crisis Management<br />

GmbH in der Ausgabe 6-2013 der Fachzeitschrift<br />

WiK (S. 22–24). Der moderne<br />

Pers<strong>on</strong>enschützer habe nichts mit den Klischees<br />

aus Hollywood-Filmen zu tun. Anstatt<br />

dem Auftraggeber auf Schritt und Tritt<br />

zu folgen, würden in der Regel abgesetzte<br />

Vorausklärungsmaßnahmen mit hohem<br />

Technikeinsatz durchgeführt. Damit die<br />

Bedrohung nicht zur Realität wird, sollten<br />

Schwachstellenanalysen über die Wohnund<br />

Arbeitsobjekte vorliegen, Hausangestellte<br />

überprüft und sensibilisiert sowie ein<br />

präventives Krisenmanagement aufgebaut<br />

sein. Und für den Worst Case sollte eine<br />

Kidnapp & Ransom-Versicherung bestehen.<br />

Sankti<strong>on</strong>en gegen Unternehmen<br />

Rechtsanwalt Bernd Groß befasst sich in<br />

der FAZ an 27. November mit Sankti<strong>on</strong>en<br />

nach dem OWiG gegen Unternehmen.<br />

Spätestens seit der Verhängung v<strong>on</strong> Sankti<strong>on</strong>en<br />

in dreistelliger Milli<strong>on</strong>enhöhe gegen<br />

Siemens gingen Strafverfahren regelmäßig<br />

mit Geldbußen gegen Unternehmen nach<br />

§ 30 OWiG einher. Für sie bedeuteten<br />

derartige Verfahren zudem erhebliche<br />

Imageschäden, immense Anwaltskosten<br />

sowie aufsichts- und vergaberechtliche<br />

K<strong>on</strong>sequenzen. V<strong>on</strong> bes<strong>on</strong>derer Bedeutung<br />

als Anknüpfungstat sei § 130 OWiG,<br />

dessen Zusammenspiel mit § 30 OWiG oft<br />

nicht verstanden werde. Hiernach handelt<br />

ordnungswidrig, wer Aufsichtsmaßnahmen<br />

unterlässt, die Straftaten oder Ordnungswidrigkeiten<br />

aus dem Unternehmen heraus<br />

verhindert oder wesentlich erschwert<br />

hätten. Die Vorschrift sei somit eine Art<br />

strafrechtliches Sammelbecken für die<br />

Fälle, bei denen Leitungspers<strong>on</strong>en keine<br />

Beteiligung an den Taten nachgewiesen<br />

werden kann. Das Recht biete bereits ein<br />

Instrumentarium mit dem gegen rechtswidriges<br />

Handeln massiv vorgegangen werden<br />

könne. Das Drohpotential liege vor allem<br />

im Abschöpfungsteil (§ 17 Abs. 4 OWiG).<br />

Die Ermittlungsbehörden stellten die Unternehmen<br />

oft vor die Wahl: Entweder sie<br />

akzeptieren die Schätzung v<strong>on</strong> Vorteilen<br />

aus den Taten oder sie müssten weitere<br />

kostspielige und imageschädigende Ermittlungen<br />

hinnehmen. Angesichts der immer<br />

kritischer gewordenen Öffentlichkeit seien<br />

viele Unternehmen dann bereit, Sankti<strong>on</strong>en<br />

zu akzeptieren, die über das hinausgehen,<br />

was gerichtlich durchsetzbar wäre. Das<br />

geltende Recht berge existenzielle Risiken<br />

für Unternehmen und deren Führungspers<strong>on</strong>al.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

21<br />

Schließsystem<br />

Mit der Angreifbarkeit mechatr<strong>on</strong>ischer<br />

Schließsysteme befassen sich Dr. Ing. Timo<br />

Kasper und Dr. Ing. David Oswald, Kasper &<br />

Oswald GmbH, in der Fachzeitschrift WiK<br />

(Ausgabe 6-2013, S. 52–54). Sie thematisieren<br />

den sogenannten Relay-Angriff,<br />

bei dem ein Angreifer die Funkdaten des<br />

elektr<strong>on</strong>ischen Schlosses der zu öffnenden<br />

Tür abgreift und der andere aus einer Entfernung<br />

v<strong>on</strong> mehreren hundert Metern eine<br />

Verbindung zum Token des Opfers aufbaut.<br />

Deshalb sei solchen Token der Vorzug zu<br />

geben, bei denen zum Türöffnen eine definierte<br />

Benutzerinterakti<strong>on</strong> nötig ist. Vorsicht<br />

geboten sei auch bei (NFC-)Smartph<strong>on</strong>es, die<br />

eine bes<strong>on</strong>ders große Angriffsfläche bieten,<br />

weil sie mit vielfältigen Schnittstellen und<br />

einem komplexen Betriebssystem ausgestattet<br />

sind. Elektr<strong>on</strong>ische Zugangssysteme,<br />

die einzelne mechatr<strong>on</strong>ische Schließzylinder<br />

über eine Funkschnittstelle programmieren<br />

können, seien hochriskant. Daher sei bes<strong>on</strong>ders<br />

Augenmerk auf die sichere K<strong>on</strong>zepti<strong>on</strong><br />

und Umsetzung eines kryptografisch<br />

abgesicherten Firmware-Updates zu legen.<br />

S<strong>on</strong>st eröffne man neue Manipulati<strong>on</strong>smöglichkeiten,<br />

