01.07.2014 Aufrufe

Focus on Security 1-2013 - Securitas

Focus on Security 1-2013 - Securitas

Focus on Security 1-2013 - Securitas

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Ausgabe 1, Januar <strong>2013</strong>


2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

Informati<strong>on</strong>en zur Unternehmenssicherheit<br />

Betrug Seite 3<br />

Brandschutz Seite 3<br />

Business C<strong>on</strong>tinuity Management (BCM) Seite 4<br />

Compliance Seite 5<br />

Datendiebstahl Seite 5<br />

Extremismus Seite 5<br />

Fahrausweisautomatensicherheit Seite 6<br />

Freigeländeüberwachung Seite 6<br />

Gebäudesicherheit Seite 6<br />

Gefahrstoffe Seite 7<br />

Geldautomatensicherheit Seite 7<br />

Geld- und Wertdienste Seite 8<br />

Geldwäsche Seite 8<br />

IT-Sicherheit Seite 9<br />

IuK-Kriminalität Seite 11<br />

Juweliersicherheit Seite 12<br />

Korrupti<strong>on</strong> Seite 12<br />

Krisenmanagement Seite 14<br />

Kritische Infrastrukturen Seite 14<br />

Luftsicherheit Seite 14<br />

Maritime Sicherheit Seite 14<br />

Maschinensicherheit Seite 15<br />

Museumssicherheit Seite 15<br />

Organisierte Kriminalität Seite 16<br />

Perimeterschutz Seite 16<br />

Pers<strong>on</strong>enschutz Seite 17<br />

Piraterie Seite 17<br />

Polizeiliche Kriminalstatistik Seite 18<br />

Produktpiraterie Seite 18<br />

Rechenzentrumssicherheit Seite 18<br />

Schwarzgeld Seite 19<br />

Sicherheitswirtschaft Seite 19<br />

Umsatzsteuerkarussel Seite 20<br />

Videoüberwachung Seite 20<br />

Wirtschaftsschutz Seite 21<br />

Zutrittsk<strong>on</strong>trolle Seite 22


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

3<br />

Betrug<br />

Die Fachzeitschrift WiK weist in ihrer Ausgabe<br />

6-2012 (S. 8) auf eine aktuelle Studie des<br />

CERT „Insider Threat Center“ der Carnegie<br />

Mell<strong>on</strong> Universität hin, die zeige, dass die ITund<br />

DLP- (Data Loss Preventi<strong>on</strong>) Systeme in<br />

Finanzinstituten den traditi<strong>on</strong>ellen Methoden<br />

zur Betrugsbekämpfung hinterherhinken.<br />

Die Studie untersuche 80 Betrugsfälle auf<br />

ähnliche Verhaltensmuster bei Vergehen, die<br />

durch Insider in Finanzinstituten begangen<br />

wurden. Dabei wurden betrügerische Handlungen<br />

in nur 6 % der Fälle vom DLP-System<br />

oder anderen IT-Anwendungen verhindert. In<br />

