11.03.2014 Aufrufe

Euro Security DACH 1-2-2014 DACH Mantel

Der Mantel der Euro Security DACH 1-2-2014 umfaßt nur die Seiten der Werbeausgabe, die unentgeltlich an Sicherheitsexperten versendet wird. Die volle Printausgabe besteht aus 68 Seiten und einem Supplement zum Thema 'Trends in der Sicherheitsbranche 2014'

Der Mantel der Euro Security DACH 1-2-2014 umfaßt nur die Seiten der Werbeausgabe, die unentgeltlich an Sicherheitsexperten versendet wird. Die volle Printausgabe besteht aus 68 Seiten und einem Supplement zum Thema 'Trends in der Sicherheitsbranche 2014'

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

EURO<br />

SECURITY<br />

Das deutsche Sicherheitsmagazin für Planer, Errichter und Anwender<br />

Big Data<br />

Neue Wege in der Verschlüsselung<br />

Identifikation<br />

Ein Wink mit der Hand:<br />

Gestik bietet eine Fülle<br />

neuer Möglichkeiten<br />

MWC Barcelona<br />

Schutz und Sicherheit<br />

in der mobilen Welt<br />

von heute<br />

Videotechnik<br />

Zehn Wege, einen<br />

Videoserver optimal<br />

am Laufen zu halten<br />

Interview<br />

Paxton in Deutschland:<br />

Alles Easy in Sachen<br />

Zutrittskontrolle<br />

1-2/<strong>2014</strong> • Pressesendung Entgelt bezahlt 311 23 • D - 40822 Mettmann • www.euro-security.de - Germany • ©SEC Global Einzelpreis 15.00 <strong>Euro</strong>


Mit Bildern wie aus einem Guss.<br />

Samsung UD55D LED<br />

Entdecken Sie das Large Format Display<br />

mit dem weltweit schmalsten Rahmen.<br />

So setzen Sie Ihre Botschaften besonders eindrucksvoll in Szene: Das Large<br />

Format Display UD55D LED von Samsung (1.213,5 x 684,3 x 96 mm) ist dank<br />

<br />

für große Videowand-Installationen. Nur 3,5 mm beträgt der Abstand von Bild zu<br />

Bild. Damit bieten Sie Ihrem Publikum ein fast nahtloses Seherlebnis. Die hervorragende<br />

Full-HD-Bildqualität mit brillantem Farbspektrum und verzerrungsfreier<br />

Darstellung unterstreicht die Wertigkeit Ihrer Präsentation. Und dank der hohen<br />

Helligkeit von 700 cd/m 2 werden Bilder selbst in sehr hellen Umgebungen klar<br />

und ausdrucksstark wieder gegeben. Ausgelegt auf einen 24/7-Betrieb eignet<br />

sich das Samsung UD55D LED für nahezu jeden spektakulären XXL-Einsatz –<br />

auf Messen und Veranstaltungen, in Einkaufszentren, Flughäfen, Bahnhöfen,<br />

<br />

lfd.samsung.de


Editorial<br />

Schizophren und depressiv in Sachen Sicherheit<br />

Wenn es in unserer Gesellschaft um Sicherheit<br />

geht, kann man typische Eigenschaften der Schizophrenie<br />

bei einer Vielzahl von Politikern und<br />

verwaltungsrelevanten Instanzen, aber auch bei<br />

Sicherheitsmanagern der Privatwirtschaft, feststellen.<br />

Symptome wie Persönlichkeitsveränderung,<br />

Denk- und Wahrnehmungsstörungen kennzeichnen<br />

leider den Umgang mit Fragen der<br />

Sicherheitstechnik in unserem Staat. Je nach politischer<br />

Couleur - mehr oder minder stark -<br />

jedoch ist die offizielle Lesart immer sehr skeptisch.<br />

Selten positiv und offen, geschweige denn<br />

konstruktiv. Obwohl Sicherheit ein Grundrecht<br />

sein sollte, stößt man in unserer Gesellschaft<br />

schnell an Grenzen in der Umsetzung von Sicherheitskonzepten.<br />

Dabei betrifft das Thema Sicherheit<br />

jeden Bürger in seinem ganz persönlichen<br />

Alltag: Datensicherheit, Sicherheit vor Diebstahl<br />

und Gewalt sowie Sicherheit im Alltag in Form<br />

von Brand- und Arbeitsschutz oder andere organisatorische<br />

Maßnahmen im öffentlichen und privaten<br />

Bereich. Aber oft argumentieren vermeintlich<br />

liberale Geister, dass die Form des Schutzes<br />

mit unseren freiheitlich-demokratischen Grundrechten<br />

kollidiert. Welches Recht wiegt mehr? Die<br />

Antwort auf diese Frage aus Sicht eines Zusammengeschlagenen<br />

oder eines materiell durch<br />

Raub oder Spionage Geschädigten ist wohl klar.<br />

Trotzdem ist es ein weites Feld. Augenblicklich<br />

wird anders differenziert, denn ‚Eigentum’ hat<br />

anscheinend unterschiedliche Qualitäten. Datenschutz<br />

hat in der öffentlichen, medial getragenen<br />

Meinung einen hohen Stellenwert. Der Schutz<br />

von materiellen Gütern ist eher marginal zu<br />

betrachten. Abgefackelte Autos im Kiez von Berlin<br />

oder Hamburg oder die Fahndung nach Einbrecherbanden<br />

werden brav als Meldung in den<br />

Medien veröffentlicht. Positive Äußerungen zu<br />

diesen Aktivitäten gegen die Kriminalität gibt es<br />

wenig. Zwischen ‘guter’ Sicherheit (Datenschutz)<br />

und ‘schlechter’ Sicherheit (Videoüberwachung)<br />

wird dumpf unterschieden. Denken in Schwarz<br />

und Weiß – ein einfaches Konzept. Diese Denkweise<br />

wird leider dem Thema Sicherheit nicht<br />

gerecht. Und trotzdem schafft es die Sicherheitsbranche<br />

nur bedingt, eine positive und Lifestyle<br />

relevante Einstellung zu Videotechnik, NFC und<br />

Co. beim Bürger durchzusetzen.<br />

Ein Bürgermeister in NRW, der Videoüberwachung<br />

gegen Graffiti und für Innenstadtsicherheit<br />

in seiner Stadt einsetzen will, muss auf Konfrontation<br />

mit dem Mainstream gehen und wird sich<br />

wohl mit der Landesregierung NRW rechtlich auseinandersetzen<br />

müssen, wenn dann die Videoüberwachung<br />

läuft. Seine Argumentation wird<br />

wieder in die Nähe von Big Brother gerückt. Ein<br />

beliebtes Spiel. Vandalismus ist eben nicht so<br />

wichtig. Zerstörung von privatem Eigentum oder<br />

städtischen Gebäuden – who cares?<br />

Gleichzeitig leidet unsere Gesellschaft aber auch<br />

noch unter einer Depression, denn viele Bürger,<br />

Unternehmen und Politiker fühlen sich einfach<br />

überfordert und wissen nicht, welcher Schutz in<br />

der neuen schönen digitalen Welt der Richtige ist.<br />

Der Microsoft Deutschland Chef Illek forderte vor<br />

der Cebit einen ‘New Deal’, um aus der ‘gefühlten<br />

digitalen Depression’ herauszufinden. Angesichts<br />

der 500 Anbieter auf der CeBIT wohl ein frommer<br />

Wunsch, denn die Anwender brauchen mehr<br />

Informationen, um aus der Vielzahl der Produkte<br />

ihre individuelle Lösung herauszusuchen. ‘Viel<br />

hilft viel’ war zu keiner Zeit sinnvoll, deshalb müssen<br />

wir besser differenzieren und mehr kommunizieren,<br />

um die richtigen Konzepte auch anzuwenden.<br />

Gegen alle ‘seelischen Gebrechen’ und<br />

für die Sicherheit. Dr. Claudia Mrozek<br />

Beilagenhinweis. Bitte beachten Sie, dass einem Teil der Ausgabe das Supplement <strong>Euro</strong> <strong>Security</strong><br />

<strong>DACH</strong> Rückblick/Ausblick 2013/214 beigelegt ist. Wenn es nicht beiliegt können Sie es per Email<br />

unter vertrieb@euro-security.de anfordern Bildquellen: Seite 1: botolux@fotolia.com; Seite A1:<br />

BertoldWerkmann@fotolia.com; Seite A1: Tomaf@fotolia.com; Seite A1: Vlaru@fotolia.com; Seite<br />

A12: IngoBartussek@fotolia.com; Seite A16: ThorstenSchmitt@fotolia.com; Seite A19: Taffi@fotolia.com;<br />

Seite A30: Womue@fotolia.com<br />

Impressum (ISSN 0948 - 1249)<br />

Redaktionsanschrift<br />

EURO SECURITY, Peckhauser Straße 29, 40822 Mettmann,<br />

Germany; Telefon +49 (0) 21 04 - 95 89 72; Telefax 57 28;<br />

redaktion@euro-security.de<br />

Verlagsgruppe<br />

SEC Gobal Group, UAE; Vertretung in Deutschland:<br />

SEC! The publishing House GmbH, Düsseldorf;<br />

E-Mail: info@sec-global.org<br />

Druckerei DuL Print GmbH, Bocholt<br />

Anzeigen: Telefon.: +49 (0)21 04 - 95 89 73;<br />

E-Mail: anzeigen@ euro-security.de<br />

Redaktion:<br />

Dr. Claudia Mrozek (Chefredakteurin) O.I. Amin, Jan Burnell,<br />

Thomas Ehrlich, Angela Kloose, Maria Lehmen, Dirk Lehmanski,<br />

Noun Nassreddine, Mariam Nassreddine, Markus<br />

Steben, Heiko Scholz, Dr. S. Walther, Maria L. Odenwald<br />

(ML), Paricia Ovo, Kerstin Oppermann, Schubert Rodrigues<br />

Copyright<br />

Die Zeitschrift und alle in ihr enthaltenen einzelnen<br />

Beiträge und Abbildungen sind urheberrechtlich<br />

geschützt. Mit Annahme des Manuskriptes gehen das<br />

Recht der Veröffentlichung sowie die Rechte zur Übersetzung,<br />

zur Vergabe von Nachdruckrechten, zur elektronischen<br />

Speicherung (Datenbanken/CD-ROM), zur<br />

Herstellung von Sonderdrucken sowie Kopien aller Art<br />

an die SEC Global Group über. Jede Verwertung außerhalb<br />

der durch das Urheberrechtsgesetz festgelegten<br />

Grenzen ist nur mit Zustimmung des Verlages möglich.<br />

Namensartikel oder Beiträge, die mit dem Zeichen eines<br />

Verfassers gekennzeichnet sind, stellen nicht unbedingt<br />

die Meinung des Verlages dar.<br />

Auflagenprüfung<br />

ivw Berlin (GER)<br />

© 2013/14 SEC Global<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


In diesem Heft<br />

Impressum 3<br />

Editorial 3<br />

Inhalt 4<br />

Unternehmen und Verbände 26<br />

Lieferantenverzeichnis 32<br />

Doormanagement<br />

Krankenhaussicherheit 22<br />

Tür- und Schlüsselverwaltung im Gebäudemanagement<br />

von Hospitälern und anderen Gesundheitseinrichtungen<br />

Identifikation<br />

Kaba Ausgezeichnete Zeiterfassung 18<br />

PCS NFC in der Zutrittskontrolle 18<br />

HID Global Die Zukunft der Zutrittskontrolle 20<br />

Interview<br />

Alles Easy mit Paxton! 16<br />

Interview mit Gareth O'Hara Sales and Marketing Director<br />

IT-<strong>Security</strong> / Netzwerke<br />

Big Data Neue Wege in der Verschlüsselung 6<br />

Avigilon 10 Wege für Videoüberwachung per IP 8<br />

MWC: Schutz + Sicherheit von mobilen Strukturen 28<br />

Logistik<br />

Logimat <strong>2014</strong> - Warenwirtschaft und -verkehr 10<br />

Von Brandschutz über ID-Konzepte bis zur Videotechnik<br />

Videotechnik<br />

Neue HD-Kameras und LED-Schweinwerfer 12<br />

IndigoVision, Axis und Raytec stellen neue Produkte vor<br />

L’Oréal vertraut auf Geutebrück-Lösung 12<br />

Sechs Jahrhunderte Kirchenkunst<br />

mit Samsung Video gesichert<br />

Der Mailänder Dom wird über ein integral<br />

arbeitendes Videosysteme<br />

abgesichert: Die<br />

Aussensicherung, die<br />

Terrasse der Kathedrale<br />

sowie die Innenräume<br />

der Kirche werden genauso<br />

überwacht wie<br />

das angeschlossene Museum.<br />

Seite 14<br />

Durchstarten in <strong>DACH</strong>-Region<br />

Eine neue Vertriebsphilosophie<br />

und zukunftsorientierte<br />

Produkte für<br />

ZK-Systeme stellt der<br />

britische Hersteller in<br />

Deutschland vor. Dabei<br />

achtet Paxton auf die<br />

richtige Mischung von<br />

Qualität und Zukunftsorientierung. Seite 16<br />

Abonnementbereich<br />

Unternehmen/Literaturtipp<br />

Aus der Praxis<br />

A22<br />

Kaba<br />

A30<br />

Sichere Lebensmittelproduktion bei Südzucker<br />

dank Zutrittskontrolle: Anwenderbericht<br />

Aus der Forschung<br />

Fraunhofer<br />

Mit Smartphones Lawinenopfer orten; Sicherheitswerkzeuge<br />

für die Industrie 4.0; Windparks blinken<br />

nur bei Bedarf; Infrarot-Sensoren bieten vielfältige<br />

Einsatzmöglichkeiten; Länger selbstständig leben<br />

Brandschutz<br />

Neue Brandschutztüren und Abtrennungen<br />

Neues von Teckentrup; Vorgaben des DIBts<br />

Siemens Luxus-Schutz für Holz-Ferienhäuser<br />

Hochiki Forschungsinstitut vor Feuer geschützt<br />

CeBIT<br />

digitronic Erstmals HiCrypt vorgestellt<br />

StentofonBaudisch Neues Stelenprogramm<br />

procilon GROUP Datenaustausch abhörsicher<br />

A24<br />

A4<br />

A14<br />

A32<br />

A6<br />

A6<br />

A6<br />

Vision Solutions Hochverfügbarkeitslösungen A6<br />

CeBIT <strong>2014</strong>: Sicherheit geht vor A8<br />

Sichere Kommunikation<br />

A10<br />

Rhode&Schwarz SIT /Secusmart zeigen Lösungen<br />

Termine<br />

Messen und Seminare<br />

A16<br />

Seminare/Kongresse<br />

A20<br />

VdS Einbruchschutz Fachtagung, Samsung Techwin:<br />

Schulungsprogramm <strong>2014</strong> fur die <strong>DACH</strong> Region;<br />

Bosch Planertage <strong>2014</strong>: Ver- netzt planen – mit<br />

Sicherheit profitieren<br />

Öffentliche Sicherheit<br />

Lichtkonzept hilft im Kampf gegen Terror<br />

Unternehmen<br />

SecuSmart/Tiptel Neue Partnerschaft<br />

WISAG Hundenasen für Luftfrachtsicherheit<br />

Kaba Kaba Day Spezial Food Defense Event<br />

Videotechnik<br />

A2<br />

A6<br />

A22<br />

A22<br />

Flir Sicherheit für südafrikanische Solarparks A12<br />

DFB/ZVEI: Videokonzept für Stadien A18<br />

Leitfaden ‚Videotechnik und Datenschutz im Stadion‘<br />

eyevis: Wallmanagement integriert A28<br />

4<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Big Data<br />

Neue Wege in der Verschlüsselung*<br />

Durch Big Data-Anwendungen stehen Unternehmen und Behörden vor<br />

der großen Chance, Ihre Leistungsfähigkeit enorm steigern zu können.<br />

Wer es schafft, diese Daten effizient zu nutzen, kann also seine Wettbewerbsfähigkeit<br />

steigern. Der Umgang mit Big Data ist aber mit weitreichenden<br />

Herausforderungen verbunden, vor allem in der IT-Sicherheit.<br />

Unternehmen und Behörden sind dank Glasfaserverbindungen<br />

in der Lage, immens schnelle Datenübertragungen<br />

zu erreichen. Dabei hat die Berichterstattung<br />

der letzten Monate verdeutlicht: Es stellt<br />

sich heute nicht mehr die Frage, ob Daten verschlüsselt<br />

werden müssen oder nicht. Vielmehr wurde<br />

deutlich, dass personenbezogene und geschäftskritische<br />

Daten nicht nur verschlüsselt gespeichert,<br />

sondern auch so übertragen werden müssen, dass<br />

jeder Missbrauch ausgeschlossen ist. Allerdings<br />

bremst die Verschlüsslung der Daten die Übertragung<br />

der riesigen Datenmengen heutzutage oft<br />

erheblich aus. Nötig sind deshalb neuartige Sicherheitslösungen,<br />

die diesen Aufgaben auch gewachsen<br />

sind.<br />

Je nach Anwender sind die Voraussetzungen dabei<br />

völlig unterschiedlich: Während die Mehrheit der<br />

privaten Unternehmen in der Regel selbst darüber<br />

entscheidet, ob und wie sie verschlüsseln wollen,<br />

unterliegen beispielsweise Banken, Unternehmen<br />

der Gesundheitsbranche als auch staatliche Organisationen<br />

strengen Datenschutzrichtlinien. Die<br />

Datensicherheit hat damit oberste Priorität. Big<br />

Data bringt dabei besondere Anforderungen mit<br />

sich. Zunächst einmal natürlich aufgrund der ungeheuren<br />

Masse an Daten, die in Echtzeit übertragen<br />

und verarbeitet werden sollen. Hochgeschwindigkeits-Datennetze<br />

sind deshalb die absolute Voraussetzung.<br />

Aber auch der Bedarf an großen, georedundanten<br />

Speicherkapazitäten steigt durch Big<br />

Data beständig. Dennoch muss der Datenaustausch<br />

zwischen den unterschiedlichen Systemen trotz<br />

hochsicherer Verschlüsselung effizient bleiben.<br />

Dafür sind neue Wege in der Verschlüsselung erforderlich.<br />

Das Einsatzszenario ist entscheidend<br />

Wenn Unternehmen und staatliche Einrichtungen<br />

ihre Daten schützen wollen, haben sie bislang die<br />

Wahl zwischen zwei Ansätzen: IPsec-basierte Verschlüsselung<br />

auf OSI Layer 3 oder die Ethernetbasierte<br />

Layer 2-Verschlüsselung. Beide Varianten<br />

haben ihre Daseinsberechtigung; daher ist es sinnvoll,<br />

den Verschlüsselungs-Layer je nach Einsatzszenario<br />

auszuwählen.<br />

Behörden und die geheimschutzbetreute Industrie<br />

unterliegen im Datenschutz den höchsten Sicherheitsauflagen.<br />

Daher bedarf es eines umfassenden<br />

Schutzes des Netzwerkverkehrs. Eine Verschlüsselung<br />

auf Layer 3 Schicht ist dazu nicht in der Lage:<br />

Sie kann nur den IP-Verkehr codieren, der Rest –<br />

beispielsweise die darunter liegenden Layer 2-Protokolle<br />

– bleibt unverschlüsselt. Die Payload ist<br />

damit zwar vollständig kryptographisch geschützt,<br />

jedoch bleibt der Header unberührt: Informationen,<br />

etwa wer mit wem kommuniziert, könnten ausgelesen<br />

und für Angriffe genutzt werden.<br />

Hinzu kommt, dass IPsec-basierte Verschlüsselung<br />

mit einer enormen Overhead-Belastung einhergeht.<br />

Der kryptografische Overhead, der für die Verschlüsselung<br />

den übertragenen Paketen hinzugefügt<br />

wird, variiert abhängig von der Paketgröße,<br />

braucht aber bis zu 60 Prozent der Bandbreite auf.<br />

Mehr als die Hälfte der übertragenen Daten steht<br />

damit nicht für Nutzdaten zur Verfügung. Die Folge<br />

sind mögliche und im Vorhinein unkalkulierbare<br />

Bandbreiteneinbußen, je nach den aktuell laufenden<br />

Anwendungen. Auch darf nicht vergessen werden,<br />

dass das Auswerten und Verarbeiten der Paket-<br />

Header gemäß IPsec-Protokoll Zeit kostet. Dadurch<br />

kommt es zu einer erhöhten Latenz und einer eingeschränkten<br />

Performance gegenüber unverschlüsselter<br />

Übertragung – die Verschlüsselung wirkt sich<br />

also ineffizient auf die Zeit und damit die Kosten für<br />

die Unternehmen aus. Vorteil hier: Es funktioniert in<br />

allen gerouteten Netzwerken und ist daher ein<br />

Standard-Modell.<br />

Die Alternative ist eine Ethernet-basierte Layer 2-<br />

Verschlüsselung. Deren wesentlicher Vorteil<br />

gegenüber IPsec-basierten Verschlüsselern ist der<br />

Bandbreitenzugewinn durch das optimierte<br />

Overhead-Verhalten. Selbstverständlich gibt es<br />

auch auf Layer 2 Verschlüsselungsprotokolle; diese<br />

6<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Big data - Neue Wege in der Verschlüsselung<br />