zum Beispiel die unbefugte<br />

Vergabe v<strong>on</strong> Schließberechtigungen. Zum<br />

Schutz vor Angriffen benötigten Token<br />

und Schließzylinder zwingend zuverlässige<br />

Verschlüsselungsverfahren. Leider würden<br />

oft veraltete oder proprietäre Verfahren zur<br />

Verschlüsselung eingesetzt, die auf einfachem<br />

Wege ausgehebelt werden können.<br />

Ein klassisches, verbreitetes Beispiel seien<br />

„Mifare Classic basierte Systeme“, die nicht<br />

einmal die proprietäre, in den Karten verbaute<br />

Verschlüsselung verwende ten, s<strong>on</strong>dern<br />

lediglich eine vom Hersteller aufgebrachte,<br />

eindeutige und unveränderliche Zahl – die<br />

sogenannte UID – auswerteten. Ein Angreifer<br />

könne durch Mitlesen der Kommunikati<strong>on</strong><br />

mit einem Türzylinder aus mehreren Metern<br />

die UID der belauschten Karte erhalten<br />

oder direkt mit einem Lesegerät aus bis zu<br />

30 cm die UID auslesen. Alle sogenannten<br />

Festcode-Systeme, deren Funkschnittstelle<br />

ohne Kryptografie auskommt, seien einem<br />

klassischen mechanischen Schließsystem in<br />

punkto Sicherheit unterlegen.<br />

Sicherheitsmanagement<br />

Unternehmenssicherheit als Managementaufgabe<br />

thematisiert PROTECTOR in der<br />

Ausgabe 12-2013 (S. 42/43). Die stärkste<br />

Sicherheit sei die, die den Mitarbeitern in<br />

Fleisch und Blut übergegangen ist. Ein Kardinalfehler<br />

sei es, Sicherheit quasi v<strong>on</strong> oben<br />

anzuordnen. Sie sei trügerisch, denn sie könne<br />

hinsichtlich ihrer Effizienz nicht k<strong>on</strong>trolliert<br />

werden. Nicht viel besser sei ein dickleibiges<br />

Sicherheitskompendium, eine „Policy“. Drei<br />

Faktoren seien es, die aus einer angeordneten<br />

Sicherheit ein brüchiges Gebilde machen, auf<br />

das im Ernstfall kein Verlass ist: die Unkenntnis,<br />

die mangelnde Überzeugung und der<br />

Wille zur Sicherheit unter allen denkbaren<br />

Bedingungen. Die Einbettung der Informati<strong>on</strong><br />

über Sicherheitsthemen in eine Betriebsversammlung<br />

müsse als denkbar ungeeignet<br />

angesehen werden. Es sei keine Angelegenheit<br />

„unter ferner liefen“.<br />

Sicherheitstechnik<br />

Gere<strong>on</strong> Schroeder, UTC Climate, C<strong>on</strong>trols &<br />

<strong>Security</strong>, thematisiert in der Fachzeitschrift<br />

<strong>Security</strong> insight (Ausgabe 6-2013, S.<br />

26/27) die Integrati<strong>on</strong> modernster Sicher-<br />

heitstechnik in die bereits vorhandenen IT-<br />

Infrastrukturen des Finanzwesens. Aus<br />

Sicht des Anwenders liege das wirtschaftliche<br />

Optimierungspotenzial einerseits in der


22 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

Nutzung vorhandener Netzwerkstrukturen<br />

zur Übertragung v<strong>on</strong> Alarmmeldungen und<br />

Videobildern. V<strong>on</strong> Vorteil sei andererseits<br />

die Verwendung einheitlicher Hardware, die<br />

für das Unternehmensnetzwerk zugelassen<br />

ist. Die Übertragung v<strong>on</strong> Alarm- und Videodaten<br />

zwischen den Filialen und Leitstellen<br />

erfolge in diesem K<strong>on</strong>zept über das Bankennetzwerk<br />

des Endanwenders. Der Videoserver<br />

vor Ort trenne dabei mittels zweier<br />

Netzwerkkarten das lokale Vide<strong>on</strong>etzwerk<br />

der Filiale vom eigentlichen Bankennetzwerk<br />

und übernehme das Bandbreiten-Management,<br />

sodass ein unk<strong>on</strong>trollierter direkter<br />

Zugriff auf die Kameras nicht möglich ist.<br />

In derselben Ausgabe v<strong>on</strong> <strong>Security</strong> insight<br />