41 % der Fälle wurden die Betrugsversuche<br />

durch Zufall oder aufgrund v<strong>on</strong> Stichproben<br />

aufgedeckt. Das Problem liege in Finanzinsti-<br />

tuten nicht lediglich im Erkennen v<strong>on</strong> bösartigen<br />

Aktivitäten, s<strong>on</strong>dern oft an unzureichender<br />

Datenzugriffsk<strong>on</strong>trolle. In der Mehrheit<br />

der geprüften Betrugsfälle habe ein Insider<br />

sein Zugriffsrecht in irgendeiner Form missbraucht.<br />

Die Vorfälle seien oft unbeabsichtigt<br />

durch schwache Protokollierungssysteme<br />

unterstützt worden. Mit einer durchschnittlichen<br />

Schadenssumme v<strong>on</strong> 200.000 $ pro<br />

Betrugsfall hätten Manager einen beinahe<br />

doppelt so hohen Schaden verursacht wie<br />

Mitarbeiter auf niedrigeren Positi<strong>on</strong>en. Auch<br />

habe es mit 33 M<strong>on</strong>aten doppelt so lange<br />

gedauert, bis die Pflichtverletzungen der<br />

Manager festgestellt wurden.<br />

Brandschutz<br />

Wie Heinrich Herbster, Hekatr<strong>on</strong>, in der Fachzeitschrift<br />

WiK (Ausgabe 6-2012, S. 76/77)<br />

mitteilt, wird es auf absehbare Zeit für Brandmeldeanlagen<br />

keine europäische Norm geben.<br />

In Deutschland bleiben daher die maßgeblichen<br />

Normen (DIN 14675 und VDE 0833<br />

Teil 2) in Kraft. Die CEN/TS 54-14 könne nur<br />

dann eine Vollversi<strong>on</strong> mit allen erforderlichen<br />

Festlegungen v<strong>on</strong> Daten und Tabellen werden,<br />

wenn alle Delegierten in der CEN eine gewisse<br />

Kompromissbereitschaft zeigten.<br />

Die Fachzeitschrift GIT (Ausgabe 12-2012, S.<br />

60–63) befasst sich mit den Risiken, die bei der<br />

Produkti<strong>on</strong>, dem Transport und der Lagerung,<br />

beim Betrieb sowie bei der Rücknahme und<br />

auch beim Recycling v<strong>on</strong> Lithium-Batterien<br />

entstehen. Wenn es durch technische Defekte<br />

oder unsachgemäße Handhabung zu einer<br />

unk<strong>on</strong>trollierten und beschleunigten Abgabe<br />

der chemisch gespeicherten Energie kommt,<br />

könne es zu einem Kurzschluss und demzufolge<br />

zu einem Brand führen. Bausteine in einem<br />

geeigneten Brandschutzk<strong>on</strong>zept seien ein<br />

Brandfrühesterkennungssystem und Löschtechniken<br />

zur Reduzierung der Sauerstoffk<strong>on</strong>zentrati<strong>on</strong>.<br />