sind jedoch auf die Kommunikation zwischen den<br />

Verschlüsselern begrenzt und dadurch um bis zu 40<br />

Prozent geringer als auf Layer 3. So wird der Datenfluss<br />

deutlich geringer ausgebremst. Mögliche Payload-Durchsatzraten<br />

von 10 bis 40 Gigabit/s stehen<br />

hier den in der Praxis auf 3-5 Gigabit/s beschränkten<br />

Layer 3-Lösungen gegenüber. Eine Verschlüsselung<br />

auf Layer 2-Schicht ist aber nicht nur schneller<br />

und effizienter: Neben der Payload werden hier<br />

auch die IP-Adressen verschlüsselt und damit für<br />

Unbefugte unlesbar.<br />

Neue Hochgeschwindigkeits-<br />

Verschlüsseler<br />

Mit dem R&S SITLine ETH 40G hat Rohde & Schwarz<br />

SIT die erste Lösung entwickelt, die den Herausforderungen<br />

von Big Data heute und auch künftig<br />

gewachsen ist und Sicherheit mit höchster Schnelligkeit<br />

verbindet. Dieser weltweit erste dedizierte<br />

Ethernet-Verschlüsseler mit 40 Gigabit/s Datendurchsatz<br />

ist speziell für den codierten Austausch<br />

riesiger Datenmengen in Echtzeit konzipiert. Damit<br />

optimiert diese Lösung erstmals die performancekritischen<br />

Faktoren Bandbreite, Latenz, Quality-of-<br />

Service, Portdichte und Energieverbrauch in einem<br />

Gerät mit der Bauhöhe nur einer Höheneinheit. Vor<br />

allem für Betreiber und Nutzer von Rechenzentren,<br />

für den Einsatz in Backbone-Netzen und zur Kopplung<br />

von Unternehmensstandorten ist diese neue<br />

Geräteklasse ideal: Sie bietet Schutz in öffentlichen<br />

und privaten Netzen, ohne deren Leistungsfähigkeit<br />

zu beeinträchtigen.<br />

Die Sicherung des Datenverkehrs mit Verschlüsselern<br />

der SITLine ETH-Gerätefamilie ist mit wenig<br />

Aufwand verbunden: Außer den Sicherheitsparametern<br />

sind keine weiteren netzwerkspezifischen Konfigurationen<br />

erforderlich. Sicherheitsmanagement<br />

und Netzwerkmanagement sind voneinander<br />

getrennt, sodass das SITLine ETH-Geräte problemlos<br />

in bestehende IT-Systeme integriert werden<br />

können. Dadurch entfällt eine aufwendige Anpassung<br />

der Netzwerkinfrastruktur. SITLine ETH-Verschlüsseler<br />

sind aber nicht nur bei Punkt-zu-Punkt-<br />

Verbindungen oder Sternstrukturen einsetzbar.<br />

Durch die innovative Gruppenverschlüsselung kann<br />

auch die Übertragung in vollvermaschten „switched<br />

networks“ effizient abgesichert werden.<br />

Unternehmen können so Speicherlösungen ungefährdet<br />

auf mehrere geografisch entfernte Standorte<br />

verteilen. Dabei spielt es sicherheitstechnisch keine<br />

Rolle, ob sie zur Vernetzung gemietete oder eigene<br />

Leitungen einsetzen. Die Netzwerkverschlüsseler<br />

von Rohde & Schwarz SIT sind vom BSI für die Verarbeitung<br />

von Daten der Vertraulichkeitsgrade VS-<br />

NfD und NATO Restricted zugelassen.<br />

Flexibilität als Zeitfaktor<br />

Das SITLine ETH 40G setzt auf der von Rohde &<br />

Schwarz SIT eigenentwickelten modularen Plattform-Architektur<br />

auf. Durch die Software-definierte<br />

Verschlüsselung können die Produkte schneller<br />

aktualisiert werden. Damit lässt es sich einfach in<br />

das bestehende Netz integrieren und bündelt die<br />

Vorteile von hochsicheren Individualentwicklungen<br />

und kostengünstigeren Standardlösungen für die<br />

Netzwerk-Kommunikationssicherung: Aufbauend<br />

auf einer modularen Sicherheitsarchitektur entstehen<br />

hochsichere Produkte deutlich schneller als bisher.<br />

* Von Peter Rost, Leiter Produktmanagement bei<br />

Rohde & Schwarz SIT [www.rohde-schwarz.de]<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong> 7


Videotechnik<br />

10 Wege<br />

Videoserver optimal am Laufen zu halten<br />

Jeder Sicherheits-Manager, dem die Aufgabe zufällt,<br />

ein Netzwerk zu überwachen, kennt die Frustration<br />

beim Ausfall eines Servers oder anderer Geräte.<br />

Mitunter sind diese Fehlfunktionen das Ergebnis<br />

von Herstellungsfehlern oder es handelt sich um<br />

elektrische Probleme. Aber in den meisten Fällen<br />

sind Serverprobleme das Resultat der Nachlässigkeit<br />

des Benutzers. Server sind wie Autos. Es ist<br />

wichtig, sie regelmäßig zu warten, um sicherzustellen,<br />

dass sie optimal laufen, und was noch wichtiger<br />

ist, um ihre Langlebigkeit zu garantieren.<br />

Sichtprüfungen der Server und Festplatten sind ein<br />

wichtiger Aspekt bei der Sicherstellung einer optimalen<br />

Ausführung. Die meisten Server verfügen<br />

über intuitive Leuchten (oder LEDs), die extern<br />

angezeigt werden, sodass der Endnutzer sich immer<br />

über den Serverstatus im Klaren ist und Warnsignale<br />

umgehend erkennen kann. Für gewöhnlich signalisieren<br />

blaue oder grüne Leuchten einen guten<br />

Status, während rote oder orange Leuchten auf<br />

gewisse Fehlerzustände hinweisen, die das Gerät<br />

oder die Verbindung betreffen. Einige Server können<br />

Ihnen Warnungen per E-Mail zukommen lassen,<br />

sobald ein Fehler an der Hardware erkannt<br />

wird. Ein Ignorieren der Statusleuchten könnte zu<br />

Systemausfall und potenziell zum Verlust von<br />

Videos führen, wenn es sich um einen Hardwarefehler<br />

handelt.<br />

2. Aktualisieren Sie Ihr Betriebssystem<br />

und richten Sie dafür und für<br />

die Antivirensoftware Zeitpläne ein<br />

Server sind, genau wie Ihr Heimcomputer, anfällig<br />

für Viren. Wenn Sie einen öffentlich zugänglichen<br />

Server haben, achten Sie darauf, Ihr Betriebssystem<br />

konsequent auf dem Laufenden zu halten und häufig<br />

einen Antiviren-Scan auszuführen. Ihre Antivirensoftware<br />

sollte die aktuellste Version haben und<br />

allen Industriestandards entsprechen. Ein korrupter<br />

Server läuft nicht nur langsamer und ist anfälliger<br />

für interne Serverfehler, sondern ist obendrein möglichen<br />

Sicherheitsrisiken von außen ausgesetzt. Und<br />

schließlich ist es wichtig, darauf zu achten, dass<br />

Ihre Firewall-Software ordnungsgemäß konfiguriert<br />

und aktiviert ist.<br />

3. Zeitplan für eine<br />

Defragmentierung einrichten<br />

Wenn ein Server nach Dateien sucht, die über die<br />

Festplatte verteilt fragmentiert sind, kann Ihr<br />

gesamtes System durch die Bandbreite, die<br />

benötigt wird, individuelle Dateien zu finden und<br />

zu gruppieren, verlangsamt werden. Durch eine eingeplante<br />

Defragmentierung der Festplatte Ihres<br />

Servers, werden alle fragmentierten Dateien zusammengefasst<br />

und sind dadurch leichter zu finden.<br />

Denken Sie daran, dass einige Server, wie die von<br />

Avigilon, keinen Benutzer<br />

zur Defragmentierung benötigen, da fragmentierte<br />

Dateien bei der Installation bereits in<br />

Blöcken zusammengefasst und an dieselbe Stelle<br />

auf der Festplatte geschrieben werden.<br />

4. Überprüfen der<br />

Betriebssystem-Logs<br />

Die Überprüfung der Betriebssystem-Logs gehört<br />

zum Standard des Serverbetriebs. Wenn<br />

Sie über ein Windows-basiertes System verfügen,<br />

sollten Sie die Aktivitätslogs überprüfen, um sicher-<br />

Wenn es versäumt wird, den Gesamtzustand des<br />

Servers konsequent zu überprüfen, kann dies eine<br />

Reihe von Problemen zur Folge haben, wie Überhitzung,<br />

Netzwerk-Ineffizienz, unbefugte Zugriffe<br />

und Sicherheitsverletzungen.<br />

Um sicherzustellen, dass Ihre Videoserver weiterhin<br />

wie eine gut geölte Maschine laufen, haben<br />

wir eine monatliche IT-Wartungsliste erstellt, die<br />

Ihnen helfen wird, Zeit und Geld zu sparen.<br />

1. Server einer Sichtprüfung<br />

unterziehen<br />

In den meisten Fällen sind<br />

Serverprobleme das<br />

Resultat der Nachlässigkeit<br />

des Benutzers.<br />

8<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


zustellen, dass keine verdächtigen oder ungewöhnlichen<br />

Audit-Einträge vorhanden sind. Das<br />

Nicht-Handeln nach kritischen oder Warnereignissen<br />

kann Systemausfälle und Verluste von Videos<br />

und Systemzugang nach sich ziehen.<br />

5. Überprüfen der aktiven Konten<br />

Bei Organisationen aller Größen treten im Laufe der<br />

Zeit Fluktuationen auf. Es ist wichtig, als Sicherheitsmaßnahme<br />

den Überblick über alle Mitarbeiter, die<br />

Zugang zu Servern haben, zu behalten und sicherzustellen,<br />

dass frühere Mitarbeiter keinen Systemzugriff<br />

mehr haben. Vergessen Sie nicht, ehemalige Nutzer<br />

zu löschen und notfalls Passwörter zu ändern.<br />

10 WegeVideoserver optimal am Laufen zu halten<br />

Sieht gut aus.<br />

Spricht mit Ihnen.<br />

6. Aufbewahrung verifizieren<br />

Stellen Sie sicher, dass Sie die Speicherkapazität<br />

Ihrer Server im Auge behalten. Da Kameras für<br />

gewöhnlich bei Bewegungserkennung aufzeichnen,<br />

kann sich dies bei gesteigerter Aktivität in Ihrem<br />

Überwachungsbereich auf die Aufbewahrungszeit<br />

auswirken. Um zu sehen, über wie viel Speicherplatz<br />

Sie verfügen, prüfen Sie die Zeitleiste Ihrer<br />

Software und bestätigen Sie die Anzahl der aufgezeichneten<br />

Tage. Sie wollen nicht nach wichtigem<br />

Material suchen, das einige Wochen zurückliegt,<br />

nur um herauszufinden, dass es gelöscht wurde.<br />

7. Unnötige Lesezeichen löschen<br />

Die Verwaltung der gespeicherten Aufzeichnungen<br />

Ihres Servers ähnelt der Verwendung des DVRs<br />

Ihres TVs sehr. Die Aufbewahrung alter Lesezeichen<br />

für Überwachungsvideos auf Ihrem Server ist<br />

gleichbedeutend mit dem Horten aufgezeichneter<br />

Fernsehsendungen, die Sie sich nicht ansehen. Zu<br />

viele unnötig gespeicherte Daten wirken sich negativ<br />

auf Ihren Speicherplatz und die Menge der Aufzeichnungen<br />

aus, die Sie behalten können. Löschen<br />

und/oder exportieren Sie gespeicherte Aufzeichnungen,<br />

die Sie nicht benötigen, um den Speicherplatz<br />

Ihres Servers zu maximieren.<br />

8. UPS-Batterien überprüfen<br />

Stromausfälle kommen vor Daher ist es wichtig,<br />

dass Sie dafür sorgen, dass Ihre und die Sicherheit<br />

Ihrer Server nicht durch Stromausfälle beeinträchtigt<br />

wird. Bei der Installation eines Servers sollten<br />

Kunden ein UPS oder eine Notstromversorgung<br />

hinzufügen, um ihre Daten für den Fall eines Stromausfalls<br />

zu schützen. Während der Installation sollten<br />

Kunden außerdem einen schnellen Test durchführen,<br />

um zu bestätigen, dass die Notstromversorgung<br />

einwandfrei funktioniert.<br />

9. Sicherstellen, dass die Software<br />

auf dem neuesten Stand ist<br />

Verifizieren Sie, dass die Software sowohl für den<br />

Video Management Client, als auch für den Server<br />

aktuell ist. Dadurch sind Sie in der Lage, Ihre Software<br />

zu optimieren und können sicherstellen, dass<br />

Fehler früherer Versionen Ihr derzeitiges System<br />

nicht beeinträchtigen. Die Fahrlässigkeit mit Software-Updates<br />

kann sich zum Sicherheitsrisiko ausweiten,<br />

da Updates wichtige Probleme früherer<br />

Versionen Ihrer Software korrigieren.<br />

10. Logs der Benutzeraktivitäten<br />

prüfen<br />

Es ist immer ratsam, die Benutzeraktivität eines<br />

Standorts zu prüfen, um sich zu vergewissern, dass<br />

sie sich an das Protokoll halten. Überprüfen Sie<br />

Aktivitätslogs, um sicherzugehen, dass die Benutzer<br />

mit ihrem Zugang verantwortlich und moralisch<br />

vertretbar umgehen.<br />

Die Aufbewahrung alter<br />

Lesezeichen für Überwachungsvideos<br />

auf Ihrem<br />

Server ist gleichbedeutend<br />

mit dem Horten aufgezeichneter<br />

Fernsehsendungen,<br />

die Sie sich nicht ansehen.<br />

http://avigilon.com/connected/IT/10-ways-tokeep-your-video-server-running-optimally/<br />

INTUS 5600.<br />

Das erste INTUS Zeiterfassungsterminal,<br />

das mit Ihnen spricht. Mit neuem Farbdisplay<br />

und neuer Oberfläche. Ergonomisch mit<br />

entspiegeltem Display. Mit Wiedergabe<br />

von Sprachdateien. Intuitive Oberfläche und<br />

wenn Sie wollen in Ihrem Firmendesign.<br />

Ein Touchscreen zum Verlieben.<br />

Ausgezeichnet mit dem iF Design Award.<br />

Tel.: +49 89 68004-550<br />

www.pcs.com<br />

Besuchen Sie uns:<br />

CeBIT <strong>2014</strong><br />

10. – 14.03.<strong>2014</strong><br />

Halle 5, Stand A18<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Deutsche Industrie Video System<br />