zeigt Albert Dercksen, Nedap <strong>Security</strong><br />

Management, wie die Welt der IT und<br />

die der Sicherheitstechnik sich einander<br />

immer weiter annähern, da sie oftmals auf<br />

den gleich Betriebssystemen aufsetzen und<br />

zunehmend miteinander vernetzt sind<br />

(S. 46/47). Die folgenden Forderungen der<br />

IT-Sicherheit könnten je nach Art des Systems<br />

für die Auswahl und Implementierung<br />

der physischen Sicherheitslösungen gelten:<br />

- Treffen Sie in der Tiefe gestaffelte Sicherheitsmaßnahmen!<br />

- Wenden Sie ein positives Sicherheitsmodell<br />

an!<br />

- Implementieren Sie eine Politik, die die<br />

Vermeidung v<strong>on</strong> Fehlern gewährleistet!<br />

- Vermeiden Sie unklare Sicherheitsmaßnahmen!<br />

- Erkennen Sie Einbrüche!<br />

- Vertrauen Sie Infrastrukturen und Dienstleistungen<br />

nicht blind!<br />

- Legen Sie sichere Standardeinstellungen<br />

fest!<br />

- Machen Sie die Sicherheitsmaßnahmen<br />

so einfach wie möglich!<br />

Die Fachzeitschrift GIT stellt in der Ausgabe<br />

12-2013, S. 10–13, die Gewinner des<br />

„GIT SICHERHEIT AWARD <strong>2014</strong>“ vor:<br />

- in der Kategorie „sichere Automatisierung“:<br />

1. Sicherheitsschaltgeräte Sirius 3SK1<br />

v<strong>on</strong> Siemens; 2. Blitzstrom-Ableiter<br />

zum Schutz v<strong>on</strong> DC-Anwendungen v<strong>on</strong><br />

Dehn+Söhne; 3. berührungsloser und<br />

codierter Sicherheitssensor auf RFID-<br />

Basis v<strong>on</strong> Bernstein<br />

- in der Kategorie Brandschutz, Ex- und<br />

Arbeitsschutz: 1. OxyRecuct VPSA v<strong>on</strong><br />

Wagner; 2. kabelloses Brandmeldesystem<br />

SWING v<strong>on</strong> Siemens; 3. portable<br />

Wärmebildkameras für die Brandbekämpfung<br />

v<strong>on</strong> FLIR<br />

- in der Kategorie CCTV: 1. IP-Kamera<br />

M15 v<strong>on</strong> Mobotix; 2. Full-HD Dome<br />

Kamera mit 30fach optischem Zoom v<strong>on</strong><br />

Panas<strong>on</strong>ic; 3. robuste PTZ-Domekamera<br />

v<strong>on</strong> Samsung Techwin<br />

- in der Kategorie „Zutritt, Einbruch- und<br />

Perimeterschutz“: 1. Clay Cloud-Zutrittsystem<br />

v<strong>on</strong> Salto Systems; 2. Amax Einbruchmeldeanlage<br />

v<strong>on</strong> Bosch <strong>Security</strong><br />

Systems; 3. Ultivest Funkalarmsystem<br />

v<strong>on</strong> Abus <strong>Security</strong>-Center<br />

- in der Kategorie Sicherheitsmanagement:<br />

1.Bosch Secure Truck Parking v<strong>on</strong> Bosch<br />

Communicati<strong>on</strong> Center; 2. erweiterte<br />

Schutzfunkti<strong>on</strong> für Zutrittsk<strong>on</strong>trollsysteme<br />