In 10 Bundesländern schreibe die Landesbauordnung<br />

bereits vor, Wohnräume mit<br />

Rauchmeldern auszustatten, berichtet die<br />

WELT am SONNTAG am 22. Dezember. In<br />

Bayern tritt das entsprechende Gesetz am 1.<br />

Januar in Kraft, Nordrhein-Westfalen wolle die<br />

Rauchmelderpflicht <strong>2013</strong> einführen. Blieben<br />

Baden-Württemberg, Brandenburg, Berlin und<br />

Sachsen als weiße Flecken auf der Rauchmelderpflicht-Karte.<br />

Ein statistischer Beleg<br />

dafür, dass Rauchmelder wirklich Leben retten,<br />

existiere allerdings nicht. Dafür mache den<br />

Feuerwehren die Fehlalarmquote zu schaffen.<br />

Rauchmelder funkti<strong>on</strong>ierten nach dem Prinzip<br />

der Lichtstreuung: Im Inneren der Geräte<br />

befinde sich eine Messkammer, in der regelmäßig<br />

eine Lichtquelle eingeschaltet wird. Sobald<br />

Rauch eindringt, würden die Lichtstrahlen<br />

gestreut und auf eine Fotolinse gelenkt. Dann<br />

löse der Melder das Warnsignal aus.<br />

Dipl.-Ing. Alwine Hartwig, VdS Schadenverhütung,<br />

stellt in der Fachzeitschrift s+s report<br />

(Ausgabe 4-2012, S.17–19) die neuen Richtlinien<br />

VdS 2098 zur Planung und zum Einbau<br />

v<strong>on</strong> natürlichen Rauch- und Wärmeabzugsanlagen<br />

vor. Sie bauen auf der aktuellen DIN


4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

18232-2 auf und erweitern sie. So werde die<br />

Mindestgröße der Zuluftöffnungen auf das<br />

1,5-fache der Abluftfläche festgelegt; ebenso<br />

die Mindestanzahl an Rauch- und Wärmeabzugsgeräten<br />

auf 1 je 200 qm Grundfläche.<br />

In derselben Ausgabe befasst sich Dipl.-Phys.<br />

Jürgen F. Pennings vom Materialprüfungsamt<br />

NRW, mit Prüfungen und Anwendungsgrenzen<br />

für Brandschutzschottungen (S.22–27). Er<br />

behandelt die Bildung v<strong>on</strong> Brandabschnitten<br />

und die drei wichtigsten Kriterien in der Brandprüfung<br />

für die Klassifizierung v<strong>on</strong> raumabschließenden<br />

Bauteilen, die Verhinderung<br />

der Übertragung v<strong>on</strong> Feuer und Rauch durch<br />

Kabelabschottungen und Rohrdurchführungen<br />

sowie Anwendungsgrenzen der Prüfungen<br />

hinsichtlich Rauchdichtheit, Druckanstieg, Außenanwendung<br />

und Elektrokabel mit integriertem<br />

Funkti<strong>on</strong>serhalt nach DIN 4102-12.<br />

Rechtsanwalt Dr. Wolfgang Frisch behandelt in<br />

dieser Fachzeitschrift (S. 46–49) den Umfang<br />

Die Arbeitsschritte einer Business Impact<br />

Analyse (BIA) könnten dem BSI Standard<br />

100-4 entsprechen: Auswahl der einzuder<br />

Errichterleistung bei Brandschutzanlagen.<br />

Er skizziert den durch Vertrag festgelegten<br />

Lieferumfang, den Leistungsumfang, wenn<br />

der Vertrag „schweigt“, Nebenpflichten und die<br />

Dokumentati<strong>on</strong> als Bestandteil der Errichterleistung.<br />

In derselben Ausgabe befasst sich Dipl.-Ing.<br />

Hans-Peter Steimel, Berufsgenossenschaft<br />

Energie Textil Elektro Medienerzeugnisse, mit<br />

dem Thermografen in der elektrischen Anlage<br />

aus Sicht der Berufsgenossenschaft<br />

(S. 54–57). Zur Überprüfung elektrischer Anlagen<br />

und der Früherkennung der Hotspots und<br />

anderer thermischer Auffälligkeiten in elektrischen<br />

Anlagen werde bereits standardmäßig<br />

die Infrarot-Thermografie angewandt. Der<br />

Autor geht auf den Einsatz der Thermografie<br />

unter Arbeitsschutzaspekten, auf die Gefährdungsermittlung,<br />

die Risikoeinschätzung und<br />

Risikobewertung, auf Schutzmaßnahmen und<br />

sichere Abstände ein. Das Verfahren der Themografie<br />

sei Aufgabe einer Elektrofachkraft.<br />

Business C<strong>on</strong>tinuity Management (BCM)<br />

Der Sicherheitsberater stellt in Nr.23-2012<br />

die neue ISO-Norm 22301 für BCM vor. Sie<br />

besteht aus 10 Paragraphen, deren Nummern<br />

4-10 die Anforderungen an einen BCM-<br />

Prozess definieren: K<strong>on</strong>text der Organisati<strong>on</strong>,<br />