Videotechnik zur Kostenund<br />

Prozessoptimierung<br />

Die DIVIS stellt auf der Logimat <strong>2014</strong> neue Möglichkeiten<br />

zur Kosten- und Prozessoptimierung für den<br />

Speditions-, Lagerlogistik- und Paketdienstleister-<br />

Umschlag vor. Logistische Prozesse werden immer<br />

komplexer, die Qualitätsanforderungen steigen und<br />

gleichzeitig erhöht sich der Termindruck. Daraus<br />

resultieren in der Praxis Prozessfehler, Sicherheitsund<br />

Informationsdefizite, die zu einem hohen<br />

Kostendruck und Imageverlust für das moderne<br />

Logistikunternehmen führen können.Hier bietet<br />

DIVIS mit seinen innovativen Systemlösungen CargoVIS<br />

und ParcelVIS neue Optimierungsmöglichkeiten.<br />

Der Verbleib jeder einzelnen Sendung kann in<br />

Sekundenschnelle ermittelt und dokumentiert werden.<br />

Der so gewonnene Informationsvorsprung und<br />

neuartige Analysefunktionen ermöglichen eine<br />

gezielte Optimierung der logistischen Prozesse. Klare<br />

Haftungsübergänge und die neu gewonnene<br />

Sicherheit bieten weitere Mehrwerte. <strong>Euro</strong>paweit<br />

setzen führende Logistikunternehmen bereits an<br />

mehr als 300 Standorten auf die effektiven und<br />

zuverlässigen DIVIS Lösungen. Mit kürzesten Amortisationszeiten<br />

profitieren diese Kunden von einer<br />

nachhaltigen Kostenreduktion und können durch<br />

den Imagegewinn neue Geschäfte generieren.<br />

[www.divis.eu]<br />

KSC<br />

Facelift für Datenfunkterminal<br />

DaTec erfolgreich abgeschlossen<br />

Auf der LogiMAT <strong>2014</strong> stellte die KSC GmbH erstmals<br />

die vollständige Gerätefamilie der neuesten<br />

Generation ihres Datenfunkterminals DaTec vor. Mit<br />

neuem Gehäusedesign ermöglicht es eine wesentlich<br />

bessere Wärmeabfuhr und somit eine noch<br />

höhere Rechenleistung. Darüber hinaus erhöht die<br />

KSC durch das Redesign die Robustheit und die<br />

Stoßfestigkeit bei nochmals reduzierter Bautiefe.<br />

Und dies alles bei deutlich gesteigerter Performance.<br />

Das DaTec eignet sich somit nicht nur für die<br />

anspruchsvolle mobile Applikation auf Gabelstaplern<br />

oder Kommissionierfahrzeugen, sondern auch<br />

für den stationären Einsatz im Industrieumfeld.<br />

Interessenten können sich in Halle 5 an Stand 305<br />

von den Industriehardwarelösungen der KSC sowie<br />

den Vorteilen des neuen DaTec im Realeinsatz überzeugen.<br />

Wesentliches Merkmal des neuen KSC-<br />

Datenfunkterminals ist das neue, zweiteilige, vollständig<br />

aus Aluminium bestehende Gehäuse. Dieses<br />

fertigt der Industriehardwareexperte in der eigenen<br />

CNC-Fertigung. Das Ergebnis ist eine deutliche Steigerung<br />

der Stabilität und Stoßfestigkeit. Gleichzeitig<br />

wurde durch das Facelifting die Bautiefe um weitere<br />

5 mm auf nunmehr lediglich 56 mm reduziert. Damit<br />

gehören die neuen DaTec-Systeme zu den kompaktesten<br />

Geräten am Markt. Das neue DaTec kann<br />

nicht nur als Thin Client, sondern sogar als vollwertiger<br />

Rechner mit Windows 7 Professional 64 Bit<br />

betrieben werden. Der Nutzer hat nun außerdem<br />

mehr Möglichkeiten bei der Wahl der Schutzklassen.<br />

Frontseitig ist das System wie bisher in Schutzklasse<br />

IP67 ausgeführt. Für den Rest des Gehäuses stehen<br />

die Schutzklassen IP54 bis IP67 zur Wahl. Wie alle<br />

anderen KSC-Produkte basiert auch das neue DaTec<br />

auf modularen Komponenten und kann so individuell<br />

an Kundenanforderungen angepasst werden. Die<br />

Bedienung der serienmäßig passiv gekühlten Datenfunkterminals<br />

erfolgt über einen resistiven Touchscreen,<br />

der mit Arbeitshandschuhen uneingeschränkt<br />

nutzbar ist. Neben den üblichen Schnittstellen<br />

wie WLAN, LAN-Port, vier USB-Anschlüssen<br />

und zwei seriellen Schnittstellen verfügt das Terminal<br />

über einen externen Grafikausgang. Dies ermöglicht<br />

die Ansteuerung einer zweiten Anzeige- und<br />

Bedieneinheit. [www.kscgmbh.com]<br />

login2work<br />

Cloud-Lösungen für<br />

die Logistikbranche<br />

Die login2work GmbH informierte auf der LogiMAT<br />

das Fachpublikum über Cloud-Lösungen für die<br />

Logistikbranche. Cloud-basierte IT-Lösungen verzeichnen<br />

derzeit auch in der Logistikbranche wachsende<br />

Nachfrage: Immer mehr Logistikanbieter<br />

betreiben ihre IT-Systeme und Geschäftsanwendungen<br />

nicht mehr selbst, sondern beziehen sie als flexible<br />

Services von externen Dienstleistern. Die<br />

Unternehmen sparen sich damit nicht nur Investitionen<br />

in eigene Hardware und befreien sich vom laufenden<br />

Administrationsaufwand – mit Cloud Services<br />

sind sie auch in der Lage, schneller auf neue<br />

Anforderungen in der Lieferkette zu reagieren. Im<br />

Detail wurde über die Einsatzmöglichkeiten von<br />

Cloud Computing für die Logistikbranche informiert.<br />

Zwei neue Services von login2work hatten Premiere:<br />

Virtual Fileshare ist ein neuer Filesharing-Dienst für<br />

Unternehmen, mit dem Anwender Geschäftsdaten<br />

sicher austauschen und zwischen verschiedenen<br />

Endgeräten synchronisieren können. Im Gegensatz<br />

zu Filesharing-Angeboten für Privatanwender haben<br />

Unternehmen mit virtual Fileshare die volle Kontrolle<br />

darüber, wer auf welche Daten zugreift und wo<br />

die Daten gespeichert werden. Der zentrale Datenbestand<br />

liegt nicht in der Public Cloud, sondern in<br />

der geschützten Kundenumgebung des login2work-<br />

Rechenzentrums. login2work hat außerdem sein<br />

Hosted Exchange-Angebot Virtual Exchange weiterentwickelt.<br />

Kunden, die den Betrieb ihrer Microsoft<br />

Exchange-Infrastruktur an login2work auslagern,<br />

profitieren jetzt von einem neuen Self-Service-Tool.<br />

Damit lassen sich E-Mail-Kommunikation, Kalender<br />

und Aufgabenverwaltung noch schneller für jeden<br />

Anwender und jedes Endgerät zur Verfügung stellen.<br />

[www.login2work.de]<br />

OPAL<br />

Integration von Intermec MDE’s<br />

und Etikettendrucker in SAP<br />

OPAL hat Anwendungsmöglichkeiten mit SAPim<br />

Logitikbereich vorgestellt, die Logistikprozesse vereinfachen<br />

und produktiver gestalten. Im Fokus<br />

standen Neuheiten aus dem Softwarebereich zur<br />

Integration von Intermec MDE’s und Etikettendrucker<br />

in SAP. Dazu zählt die in SAP integrierte<br />

Labelmanagement-Lösung zum problemlosen<br />

Druck von Etiketten aus dem SAP, genauso wie die<br />

anwenderfreundliche Anlageninventurlösung von<br />

OPAL. Zudem werden aktuelle AutoID- und RFID-<br />

Trends thematisiert und praktisch veranschaulicht.<br />

Das OPAL-Labelmanagement für SAP ermöglicht<br />

beispielsweise, ein Regelwerk für das Auffinden der<br />

entsprechenden Etikettenformate schnell und ohne<br />

Entwicklungskenntnisse zu erstellen. Hierfür sind<br />

verschiedene Parameter (Warenempfänger, Material,<br />

usw.) bereits im Standard verfügbar. Etikettenformate,<br />

Etikettendrucker und Standorte können intuitiv<br />

und direkt im Labelmanagement gepflegt werden.<br />

Die neueste Generation von Intermec’s<br />

bewährtem Handheld kann erstmalig optional mit<br />

einem Windows- oder Android-Betriebssystem eingesetzt<br />

werden. Der CN51 profitiert zudem durch<br />

ein erweitertes 4 Zoll WVGA Multi-Touch-Display,<br />

wodurch Display-zentrierte Anwendungen mit<br />

größerer grafischer Benutzerschnittstelle möglich<br />

10<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Logimat <strong>2014</strong> in Stuttgart<br />

sind. Das Modell verfügt über einen Hochleistungs-Imager,<br />

welcher 1D- und 2D-Barcodes im<br />

Standard-, Nah- und Fernbereich auch unter<br />

schwierigen Lichtverhältnissen auslesen kann.<br />

[www.opal-holding.com]<br />

Siemens<br />

Palettenhandling vorgestellt<br />

Auf vier Dialogstationen stellte Siemens den<br />

gesamten Lebenszyklus einer Anlage im Logistikbereich<br />

dar. Zukunftsorientierte Turnkey-<br />

Lösungen für Greenfield- und Brownfield-Projekte<br />

sowie kundenorientierte mechatronische<br />

Komplettlösungen wurden präsentiert. Interessenten<br />

konnten flexible Automatisierungskonzepte<br />

für Regalbediengeräte kennenlernen und<br />

erfahren, wie sie ihren Lagerraum optimal ausnutzen,<br />

das Zusammenspiel zwischen Automatisierungs-<br />

und Antriebstechnik verbessern und<br />

ihre Produktivität steigern können.<br />

Darüber hinaus wird das umfangreiche Produktportfolio<br />

mit allen in der Fördertechnik üblichen<br />

Getriebearten und integriertem Frequenzumrichter<br />

SINAMICS G110M vorgestellt. Dabei<br />

konnten sich Besucher am Beispiel des Palettenhandlings<br />

von den Vorteilen überzeugen, die<br />

Integrated Drive Systems und Totally Integrated<br />

Automation bieten. [www.siemens.com]<br />

Solcon<br />

RFID-Gate mit Mobilwagen<br />

Der Mobilwagen von Solcon Systemtechnik hat<br />

sich als PC Wagen und mobiler EDV-Arbeitsplatz<br />

für die Industrie und Logistik längst einen<br />

Namen gemacht und überzeugt mit vielen<br />

durchdachten Features, die der Ergonomie dienen<br />

und den Wagen zu einem individuellen fahrbaren<br />

Büro machen.<br />

Die umfangreiche Zubehörpalette und die Individualisierbarkeit<br />

des Solcon PC Wagens sorgen<br />

für eine Vielzahl an Einsatzmöglichkeiten. Dazu<br />

wurde der Wagen mit UHF-Readern und Antennenmatten<br />

ausgestattet. Von diesen wasserfest<br />

vergossenen Antennen, sind bis zu 16 Stück miteinander<br />

kombinierbar, so dass das Gate auf<br />

maximal 14 Meter verbreitert werden kann.<br />

Die Matten sind nur ca. 2 cm hoch und der flache<br />

Auffahrwinkel sorgt dafür, dass sie mit PKW,<br />

LKW oder Staplerfahrzeugen bequem überfahren<br />

werden können. Ohne großen Aufwand lässt<br />

sich das mobile RFID-Gate im PKW transportieren<br />

und von nur einer Person im Handumdrehen<br />

aufbauen. Dazu müssen lediglich die<br />

Matten aneinandergesteckt und mit dem Mobilwagen<br />

verkabelt werden. Passieren nun mit<br />

RFID-Chips getagte Objekte die Matte, werden<br />

sie von den im Wagen integrierten Readern mit<br />

Richtungserkennung im Pulk ausgelesen.<br />

Anschließend werden die so ermittelten Informationen<br />

an den ebenfalls auf dem Mobilwagen<br />

mitgeführten IPC oder Laptop übergeben<br />

und dort von einer Software gespeichert und<br />

ausgewertet. Auch die sofortige, drahtlose Weiterleitung<br />

der Daten an einen Server ist mit den<br />

integrierbaren DFÜ-Optionen WLAN und Mobilfunk<br />

gegeben.<br />

Idealer Einsatzort für das Mobile RFID-Gate sind<br />

kleinere Lager, in denen aus Platzmangel ein<br />

fest installiertes Gate schwer zu realisieren ist.<br />

Denkbar sind aber auch mobile Einsätze auf<br />

Events bzw. Groß- und Sportveranstaltungen,<br />

bei denen die Identifikation großer Mengen von<br />

Personen notwendig ist und per RFID erfolgt.<br />

Wer Lagerlisten, Übersichten oder Auswertungen<br />

vor Ort haben und diese auch gleich ausdrucken<br />

möchte, findet im Zubehör auch einen passenden<br />

RFID- oder Laser-Drucker, der sich im unteren<br />

Fach auf dem Mobilwagen mitführen lässt. Die<br />

seitliche Halterung am Mobilwagen bietet Platz<br />

für zwei Antennenmatten. Je nach Beschaffenheit<br />

der örtlichen Gegebenheiten können die mit<br />

Chips getagten Objekte auch von einer in der<br />

Halterung aufrecht stehenden Matte ausgelesen<br />

werden. [www.solcon-systemtechnik.de]<br />

WAGNER<br />

Brandschutzlösungen speziell<br />

für Lager und Logistik<br />

Durch die ansteigende Wertekonzentration und<br />

deren Bewahrung in den immer größer werdenden<br />

Lagerhallen, gewinnt das Thema Brandschutz<br />

stetig an Bedeutung. Das Titanus-System<br />

zur Brandfrüherkennung ermöglicht eine frühestmögliche<br />

Branderkennung und sichert somit<br />

einen wertvollen Zeitvorteil beim Ergreifen von<br />

Gegenmaßnahmen sowie beim Personenschutz.<br />

Über Rohrleitungen entnehmen die Ansaugrauchmelder<br />

der Titanus Familie aktiv Luftproben<br />

aus der Umgebungsluft und führen diese<br />

einer sensiblen optischen Detektionseinheit zu.<br />

Aufgrund seiner Bauweise bietet Titanus eine<br />

höhere Sensibilität und kann einen Brand im Vergleich<br />

zu punktförmigen Meldern wesentlich<br />

schneller und dabei sehr sicher detektieren.<br />

Das aktive Brandvermeidungssystem OxyReduct<br />

senkt mittels Stickstoffzufuhr den Sauerstoffgehalt<br />

in dem Lager kontrolliert ab und bildet<br />

so eine Schutzatmosphäre, in der sich ein<br />

Feuer nicht mehr entwickeln oder ausbreiten<br />

kann. Der für die Sauerstoffreduktion notwendige<br />

Stickstoff wird dabei umweltbewusst und<br />

kosteneffizient direkt vor Ort aus der Umgebungsluft<br />

gewonnen.<br />

Durch die weiterentwickelte VPSA (Vacuum<br />

Pressure Swing Adsorption)-Technologie zur<br />

Stickstoffgewinnung sind unter bestimmten<br />

Bedingungen Einsparungen bei den Energiekosten<br />

von bis zu 50 % im Vergleich zu herkömmlicher<br />

Technik möglich.<br />

Ergänzt wird das Produktportfolio von Wagner<br />

durch FirExting-Gaslöschanlagen und das<br />

Gefahrenmanagementsystem VisuLAN. Besucher<br />

der LogiMAT haben die Möglichkeit, sich in<br />

einer Sauerstoffreduktions- Glaskabine vor Ort<br />

live von der eindrucksvollen Funktions- und Wirkungsweise<br />

von OxyReduct zu überzeugen.<br />

[www.wagner.de]<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Videopraxis<br />

IndigoVision<br />

Ultra 5K-Fix-Kamera für HD-Qualität<br />

Die Ultra 5K Fix-Kamera von IndigoVision bietet<br />

als erste ultra-hochauflösende Sicherheitskamera<br />

höchste Bild- und Videoqualität bei allen Lichtverhältnissen.<br />

Die Ultra 5K ist ONVIF-konform<br />

und perfekt auf die Control Center-Managementsoftware<br />

und die Netzwerk-Videorekorder von<br />

IndigoVision abgestimmt. Dank der intuitiven<br />

Konfiguration und Installation ist die Ultra 5K-<br />

Kamera von IndigoVision im Handumdrehen einsatzbereit.<br />

Die Ultra 5K-Kamera von<br />

IndigoVision ist in Ausführungen<br />

für Innen- und Außenbereiche<br />

(IP67-konform) erhältlich<br />

und ideal für Installationen,<br />

in denen es sowohl auf<br />

Detailgenauigkeit als auch<br />

auf großflächige Überwachung<br />

ankommt, z. B. auf<br />

Flughäfen, in Städten, in Stadien<br />

und bei Großveranstaltungen.<br />

[www.indigovision.com]<br />

Geutebrück<br />

Kosmetikhersteller setzt<br />

auf IP-Videosystem<br />

Die L’Oréal Deutschland GmbH setzt bei<br />

der Absicherung ihres Firmengeländes in<br />

Karlsruhe seit Jahrzehnten auf Videolösungen<br />

von Geutebrück. Die Produktion in<br />

Karlsruhe ist das einzige deutsche Produktionszentrum<br />

der Gruppe und gehört zu<br />

den modernsten europäischen Fabriken<br />

von L’Oréal. Die analoge Anlage war<br />

immer noch kompatibel mit neuen Geutebrück<br />

Produkten.<br />

Daher konnte eine Modernisierung mit<br />

vergleichsweise geringem Aufwand erfolgen.<br />

Anfang des Jahres wurde ein modernes Geutebrück<br />

IP-Videosystem in Betrieb genommen, das sich<br />

auf dem neuesten Stand der Technik befindet. Wo<br />

immer möglich wurden bestehende Installationen<br />

genutzt und in die neue Gesamtanlage eingebunden.<br />

Vorhandene Masten der Außenbeleuchtung werden<br />

nun auch für HD Kameras eingesetzt, die ihre Daten<br />

über die alten 2-Draht Fernmeldekabel übertragen.<br />

Der Geutebrück Vertriebspartner euromicron solutions<br />

GmbH, Niederlassung Karlsruhe, hat das entsprechende<br />

Fachwissen in die Beratung, technische Konzipierung<br />

und fachgerechte Umsetzung des Systems maßgeblich<br />

eingebracht. Die Bedienung und Visualisierung der<br />

Videoanlage erfolgt über MultiMap, eine grafische<br />

Bedienoberfläche von Geutebrück. Damit der Nutzer<br />

sich jederzeit schnell zurechtfindet wurden die Lagepläne<br />

kundenspezifisch angepaßt. Das System ist intuitiv<br />

bedienbar. [www.geutebrueck.de]<br />

Axis Communication<br />

Weitere HDTV-Kameras<br />

Die festen Netzwerk-Kameras AXIS<br />

M1145-L und AXIS M1145 liefern hervorragende<br />

Videobilder mit HDTV<br />

1080p-Auflösung und ermöglichen eine<br />

professionelle Videoüberprüfung und<br />

eindeutige Identifizierung rund um die<br />

Uhr. Die Axis M1145-L ist mit eingebauter,<br />

justierbarer Infrarot-Optimized-LED-<br />

Beleuchtung ausgestattet, die eine einfache<br />

und diskrete Videoaufnahme bei<br />

Tag und Nacht ermöglicht. Sie eignet<br />

sich ideal für die Erkennung von Personen<br />

und Gegenständen in einer Entfernung<br />

bis 15 Metern, selbst bei absoluter<br />

Dunkelheit. Beide Kameramodelle verfügen<br />

über den effizienten Video-Komprimierungsstandard<br />

H.264 und lassen<br />

sich im Hinblick auf Bandbreite und<br />

Speichereffizienz individuell konfigurieren.<br />

[www.axis.com]<br />

Raytec<br />

Der neue LED-Schweinwerfer<br />

geht an den Start<br />

Das britische Unternehmen Raytec hat SPARTAN,<br />

die vollständige Palette von ATEX / IECEx- LED-<br />

Scheinwerfern für Ex-Bereiche, vorgestellt. Die<br />

neue Produktreihe kann im Hinblick auf Energieund<br />

Wartungskosten punkten und kommt in<br />

extremen Umgebungen zum Einsatz. SPARTAN<br />

wird als die effiziente und wartungsfreundliche<br />

Lösung für Ex-Umgebungen in Öl-, Gas- , Lebensmittel-<br />

und Chemieanlagen, die eine hohe Leistung<br />

und Zuverlässigkeit in den extremsten<br />

Betriebsbedingungen erfordern.<br />

Die neue SPARTAN Serie bietet eine hervorragende<br />

Leistung mit einer Leistung von bis zu 9.000<br />

Lumen. Das Raytec-Produkt bedient sich der Hälfte<br />

der Anzahl der LEDs im Vergleich zu herkömmlichen<br />

Lösungen und benötigt maximal nur 120<br />

Watt. Das integrierte CoolXtrude<br />

Wärmemanagement-System<br />

bietet eine Betriebsdauer von<br />

10 Jahren +, und qualifiziert<br />

sich so für den Betrieb bis zu T6<br />

Umgebungen. Wartung und<br />

Instandhaltung sind einfach zu<br />

bewerkstelligen.<br />

Die modulare Bauweise<br />

ermöglicht den sofortigen<br />

Zugriff auf die wichtigsten<br />

Komponenten, einschließlich<br />

LED und Netzteil-Module. Netzteile<br />

sind abnehmbar und können<br />

sofort ersetzt werden. Dies<br />

ist ideal für isolierte Standorte.<br />

Auch aus der Ferne ist eine einfache<br />

Wartung in Bereichen mit begrenztem Zugang<br />

möglich. SPARTAN hat eine ATEX und<br />

IECEx-Zulassung für Zone-1- und Zone-<br />

2-Anwendungen und ist in einem<br />

Marinegradaluminiumgehäuse mit<br />

gehärtetem Glas und der bewährten,<br />

langlebigen LED- Technologie von<br />

Raytec<br />

ausgestattet.<br />

[www.raytec.com]<br />

12<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Anzeige<br />

3D-BMS (Magnetometer)<br />

schaffen für Gewerbe und Industrie ein hohes Maß an Sicherheit und Zuverlässigkeit.<br />