v<strong>on</strong> Sim<strong>on</strong>sVoss; 3. Winguard<br />

Softwareplattform zur Integrati<strong>on</strong> unverbundener<br />

Sicherheitssysteme v<strong>on</strong><br />

Advancis.<br />

Sicherheitswirtschaft<br />

Dr. Bernd Stoppelkamp, BDSW, befasst sich<br />

in der Ausgabe 4-2013 des Fachorgans DSD<br />

(S. 38–40) mit der Definiti<strong>on</strong> der Sicherheitswirtschaft<br />

und mit einem „Masterplan Zivile<br />

Sicherheit“. Aus Sicht des BDSW spreche<br />

viel dafür, der Definiti<strong>on</strong> des Brandenburgischen<br />

Instituts für Gesellschaft und Sicherheit<br />

(BIGS) zu folgen, nach der die Sicherheits-


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

23<br />

wirtschaft alle Unternehmen umfasst, die Produkte<br />

und Dienstleistungen zum Schutz v<strong>on</strong><br />

kritischen Infrastrukturen sowie zum Schutz<br />

vor Kriminalität, Wirtschaftsspi<strong>on</strong>age und<br />

Terrorismus und zur Bewältigung v<strong>on</strong> Krisenund<br />

(Natur-Katastrophen anbieten. Durch die<br />

BIGS-Studie sei es zwar nicht gelungen, die<br />

genaue Aufteilung der einzelnen Marktsegmente<br />

der Sicherheitswirtschaft zu ermitteln.<br />

Aber die Studie habe das Gesamtumsatzvolumen<br />

für die deutsche Sicherheitswirtschaft<br />

im Jahre 2011 mit 35 Milliarden Euro ermittelt.<br />

Das BMWi habe im September 2013 die<br />

Auftragsstudie „Masterplan Zivile Sicherheit“<br />

vorgestellt, in der neun Schwerpunktfelder<br />

herausgearbeitet worden seien, in denen<br />

es aktuell Probleme und Optimierungsbedarf<br />

gebe: Mangel der Branchendefiniti<strong>on</strong><br />

Sicherheitswirtschaft, fragmentierte Märkte,<br />

zu hohe Marktzutrittsbarrieren, mangelnder<br />

Referenzmarkt Deutschlands zur Erschließung<br />

v<strong>on</strong> Fremdmärkten, Defizite in der<br />

Systemfähigkeit, Notwendigkeit effizienterer<br />

Marketing- und Kommunikati<strong>on</strong>sinstrumente,<br />

um den Bekanntheitsgrad deutscher Lösungen<br />

zu erhöhen, Transferproblematik zwischen<br />

Forschungsergebnissen und Umsetzung<br />

in marktfähige Lösungen, Verbesserung<br />

der Kooperati<strong>on</strong>smodelle zwischen Industrie<br />

und Sicherheitsbehörden sowie Ausbau der<br />

Kooperati<strong>on</strong>sfähigkeit auf internati<strong>on</strong>alen<br />

Märkten. In der Studie fänden sich vielfältige<br />

Handlungsempfehlungen hinsichtlich der<br />

Übersicht der relevanten Marktentwicklungen,<br />

der Stimulierung des nati<strong>on</strong>alen Marktes,<br />

der k<strong>on</strong>sequenten Fortführung der „Exportinitiative<br />

Sicherheitstechnologien“ und einer<br />

begleitenden Informati<strong>on</strong>s- und Kommunikati<strong>on</strong>sstrategie.<br />