Führung, Planung, Unterstützung, Betrieb,<br />

Leistungsbewertung und Verbesserung. Eine<br />

weitaus stärkere Bet<strong>on</strong>ung als im BS 25999<br />

(Vorgängernorm) erhalten<br />

- die Festlegung v<strong>on</strong> Zielen für die Aktivitäten<br />

der Instituti<strong>on</strong>, die Entwicklung v<strong>on</strong><br />

Leistungsmetriken und die Überwachung<br />

der Leistung anhand v<strong>on</strong> messbaren Größen<br />

- klare Erwartungen an das Management der<br />

Instituti<strong>on</strong><br />

- Planung und Bereitstellung v<strong>on</strong> Ressourcen.<br />

beziehenden Organisati<strong>on</strong>seinheiten und<br />

Geschäftsprozesse/Schadensanalyse/Festlegung<br />

der Wiederanlaufparameter/Berücksichtigung<br />

v<strong>on</strong> Abhängigkeiten/Priorisierung und<br />

Kritikalität der Geschäftsprozesse/Erhebung<br />

der Ressourcen für Normal- und Notbetrieb/<br />

Kritikalität und Wiederanlaufzeiten der Ressourcen.<br />

Krisenszenarien, die aus „üblichen“ Risiken<br />

resultieren, könnten zum Beispiel sein:<br />

- Ausfall der Unternehmenszentrale<br />

- Ausfall eines Rechenzentrums-Standortes<br />

- länger andauernder Stromausfall<br />

- umfassender Pers<strong>on</strong>alausfall<br />

- Ausfall bes<strong>on</strong>derer Produkti<strong>on</strong>slagen.<br />

(S. 375–379)<br />

In der Fachzeitschrift , Dezemberausgabe<br />

2012, behandeln Matthias Hämmerle<br />

und Dr. Klaus-Rainer Müller, Automati<strong>on</strong><br />

C<strong>on</strong>sulting Group GmbH, BCM in der Supply<br />

Chain. Methoden und Techniken des BCM


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

5<br />

müssten um ein Supply Chain-C<strong>on</strong>tinutiy Management<br />

(SCCM) erweitert werden. 73 %<br />

der Teilnehmer der Supply Chain-Resilencestudie<br />

2012 des Business C<strong>on</strong>tinuity Institute<br />

hätten angegeben, in den vorausgegangenen<br />

12 M<strong>on</strong>aten mindestens eine Störung in der<br />

Lieferkette gehabt zu haben, die zu Unterbrechungen<br />

im Unternehmen geführt habe.<br />

Als Hauptursachen seien IT-Ausfälle (52 %),<br />

Wetterereignisse (48 %) und Service-Ausfälle<br />

(35 %) angegeben worden. Ein umfassendes<br />

SCCM-Framework liefere das „Public Do-<br />

cument“ des British Standards Institute PD<br />

25222:2011 „Business c<strong>on</strong>tinuity management<br />

– Guidance <strong>on</strong> supply chain c<strong>on</strong>tinuity“<br />

(bestellbar über http://shop.bsigroup.com).<br />

Die Autoren skizzieren ein methodisches<br />

Vorgehen zur SCCM-Implementierung,<br />

basierend auf dem BCM-Lifecycle: SCCM-<br />

Programm-Management und Awareness,<br />

Analyse der Supply-Chain, SCM-Strategien<br />

Implementierung, Test, Aktualisierung und<br />

M<strong>on</strong>itoring. (S. 17-21)<br />

Compliance<br />

Die Fachzeitschrift WiK weist in ihrer Ausgabe<br />

6-2012 (S. 7) auf eine Umfrage v<strong>on</strong><br />

Software-Anbieter eleven unter IT-Entscheidern<br />

deutscher Unternehmen hin. 32 %<br />

gaben an, das Thema Compliance spiele eine<br />

entscheidende Rolle im Unternehmen, nur für<br />

10 % spiele es keine wesentliche Rolle. Rund<br />

35 % hätten die Funkti<strong>on</strong> in der Geschäftsführung<br />

angesiedelt, weitere 15 % hätten<br />

einen eigenen Compliance-Officer. Bei der<br />

E-Mail-Sicherheit habe Compliance eine noch<br />

größere Bedeutung.<br />

Datendiebstahl<br />

Wie die FAZ am 12. Dezember meldet, soll<br />

ein Lobbyist „aus dem Umfeld der Apothekerschaft“<br />

einem IT-Fachmann einer Firma,<br />