Magnetometer (3D-BMS) ist RDD und wird in den USA von Toptech Electric (Magnetics Div.) und Jackson Research (JR) hergestellt.<br />

Seine intelligenten Elemente überwinden Schwächen bestehender BMS und stellen so eine revolutionäre Generation von BMS dar,<br />

welche mit 3D-BMS mit unschlagbarer und extremer Zuverlässigkeit aufwartet. Verifiziert durch Argonne National Laboratory und<br />

empfohlen für den Objektschutz der DOE und DOD, ist Magnetometer (3D-BMS) seit 2011 auf dem Markt. Seit dem ist es ein wichtiges<br />

Kernelement im Objektschutz geworden und wird von Installationsfirmen und Kunden mehr und mehr verwendet.<br />

Magnetometer (3D-BMS): UL 634 Klasse 2 zertifiziert<br />

Magnetometer Technologie: alle Urheberrechte und geistiges Eigentum liegen bei Toptech Electric<br />

und Jackson Research (JR), und sind geschützt durch US- und internationales Recht.<br />

Magnetometers(3D-BMS) finden Anwendung im Objektschutz, bei Einbruchmeldeanlagen und Angriffserkennungssystemen<br />

im unbemannten Betrieb. Magnetometers (3D-BMS) sind weit verbreitet bei der<br />

Sicherung von:<br />

(1-1) Fenster und Türen von Regierungsgebäuden (Objektschutz)<br />

(1-2) Fenster und Türen bei Geldräumen von Banken, Börsen-Büros, Versicherungsfirmen, Goldhandelshäusern und Dok<br />

mentationszentren (Objektschutz);<br />

(1-3) Fenster, Türen und Hochsicherheitszugänge von Schmuck- und Diamantenhandel, Luxuswarengeschäften und Währungund<br />

Münzmanufakturen;<br />

(1-4) Haupt- und Hochsicherheitszugänge von (Kern-)Kraftwerksanlagen (Objektschutz);<br />

(1-5) der Zufahrt von gesperrten Bereichen auf Flughafen, Ölförderanlagen, Gaslagern und<br />

Pipelines (Objektschutz);<br />

Fig. 1: Magnetometer (3D-BMS)<br />

(1-6) Fenster, Türen und Zugang großer Krankenhäuser, biochemischer Labore und Museen<br />

(Objektschutz);<br />

(1-7) Fenster, Türen und Zugang der CBD und Luxus-Hotels (Objektschutz);<br />

(1-8) Fenster, Türen oder Zugang zu Gefängnissen und Polizeistation (Objektschutz);<br />

(1-9) Fenster, Türen und Zugang zu Zollstationen und Einreisekontrollbereichen<br />

(Systeme zum Objektschutz);<br />

(1-10) Datenspeicher und Datenverarbeitungszentren, Computerzentren (Systeme zum<br />

Objektschutz);<br />

(1-11) Botschaft- und Konsulatsbüros sowie Informationsagenturen (Objektschutz);<br />

(1-12) Militärstützpunkte, gesperrte Militärbereiche oder Sicherheitsbereiche (Objektschutz);<br />

(1-13) Meteorologische Observatorien und Sternwarten (Objektschutz);<br />

(1-14) Sendeanstalten (Objektschutz);<br />

(1-15) Unbemannte automatische Maschinen (Objektschutz); usw.<br />

Fig. 2: 3D-BMS Tester<br />

Magnetometer (3D-BMS) kann herkömmliche BMS (wie Sentrol 2700/2800 Serie BMS) an bestehenden Systemen zum Objektschutz vollständig<br />

ersetzen oder die Sicherheit und Zuverlässigkeit bestehender Sicherheitssysteme erhöhen und so zur ersten Linie der Verteidigung<br />

in einem neuen Systeme zum Objektschutz. Natürlich integriert Magnetometer (3D-BMS) sich sehr einfach in bestehende Netzwerke.<br />

Manufacturer: Toptech Electric (H.K) Inc., Ltd.<br />

Telefon: +852-2881-6887<br />

Telefax: +852-2881-6891<br />

E-mail: hktoptech@toptechelectric.com<br />

Websitewww.toptechmagnetics.com<br />

Trademark Magnetometer<br />

(3D-BMS) JRM - 3D-BMS TesterTRM<br />

BMS Distributors, Dealers or Agents in local<br />

Region are welcome, BMS Germany Contact:<br />

Telefon: +49-40-2198-3678, Fax: +49-40-2198-3816


Sechs Jahrhunderte<br />

Kirchenkunst<br />

videogesichert<br />

Seit über sechs Jahrhunderten wird<br />

der Mailänder Dom weltweit als eines<br />

der feinsten Beispiele an einzigartigen<br />

Kunstobjekten, als architektonisches<br />

Meisterwerk und als Wahrzeichen<br />

von Mailand gefeiert.<br />

Ein Sicherheitsvorfall im Juli 2013 unterstrich die<br />

Notwendigkeit einer Verbesserung der Sicherheit der<br />

Kathedrale. Die Enzo-Hruby-Stiftung, führend in Italien<br />

und <strong>Euro</strong>pa für den Schutz von historischen und<br />

künstlerischen Stätten, ergriff in Zusammenarbeit<br />

mit dem Geschäftsbereich für professionelle Sicherheit<br />

von Samsung Techwin schnelle Maßnahmen zur<br />

Bereitstellung der aktuellsten Videoüberwachungstechnologie<br />

für dieses prestigeträchtige Schutzprojekt.<br />

„Wir freuen uns sehr, diesen konkreten Beitrag<br />

für unsere Stadt leisten zu können“, sagte Carlo Hruby,<br />

Vizepräsident der Enzo-Hruby-Stiftung. „Dieses<br />

Projekt verbindet den Schutz eines solch einzigartigen<br />

Kulturerbes und des Wahrzeichens von Mailand<br />

mit der Überwachung eines weitreichenden Stadtgebietes,<br />

dessen Schutz zum Nutzen und der Sicherheit<br />

der Bürger und Touristen ist. Videoüberwachung ist<br />

aktuell eine der am schnellsten wachsenden Branchen<br />

und dieses Projekt ist ein gutes Beispiel für eine<br />

perfekte Zusammenarbeit zwischen privaten und<br />

öffentlichen Bereichen. Es wurden einige der aktuellsten<br />

Technologien, die der Polizei ein unersetzbares<br />

Hilfsmittel zur Ausübung ihrer Aufgaben bieten, eingesetzt.“<br />

„Für dieses Projekt konnten wir die aktuellsten<br />

Lösungen zum Schutz eines von jedem Bürger<br />

von Mailand und darüber hinaus geliebten Bereiches<br />

einsetzen“, sagte Fabio Andreoni, Country Manager<br />

für Italien bei Samsung Techwin. „Wir freuen uns<br />

besonders, dass wir zeigen können, wie effizient eingesetzte<br />

Technologie die Arbeit der Behörden bedeutend<br />

effektiver machen und im weiteren Sinne auch<br />

die Lebensqualität der Bewohner Mailands verbessern<br />

kann. Es ist nur ein Teil eines sehr komplexen<br />

Puzzles, aber falls die Sicherung des Domplatzes eine<br />

effizientere Verwaltung dieses Bereiches, mit zunehmender<br />

Besucherzahl und somit mehr Einnahmen,<br />

ermöglicht, dann haben wir bewiesen, dass wir zur<br />

schnellen Zielerreichung mit hervorragenden Ergebnissen<br />

durch eine harmonische Zusammenarbeit von<br />

verschiedenen öffentlichen und privaten Einrichtungen<br />

beitragen können.“<br />

Das Schutzprojekt Mailänder Dom<br />

Ein modernes Videoüberwachungssystem der aktuellsten<br />

Generation mit 20 fernüberwachten HD-<br />

Nachtsichtkameras im 24-Stunden-Betrieb wurde<br />

zur Gewährleistung des Schutzes des Monuments<br />

und zur Überwachung des weitreichenden Stadtgebietes<br />

an den Perimetern sowie der Dachterrassen<br />

der Kathedrale installiert.<br />

Es wurden zwölf Kameras mit Videoanalysefunktion<br />

an strategischen Punkten entlang der Perimeter<br />

zur Sicherstellung einer kompletten Flächenabdeckung,<br />

und um keinen Bereich ungeschützt zu<br />

lassen, installiert. Sieben gleiche Kameras wurden<br />

im Terrassenbereich installiert. Eine weitere motorisierte<br />

HD-Kamera deckt die gesamte Länge des<br />

mittleren Bereichs ab.<br />

Alle Kameras verfügen über integrierte IR-Nachtsicht-Leuchten.<br />

Somit war eine Modifikation der<br />

aktuellen Beleuchtung entlang der Perimeter bzw.<br />

auf den Terrassen nicht nötigt, was eine nicht-invasive<br />

Installation und Infrastruktur ermöglichte. Die<br />

Bilder der neuen Kameras werden an die lokale<br />

Polizeieinsatzzentrale und an die Zentrale der<br />

Landkreispolizei übertragen. Auch sind die neuen<br />

Kameras mit der Videoüberwachungsanlage der<br />

Stadt, zusätzlich zu den bereits 1.300 von der<br />

Stadtverwaltung kontrollierten Kameras, integriert<br />

und an ein Hightech-Videoanalysesystem angeschlossen.<br />

Dieses Videoanalysesystem erfasst und<br />

klassifiziert verdächtige Aktivitäten und Objekte.<br />

Umbra Control von Perugia war für dieses Projekt<br />

14<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Sechs Jahrhunderte Kirchenkunst videogesichert<br />

Über die Enzo Hruby Stiftung<br />

Die Enzo Hruby Stiftung wurde vor sechs Jahren in<br />

Mailand durch eine Initiative der Hruby-Familie und<br />

HESA S.p.A. gegründet. Sie ist nach ihrem Gründer<br />

und aktuellem Präsidenten Enzo Hruby, der in den<br />

späten 1960ern das aller erste elektronische Sicherheitssystem<br />

in Italien einsetzte, benannt. Ziel der Stiftung<br />

ist die Förderung der Sicherung von Kultur und<br />

des Schutzes unseres Kulturerbes vor Diebstahl und<br />

Vandalismus durch den korrekten Einsatz der aktuellsten<br />

fortschrittlichen Technologien. Als Teil dieser<br />

diversen Initiativen bietet die Enzo Hruby Stiftung<br />

einen konkreten Beitrag zum Schutz des historischen<br />

und künstlerischen Erbe Italiens durch die Bereitstellung<br />

von Sicherheitssystemen für Gebäude, Eigentum<br />

und Kunstobjekte von besonderem historischen und<br />

kulturellem Wert durch den Einsatz von Alarmanlagen,<br />

Videoüberwachungs- und Brandbekämpfungssystemen.<br />

Sobald ein zu schützendes Objekt als Projekt<br />

ausgewählt wurde, kontaktiert die Stiftung die besten<br />

Errichter zur Vorbereitung der betreffenden Projekte.<br />

Das Turiner Grabtuch während des Ausbaus der Turiner<br />

Kathedrale, die Manuskripte der Vatikanischen<br />

Apostolischen Bibliothek während der Digitalisierung<br />

der Dokumente, die Stiftung Cini, die St. Francis<br />

Bibliothek der Stadt Assisi, der Asinelli Turm in Bologna<br />

und der Mailänder Dom sind nur einige der Stätten,<br />

zu deren Schutz die Enzo Hruby Stiftung beigetragen<br />

hat. Der Tätigkeitsbereich der Stiftung beschränkt<br />

sich jedoch nicht auf diese wichtigen und prestigeträchtigen<br />

Maßnahmen zum Schutz eines Kulturerbes,<br />

welches einige von geringerer Wichtigkeit halten<br />

könnten, das jedoch einen großen Reichtum für unser<br />

Land darstellt. Zusätzlich zu diesen Schutzprojekten<br />

verfolgt die Enzo Hruby Stiftung eine institutionelle<br />

Zielsetzung und fördert Studien, Forschungsarbeiten,<br />

Seminare, Konferenzen und Veröffentlichungen zum<br />

Thema Sicherheit und der optimale Einsatz von verfügbaren<br />

Technologien. Zu den Initiativen der Enzo<br />

Hruby Stiftung gehören auch der „H D'Oro“-Preis, mit<br />

welchem jedes Jahr hervorragende Errichter für die<br />

besten Sicherheitsinstallationen ausgezeichnet werden,<br />

und die Veröffentlichung des „EHF - Sicherheit<br />

für Kultur“, das offizielle Magazin der Stiftung. Die<br />

Enzo Hruby Stiftung arbeitete mit Samsung Techwin<br />

zur Verbesserung der Sicherheit des Mailänder Doms<br />

zusammen.<br />

verantwortlich. „Mit diesem wichtigen Projekt<br />

schützen wir nicht nur die Kathedrale, sondern<br />

auch den Domplatz und die Perimeter der Kathedrale“,<br />

sagte der Präsident des Venerable Duomo<br />

Betriebs, Angelo Caloia. „Jedes Jahr besuchen 5<br />

Millionen Menschen die Kathedrale. 2015 erwarten<br />

wir, dass 20 Millionen Touristen durch diese<br />

Türen gehen werden. Der Betrieb arbeitet hart an<br />

12 Einsatzstellen, um alle Bereiche der Kathedrale<br />

offen halten zu können. Dies ist auch dank wichtiger<br />

Sicherheitsmaßnahmen wie dieser möglich.<br />

Dieses Großprojekt ist nicht nur für die Kathedrale<br />

wichtig, sondern es bietet auch der Stadt mehr<br />

Sicherheit. Mit der geplanten Expo 2015 können<br />

wir denen, die zur Erfüllung dieser herausfordernden<br />

Aufgabe beitragen, wie der Enzo-Hruby-Stiftung<br />

und Samsung Techwin, nur danken.“<br />

Das Sicherheitssystem des<br />

Museums der Kathedrale<br />

Die Arbeit der Enzo Hruby Stiftung und von Samsung<br />

Techwin war mit dem Projekt zum Schutz des<br />

Mailänder Doms und seines Kulturerbes noch nicht<br />

beendet. Beide wurden gebeten das Dommuseum,<br />

welches nach acht Jahren Restaurationsarbeiten<br />

am 4. November 2013 wiedereröffnet wurde, zu<br />

schützen.<br />

Das Sicherheitssystem erfüllt die spezifischen<br />

Anforderungen einer Umgebung mit diesen besonderen<br />

Eigenschaften und der vielfältigen im Museum<br />

ausgestellten Kunstobjekte mit Lösungen entsprechend<br />

der ästhetischen Anforderungen des<br />

Gebäudes, welches alle Arten von Objekten, die die<br />

Geschichte des Mailänder Doms seit 1953 erzählen,<br />

beherbergt. Das Museum stellt sehr wertvolle<br />

Kunstobjekte aus, einschließlich Tapisserien, Skulpturen,<br />

architektonischen Modellen, Bildern, Gemälden,<br />

Glaskunst, Wandbehängen und anderen Werken,<br />

die ein besonders durchdachtes Schutzsystem<br />

benötigen.<br />

Zur Gewährleistung eines Systems, das die beste<br />

Bildqualität, optimierte Kompression und die Verwaltung<br />

von Netzwerkressourcen liefert, wurden<br />

Kameras der letzten Generation von Samsung<br />

Techwin mit Full-HD-Auflösung und den neuen<br />

WiseNetIII-Prozessoren eingesetzt. Für jede Umgebung<br />

wurde bezüglich Ästhetik und Leistung die am<br />

besten geeignete Kamera gewählt. Das Museum<br />

verfügt über 26 Räume mit einer Gesamtfläche von<br />

Projekt ‘Mailänder Dom’: Samsung<br />

Techwin Produkte im Überblick<br />

Perimeter der Kathedrale:<br />

• 12 x SNO-6084RP 2MP-1080p-Full-HD-IP-Kameras<br />

Terrasse der Kathedrale:<br />

• 4 x SNO-6084RP 2MP-1080p-Full-HD-IP-Kameras<br />

• 1 x SNP-6200RHP 2MP 2MP-1080p-Full-HD-IP-Kamera<br />

Aufzeichnung in der Kathedrale:<br />

• 1x SRN-1000 Netzwerkvideorekorder<br />

Museum:<br />

• 74 x SNO-6084RP 2MP-1080p-Full-HD-IP-Kameras<br />

• 2 x SNF-7010P 360-Fischaugen-Kameras (Indoor)<br />

• Aufzeichnung: SRN-1000 Netzwerkvideorekorder<br />

2.000 m2. Die meisten der im Museum eingesetzten<br />

Kameras sind Mini-Dome-Kameras mit IR-<br />

Leuchten für Innenbereiche. In einigen Räumen<br />

wurden zur Überwachung des gesamten Ausstellungsbereichs<br />

auch die neuen Fischaugen-Kameras<br />

mit 360-Grad-Objektiven installiert. Alle Kameras<br />

senden ihre Signale an eine zentrale Aufnahmeeinheit,<br />

mit drei Samsung Techwin SRN-1000 Netzwerkvideorekordern.<br />

[www.samsungsecurity.com]