In derselben Ausgabe berichtet der Journalist<br />

Peter Niggl über eine Pressek<strong>on</strong>ferenz des<br />

BDSW, in der Forderungen an die Politik<br />

vorgetragen wurden (S. 30/31). Deutschland<br />

sei neben Österreich das einzige Land in der<br />

EU, in dem das Sicherheitsgewerbe an das<br />

Wirtschaftsministerium angebunden ist. In<br />

den anderen Staaten gebe es für die Branche<br />

eine politische Anbindung an den Bereich<br />

des Innenministeriums und der Justiz. Die<br />

Anbindung an das Innenministerium sei ein<br />

Gebot der Stunde. Das Qualitätsmerkmal der<br />

Sicherheitswirtschaft als Teil der Architektur<br />

der Inneren Sicherheit beruhe vor allem auf<br />

den heiklen Aufgaben, die heute v<strong>on</strong> der<br />

Sicherheitsbranche bewältigt werden müssten.<br />

Aus dieser Einschätzung ergebe sich<br />

zwangsläufig die Notwendigkeit, den Zugang<br />

zum Markt deutlicher zu reglementieren.<br />

„Novizen“ der Branche müssten sich bisher<br />

als künftige Sicherheitsunternehmer lediglich<br />

einer 80-stündigen Unterrichtung ohne nennenswerte<br />

qualifizierte Prüfung unterziehen.<br />

Spi<strong>on</strong>age<br />

Unternehmen in der EU sollen sich künftig<br />

besser gegen den Diebstahl v<strong>on</strong> Geschäftsgeheimnissen<br />

wehren können, berichtet die<br />

FAZ am 29. November. Einen Gesetzentwurf<br />

mit diesem Ziel habe die EU-Kommissi<strong>on</strong><br />

vorgelegt. Die neue Richtlinie solle die derzeit<br />

in den Mitgliedstaaten bestehenden Rechtsvorschriften<br />

zum Schutz vor rechtswidriger<br />

Aneignung solcher Geschäftsgeheimnisse<br />

angleichen. Bisher seien diese Regelungen<br />

sehr unterschiedlich. In Deutschland existiere<br />

beispielsweise bislang keine Definiti<strong>on</strong>, was<br />

ein (schützenswertes) Geschäftsgeheimnis<br />

darstellt. Der Vorstoß der Kommissi<strong>on</strong> ziele<br />

auf eine einheitliche zivilrechtliche Durchsetzbarkeit<br />

v<strong>on</strong> Schadenersatzansprüchen bei<br />

einem „Diebstahl“ v<strong>on</strong> Geschäftsgeheimnissen.<br />

Die mögliche strafrechtliche Verfolgung<br />

eines Diebstahls sei nicht Gegenstand des<br />

Vorschlags. Sie falle ausschließlich in die<br />

Kompetenz der Mitgliedstaaten.<br />

All about security.de berichtet am 5. Dezember<br />

über eine Gemeinschaftsstudie v<strong>on</strong><br />

Secusmart und des Bundesverbandes<br />

IT-Sicherheit e.V. (TeleTrust) „Secure Mobile


24 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

Computing“, bei der 106 IT- und Sicherheitsexperten<br />

befragt wurden. 37 % der Befragten<br />

sind der Überzeugung, dass Wirtschafts- und<br />

Industriespi<strong>on</strong>age einen jährlichen Schaden<br />

v<strong>on</strong> über 10 Milliarden Euro verursachen.<br />

73 % sehen in erster Linie die Automobilbranche<br />

v<strong>on</strong> Spähattacken bedroht, 60 %<br />

die zivile Luft- und Raumfahrt, 59 % die<br />

Rüstungsindustrie, 58 % die Chemie- und<br />

Pharmabranche, 50 % den Maschinenbau,<br />

48 % die Sektoren Telekommunikati<strong>on</strong> und IT.<br />

Überwachung habe das Vertrauen in Technik<br />

zerstört, schreiben nach einer Meldung<br />

der ZEIT ONLINE vom 9. Dezember Apple,<br />

Google, Facebook und andere in einem<br />

offenen Brief. Es brauche eine Reform der<br />

Geheimdienstk<strong>on</strong>trolle. Die USA sollten<br />

mit gutem Beispiel für andere Regierungen<br />

vorangehen.<br />

Trotz der NSA-Affäre unterschätzten viele<br />

deutsche Mittelständler noch immer die Gefahren<br />

durch Wirtschaftsspi<strong>on</strong>age, zeigt sich<br />

nach einer Meldung der FAZ am 31.12.2013<br />

Friedrich Kötter, Vizepräsident des BDSDW,<br />

überzeugt. Dagegen stehe bei den Großk<strong>on</strong>zernen<br />

das Thema Unternehmenssicherheit<br />

ganz oben auf der Agenda. Die Diskussi<strong>on</strong><br />

dürfe auch nicht auf den Schutz der IT-Systeme<br />

verengt werden.<br />

Stadi<strong>on</strong>sicherheit<br />

Ein Jahr nach der Verabschiedung des<br />

umstrittenen Sicherheitsk<strong>on</strong>zepts zur Stadi<strong>on</strong>sicherheit<br />