die nicht nur für dieses Ministerium arbeitet,<br />

Geld dafür gezahlt haben, dass dieser ihm<br />

vertrauliche Papiere aus dem Netz fischte.<br />

Gegen beide laufe ein Ermittlungsverfahren<br />

wegen des Verdachts des Ausspähens v<strong>on</strong><br />

Daten und Verstoßes gegen das Bundesda-<br />

tenschutzgesetz. Profaner ausgedrückt: Die<br />

Apothekerlobby soll einen Maulwurf ins Gesundheitsministerium<br />

eingeschleust haben.<br />

Der mutmaßliche Datendieb sei seit Frühjahr<br />

2010 unterwegs. Einige Hundert Euro soll er<br />

je Informati<strong>on</strong> kassiert haben. Der Verdacht<br />

habe sich nach Durchsuchung v<strong>on</strong> Wohnund<br />

Arbeitsräumen erhärtet.<br />

Extremismus<br />

Mit der Frage, ob Extremismus bei Mitarbeitern<br />

erlaubt ist, befasst sich in der Fachzeitschrift<br />

WiK (Ausgabe 6-2012, S.57–59)<br />

Rechtsanwältin Melanie Kleiné, LL.M. In den<br />

Medien bekannt gewordene Fälle zeigten die<br />

arbeitsrechtlichen Schwierigkeiten, mit denen<br />

Arbeitgeber kämpfen müssten, wenn sie bei<br />

extremistischen Aktivitäten ihrer Mitarbeiter<br />

einschreiten möchten. Es lohne sich, den<br />

Bewerber bereits vor der Einstellung genau<br />

unter die Lupe zu nehmen. Extremistische<br />

Aktivitäten seiner Mitarbeiter, die Auswirkungen<br />

auf das Arbeitsverhältnis haben, müsse<br />

der Arbeitgeber nicht hinnehmen. Hier stehe<br />

ihm der gesamte arbeitsrechtliche Maßnahmenkatalog<br />

zur Verfügung.


6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

Fahrausweisautomatensicherheit<br />

Dipl.-Ing. Paulus Vorderwülbecke, VdS Schadenverhütung,<br />

befasst sich in der Ausgabe<br />

4-2012 der Fachzeitschrift s+s report (S.<br />

42–44) mit dem wirksamen Schutz v<strong>on</strong><br />

Fahrausweisautomaten vor Einbruchdiebstahl<br />

und Zerstörung durch Verwendung v<strong>on</strong><br />

Geräten mit VdS-Anerkennung. Sie könne<br />

für vier Klassen (FA 1, FA 2, FA 3 und FA 4)<br />

ausgesprochen werden. Der Autor behandelt<br />

Werkzeuge und die Praxis der Prüfung. Die<br />

der VdS-Anerkennung zugrunde liegenden<br />

Richtlinien VdS 3165 könnten kostenfrei über<br />

VdS Schadenverhütung bezogen werden.<br />

Freigeländeüberwachung<br />

In der Fachzeitschrift WiK (Ausgabe 6-2012,<br />

S. 60–62) wird ein Dienstleistungspaket<br />

„Videowache“ vorgestellt, eine Kombinati<strong>on</strong><br />

aus Sensoren, Videoüberwachungskameras,<br />

Alarmvorprüfung in der Leitstelle und pers<strong>on</strong>eller<br />

Interventi<strong>on</strong>. Ziel sei es dabei, so viel<br />

Intelligenz wie möglich im Objekt anzusiedeln,<br />

um die Leitstelle so weit als möglich v<strong>on</strong><br />

unnötigen Alarmierungen zu entlasten. Nahezu<br />

100 % der Alarme, die v<strong>on</strong> der Leitstelle<br />

an die Polizei weitergeleitet werden, seien<br />

begründet. Kernbestandteile der Technik des<br />

Pakets „Videowache“ seien funkgestützte<br />

Langstrecken-Infrarotbewegungsmelder, möglichst<br />

hochauflösende IP-Videokameras, ein<br />

Bildübertragungssystem für zehn Kameras mit<br />

lokalem Speicher und Videoanalysesoftware<br />

sowie eine flexibel programmierbare Gefahrenmeldezentrale.<br />

In derselben Ausgabe werden neue Technologien<br />

bei der Zaunüberwachung präsentiert.<br />

Der VibraTek3G-Sensor, der auf der <strong>Security</strong>-<br />

Messe 2012 mit dem ersten Preis des Product<br />

Innovati<strong>on</strong> Award ausgezeichnet wurde,<br />

arbeite als ein linearer Indukti<strong>on</strong>sgenerator, in<br />

dem präzisi<strong>on</strong>sgefertigte k<strong>on</strong>zentrische Leiter<br />