Interview<br />

Alles Easy mit Paxton!<br />

Mit der neuen Vertriebsphilosophie und zukunftsorientierten Produkten<br />

präsentiert der britische Hersteller den deutschen Errichtern die richtige<br />

Basis für den Vertrieb von Zutrittskontrollsystemen. Dabei achtet Paxton<br />

auf die richtige Kombination von Qualität und Zukunftsorientierung.<br />

Der deutsche Sicherheitsmarkt<br />

ist ein anspruchsvoller<br />

Markt. Die Kunden in<br />

Deutschland sind für neue<br />

Technologien sehr offen<br />

und bereit, neue Marken<br />

kennenzulernen und zu testen.<br />

Mit unseren Produkten<br />

können wir die vom Markt<br />

gewünschten IP-gestützte<br />

Lösungen für integrale und<br />

stand-alone Konzepte liefern.<br />

Im Jahr <strong>2014</strong> werden<br />

wir in Deutschland weiter<br />

expandieren.<br />

Gareth O'Hara<br />

Sales and Marketing Director<br />

?Seit letztem Jahr sind Sie mit einer neuen Vertriebsstrategie<br />

in der <strong>DACH</strong>-Region gestartet?<br />

Warum haben Sie diese Märkte als Expansionziel<br />

gewählt? Welche Ziele möchten Sie insbesondere<br />

in Deutschland erreichen?<br />

O’Hara: Wir setzen mit Paxton Access auf Wachstum<br />

in ausländischen Märkten. Speziell in Deutschland,<br />

aus unserer Sicht dem größten europäischen Sicherheitsmarkt<br />

möchten wir eine starke Präsenz in dieser<br />

Region aufbauen. Es war für uns der logische<br />

Schritt, den Fokus auf die <strong>DACH</strong>-Region zu legen.<br />

Wir haben die Chancen genutzt und können auf ein<br />

Umsatzwachstum in der Region seit über 15 Jahren<br />

verweisen. Dafür hatten wir nur ein kleines Team,<br />

das aber mit soliden Marktkenntnissen und einer<br />

hohen Lösungskompetenz, unsere Produkte bei<br />

Berücksichtigung aller regionalen Unterschiede im<br />

Markt etablierte.<br />

Unser Ziel für Deutschland ist der Ausbau unserer<br />

Marke, um diese weiter im Markt zu etablieren.<br />

Letztlich bieten wir für Installateure, Planer und<br />

Endverbraucher ja auch einen anderen Lösungsansatz.<br />

Wir hoffen, die Alleinstellungsmerkmale unseres<br />

Systems gegenüber den Marktbegleitern klar<br />

darstellen zu können und bieten außerdem einen<br />

besonderen Ansatz der Integration von Zutrittskontrollsystemen<br />

in IP-Strukturen, der sich von bestehenden<br />

Lösungen auf dem Markt unterscheidet.<br />

?Der deutsche Sicherheitsmarkt hat nur eine<br />

begrenzte Anzahl von Akteuren – Installateure,<br />

Großhändler oder Systemintegratoren -<br />

unter denen Sie Partnern finden können. Sind Sie<br />

sicher, die richtigen Partner mit Ihrer Strategie zu<br />

erreichen?<br />

O’Hara: Das ist eine gute Frage. Im ersten Jahr 2013,<br />

ist es uns sehr wichtig gewesen, Produkte und ihre<br />

16<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Interview - Alles Easy mit Paxton!<br />

Funktionsweise sowie die Installationsmöglichkeiten<br />

und die einfache Implementierung eines Paxton<br />

System zu erklären und Partner zu gewinnen,<br />

die Vertrauen in uns und unser kaufmännisch und<br />

technisch ausgerichtetes Partner-Modell haben.<br />

Im Wesentlichen haben wir uns ein Jahr auf die<br />

Errichter in Deutschland konzentriert.<br />

Bis Ende 2013 haben wir ein Seminarmarathon in<br />

Deutschland in neun Monaten und mit über 500<br />

verschiedenen Unternehmen absolviert. Aufgrund<br />

der Ausbildungsschwerpunkte für Installateure<br />

konnten wir unsere Kundenbasis um 100% im Vergleich<br />

zu 2012 verbreitern. Ich bin über diese<br />

Ergebnisse und die Strategie sehr glücklich. Im<br />

Laufe dieses Jahres werden wir die zweite Runde<br />

unserer Strategie einläuten und die anderen wichtigen<br />

Kundensegmente, wie Integratoren,<br />

Großhändler und Planer ansprechen und zu unserem<br />

Partnerprogramm einladen.<br />

Wir glauben, dass unser Programm gut eingeführt<br />

und richtig strukturiert ist. Es ist fair und ermöglicht<br />

allen Beteiligten eine WinWin-Situation, weil<br />

mögliche Dienstleistungen sich in der gesamten<br />

Wertschöpfungskette positiv bemerkbar machen.<br />

Unsere Absicht war, den Markt zu verstehen und<br />

wir wollen eine Auswahl bereitstellen, mit Fairness<br />

zusammenarbeiten und die notwendige Flexibilität<br />

für den Vertrieb anbieten. Ich denke, dass<br />

wir alles erreicht haben.<br />

In Bezug auf die Seminare war das Feedback sehr<br />

positiv. Der Ansatz des kostenlosen Trainings im<br />

großen Stil in jeder größeren Stadt in Deutschland<br />

war für den Markt neu. Aber nicht immer bedeutet<br />

neu auch erfolgreich. Doch wir haben ausgehend<br />

von einer wenig ausgeprägten Präsenz der Marke<br />

auf dem Markt im Januar 2013 wirklich erfolgreich<br />

mehr als 500 Unternehmen in neun Monaten<br />

ansprechen und schulen können. Damit haben die<br />

Unternehmen, die die Seminare besucht haben,<br />

wirklich Interesse an unserem Produktportfolio<br />

gezeigt.<br />

?Sie konnten also mehr Partnerschaften mit<br />

Errichtern in Deutschland schließen oder<br />

haben die Grundlagen für solch erfolgreiche<br />

Kooperationen gelegt?<br />

O’Hara: Wir setzen auf die Ergebnisse unserer<br />

Bemühungen. Unsere Hardware ist mit Blick auf<br />

errichtende Unternehmen konzipiert. Unsere technische<br />

und vertriebsorientierte Supportkultur ist<br />

auf die Unterstützung der Menschen in den Partnerunternehmen<br />

ausgerichtet, die unsere Produkte<br />

installieren. Wir müssen auch weiterhin unsere<br />

Beziehungen zum Markt pflegen und weiter ausbauen.<br />

?Welche Vorteile haben die Paxton-Lösungen<br />

im Vergleich zu anderen Zutrittskontrolllösungen?<br />

O’Hara: Das Wichtigste ist die Einfachheit der Produkte<br />

und die trotzdem hohe Qualität. Leider<br />

haben Zutrittskontrollsysteme selten die oberste<br />

Priorität in einem Sicherheitssystem. Diese Position<br />

nehmen eher Einbruch-, Brand- oder Videosysteme<br />

ein. Als Hersteller wissen wir, dass wir<br />

letztendlich Produkte herstellen, die nicht so komplex<br />

konstruiert sind wie herkömmliche Systeme.<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong><br />