habe die Deutsche Fußball-Liga<br />

(DFL) eine zurückhaltende Bilanz gezogen,<br />

berichtet die FAZ am 4. Dezember. Gegen<br />

organisierte Gewalttäter sehe die DFL<br />

weiterhin wenig Handhabe. DFL-Geschäftsführer<br />

Andreas Rettig habe auf eine Marktforschungsstudie<br />

verwiesen, w<strong>on</strong>ach sich<br />

96 % der Stadi<strong>on</strong>besucher sicher fühlen.<br />

Bei den Vereinen habe es viele strukturelle<br />

Verbesserungen in der Fanarbeit gegeben.<br />

Michael Gabriel, Leiter der bundesweiten<br />

Koordinati<strong>on</strong>sstelle für Fanprojekte (KOS)<br />

habe den Profifußball gelobt, aber auch die<br />

Politik in die Pflicht genommen. In Rheinland-<br />

Pfalz, Sachsen-Anhalt und Brandenburg<br />

sei dringend mehr Geld nötig. Dass in den<br />

Stadien nach wie vor an jedem Wochenende<br />

die verbotene Pyrotechnik brennt, habe für<br />

den KOS-Chef den Charakter „v<strong>on</strong> Trotz und<br />

etwas Widerstand“. Er plädiere dafür, dass<br />

die Fans nicht nur auf der Tribüne sitzen,<br />

s<strong>on</strong>dern dabei unterstützt werden, dass<br />

sie sich einmischen. Der größte K<strong>on</strong>flikt<br />

bestehe zwischen den Fans und den Polizeigewerkschaften.<br />

Stromausfall<br />

Die Einsatzplanung für einen großflächigen<br />

Stromausfall erläutert Branddirektor<br />

Dipl.-Ing. Peter Hartl, Kölner Berufsfeuerwehr,<br />

in s+s report (Ausgabe 4-2013, S. 54–60).<br />

Er geht insbes<strong>on</strong>dere auf Grundlagen der<br />

elektrischen Energieversorgung, Risiken und<br />

Folgen eines Stromausfalls (Ursachen, lokale<br />

und regi<strong>on</strong>ale Stromausfälle, Zusammenbruch<br />

des europäischen Verbundnetzes) und<br />

die Einsatzplanungen der Kölner Berufsfeuerwehr<br />

ein. Die negativen Einflüsse auf die<br />

Rahmenbedingungen für eine stabile und<br />

zuverlässige Netzbetriebsführung würden in<br />

naher Zukunft stärker. Um für den höchst anspruchsvollen<br />

Entscheidungsprozess bei der<br />

K<strong>on</strong>zentrati<strong>on</strong> auf kritische Schwerpunkte<br />

im lokalen und regi<strong>on</strong>alen Bereich möglichst<br />

fundierte Grundlagen zu Verfügung<br />

zu stellen, müssten Entscheidungshilfen in<br />

Form v<strong>on</strong> Checklisten, Maßnahmenkatalogen<br />

und Lösungsskizzen für die derzeit<br />

bereits erkennbaren Problemgruppen erar-


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

25<br />

beitet werden: K<strong>on</strong>zepte zur Sicherung der<br />

Trinkwasserversorgung, Erfassung möglichst<br />

aller Objekte mit leistungsfähiger Notstromversorgung,<br />

Erarbeitung v<strong>on</strong> Informati<strong>on</strong>smaterial<br />

für bes<strong>on</strong>ders gefährdete Menschen<br />

und Instituti<strong>on</strong>en und Beschreibung v<strong>on</strong><br />

Eskalati<strong>on</strong>spotenzialen.<br />

Überflutungsvorsorge<br />

Dr.-Ing. Mingyi Wang, VdS, stellt den v<strong>on</strong><br />

einer Arbeitsgruppe der Deutschen Vereinigung<br />

für Wasserwirtschaft, Abwasser und<br />

Abfall e.V. (DWA) und vom Bund der Ingenieure<br />

für Wasserwirtschaft, Abfallwirtschaft<br />

und Kulturbau (BWK) erarbeiteten Praxisleitfaden<br />

zur Überflutungsvorsorge in der<br />

Fachzeitschrift s+s report (Ausgabe 4-2013,<br />

S. 48–53) vor. Er geht auf Gefährdungen<br />

und Risikomerkmale, Gefährdungsbeurteilung<br />

und Risikobewertung, Schutzziele und<br />

Schutzk<strong>on</strong>zept, Vorsorgemaßnahmen in der<br />

Fläche und am Objekt, Risikokommunikati<strong>on</strong><br />

und Öffentlichkeitsarbeit ein. Es handele<br />

sich um umfassende und systematische<br />

Empfehlungen.<br />

Unternehmenssicherheit<br />

Der BDSW hat den Arbeitskreis „Wirtschaftsschutz/Unternehmenssicherheit“<br />

gegründet,<br />

meldet das Fachorgan DSD in der Ausgabe<br />

4-2013, S. 29. Er soll alle Mitgliedsunternehmen<br />

für alle Belange des Wirtschaftsschutzes<br />

sensibilisieren und sie über aktuelle Heraus-<br />

forderungen informieren. Damit sollen sie<br />

in die Lage versetzt werden, ihre Dienstleistungskompetenz<br />

auszuweiten, um dadurch<br />

ihre Kunden speziell im KMU-Bereich noch<br />

besser in allen Aufgabenfeldern der Unternehmenssicherheit<br />

zu unterstützen.<br />

Videoüberwachung<br />

Videoüberwachung im Einkaufszentrum<br />

thematisiert die WiK in ihrer Ausgabe 6-2013,<br />

S. 65. Supermärkte und Einkaufszentren<br />

seien in der Regel gut ausgeleuchtet, so dass<br />

2- oder 5-Megapixel-Kameras eingesetzt<br />

werden könnten, die auch eine Gesichtserkennung<br />

erlauben. Die Einbindung vorhandener<br />

Analog-Kameras werde über Video-Server<br />

oder Capture-Karten realisiert. Sinnvoll sei es<br />

zur Unterstützung der fest installierten Kameras<br />

zusätzlich Pan-Tilt-Zoom-Kameras einzusetzen,<br />

so dass bei Tag verdächtige Pers<strong>on</strong>en<br />

manuell gezielt verfolgt oder außerhalb der<br />

Öffnungszeiten nach Bewegungserkennung<br />

durch Kameras oder andere Melder gezielt Positi<strong>on</strong>en<br />

angefahren werden könnten. Weitere<br />

Einsatzbereiche für fest installierte Kameras<br />

seien neben der Erfassung der Kundenanzahl<br />