innerhalb des Sensorkabels so angeordnet<br />

sind, dass sie in einem v<strong>on</strong> flexiblen Keramikmagnetprofilen<br />

erzeugten statischen Magnetfeld<br />

vibrieren. V<strong>on</strong> Eindringlingen verursachte<br />

mechanische Vibrati<strong>on</strong>en würden durch direkten<br />

K<strong>on</strong>takt zwischen dem Sensor und der<br />

geschützten K<strong>on</strong>strukti<strong>on</strong> in den Sensor eingekoppelt.<br />

Ein völlig anderes K<strong>on</strong>zept werde mit<br />

dem Perimeter Locator verfolgt. Die Zaunüberwachung<br />

werde hier durch drahtlos arbeitende<br />

RFID-Tags mit integriertem Beschleunigungssensor<br />

realisiert. Ein spezieller Auswertealgorithmus<br />

könne aufgrund der Charakteristik<br />

beim Auslösen der Tags unterscheiden, ob ein<br />

Intrusi<strong>on</strong>sversuch oder eine Umweltstörung<br />

vorliegt. (S. 62/63).<br />

Gebäudesicherheit<br />

In einer Verlagsbeilage Januar <strong>2013</strong> der Fachzeitschrift<br />

WiK äußern sich Sebastian Rohr,<br />

accessec GmbH, und Roland Feil, Dallmeier<br />

electr<strong>on</strong>ic GmbH & Co.KG, zur K<strong>on</strong>vergenz<br />

v<strong>on</strong> Gebäudesicherheitssystemen in der Finanzwirtschaft.<br />

Viele Banken und Sparkassen<br />

verfügten bereits über mehr oder weniger<br />

aktuelle Zeiterfassungssysteme, mechatr<strong>on</strong>ische<br />

oder vollelektr<strong>on</strong>ische Schließanlagen,<br />

Zutrittsk<strong>on</strong>trollsysteme sowie Videoüberwa-<br />

chung. Bisher seien jedoch alle Systeme und<br />

Komp<strong>on</strong>enten einzeln betrachtet und wenig<br />

bis gar nicht aufeinander abgestimmt worden.<br />

Durch K<strong>on</strong>vergenz werde ein ganzheitlicher<br />

Ansatz verfolgt, der die unverbundenen<br />

Einzellösungen integriere. Dadurch ließen<br />

sich die Kosten für zusätzliche Infrastrukturen<br />

spürbar reduzieren. Allem voran erfordere<br />

eine ganzheitliche K<strong>on</strong>vergenzbetrachtung<br />

die gemeinsame Planung, Implementierung


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

7<br />

und Nutzung grundverschiedener Technologien.<br />

Schaffe es die Kreditwirtschaft, jene in Einklang<br />

zu bringen, dann erreiche sie ein deutlich<br />

gesteigertes Sicherheitsniveau. (S. 4/5)<br />

In derselben Ausgabe werden zwei Komplettsysteme<br />

zur Absicherung v<strong>on</strong> Fluchttüren<br />

vorgestellt: EVT (elektrisch verriegelte Touch<br />

Bar) und EVP (elektrisch verriegeltes Panikschloss).<br />

Beide erfüllten die Richtlinie EltVTR.<br />

Das EVT-Paket bestehe aus den Komp<strong>on</strong>enten<br />

Touchbar, Panikschloss und Fluchttürterminal<br />

Set zum Öffnen der Tür. Im Unterschied<br />

zur EVT-Lösung besetze die EVP-Lösung<br />

keine Touchbar, s<strong>on</strong>dern ein elektrisch verriegeltes<br />

Panikschlosssystem (S. 14/15).<br />

Hausautomati<strong>on</strong> mit der WeMo-Serie v<strong>on</strong><br />

Belkin stellt die FAZ am 24. Dezember vor.<br />

WeMo bestehe derzeit aus zwei Komp<strong>on</strong>enten:<br />