Unsere Produkte sind einfacher zu planen, zu<br />

installieren, zu integrieren und zu konfigurieren:<br />

Wir bieten kabelgebundene oder drahtlose Türsteuerungslösungen<br />

sowie Premium-Video-Türsprech-<br />

produkte, die alle auf einer sehr intuitiven<br />

Software-Plattform arbeiten und die Zugangskontrolllösung<br />

komplettieren. Wir haben auch für kleinere<br />

Installationen die richtigen Lösungen in Form<br />

von Stand-Alone-Produkten, die nicht vernetzt<br />

werden müssen. Im Wesentlichen haben wir für<br />

alle Bereiche eine Lösung für fast alle Gebäudetypen<br />

.<br />

?Glauben Sie, dass PoE-und IP-basierte Technologie<br />

vermehrt in der Gebäudetechnik und<br />

auch in der <strong>Security</strong>-Branche zum Einsatz<br />

kommen?<br />

O’Hara: In der Welt der Zutrittskontrolle hat sich<br />

der Wandel zu IP schon vollzogen. Etwa 90% der<br />

neuen Produkte sind IP-basiert und für die Nutzung<br />

im Markt prädestiniert. Ich denke, dass sich<br />

dies für die Zukunft nur noch durch den Fortschritt<br />

in der Gebäudetechnik (Überwachung, Steuerung<br />

und Energieeffizienz) erhöhen kann. Die Amortisationszeit<br />

für Endnutzer wird durch die Umstellung<br />

auf PoE- und IP-basierte Technologien sehr viel<br />

kürzer und die finanziellen Vorteile stellen für diese<br />

Kundengruppe eine Entscheidungshilfe für<br />

Investitionen dar. Ich bin überzeugt, dass aber die<br />

Annahme der Technologie in der Sicherheitsbranche<br />

länger brauchen wird, da hier noch Bedenken<br />

zur Zuverlässigkeit, Berechenbarkeit und über die<br />

Höhe der Versicherungskosten bestehen.<br />

?Was sind die wichtigsten Vorteile von Paxton<br />

als Anbieter von Zutrittskontrolllösungen aus<br />

Ihrer Sicht?<br />

O’Hara: Es ist unsere Philosophie, die wir auf dem<br />

Markt vertreten, auf deren Basis wir unsere Produkte<br />

und Handelsstruktur anbieten und die<br />

Gewissheit, dass Paxton verlässliche Produkte und<br />

Serviceleistungen anbietet. Die Einfachheit der<br />

Dinge bestimmt die Paxton-Welt: Lösungen sind<br />

• einfach anzubieten<br />

• einfach zu installieren,<br />

• und leicht zu verwalten.<br />

Unsere Produkte sind zukunftssicher. Es gibt keine<br />

versteckten zusätzlichen Kosten für Dienstleistungen<br />

wie Upgrades, Lizenzen oder die Erweiterung<br />

bestehender Systeme - der Preis ist der Preis. Und<br />

unsere Produkte sind so konzipiert, dass unsere<br />

Partner z.B. auf der Baustelle wegen des Paxton<br />

Installationsprogramms keine Zeit verlieren. Denn<br />

Zeit ist ein kostbares Gut und wir entwickeln unsere<br />

Produkte, um sicherzustellen, dass sie einfach<br />

genug zu installieren sind, ohne ungeliebte Kompromisse<br />

einzugehen. Wir bieten fünf Jahre Garantie<br />

auf alle unsere Produkte und auch bei der Lieferzeit<br />

sparen wir Zeit und denken an unsere Kunden:<br />

Wir liefern alle Produkte innerhalb von 24 Stunden<br />

nach der Bestellung in die <strong>DACH</strong>-Region.<br />

?Gibt es einen Unterschied zwischen dem<br />

deutschen Markt und anderen Märkten in<br />

<strong>Euro</strong>pa?<br />

O’Hara: Ich denke, dass jeder Markt länderspezifisch<br />

anders aufgestellt ist. Also sind die nationa-<br />

Mehr Sicherheit,<br />

mehr Komfort


Interview - Alles Easy mit Paxton!<br />

Türlösungen von Paxton in der Praxis ©Paxton<br />

len Unterschiede in Deutschland nicht anders im<br />

Vergleich zu anderen Ländern. So gibt es in<br />

Deutschland nicht eine große Menge an gesetzlichen<br />

natürlichen Vorgaben rund um die Zutrittskontrolle.<br />

Und die gemeinsamen Normen in <strong>Euro</strong>pa lassen<br />

gar keine großen Unterschiede zwischen den<br />

europäischen Märkten zu - nur einige kleinere<br />

regionale Unterschiede bestehen. Allerdings unterscheiden<br />

sich in Deutschland die Wege zum Markt<br />

von den Vertriebskanälen in anderen europäischen<br />

Regionen. Trotzdem sind die Kunden an sehr ähnlichen<br />

Produkten mit ebenso ähnlichen Produkteigenschaften<br />

interessiert – hier gibt es keine Unterschiede<br />

mit den meisten anderen europäischen<br />

Kunden. Dafür sind die (potentiellen) Kunden in<br />

Deutschland sehr offen für neue Technologien und<br />

bereit, neue Marken kennenzulernen und zu testen.<br />

Auch die hohe Kompetenz der Installateure und<br />

Großhändler ist außergewöhnlich. Das sind für uns<br />

alles Argumente, die uns überzeugen, dass wir die<br />

richtige Strategie für Deutschland eingeschlagen<br />

haben.<br />

?Was sind Ihre Pläne für das Jahr <strong>2014</strong>? Was<br />

werden Ihre nächsten Schritte sein? Und wird<br />

das Paxton-Team wachsen?<br />

O’Hara: Selbstverständlich werden wir in diesem<br />

Jahr viel bewegen. So wird die Seminarreihe in der<br />

gleichen Intensität wie 2013 fortgesetzt. Auch die<br />

Partnerschaftsprogramme stehen weiterhin im<br />

Fokus und mehr Kunden sollen davon überzeugt<br />

werden und profitieren. Produktneuvorstellungen<br />

und neue Lösungen werden in diesem Jahr auf dem<br />

deutschen Markt an den Start gehen. Dabei werden<br />

die Produkteigenschaften für den <strong>DACH</strong>-Markt<br />

angepasst. Wir werden dabei berücksichtigen, was<br />

der Markt in Deutschland braucht und bestehende<br />

Produkte adaptieren. Neue Produkte sollen die<br />

Anforderungen natürlich sofort erfüllen. Die Version<br />

5 unserer Software stellt Features bereit, die unsere<br />

Produkte noch marktfähiger für die <strong>DACH</strong>-Region<br />

machen. Das Angebot rund um Net2-Entry-Produktpalette<br />

wird um IP-fähige PoE-Video/Audio-Tür-<br />

Systeme mit eingebauter Zutrittskontrolle erweitert.<br />

Besonders wichtig für Kunden sind unsere Investitionen<br />

in den deutschen technischen Support. Wir<br />

sind immer per Telefon erreichbar und helfen gerne<br />

mit Support vor Ort oder bei der Inbetriebnahme.<br />

Weitere Investitionen in diesem Bereich erfolgen<br />

noch im Jahr <strong>2014</strong> und richten sich nach dem<br />

Wachstum der Nachfrage von Paxton-Produkten.<br />

Darüber hinaus haben wir vor kurzem Claus Mack<br />

als Gebietsvertriebsleiter für Süddeutschland eingestellt.<br />

Generell planen wir zur Umsetzung unseres<br />

Vertriebskonzeptes eine Aufstockung des Paxton-Teams,<br />

eine weitere Verbesserung des Services<br />

und die Verstärkung unserer Kommunikation<br />

in der Region. Wir können es kaum erwarten, um<br />

weiter den Markt für uns zu erschließen.<br />

[www.paxton-access.co.uk]<br />

Kaba<br />

Ausgezeichnete Zeiterfassung<br />

Als Gold-Level SAP Software<br />

Solution & Technology<br />

Partner präsentiert<br />

Kaba auf dem SAP- Stand<br />

in Halle 4, C04 seine integrierten<br />

Lösungen für<br />

Zeiterfassung, Zutrittskontrolle<br />

und Betriebsdatenerfassung.<br />

Vorgestellt<br />

wird auch das neue, gerade<br />

mit dem iF product<br />

design award ausgezeichnete<br />

Zeiterfassungsterminal<br />

B-web 96 00. Es überzeugte<br />

die Jury durch seine<br />

zurückhaltende Formensprache und aufgrund der<br />

klaren Linienführung. Die im Partnerbereich des SAP-<br />

Stands gezeigten Kaba Lösungen B-COMM ERP 4 für<br />

SAP ERP und SAP Business ByDesign sind einfach zu<br />

bedienen, innerhalb kürzester Zeit eingeführt und laufen<br />

dann automatisch im Hintergrund. Die aktuelle Version<br />

4.7 punktet mit vielen Neuerungen. Dazu gehören<br />

u.a. die neue ESS App, Erweiterungen im ESS Team<br />

Kalender und im Visitor Management, zusätzliche Funktionen<br />

im Grundmodul sowie die Anbindung des<br />

Zutrittsmanagementsystems Kaba exos 3.1.2. Mit der<br />

ESS App können Mitarbeiter direkt am Kaba Terminal B-<br />

web 97 00 ihre An- und Abwesenheiten erfassen. Im ESS<br />

Team Kalender erhalten sie einen kompletten Überblick<br />

über alle An-/Abwesenheiten in ihrer Abteilung. Dies<br />

erleichtert die Planung und Freigabeentscheidung maßgeblich.<br />

Das ausgezeichnete Zeiterfassungsterminal B-<br />

web 96 00 ist vielseitig und innovativ und lässt sich einfach<br />

bedienen. Ausgerüstet mit modernster Technik passt<br />

sich das Terminal flexibel an die Wünsche der<br />

Anwender an. Es zeichnet sich durch seinen Bedienkomfort,<br />

seine kompakte Größe und sein ansprechendes<br />

Design mit farbigem Touchscreen aus. Die Anwender<br />

haben die Möglichkeit, die Bedieneroberfläche an ihre<br />

Anforderungen anzupassen, so z.B. Funktionstasten<br />

austauschen, das Hintergrundbild ändern oder ihr Firmenlogo<br />

einblenden. Die einzelnen Funktionen lassen<br />

sich über einen Touchscreen anwählen und erscheinen<br />

in brillanter Farbqualität. [www.kaba.com]<br />

PCS Systemtechnik<br />

NFC in der Zutrittskontrolle<br />

PCS stellt auf der CeBIT <strong>2014</strong> eine Zutrittslösung mit<br />

NFC vor. Dabei werden die Zutrittsrechte auf das<br />

Smartphone eines Mitarbeiters übertragen. Über die<br />

NFC-Schnittstelle des Handys können so Türen ge-öffnet<br />

werden, die mit einem INTUS PegaSys-Terminal<br />

gesichert ist. Der Einsatz von NFC für die Zutrittskontrolle<br />

ermöglicht neue Lösungen beispielsweise für<br />

Filial-Betriebe, bei der ein Filialleiter mit Hilfe seines<br />

Smartphones Ausweise für seine Mitarbeiter selbst<br />

erstellen und organisieren kann.<br />

Handvenenerkennung in internationalen<br />

Sicherheitsprojekten gefragt<br />

Die INTUS PS Handvenenerkennung ist die ideale<br />

Lösung für alle Bereiche und Gebäude, die besonders<br />

schützenswert sind. Neben vielen Installationen in<br />

Rechenzentren, Unternehmen und Vorstands-etagen<br />

in Deutschland, bewährt sich der biometrische<br />

Zutrittsleser inzwischen auch weltweit. Verstärkt<br />

nachgefragt wird die INTUS PS Handvenenerkennung<br />

in internationalen Projekten, bei denen maxi-male<br />

Sicherheit gefordert ist, zum Beispiel in China, Dubai<br />

oder Süd-amerika. Die einmalige Kombination von<br />

einfacher und schneller Handhabung bei größtmöglicher<br />

Sicherheit in der Identifizierung eines Nutzers<br />

überzeugt die Sicherheitsverantwortlichen. So wurde<br />

die bio-metrischen Zutrittsleser von PCS kürzlich bei<br />

einem der größten chinesischen Fernsehsender und in<br />

einer Währungsdruckerei in Asien installiert.<br />

DEXICON für anspruchsvolle Zutrittskontrolle<br />

Für Unternehmen, die anspruchsvolle Sicherheitslösungen<br />

suchen, gibt es die Zeiterfassungs- und<br />

Zutrittskontrollsoftware DEXICON 4.0 jetzt mit dem<br />

Erweiterungsmodul DEXICON Online. Möchte ein Mitar-beiter<br />

eine bestimmte Tür öffnen, überprüft DEXIC-<br />

ON online auf allen im Unternehmen vernetzten<br />

Zutrittskontrollmanagern die Daten, ob der Zutritts<br />

gewährt werden darf.<br />

Die Software DEXICON verfügt über eine zertifizierte<br />

Schnittstelle zu SAP. Die aktuelle DEXICON-Version<br />

zeigt eine verfeinerte Benutzerverwaltung und ein<br />

Anwesenheitstableau in der Zutrittskontrolle. So hat<br />

ein Sicherheitsdienst stets den Überblick, wer sich wo<br />

auf dem Firmengelände befindet. Im Alarmfall wird<br />

eine aktuelle Notfall-Liste ausgegeben, die zur Evakuierung<br />

genutzt werden kann. Besonders interessant<br />

ist die auch Anbindung von DEXICON an ein übergeordnetes<br />

Leitstands- oder Gebäudemanagementsystem.<br />

Über den DEXICON OPC-Server wird das<br />

Zutrittskontrollsystem an Leitstandssysteme angebunden,<br />

die über eine OPC-DA-Schnittstelle verfügen.<br />

Der DEXICON OPC-Server ist für alle Partner der PCS<br />

verfügbar, die ihre Lösungen auf die INTUS COM-<br />

Schnittstelle aufsetzen.<br />

PCS beteiligt sich am Heise <strong>Security</strong> Forum<br />

Im Heise <strong>Security</strong> Forum referiert PCS Projektconsultant<br />

Wolfgang Rackowitz am Freitag, den 14.03. von 12:00<br />

bis 12:30 Uhr über das Thema: "Risiko Mensch - Sicherheit<br />

für Raum und Daten". Der Vortrag zeigt auf, wie<br />

beim Einsatz von RFID-Karten in der Zutrittskontrolle die<br />

Sicherheitslücke geschlossen wird durch den Einsatz der<br />

biometrischen Handvenenerkennung zur Verifizierung<br />

der Karte. [www.pcs.com]<br />

18<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Die neue High-End<br />

PTZ-Dome-Range von ABUS<br />

2 bzw. 7 Alarmein- und<br />

2 Alarmausgänge<br />

Integrierte Heizung<br />

Wettergeschütztes<br />

Kameragehäuse (IP66)<br />

ONVIF-kompatibel<br />

540 TV-Linien bzw.<br />

HD 720p/1080p Auflösung<br />

8 Touren mit bis zu 32<br />

Preset-Positionen je Tour<br />

Automatische<br />

Privatzonenmaskierung<br />

1/3” Progressive Scan CMOS<br />

DNR-Funktion für<br />

rauschfreie Bilder<br />

20 × Autofokus-<br />

Motorzoom-Objektiv<br />

TVIP82100<br />

TVIP81000<br />

WDR-Funktion zur<br />

Gegenlichtkompensation<br />

TVCC81500<br />

IR-LEDs für Nachtsicht,<br />

bis 80m Reichweite<br />

Autoflipp-Funktion<br />

1/4” Sony Super HAD CCD<br />

36 × Motorzoom-Objektiv<br />

Die neuen PTZ-Dome-Kameras von<br />

ABUS <strong>Security</strong>-Center sichern jedes<br />

Objekt lückenlos und zuverlässig.<br />

Intelligente Rekorderlösungen verarbeiten<br />

die Bilddaten in Echtzeit und<br />

ermöglichen einen schnellen Zugriff<br />

auf die Aufzeichnungen. Für maximale<br />

Speicherkapazität sorgen hocheffiziente<br />

Videokompressionsverfahren,<br />

die zudem eine brillante Bildqualität<br />

erhalten.<br />

Die Marke ABUS –<br />

Garant für Qualität und Service<br />

Von einer guten Partnerschaft profitieren<br />

immer beide Seiten. Was die<br />

Marke ABUS eint, bildet deshalb auch<br />

die Basis für eine gute Zusammenarbeit:<br />

Vertrauen und Kontinuität. Viele<br />

zufriedene, treue Kunden sehen das<br />

genauso.<br />

www.abus.com/partner<br />

ABUS <strong>Security</strong>-Center GmbH & Co. KG · Linker Kreuthweg 5 · 86444 Affing · Germany<br />

Tel. +49 82 07 959 90-0 · Fax +49 82 07 959 90-100 · info.de@abus-sc.com


Zutrittskontrolle<br />

Die Zukunft der Zutrittskontrolle:<br />

Ein Wink mit der Hand, eine<br />

Fülle neuer Möglichkeiten<br />

Die Zutrittskontrollbranche ist heute von rasanten Änderungen und zahlreichen Innovationen geprägt. Die<br />

Virtualisierung kontaktloser Smartcards hat eine Reihe innovativer Gedankengänge angeregt, und so können<br />

nun mehrere Zutrittskontrollanwendungen in einer einzigen komfortablen Lösung vereint werden. Die<br />

Möglichkeit, Credentials auf Smartphones zu speichern, zählt möglicherweise zu den interessantesten Entwicklungen<br />

auf diesem Gebiet. Hier wird ein normales Smartphone zu einem „digitalen Schlüssel“. Dabei<br />

funktioniert das Telefon wie eine gewöhnliche Zutrittskarte: Die im Telefon gespeicherten Identitätsangaben<br />

werden an ein Lesegerät übermittelt, das die Entscheidung trifft, ob die Tür sich öffnet oder nicht.<br />

Die mobile Zutrittskontrolle wird in Etappen eingeführt.<br />

In der ersten Phase, die auch als Kartenemulationsmodus<br />

bezeichnet wird, werden Smartphones<br />

mit digitalen Schlüsseln ausgestattet, die der<br />

Nutzer an Türlesegeräten präsentiert - genauso wie<br />

aktuelle Ausweiskarten. In Zukunft wird man die<br />

Rechenleistung und Netzwerkfähigkeit der Smartphones<br />

für die Durchführung der meisten Aufgaben<br />

nutzen, für die heute noch Kartenleser in Verbindung<br />

mit Servern oder Controllern in herkömmlichen<br />

Zutrittskontrollsystemen erforderlich sind.<br />

Dies beinhaltet die rollenbasierte Überprüfung von<br />

Identitäten, zum Beispiel, ob die Zutrittsanforderung<br />

innerhalb des erlaubten Zeitraums liegt, und –<br />

mithilfe der GPS-Funktionen des Telefons – ob die<br />

Person tatsächlich vor der Tür steht. Nach dem<br />

Abgleich der Informationen mit Cloud-Daten sendet<br />

das Telefon über einen kryptographisch sicheren<br />

20<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Die Zukunft der Zutrittskontrolle<br />

Kommunikationskanal eine vertrauenswürdige<br />

Nachricht an die Tür, dass diese sich öffnen soll.<br />

Bei diesem Modell fungieren die mobilen Geräte<br />

(anstelle des Zutrittskontrollsystems) als Entscheidungsträger,<br />

und die Türen (anstelle der Karten)<br />

werden zu Ausweisen. Mit dieser Paradigmenumkehr,<br />

auch als Dualität bezeichnet, werden sich<br />

künftige Zutrittskontrolllösungen verändern. Unternehmen<br />

werden keine intelligenten Lesegeräte<br />

mehr benötigen, die durch physische Kabel mit<br />

Backend-Servern verbunden sind, sondern stattdessen<br />

eigenständige elektronische Schlösser, die den<br />

verschlüsselten „Öffnen“-Befehl eines mobilen<br />

Gerätes erkennen und einer Reihe von Zutrittsregeln<br />

unterliegen. Damit werden die Installationskosten<br />

für die Zutrittskontrolle drastisch reduziert.<br />

Gleichzeitig wird die Zutrittskontrolle der nächsten<br />

Generation wirtschaftlichere Lösungen ermöglichen,<br />

um noch mehr Türen zu sichern, und durch<br />

Nutzung der im Mobiltelefon enthaltenen Technologie<br />

neue Dienstleistungen hervorzubringen, beispielsweise<br />

die orts- und zeitunabhängige Authentifizierung<br />

von Dokumenten. Der Schritt hin zur IPbasierten<br />

Zutrittskontrolle vereinfacht den Betrieb,<br />

die Erweiterung und Anpassung der Systeme und<br />

erlaubt die Integration physischer Zutrittskontrollsystem<br />

mit zahlreichen anderen Lösungen im selben<br />

Netzwerk. Auf diese Weise kann ein integriertes<br />

unternehmensweites System für die physische und<br />

logische Zutrittskontrolle eingerichtet werden.<br />

Andere Entwicklungstrends sehen Handgesten als<br />

Teil der Zutrittskontrolle, um den Ablauf noch komfortabler<br />

zu gestalten. Dies könnte die nächste<br />

Generation digitaler Ausweise auf mobilen Geräten<br />

grundsätzlich bereichern. So wie die Maustechnologie<br />

eine disruptive Innovation darstellte, mit der die<br />

Computer-Schnittstelle revolutioniert wurde, wird<br />

sich mit der Handgestentechnologie die Interaktion<br />

der Nutzer mit Zutrittskontrollsystemen grundlegend<br />

ändern.<br />

In der Industrie beginnt man bereits die Wirkungen<br />

der Gestentechnologie bei Computerspielen zu<br />

sehen. Weitere Entwicklungen zeichnen sich auf<br />

dem interaktiven TV-Markt ab, bei dem Nutzer<br />

durch Bildschirm-Menüs für TV und Spielkonsolen<br />

„wischen“ könnten, indem sie vom Sofa aus Handgesten<br />

in der Luft ausführen. Andere Anwendungen<br />

der Gestentechnologie sind Roboter in der Altenpflege<br />

und digitale Werbesysteme, die erkennen,<br />

wer der Kunde ist und entsprechend relevante<br />

Inhalte anzeigen. Möglicherweise kommt auf die<br />

Zutrittskontrollbranche eine ähnliche Umstellung<br />

zu.<br />

Mit einer einfachen, benutzerdefinierten Handbewegung<br />

oder einer anderen Geste werden Personen<br />

verschiedene RFID-Geräte steuern können. Dies<br />

verbessert das Anwendererlebnis und erhöht<br />

gleichzeitig die Sicherheit, da neue Authentifizierungsfaktoren<br />

hinzukommen, die sich nicht darauf<br />

beschränken, dass der Karteninhaber etwas „hat“<br />

(die Karte), sondern zusätzlich eine gestenbasierte<br />

Version von etwas einbeziehen, das der Karteninhaber<br />

„weiß“ (z. B. ein Passwort oder eine PIN).<br />

Gestenbasierte Zutrittskontrolle funktioniert mit<br />

Smartphones in einer mobilen Umgebung, die es<br />

zulässt, mithilfe der integrierten Beschleunigungsfunktion<br />

von Smartphones zwei- und dreidimensionale<br />

Gesten zu nutzen. Da der Beschleunigungssensor<br />

des Telefons Bewegung und Schwerkraft erfasst,<br />

„weiß“ das Gerät, in welche Richtung das<br />

Display gehalten wird. Hiermit lässt sich das Authentifizierungsverfahren<br />

um einen weiteren Faktor<br />

ergänzen. Ein Nutzer könnte z. B. sein Telefon dem<br />

Lesegerät präsentieren und es dann um 90 Grad<br />

nach rechts und wieder zurück drehen, damit die im<br />

Telefon enthaltenen Anmeldeinformationen gelesen<br />

werden und Zutritt gewährt wird. Falls Sie in<br />

Zukunft jemanden vor einer gesicherten Tür mit<br />

dem Telefon winken sehen und diese sich öffnet,<br />

sollten Sie deshalb nicht überrascht sein. „Sesam<br />

öffne dich“ ist im Begriff, Wirklichkeit zu werden.<br />

Detailliertes Fachwissen und ein genaues Verfolgen<br />

der Fortschritte sind für Unternehmen essentiell, um<br />

von den Entwicklungen im Bereich der Zutrittskontrolle<br />

profitieren und mittel- bis langfristige strategische<br />

Investitionsentscheidungen treffen zu können.<br />

Harm Radstaak, Managing Director EMEA, HID Global<br />

[www.hidglobal.de]<br />

Store, manage and control keys, cards and small assets more securely<br />

and efficiently with KeyWatcher Touch. Access is limited to authorized<br />

users, and all transactions are recorded with detailed reports available.<br />

The system will even automatically email transactional information to any<br />

user – at any time. And KeyWatcher’s convenient touchscreen makes<br />

removing and returning keys easier than ever. With our modular design<br />

and full scalability, it’s easy to see how we keep making<br />

key management better. That’s Morse Watchmans’<br />

outside the box thinking – right inside the box.<br />

morsewatchmans.com • 1.203.264.4949


Doormanagement<br />

Krankenhaus<br />

Lösungen für Tür- und Schlüsselverwaltung<br />

im Gebäudemanagement von Hospitälern<br />

und anderen Gesundheitseinrichtungen<br />

Morse Watchmans’ Systeme zur Schlüssel- und<br />

Rundgangkontrolle bieten bewährte Lösungen für<br />

Anlagenmanagement in Gesundheitseinrichtungen<br />

Krankenhäuser und andere Einrichtungen für<br />

medizinische Versorgung stellen Sicherheitsexperten<br />

vor besondere Herausforderungen. Die<br />

Sicherheit von Patienten, Personal und Besuchern<br />

muss zu jeder Zeit sichergestellt sein. Gleichzeitig<br />

ist jedoch eine offene und angenehme Umgebung<br />

erforderlich. Verschiedene Sachanlagen wie verschreibungspflichtige<br />

Arzneimittel, medizinische<br />

Versorgungsprodukte und andere wertvolle Anlagen,<br />

die für die Patientenversorgung wesentlich<br />

sind, erfordern einerseits strenge Sicherheitsmaßnahmen,<br />

müssen andererseits jedoch autorisiertem<br />

Personal problemlos und schnell zur Verfügung<br />

stehen. Zudem müssen beim Sicherheitsmanagement<br />

gesetztliche/ brancheneigene Richtlinien<br />

und Vorgaben berücksichtigt und in die übergreifende<br />

Sicherheitsstrategie integriert werden.<br />

Die Integration einer Kombination aus Schlüsselkontrolltechnologie<br />

und Rundgangüberwachungssystemen<br />

in ein Sicherheitssystem mit Videoüberwachung<br />

und Zugangskontrolle bietet eine effektive<br />

Sicherheitslösung, die in den folgenden drei<br />

Szenarien erläutert werden soll.<br />

Schlüsselkontrollsysteme<br />

Eine Schlüsselkontroll- und managementeinheit<br />

ist unabhängig von der Größe oder Art der medizinischen<br />

Einrichtung eine fundamentale Sicherheitstechnologie<br />

zur Überwachung der Außenund<br />

Innentüren. Durch die sichere Aufbewahrung<br />

der Schlüssel in einem zugriffssicheren Schlüsselschrank<br />

erfüllt die Einrichtung die Leistungsstandards<br />

der Joint Commission on Accreditation of<br />

Healthcare Organizations (JCAHO), laut derer<br />

„das Krankenhaus das Betreten und Verlassen<br />

sicherheitsrelevanter Bereiche kontrolliert“.<br />

Schlüsselkontrollsysteme sind eine maßgeschneiderte<br />

Lösung, durch welche der Einsatz jedes<br />

Schlüssels einschließlich des Nutzers sowie des<br />

Datums und der Uhrzeit der Entnahme/Rückgabe<br />

des Schlüssels protokolliert wird. Indem zugewiesene<br />

Schlüssel lediglich an Nutzer mit dem richtigen<br />

Autorisierungscode ausgegeben werden,<br />

trägt das System dazu bei, dass die standardisierten<br />

Richtlinien und Verfahren für Krankenhäuser<br />

eingehalten werden. Dank des platzsparenden<br />

Schlüsselschranks sind überholte Schließfächer,<br />

unzuverlässige manuelle Protokolle und chaotische<br />

Schlüsselanhänger überflüssig. Die standardmäßig<br />

aus robustem Edelstahl gefertigten<br />

Systeme sind äußerst widerstandsfähig und mit<br />

Alarm vor unberechtigtem Zugriff geschützt.<br />

Auf Wunsch kann das System durch eine benutzerfreundliche<br />

Rechnersoftware ergänzt werden,<br />

die in Echtzeit Abfragen, Statusanzeigen, Alarmund<br />

Reportingfunktionen bereitstellt. Die Protokollierung<br />

der Schlüsselaktivität kann auf<br />

Wunsch per Datum, Uhrzeit und Nutzercode oder<br />

biometrischen Zugriffsdaten erfolgen.<br />

Dank der technologischen Entwicklungen und<br />

neuen Produkte kann die Schlüsselkontrolle in<br />

das vernetzte Sicherheitssystem der Einrichtung<br />

integriert werden. Offene Protokolle ermöglichen<br />

den Anschluss an die Zugangskontrolle und<br />

andere Systeme über eine RS-232-Schnittstelle<br />

oder die Vernetzung via Ethernet, sodass ein<br />

22<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Lösungen für Tür- und Schlüsselverwaltung<br />