die Ermittlung v<strong>on</strong> Hotspots und die Kassen-<br />

überwachung im Rahmen eines PoS-Systems.<br />

Hierzu werde über der Kasse eine Kamera<br />

installiert, das PoS-System werde zwischen<br />

Kasse und Drucker installiert und alle über die<br />

Kasse gebuchten Vorgänge würden live in das<br />

Videobild geschrieben.<br />

In derselben Ausgabe behandelt Ulrich Sobers,<br />

Redakti<strong>on</strong> WiK, die autarke Videoüberwachung<br />

(S. 67/68). Nicht immer stehe ein<br />

Kabelanschluss zur Verfügung. Die autarke<br />

Lösung bestehe neben der Kamera aus<br />

einem Funkmodul zur Bildübermittlung, einer<br />

Stromerzeugungseinheit, einer Lade- und<br />

Spannungsregler-Einheit und einem Energiespeicher.<br />

Der Autor geht auf den Strombedarf,<br />

die Stromerzeugung, auf Speicherlösungen<br />

und den Anschluss an die Kamera ein. Perspektiven<br />

für die autarke Videoüberwachung


26 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

de/wirtschaftskriminalitaet) berichtet die<br />

Fachzeitschrift WiK in der Ausgabe 6-2013<br />

(S. 11). Befragt worden seien deutschlandbiete<br />

die zu erwartende Miniaturisierung der<br />

Kameras, der nur wegen der zu verarbeitenden<br />

Lichtmenge qualitative Grenzen gesetzt seien.<br />

Jan Engelschalt, BDM Transportati<strong>on</strong>,<br />

beschreibt in der Fachzeitschrift GIT ( Ausgabe<br />

12-2013, S. 32–34) den Nutzen digitaler,<br />

intelligenter und vernetzter Videokameras<br />

für öffentliche Verkehrsmittel. Wichtig sei<br />

dabei, dass Investiti<strong>on</strong>en in analoge Systeme<br />

nicht verloren seien – mittels Encoder schafften<br />

Unternehmen den Sprung v<strong>on</strong> analoger zu<br />

digitaler Technologie. Über der Überwachung<br />

mit digitalen Kameras sei die forensische<br />

Nutzung im Vergleich zu analogen Systemen<br />

wesentlich erleichtert. Die Ermittler könnten<br />

die relevanten Stellen deutlich schneller<br />

finden. Und die Bildqualität moderner HDTV-<br />

Kameras sei um ein Vielfaches höher. Kameras<br />

mit intelligenten Funkti<strong>on</strong>en seien heute sch<strong>on</strong><br />

in der Lage, eigenständig Echtzeitanalysen<br />

des Videomaterials vorzunehmen. Habe die<br />

Kamera eine ungewöhnliche Aktivität bemerkt,<br />

könne sie nach einer sekundenschnellen<br />

algorithmischen Analyse entscheiden, wie auf<br />

den Vorfall reagiert werden soll. Die vernetzten<br />

Kameras könnten anrückende Einsatzkräfte bis<br />

zu ihrem Eintreffen mit Live-Bildern versorgen,<br />

die auf mobile Endgeräte übertragen werden.<br />

Für detailgetreue Aufnahmen auch in<br />

Dunkel heit eigneten sich Thermalkameras.<br />

Im Transportbereich überwachten solche<br />

Kameras beispielsweise Tunnels und schützten<br />

bei Nacht abgestellte Busse und Wagg<strong>on</strong>s<br />

v<strong>on</strong> Graffiti-Sprayern und Metalldieben.<br />

Zusätzlich zu der Technologie, die direkt in<br />

den Kameras steckt, gebe es die Möglichkeit,<br />

intelligente Applikati<strong>on</strong>en v<strong>on</strong> Drittanbietern zu<br />

verwenden. Beispiele seien hier die KFZ-Kennzeichenerkennung<br />

oder spezielle Software für<br />

Kameras, die Menschenmassen überwachen:<br />

Eine Applikati<strong>on</strong> könne die Zahl der beobachteten<br />

Pers<strong>on</strong>en bestimmen, eine andere<br />

Verhalten erkennen, Objekte verfolgen und<br />

identifizieren. Als sehr nützlich habe sich eine<br />

Software für Manipulati<strong>on</strong>salarm erwiesen.<br />

Martin Scherrer, Siemens, zeigt in s+s report<br />

(Ausgabe 4-2013, S. 21–23) die Vorteile<br />

automatischer Bildanalyse bei der Videoüberwachung.<br />

Graffiti-Sprayer, Pers<strong>on</strong>en mit<br />

auffälligem Verhalten oder Vandalismusakti<strong>on</strong>en<br />

sollten ebenso sicher erkannt werden<br />

wie zurückgelassene Gegenstände. Doch die<br />

modernen Systeme könnten noch mehr. Es<br />

sei möglich, sie auch für Pers<strong>on</strong>enzählungen<br />

und Besucherstromanalysen einzusetzen. Bei<br />

der Aufzeichnung im Ringmodus würden die<br />

Aufnahmen über eine definierte Zeitspanne in<br />

einem Network Video Recorder gespeichert<br />

und dann wieder überschrieben.<br />

Vorratsdatenspeicherung<br />

Die Koaliti<strong>on</strong> wolle die EU-Richtlinie zur Vorratsdatenspeicherung<br />

umsetzen, meldet<br />

heise <strong>on</strong>line am 26. November. Ein Zeitpunkt<br />

für dieses Vorhaben werde aber nicht genannt.<br />

Genauso offen lasse die vage Formulierung,<br />

was mit Standortdaten aus dem Mobilfunk<br />

erfolgen soll. Ein Zugriff auf die gespeicherten<br />

Informati<strong>on</strong>en solle nur bei schweren Straftaten<br />

und nach Genehmigung durch einen<br />

Richter sowie zur Abwehr akuter Gefahren für<br />

Leib und Leben erfolgen können. Die Koaliti<strong>on</strong><br />

wolle auf EU-Ebene auf eine Verkürzung der<br />

Speicherfrist auf drei M<strong>on</strong>ate hinwirken.<br />

Wirtschaftskriminalität<br />

Über eine Studie v<strong>on</strong> PriceWaterhousCoopers<br />

(PwC) zur Wirtschaftskriminalität und<br />

Unternehmenskultur 2013 (www.pwc.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />

27<br />

weit 603 Unternehmen mit mindestens 500<br />

Beschäftigten. 34 % der in den vergangenen<br />

zwei Jahren entdeckten kriminellen Handlungen<br />

seien auf Vermögensdelikte, Unterschlagung<br />

und Diebstahl entfallen, 10 % auf<br />

Verstöße gegen Markenrechte und jeweils 6 %<br />

auf Korrupti<strong>on</strong>s- und Kartellfälle. Im Durchschnitt<br />

seien den befragten Unternehmen<br />

unmittelbare finanzielle Schäden v<strong>on</strong> knapp<br />

3,2 Milli<strong>on</strong>en Euro entstanden. Mit Abstand<br />

die höchsten Schäden hätten Wettbewerbsdelikte<br />

verursacht, mit durchschnittlich<br />

rund 20 Milli<strong>on</strong>en Euro je betroffenem Unternehmen.<br />

Die finanzielle Belastung durch<br />

Korrupti<strong>on</strong>sfälle sei mit rund 530.000 Euro je<br />

Schadensfall deutlich geringer gewesen.<br />

Zutrittsk<strong>on</strong>trolle<br />

In der Fachzeitschrift <strong>Security</strong> insight (Ausgabe<br />

6-2013, S. 30/31) wird beschrieben,<br />

wie die elektr<strong>on</strong>ische Zutrittsorganisati<strong>on</strong> in<br />

einer Vielzahl v<strong>on</strong> Geschäftsstellen einer<br />

Bank hohe Flexibilität schafft. Das elektr<strong>on</strong>ische<br />

Schließsystem arbeite mit einem<br />

virtuellen Netzwerk. Dieses funkti<strong>on</strong>iere offline<br />

und drahtlos zwischen den installierten<br />

elektr<strong>on</strong>ischen Komp<strong>on</strong>enten, die miteinander<br />

kommunizieren, Informati<strong>on</strong>en verarbeiten<br />

und diese weitergeben. Im Gegensatz<br />

zu k<strong>on</strong>venti<strong>on</strong>ellen Netzen entfallen die<br />

aufwändige Verkabelung, eine Vielzahl v<strong>on</strong><br />

Umsetzern oder störanfällige Funkstrecken.<br />

Durch die Übertragung v<strong>on</strong> Informati<strong>on</strong>en<br />

im virtuellen Netzwerk entfalle das manuelle<br />

Programmieren v<strong>on</strong> Offline-Türkomp<strong>on</strong>enten<br />

nahezu komplett.<br />

In der Fachzeitschrift PROTECTOR (Ausgabe<br />

12-2013, S. 28) befasst sich Gareth O’Hara,<br />

Paxt<strong>on</strong> GmbH, mit der Zutrittsk<strong>on</strong>trolle zur<br />

Absicherung kleinerer Objekte. Bei einer<br />

solchen Zutrittsk<strong>on</strong>trollanlagen sollten vor<br />

allem folgende Merkmale beachtet werden:<br />

- Einzeltürsteuerungen seien für den Errichter<br />

deutlich flexibler als die teureren<br />

und komplexeren Steuerungen für vier<br />

oder acht Türen<br />

- Eingebaute IP-Fähigkeit sorge für eine<br />

schnellere und kostengünstigere Installati<strong>on</strong>,<br />

weil der Errichter die Türsteuerungen<br />

an das vorhandene LAN anschließen kann<br />

- Die Verfügbarkeit drahtgebundener und<br />

drahtloser Steuereinheiten in derselben<br />

Anlage trage ebenfalls dazu bei, die<br />

Zutrittsk<strong>on</strong>trolle in kleineren Objekten<br />

preisgünstiger zu machen<br />

- Einfache Steuersoftware mit intuitiven<br />

Funkti<strong>on</strong>en, die innerhalb weniger<br />

Minuten verstanden werden können<br />

- Zutrittsk<strong>on</strong>trollsysteme für kleinere<br />

Objekte sollten die Möglichkeit bieten,<br />

EMA, BMA und Videoüberwachungsanlagen<br />

zu integrieren<br />

- Die neuesten Anlagen erlaubten sogar<br />

eine abgesetzte Verwaltung des Systems<br />

über ein Smartph<strong>on</strong>e oder einen Webbrowser


Impressum<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird m<strong>on</strong>atlich<br />

herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint per elektr<strong>on</strong>ischem Newsletter, der an<br />

1.800 Ab<strong>on</strong>nenten verteilt wird.<br />

Hinweis der Redakti<strong>on</strong>:<br />

Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />

gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />

Herausgeber:<br />

Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />

Verantwortliche Redakteurin:<br />

Birgit Dräger, Unternehmenskommunikati<strong>on</strong><br />

Beratender Redakteur:<br />

Reinhard Rupprecht, B<strong>on</strong>n<br />

focus.securitas.de<br />

K<strong>on</strong>takt<br />

<strong>Securitas</strong> Holding GmbH<br />

Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Hallesches Ufer 74–76<br />

D-10963 Berlin<br />

Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB 33348<br />

Geschäftsführer: Manfred Buhl (Vors.), Jens Müller,<br />

René Helbig, Elke Hollenberg, Gabriele Biesing<br />

Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />

E-Mail: info@securitas.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!