schließlich befugte Nutzer darauf zugreifen können.<br />

Selbst Waffen, die unter Umständen Patienten<br />

in der Notaufnahme abgenommen wurden, stellen<br />

ein potentielles Sicherheitsrisiko dar, wenn sie nicht<br />

sicher verwahrt werden. Für diese Alltagssituationen<br />

sollten Anlagen-Schließfächer, die Teil eines<br />

Schlüsselkontrollsystems sind, vorhanden sein, um<br />

diese Artikel sicher aufzubewahren.<br />

Zugangsgeräte wie Magnetkarten oder Geräte mit<br />

Näherungsschalter können ebenfalls in speziellen<br />

Anlagen-Schließfächern eingeschlossen werden.<br />

Sie können per Konfiguration in ein Schlüsselkontrollsytem<br />

integriert und in einer beliebigen Kombination<br />

mit Standard-Schlüssel- oder Schließfachmodulen<br />

verwendet werden.<br />

Beispiel einer Installation<br />

umfassendes integriertes Sicherheitssystem entsteht.<br />

Anlagen-Schließfächer<br />

Medizinische Geräte, Funkgeräte, Mobiltelefone,<br />

Tablets und Notebooks und andere Anlagen, die<br />

täglich durch unterschiedliches Personal verwendet<br />

werden, stellen ein potentielles Sicherheitsrisiko<br />

dar, wenn sie gestohlen oder verlegt werden. Testmaterialien<br />

oder Daten aus Forschungslaboren<br />

müssen, wenn sie gerade nicht verwendet werden,<br />

ebenfalls sicher aufbewahrt werden, sodass aus-<br />

Foto: ©Morse Watchmanns<br />

Rundgangüberwachungssysteme<br />

Automatisierte Rundgangüberwachungssysteme<br />

sind Instrumente, die das Sicherheitspersonal dabei<br />

unterstützen, seine Aufgaben effizienter und effektiver<br />

auszuführen. Gleichzeitig können Krankenhausmitarbeiter<br />

in dem Wissen, dass die Einrichtung<br />

sicher ist, beruhigt ihren Aufgaben nachgehen. Die<br />

Stationen befinden sich in der gesamten Einrichtung.<br />

Wenn der Sicherheitsmitarbeiter mit dem<br />

Handgerät an einer Station vorbeigeht, dann wird<br />

dies durch das System erfasst und protokolliert. Es<br />

kann einprogrammiert werden, ob dem Sicherheitsmitarbeiter<br />

durch das Gerät ein Rundgang in einer<br />

bestimmten Abfolge oder Zufallsrundgänge vorgegeben<br />

werden sollen. Der Sicherheitsmitarbeiter<br />

kann zudem an jeder beliebigen Station einen Standardcode<br />

eingeben, um einen Vorfall oder ein potentielles<br />

Risiko zu melden, beispielsweise einen vereisten<br />

Fußgängerweg oder beschädigte Beleuchtung.<br />

In einer medizinischen Umgebung ist dies äußerst<br />

hilfreich, um Haftungsprobleme zu vermeiden.<br />

Fernando Pires, Vizepräsident für Vertrieb und Marketing<br />

[www.morsewatchmans.com]<br />

Siemens<br />

Differenziertes Zutrittsmanagement<br />

mit SiPass integrated 2.65<br />

Die aktualisierte Version 2.65 des Zutrittskontrollsystems<br />

SiPass integrated erlaubt es, mehrere<br />

Zutrittsberechtigungen für Karteninhaber und<br />

Arbeitsgruppen sowie für Reservierungsobjekte zu<br />

konfigurieren. Jedem Karteninhaber können unbegrenzt<br />

viele Zutrittsberechtigungen zugewiesen<br />

werden, entweder permanent oder vorübergehend<br />

mit festen Anfangs- und Endzeiten. Die Berechtigungen<br />

sind beliebig kombinierbar. Werden die<br />

Zutrittsrechte einer Arbeitsgruppe modifiziert, gelten<br />

die Änderungen für alle Karteninhaber der<br />

Gruppe. SiPass integrated 2.65 unterstützt aktuelle<br />

Betriebssysteme wie Windows 8, Windows Server<br />

2012 und Microsoft SQL Server 2012 und bietet<br />

zudem interaktive Reporting-Funktionen. Reservierungsobjekte<br />

wie beispielsweise Besprechungszimmer,<br />

Seminarräume an Universitäten oder Tennisplätze<br />

von Sportanlagen lassen sich als Sammlung<br />

von Zutrittskomponenten definieren. Für Reservierungen<br />

kann der Benutzer über eine kalenderähnliche<br />

Benutzeroberfläche und via Web die Verfügbarkeit<br />

der Komponenten, etwa aller Besprechungszimmer<br />

am Standort, rasch und einfach einsehen<br />

und entsprechend buchen oder bearbeiten. Die<br />

Benutzeroberfläche für das Kartenmanagement ist<br />

individuell anpassbar. So können beispielsweise<br />

nur die regelmäßig benutzten Funktionen angezeigt<br />

werden, was die Effizienz und Benutzerfreundlichkeit<br />

deutlich erhöht. Das Kartenmanagement<br />

und die Reservierungsbuchung lassen sich<br />

bei Bedarf mit Drittsystemen erledigen – beispielsweise<br />

mit einem HR-System –, die über Programmierschnittstellen<br />

(API) in SiPass integrated eingebunden<br />

werden. Auch externe Hardware wie Video-<br />

Recorder sind über ein DVR-API steuerbar. Für den<br />

Zugriff mittels Web-Client sind robuste Sicherheitsfunktionen<br />

implementiert. [www.siemens.com]<br />

Kaba<br />

B-web 96 00 erhält iF<br />

product design award<br />

Seit 60 Jahren ist der iF product design award ein<br />

weltweites, anerkanntes Markenzeichen, wenn<br />

es um ausgezeichnete Gestaltung geht. Die Marke<br />

iF hat sich als Symbol für herausragende Designleistungen<br />

längst international etabliert. „Wir<br />

freuen uns sehr, dass unser neues Zeiterfassungsterminal<br />

B-web 96 00 den iF product<br />

design award <strong>2014</strong> in der Kategorie Building<br />

gewonnen hat. Kaba zählt so zu den Gewinnern<br />

des renommierten iF Labels – juriert aus 3.249<br />

Einreichungen“, betont Thomas Herling, Senior<br />

Vice President – Strategic Marketing ADS<br />

EMEA/AP. Das Terminal B-web 96 00 überzeugte<br />

durch seine zurückhaltende Formensprache und<br />

aufgrund der klaren Linienführung.<br />

Die B-web 96 00 ist vielseitig und innovativ und<br />

lässt sich einfach bedienen. Ausgerüstet mit<br />

modernster Technik passt sich das Terminal flexibel<br />

an die Wünsche der Anwender an. Es zeichnet<br />

sich durch seinen Bedienkomfort, seine kompakte<br />

Größe und sein ansprechendes Design mit<br />

farbigem Touchscreen aus. Als ideale Einstiegslösung<br />

für Anwendungen im Bereich der Zeiterfassung<br />

und Zutrittskontrolle eignet es sich gut für<br />

kleine bis mittlere Unternehmen oder für Filiallösungen.<br />

Die Anwender haben die Möglichkeit,<br />

die Bedieneroberfläche an ihre Anforderungen<br />

anzupassen, so z.B. Funktionstasten austauschen,<br />

das Hintergrundbild ändern oder ihr Firmenlogo<br />

einblenden. Die einzelnen Funktionen<br />

lassen sich über einen Touchscreen anwählen<br />

und erscheinen in brillanter Farbqualität.<br />

[www.kaba.com]<br />

24<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


www.rayteccctv.com


Unternehmen/Verbände<br />

Lichtruf-Broschüre in<br />

Englisch und Deutsch<br />

Die Lichtruf-Broschüre des ZVEI-Fachverbands<br />

Sicherheit ist unter dem<br />

Titel ‚Nurse Call Systems According to<br />

DIN VDE 0834‘ in englischer Sprache<br />

erschienen. Der ZVEI - Zentralverband<br />

Elektrotechnik- und Elektronikindustrie<br />

reagiert damit auf eine deutlich<br />

gestiegene Nachfrage nach Informationen<br />

über Rufsysteme aus dem<br />

europäischen Ausland. Die deutsche<br />

Fassung der Broschüre, ‚Rufanlagen<br />

nach DIN VDE 0834‘, liegt bereits in<br />

der vierten Auflage vor. Die 32-seitige<br />

ZVEI-Broschüre informiert detailliert<br />

über das Projektieren, Errichten,<br />

Erweitern, Ändern, Betreiben und<br />

Instandhalten von Ruf- und Kommunikationsanlagen<br />

gemäß DIN VDE<br />

0834. Die Norm gilt in allen Situationen,<br />

in denen eine hilfesuchende Person<br />

Unterstützung herbeiruft, beispielsweise<br />

in Krankenhäusern, Seniorenheimen<br />

oder Behinderten-WCs.<br />

Um Gefahren für den Rufenden abzuwenden,<br />

empfiehlt die Norm unter<br />

anderem getrennte Leitungsnetze,<br />

eine Notstromversorgung, Schutz vor<br />

Überspannungen und eine rückwirkungsfreie<br />

Ankopplung von Fremdsystemen<br />

wie beispielsweise Multimedia-Anlagen.<br />

[www.sicherheit.org]<br />

TeleTrusT<br />

Fortbildungsveranstaltung:<br />

IT-Sicherheit im Arbeitsrecht<br />

Fachanwälte des TeleTrusT - Bundesverband IT-<br />

Sicherheit e.V. informieren am 15.04.<strong>2014</strong> in<br />

Berlin über Rechtsfragen zum Thema "IT-Sicherheit<br />

im Arbeitsrecht". Der Einsatz von Informationstechnologie<br />

und IT-Sicherheitsanforderungen<br />

haben für Arbeitsgeber und Beschäftigte<br />

zahlreiche arbeitsrechtliche Implikationen.<br />

Rechtsetzung und Rechtsprechung folgen dabei<br />

mit Mühe der dynamischen technischen Entwicklung.<br />

In der Praxis verbleiben Fallstricke,<br />

deren Kenntnis hilft, Probleme bereits in Vorfeld<br />

zu vermeiden. Bei Arbeitgebern und Mitarbeitern<br />

besteht oftmals Unklarheit über wechselseitige<br />

Rechte und Pflichten. Der Bundesverband<br />

IT-Sicherheit e.V. (TeleTrusT) informiert im<br />

Rahmen einer Veranstaltung über aktuelle<br />

arbeitsrechtliche Probleme und praktische<br />

Lösungsansätze, die sich aus dem Einsatz von<br />

IT-Sicherheitstechnologie in der modernen<br />

Arbeitswelt ergeben. IT-Rechtsanwälte widmen<br />

sich aus arbeitsrechtlicher Sicht ausgewählten<br />

Themen. [www.teletrust.de]<br />

Kooperation mit dem<br />

TÜV neue Schulung an<br />

Zukünftige Trends wie barrierefreies<br />

Bauen sowie der Demografische Wandel,<br />

verbunden mit steigenden<br />

Ansprüchen nach Sicherheit, Hygiene<br />

und Komfort, bedeuten große, noch<br />

ungenutzte Potenziale im Bereich der<br />

Türautomation. Damit einhergehend<br />

steigt der Bedarf an qualifiziertem Personal<br />

für den regelmäßigen Service an<br />

automatisierten Türsystemen. Die<br />

führenden Hersteller von Automatischen<br />

Türsystemen haben daher im<br />

Rahmen des Fachverbands Türautomation<br />

(FTA) die Schulung „Automatische<br />

Türsysteme“ ausgearbeitet, die den<br />

aktuellen gesetzlichen und normativen<br />

Anforderungen entspricht. Die Schulung<br />

wird ab diesem Jahr als Basisschulung<br />

bei den Weiterbildungsakademien<br />

des TÜV NORD sowie dem TÜV Thüringen<br />

in Kooperation mit dem FTA angeboten.<br />

Die Basisschulung „Automatische<br />

Türsysteme“ vermittelt die Grundlagen<br />

der Türautomation und dient zur<br />

Vorbereitung der Sachkundeschulung<br />

und -prüfung bei einem FTA-Mitglied.<br />

Diese Schulung richtet sich u.a. an Servicetechniker<br />

und technisches Personal<br />

von verarbeitenden Kunden sowie Servicepartner,<br />

Sachverständige und Planer.<br />

[www.fta-partner.de]<br />

Bosch Sicherheitssysteme<br />

Planertage: Vernetzt planen<br />

– mit Sicherheit profitieren<br />

Die anhaltenden Trends wie das Internet der Dinge<br />

oder der zunehmende Einsatz mobiler Endgeräte<br />

sorgen für wichtige Wachstumsimpulse in<br />

der Sicherheitstechnik. Dazu zählt auch die sichere<br />

und zuverlässige Anbindung in IT-Infrastrukturen.<br />

Künftig wird es nicht mehr um Videoüberwachung,<br />

Brandmelder oder Zutrittskontrolle als<br />

alleinstehende Insellösung gehen, sondern um ihr<br />

Zusammenspiel, ihre Vernetzung innerhalb<br />

umfassender, integrierter Sicherheitskonzepte. Die<br />

diesjährigen Planertage stehen unter dem Motto<br />

„Vernetzung“ und adressiert damit den aktuellen<br />

Umdenkungsprozess im Markt. An zehn bundesweiten<br />

Terminen informiert Bosch über den Stand<br />

der Technik und gibt einen Ausblick auf die<br />

zukünftigen Möglichkeiten vernetzter Sicherheit.<br />

Neben der Vermittlung von aktuellem Fachwissen<br />

greifen die Planertage das Thema aber auch<br />

ganz praktisch auf. Die Termine von März bis Juni<br />

<strong>2014</strong> starten 11. März im Düsseldorf und enden<br />

mit der Veranstaltung in Berlin am 04. Juni.<br />

[www.bosch-planertage.de]<br />

TÜV Rheinland<br />

Jetzt unter den Top 3 für IT-Sicherheit weltweit<br />

Mit der Integration der Secaron AG im Januar<br />

<strong>2014</strong> ist TÜV Rheinland bereits in Deutschland<br />

zum führenden unabhängigen Anbieter für Informationssicherheit<br />

geworden. Mit der Übernahme<br />

des IT-Sicherheitsspezialisten OpenSky und seinen<br />

130 Fachleuten rückt auch das Konzernziel,<br />

international eine führende Rolle in der Informationssicherheit<br />

einzunehmen, ein großes Stück<br />

näher: TÜV Rheinland zählt damit heute zu den<br />

Top 3 der größten unabhängigen Anbieter am Markt weltweit. Mit der Secaron<br />

und OpenSky sind derzeit insgesamt 270 Fachkräfte für Informationssicherheit<br />

bei TÜV Rheinland tätig. Sie erwirtschaften heute einen Umsatz von rund 60 Millionen<br />

<strong>Euro</strong> und begleiten viele große Mittelständler, aber auch zwei von drei<br />

DAX-Konzernen. Die aktuelle Akquisition der OpenSky ist ein weiterer wichtiger<br />

Meilenstein auf dem Weg beständiger Investitionen in das zukunftsträchtige<br />

Geschäftsfeld der Informationssicherheit, den TÜV Rheinland seit dem Jahr 2000<br />

mit der Gründung einer eigenen Gesellschaft, der TÜV Rheinland i-sec, verfolgt.<br />

OpenSky hat ein breites Portfolio. Die Experten helfen beispielsweise Unternehmen,<br />

ihre IT-Kosten zu senken, IT-Infrastrukturen vor Angriffen zu schützen und<br />

neue Technologien in bestehende Strukturen zu implementieren. Außerdem<br />

beraten sie in Transformationsprozessen, sowie in allen Aspekten der Informationssicherheit<br />

und strategischen Compliance-Themen. [www.openskycorp.com]<br />

[www.tuv.com/informationssicherheit]<br />

ZVEI<br />

Muster-Umweltdeklarationen für RWA- und<br />

Natürliche Lüftungsanlagen erarbeitet<br />

Der Fachkreis Rauch- und Wärmeabzugsanlagen (RWA) und Natürliche Lüftung im<br />

ZVEI-Zentralverband Elektrotechnik- und Elektronikindustrie hat für RWA- und<br />

Lüftungsanlagen zwei Muster-Umweltproduktdeklarationen (Environmental Product<br />

Declaration, EPD) erarbeiten lassen. Sie ermöglichen die Ausstellung standardisierter<br />

Umweltdeklarationen für sowohl elektrische Antriebe und pneumatische<br />

Zylinder als auch für elektrische Steuerzentralen und pneumatische Ventile/Alarmstationen<br />

für RWA- und Lüftungsanlagen. Die Muster-Deklarationen wurden im<br />

Auftrag des ZVEI-Fachkreises RWA und Natürliche Lüftung am Institut für Fenstertechnik<br />

Rosenheim (ift) unter Einbeziehung eines unabhängigen Dritten erstellt<br />

und geprüft. Diese sogenannten Typ III-Deklarationen nach ISO 14025 und EN<br />

15804 gelten seit dem 17. Januar <strong>2014</strong> für fünf Jahre. [www.zvei.org]<br />

RIVA<br />

Neue Website mit vielen neuen Features<br />

Ab sofort präsentiert sich die<br />

RIVA Website über ein neues<br />

Design und ist aufgrund vieler<br />

neuer Features noch<br />

informativer und übersichtlicher.<br />

Die neue Rubrik ‘Vertikale<br />

Märkte’ gibt einen<br />

Überblick über Einsatzbereiche<br />

der RIVA Kameras und<br />

die Möglichkeiten der Videoanalyse<br />

in den jeweiligen<br />

Märkten. In der neuen<br />

„Where to Buy“ Liste finden Sie alle exklusiven RIVA Vertriebspartner<br />

weltweit. Die neue VMS Matrix zeigt eine Übersicht über die VMS Lösungen,<br />

die RIVA Kamers bereits integriert haben und die Funktionen sowie<br />

den Grad der Kameraintegration. Im RIVA Pressebereich haben Sie<br />

Zugriff auf alle Pressemitteilungen und Case Studies. Zudem wurden die<br />

Inhalte der alten Website optimiert und es gibt noch mehr Informationen<br />

sowie Videos zur intelligenten Videoanalyse. [www.rivatech.de]<br />

26<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Die The nächste next generation Generation in von<br />

HD-Überwachungslösungen,<br />

surveillance solutions<br />

die that einfach simply funktioniert<br />

works<br />

IDIS has been established for over 15 years and is a leading<br />

player in delivering digital technology to the surveillance<br />

market. We are now pioneering and introducing the next<br />

generation of HD network surveillance solutions.<br />

IDIS offers a single source for fully integrated HD<br />

cameras, NVRs and VMS. A one-stop solution that is<br />

easily implemented, cost effective, intuitive to use, fully<br />

compatible and free from the complexities of the current<br />

market alternatives. All our products and solutions<br />

are underpinned by DirectIP, our unique technology<br />

protocol, which delivers the ultimate operational<br />

and functional performance including uncompromised<br />

real-time surveillance even with full HD resolution. The<br />

next generation is here with best-in-class performance,<br />

resolution, reliability and it’s designed to offer versatility<br />

across a range of business and security environments.<br />

IDIS <strong>Euro</strong>pe Limited<br />

1000 Great West Road, Brentford, London, TW8 9HH, United Kingdom<br />

T +44 (0)203 657 5678 F +44 (0)203 697 9360 E sales@idisglobal.com<br />

www.idisglobal.com<br />

Excellence in surveillance


Schutz und Sicherheit von<br />

mobilen Strukturen<br />

Biometrische Zweischritt-<br />

Authentifizierung per Fingerprint<br />

Die schon vor einem Jahr vorgestellte Samsung Sicherheitslösung<br />

Knox 2.0 wurde auch dieses Jahr präsentiert,<br />

die den Fingerabdruckscanner des Galaxy S5 unterstützt<br />

und damit eine biometrische Zweischritt-Authentifizierung<br />

per Passwort und Fingerabdruck erlaubt. Die<br />

sogenannte Key Store-Funktion ermöglicht es, Schlüssel<br />

innerhalb der als TrustZone bezeichneten geschützten<br />

Umgebung zu generieren und zu verwalten. Diese überwacht<br />

wiederum in Echtzeit den Kernel-Code, wichtige<br />

Kernel-Daten und Systempartitionen, um unerlaubte<br />

Zugriffe zu verhindern. Zusätzlich wurde auch ein cloudbasierter<br />

Dienst zur Verwaltung mobiler Geräte, der<br />

mehr Flexibilität bieten soll. Zudem bietet der Knox-<br />

Marketplace einen separaten Store für Enterprise-Apps<br />

an, mit anfänglich mehr als 140 “führende SaaS-Apps”,<br />

an. Eine Zusammenarbeit mit dem Sicherheitsanbieter<br />

Good Technology ermöglicht Nutzern, die meisten im<br />

Google Play Store erhältlichen Apps in einem sicheren<br />

Container zu verwenden. Dafür erhalten Mobilgeräte<br />

von Samsung, auf denen Knox läuft, eine “Good Secure<br />

Domain. Die Sicherheitsanwendung Knox kann auf 25<br />

Millionen verkauften Samsunggeräten verkauft, auf<br />

denen Knox laufen, bisher nutzen mehr als eine Million<br />

Anwender Lösung regelmäßig. Jede Woche kommen<br />

210.000 neue Geräte hinzu. Samsung reagierte damit<br />

vor allem auf den Trend, dass Mitarbeiter ihre eigenen<br />

Geräte bei der Arbeit nutzen (Bring Your Own Device,<br />

BYOD). Es trat damit aber auch in direkten Wettbewerb<br />

mit dem kanadischen Hersteller Blackberry.<br />

Vertriebspartner in Deutschland<br />

Die ORBIT Gesellschaft für Applikations- und Informationssysteme<br />

mbH und Samsung Electronics<br />

haben eine Vereinbarung unterzeichnet. Damit<br />

wird ORBIT zum autorisierten Vertriebspartner für<br />

Samsung KNOX-Lizenzen, die für öffentliche sowie<br />

private Unternehmen in Deutschland interessant<br />

sind. [www.orbit.de]<br />

Signaturplatine für handschriftenähnliche<br />

Unterschriften<br />

Hanvon präsentierte den Besuchern des Mobile<br />

World Congress (MWC) in den Bereichen Handschrifteingabe,<br />

elektronische Signatur und OCR.<br />

Hanvon Technology zeigte eine Signaturplatine für<br />

eine handschriftenähnliche Ausgabe von Signaturen<br />

erstellen, die mit physischen Unterschriften auf<br />

dem Papier vergleichbar ist. Am Stand von Hanvon<br />

zeigten Besucher aus der ganzen Welt großes Interesse<br />

an dem Produkt, das auch von vielen ausprobiert<br />

wurde. Unabhängig von Schriftsystem und<br />

Sprache wird die elektronische Version der Signatur,<br />

die mit Unterschriften auf dem Papier nahezu iden-<br />

28<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>


Schutz und Sicherheit von mobilen Strukturen<br />

tisch ist, in Echtzeit auf dem Computerbildschirm<br />

wiedergegeben. Elektronische Signaturen werden<br />

im papierlosen Dokumentenverkehr und an Bankterminals<br />

in <strong>Euro</strong>pa, den USA und Kanada bereits<br />

weiträumig akzeptiert. Als eines einer Handvoll von<br />

Unternehmen, die sich auf die kabellose passive<br />

elektromagnetische Modultechnologie spezialisiert<br />

haben, ermöglicht die drucksensible Handschriftentechnologie<br />

von Hanvon auf 1024-Ebene eine "realitätsgetreue"<br />

Darstellung mit jedem Strich auf dem<br />

Bildschirm - sogar bei unterschiedlicher Druckintensität.<br />

Die Mitarbeiter des Unternehmens demonstrierten<br />

den Besuchern aus aller Welt, wie die Signaturtechnologie<br />

bereits in vielen Sektoren in China<br />

implementiert wurde - darunter Krankenhäuser,<br />

Banken, Telekommunikation, Bildung, Hotels sowie<br />

Regierungsbehörden im Bereich Sozialversicherung,<br />

öffentliche Sicherheit und Visaerteilung. Der<br />

Komfort und die Geschwindigkeit der Technologie<br />

sorgen in all diesen Anwendungsgebieten für Produktivitätssteigerungen.<br />

Mit der Entwicklung des Internets in der Fahrzeugtechnologie<br />

und der intelligenten Fahrzeugnavigation<br />

haben auch immer mehr Kfz-Hersteller damit<br />

begonnen, fortschrittliche Navigationssysteme mit<br />

Handschriftenerkennung in neue Fahrzeugmodelle<br />

zu integrieren. Hersteller wie Benz und Toyota<br />

haben die Handschriftenerkennung von Hanvon<br />

bereits in einige ihrer Navigationssysteme integriert<br />

und damit die Erfahrung bei der handschriftlichen<br />

Eingabe in Originalnavigationsgeräten wesentlich<br />

verbessert.<br />

Zudem wird die OCR-Erkennung von Hanvon<br />

bereits in der Unterhaltungselektronik übernommen<br />

und bewegt sich damit aus der<br />

M<br />

industriellen<br />

Anwendung, für die sie ursprünglich konzipiert wurde,<br />

hinaus. Der Prozess zur Ausstellung von Gebäudeausweisen<br />

für Mitarbeiter oder Besucherausweisen<br />

ab der Lichtbildaufnahme konnte damit stark<br />

beschleunigt werden, und die Nutzer waren begeistert<br />

von der schnellen Erkennung der handschriftlichen<br />

Eingabe und dem intelligenten, präzisen Aufzeichnungsprozess.<br />

Die Technologien von Hanvon<br />

werden immer präsenter - von der ursprünglichen<br />

Handschriftentechnologie, die in Telefone verschiedener<br />

Marken integriert wurde, bis hin zu Unterschriften<br />

auf Tablets mit sofortiger Eingabeverifizierung.<br />

Die Annahme der Technologie umfasst die<br />

Büroautomation genau wie Anwendungen zur<br />

Unterschriftenbestätigung bei der Nutzung von<br />

Bankautomaten. Hanvon hat sich der weiteren Entwicklung<br />

von Produkten für den Modellerkennungsbereich<br />

als Teil der fortlaufenden Transformation<br />

der mobilen Internetbranche verschrieben. Das<br />

Unternehmen plant die Einführung weiterer marktfreundlicher<br />

Produkte, die den Nutzern im Alltag<br />

noch mehr Komfort bieten sollen.<br />

[www.hanwang.com.cn]<br />

G&D mit Sicherheitslösungen<br />

für die vernetzte Gesellschaft<br />

Die Welt wird mobiler und vernetzter, immer häufiger<br />

werden auch sicherheitskritische Anwendungen<br />

über digitale Kommunikationsnetze abgewickelt.<br />

Der Bedarf an Sicherheitslösungen, die diese Transaktionen<br />

gegen potentielle Gefährdungen schützen,<br />

nimmt zu. Das Münchener Technologieunternehmen<br />

zeigte auf dem Mobile World Congress sein<br />

umfassendes Lösungsangebot im Bereich der mobilen<br />

Sicherheit. Dieses reicht von der multiapplikationsfähigen<br />

NFC-SIM-Karte, der interoperablen<br />

mobilen Geldbörse über M2M-Lösungen bis hin zu<br />

sicheren OTA-Lösungen (Over the Air).<br />

So präsentierte sich G&D als Komplettanbieter zur<br />

Absicherung aller Bereiche des digitalen Lebens.<br />

Allen voran die Mobilfunkbetreiber finden bei G&D<br />

neben herausragender SIM-Technologie eine Vielzahl<br />

an Lösungen, mit denen sich zum Beispiel das<br />

Geräte- und SIM-Kartenmanagement sowie die<br />

Administration von Kundenkonten wesentlich<br />

sicherer und effizienter gestalten lassen. Doch auch<br />

für andere Unternehmen, insbesondere Banken und<br />

Finanzinstitute, die maximale Sicherheit bei Bezahl-<br />

, und Identifikationsvorgängen garantieren müssen,<br />

zeigt G&D eine Vielzahl an Lösungen. Hierzu<br />

gehört die sichere Bezahlung mit einer klassischen<br />

oder kontaktlosen Kreditkarte genauso wie die<br />

Bezahlung mit ihrer virtuellen Entsprechung auf<br />

einem Smartphone. Diese und weitere Lösungen,<br />

um den mobilen Alltag zu vereinfachen zeigt der<br />

Technologie-Konzern, aufgeteilt nach den Anwendungsfeldern<br />

Secure Transactions, Secure Connectivity,<br />

Secure Mobility und Secure Identity, auf dem<br />

Stand:<br />

• Im Bereich Secure Transactions, in dem es vor<br />

allem um mobile Bezahllösungen geht, zeigte<br />

G&D neben den etablierten Zahlungsverkehrskarten<br />

auch innovative Lösungen, die Anbieter in<br />

die Lage versetzen, neue Distributionskanäle zu<br />

entwickeln oder ganz neue Anwendungsmöglichkeiten<br />

zu erschließen. So etwa können Banken<br />

virtuelle Kreditkarten fürs Mobiltelefon<br />

anbieten. Ein anderes Angebot, die Instant-<br />

Sicherheit – Tag für Tag ...<br />

... mit der neuen Funk-Alarmanlage COMMPACT<br />

„Mit dem COMMPACT-System der Marke MONACOR ® kann<br />

ich meinen Kunden moderne Funk-Alarmtechnik zu einem<br />

absolut attraktiven Preis-Leistungs-Verhältnis anbieten.“<br />

Jens Neumann, 43, Elektroinstallateur<br />

www.monacor.com<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong> 29


Issuance-Lösung von G&D, vereinfacht den Ausgabeprozess von Zahlungskarten.<br />

In Bankfilialen können damit sofort einsatzfähige Bezahloder<br />

Kreditkarten ausgestellt werden.<br />

• Im Ausstellungsbereich Secure Connectivity präsentierte G&D Produkte,<br />

mit denen sich eine sichere Anbindung von Menschen und Maschinen<br />

an Telekommunikationsnetze realisieren lässt. Als führender Anbieter so<br />

genannter Subscription-Management-Lösungen zeigt Giesecke & Devrient<br />

hier, wie sich eine größtmögliche Flexibilität bei der Verwaltung von<br />

Teilnehmerberechtigungen, etwa im M2M-Umfeld oder bei Kommunikations-<br />

und Unterhaltungs-Anwendungen, erreichen lässt.<br />

• Auch im Bereich Secure Mobility bot G&D eine ganze Reihe einzigartiger<br />

Lösungen an, die den Komfort des Anwenders im Fokus haben und<br />

gleichzeitig maximale Sicherheitsanforderungen erfüllen. G&D zeigte<br />

dazu Anwendungsbeispiele für elektronische Fahrscheine und auch den<br />

sicheren Zugriff auf Business-Anwendungen im Unternehmensnetz.<br />

Zusätzlich fand der Besucher im Ausstellungsbereich Secure Identity Produkte<br />

und Lösungen, die der sicheren Überprüfung sowie dem Management<br />

der Identitäten von Personen, Firmen und Geräten dienen. Dazu<br />

gehören zum Beispiel Authentisierungskarten sowie Token, mit denen sich<br />

der Zugriff auf Unternehmensnetze, verschlüsselte sensible Daten sowie<br />

die Datenspeicherung in und der Zugriff auf die Cloud bequem und sicher<br />

gestalten lässt. [www.gi-de.com]<br />

Von Mobile Commerce bis Smart Cities:<br />

Lösungen für die digitale Gesellschaft<br />

Gemalto setzte auf dem diesjährigen Mobile World Congress (MWC) auf<br />

sein umfassendes Angebot für die mobile Wertschöpfungskette. Dazu stellt<br />

das Unternehmen das Mobile Trust Net vor. Zusätzliche präsentiert Gemalto<br />

gemeinsam mit Partnern wie Facebook, KDDi, Isis, Vodafone und Octopus<br />

am Stand 5A80 seine wichtigsten Lösungen in den Bereichen mobile<br />

Identifizierung, Banking, Handel und Smart Cities vor.<br />

Mobile Dienste und Anwendungen treiben die Integration des Finanz-,<br />

Handels- und Transportsektors und des Gesundheitswesens voran. Gemalto<br />

unterstützt Unternehmen aus allen Bereichen dabei mit dem Gemalto<br />

Mobile Trust Net. Dabei handelt es sich um ein Packet an Produkten und<br />

Services, die die Entwicklung und Implementierung neuer mobiler Dienste<br />

schnell, sicher und kostensparend ermöglicht. Gemalto bietet dafür die<br />

ganze Bandbreite an Lösungen bestehend aus drei Komponenten: Erstens<br />

Services und Software beispielsweise für mobile Identifizierung, Roaming-<br />

Dienste und Banking-Services. Zweitens offeriert der Sicherheitsspezialist<br />

auch die entsprechende Hardware mit SIM-Karten und Modulen für die<br />

M2M-Kommunikation. Und Drittens berät Gemalto mit seinen internationalen<br />

Experten Unternehmen bei der Umsetzung ihrer mobilen Projekte.<br />

In Barcelona zeigte Gemalto mit Vodafone Deutschland außerdem eine<br />

weiterentwickelte NFC-Bezahllösung. Mit Smart Pass können die Nutzer<br />

per Mobiltelefon über eine EMV Prepaid Anwendung zahlen. Der klassische<br />

Einzelhandel ist jedoch nicht das einzige Einsatzgebiet von NFC. So<br />

bietet Gemalto den Mobilfunkbetreibern beispielsweise Lösungen für den<br />

öffentlichen Nahverkehr. Damit sind sie in der Lage mobile Ticketing-<br />

Lösungen von Verkehrsunternehmen in verschiedenen Städten zu hosten<br />

und zu verwalten. Dabei ist es erstmals egal welche Technologien der<br />

jeweilige Anbieter für das NFC-Ticketing nutzt – die Lösung von Gemalto<br />

erkennt die Art des Protokolls und aktiviert die richtige Anwendung.<br />

Zum Thema Smart Cities präsentierte Gemalto ein ungewöhnliches Einsatzszenario:<br />

Ein vernetzter Recycling Container kann mithilfe der M2M-<br />

Technologie von Gemalto aus der Ferne überwacht werden. Dazu verbindet<br />

das Cinterion Concept Board und das Machine to Machine Identification-Modul<br />

den Container über mobile Netzwerke mit der SensorLogic<br />

Application Enablement Platform. So lässt sich immer genau sagen, ob<br />

und wann der Behälter geleert werden muss – die Logistik kann damit effizienter<br />

gestaltet und jederzeit angepasst werden. [www.gemalto.com]<br />

Mobil? Aber sicher! Regeln zur Datensicherheit<br />

Laut Gartner kommen <strong>2014</strong> weltweit 2,5 Milliarden Mobilgeräte auf den Markt<br />

– 7,6 Prozent mehr als im Vorjahr. Doch die mobil-vernetzte Welt funktioniert nur,<br />

wenn auch Sicherheit und Schutz der mobilen Daten gewährleistet ist.<br />

Was Smartphones, Handys und Tablets so beliebt macht, ist zugleich ihre<br />

Schwachstelle: Klein, handlich und beliebt, sind sie auch anfällig für Stürze,<br />

(Daten-)Diebstähle oder sonstige Crashs. Um das mobile Lebensgefühl besten<br />

Gewissens genießen zu können, sollte der Nutzer einige Grundsätze in Sachen<br />

Datensicherheit und -schutz beherzigen.<br />

Stimmen die Sicherheitseinstellungen?<br />

Starke Passwörter, Cookies-Einstellungen und aktiver Virenschutz sind die Grundlagen<br />

für die Sicherheit auf jedem Gerät. So lässt sich beispielsweise verhindern,<br />

dass man sich beim Surfen über einen WLAN-HotSpot oder im Internet-Café<br />

einen Virus einfängt. Auch Speicherkarten und USB-Speicher sollten vor Verwendung<br />

überprüft werden. Zudem sollte man die automatische Bluetooth- und<br />

Internet-Verbindung deaktivieren. Nur so hat man selbst die Kontrolle darüber,<br />

wann das Gerät auf Netzwerke zugreift und damit auch angreifbar ist.<br />

Ist die Software auf dem neuesten Stand?<br />

Überprüfen Sie regelmäßig, ob Software- bzw. Firmware-Updates für Ihr Gerät<br />

verfügbar sind. Diese Aktualisierungen enthalten oft Fehlerkorrekturen und<br />

schließen Sicherheitslücken. Nur aktuelle Systeme sind sichere und stabile Systeme.<br />

Sind die Daten mittels Backup gesichert?<br />

Die wichtigsten Daten auf dem Mobilgerät sollten auch immer zuhause auf einer<br />

lokalen Festplatte oder einem PC gesichert werden. Auch eine Sicherung wichtiger<br />

Daten in der Cloud ist sinnvoll. So sind Sie abgesichert, falls Ihr Gerät beschädigt<br />

wird oder abhanden kommt. Im Problemfall können Sie Ihre Daten leicht wiederherstellen<br />

und der Ärger wird deutlich geringer ausfallen.<br />

Ist Ihr Gerät wind- und wetterfest?<br />

Smartphones und Tablets werden zwar robuster, dennoch sollte man nicht vergessen,<br />

dass in den Gehäusen filigrane Miniaturcomputer stecken. Diese Technologie<br />

verträgt weder Wasser, noch Staubverschmutzung und große Hitze. Sorgen<br />

Sie also für adäquate Schutzhüllen für Ihre Geräte. Und beachten Sie: Bei zu<br />

großer Hitze kann sich beispielsweise der Schreib- und Lesekopf der Festplatte<br />

ausdehnen und so nicht mehr die ursprüngliche Spurbreite beim Ablesen der<br />

Daten einhalten. Informationen können dann nicht mehr ausgelesen werden. Viele<br />

Geräte schalten sich bei zu großer Hitze automatisch ab. Wichtig: Lassen Sie<br />

das Gerät in Ruhe abkühlen, bevor Sie es wieder in Betrieb nehmen.<br />

Was geschieht im Verlustfall?<br />

Mobilgeräte sind dank ihrer Kompaktheit leichte Beute für Diebe. Sie sollten sie<br />

daher niemals irgendwo öffentlich liegen lassen – sei es nur kurzzeitig. Der sicherste<br />

Aufbewahrungsort ist möglichst nah am Körper, am besten in einer verschließbaren<br />

Innentasche. Es empfiehlt sich auch, eine Software installieren, mit der Sie<br />

ein verlorenes Gerät aus der Ferne orten und sperren können.<br />

Was mache ich, wenn das Gerät kaputt ist?<br />

Wenn Ihr Smartphone, Tablet oder Notebook tatsächlich einmal beschädigt wird,<br />

dann heißt es Ruhe bewahren. Auch wenn Sie keine externe Datensicherung<br />

durchgeführt hatten, muss das noch nicht das Ende Ihrer Daten bedeuten. Ein<br />

Notebook mit einer mutmaßlich beschädigten Festplatte sollte vorsichtig transportiert<br />

werden. Schütteln oder Zerlegen kann den Schaden noch schlimmer<br />

machen. Finger weg auch von Haartrocknern bei einem Wasserschaden oder dem<br />

Kühlschrank bei Überhitzen. Oft entstehen die groben Datei-Schäden erst durch<br />

die eigenen Rettungsversuche. Hier wenden Sie sich am besten an professionelle<br />

Dienstleister:<br />

Quelle: Kroll Ontrack, der Spezialist für Datenrettung und Datenmanagement,<br />

erklärt, worauf Mobilnutzer achten sollten und was im Daten-<br />

Notfall zu tun ist. [www.krollontrack.de]<br />

30<br />

EURO SECURITY <strong>DACH</strong> 1-2/<strong>2014</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!