Home Automati<strong>on</strong> Switch und Moti<strong>on</strong><br />

Sensor. Der Switch sei nichts Anderes als<br />

eine Fernschalteinheit mit Wireless-LAN für<br />

Elektrogeräte aller Art, die sich zeit- oder ereignisgesteuert<br />

ein- und ausschalten lassen.<br />

Der Moti<strong>on</strong> Sensor sei ein Bewegungssensor<br />

mit Wireless-LAN. Die Zentraleinheit lande in<br />

der Steckdose, der Sensor in der Größe eines<br />

Hühnereis lasse sich dank eines 1,8-Meterkabels<br />

frei im Raum aufstellen. Der Clou sei<br />

zum einen die raffinierte Inbetriebnahme und<br />

Steuerung mit iOS-Geräten, zum anderen die<br />

Opti<strong>on</strong>, beliebig viele Sensoren und Schalter<br />

zu einem Heimnetz zu verknüpfen, und<br />

schließlich die IFTT-Integrati<strong>on</strong>. Das Kürzel<br />

stehe für „if this then that“ und bezeichne einen<br />

Internetdienst, der regelbasierte Akti<strong>on</strong>en<br />

in bestimmten Kanälen auslöst. Man könne<br />

Regeln programmieren, wie zum Beispiel:<br />

Jalousie wochentags um 18 Uhr herunterlassen;<br />

oder: Wenn der Bewegungssensor in<br />

der Stufe höchster Empfindlichkeit anschlägt,<br />

die Lampe für 15 Minuten einschalten. Man<br />

könne sämtliche Funkti<strong>on</strong>en sogar jenseits<br />

des eigenen Heims in der Ferne über die<br />

Mobilfunknetze steuern.<br />

Gefahrstoffe<br />

Dipl.-Ing. Sven Siebers, asecos GmbH,<br />

behandelt in der Ausgabe 4-2012 der<br />

Fachzeitschrift s+s report (S.50–52) die<br />

richtige Lagerung v<strong>on</strong> Gefahrstoffen in<br />

Sicherheitsschränken. Das sei Aufgabe<br />

des Sicherheitsbeauftragten (Einhaltung der<br />

maximalen Lagermengen, Einlagerungsverbote,<br />

technische Funkti<strong>on</strong>sfähigkeit der<br />

Sicherheitsschränke, Freihaltung des Schließbereichs).<br />

Neben der geeigneten Ausstattung<br />

beuge vor allem Wissen den Risiken bei der<br />

Arbeit mit Gefahrstoffen vor.<br />

Geldautomatensicherheit<br />

Udo Wolf und Dipl.-Ing. Frank Lohmeier, beide<br />

R+V Allgemeine Versicherung AG, weisen<br />

in der Ausgabe 4-2012 der Fachzeitschrift<br />

s+s report (S. 38/39) auf Präventi<strong>on</strong>sempfehlungen<br />

des VdS-Leitfadens Perimeter (VdS<br />

3143) zur Schutz vor Angriffen auf Geldautomaten<br />

im SB-Foyer hin: Wandeinbau, Verwendung<br />

v<strong>on</strong> GA mit Geldschrankeinheiten<br />

zertifiziert nach CEN/VdS Grad III Gas-Ex und<br />

Schließung des Foyers zwischen 0 und 5 Uhr.<br />

Weitere Details zur Sicherung v<strong>on</strong> GA könnten<br />

der Broschüre „Richtlinie zur Sicherung<br />

GA“, VdS 5052, entnommen werden.<br />

Am 31. Dezember meldet die FAZ, dass<br />

Skimming-Angriffe v<strong>on</strong> 2011 auf 2012<br />

nach Angaben der Euro-Kartensysteme<br />

GmbH sich fast halbiert haben. Bis Ende<br />

November hätten Kriminelle bundesweit 473<br />

Geldautomaten manipuliert. Im gesamten<br />

Vorjahr seien es 730 gewesen.


8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

Geld- und Wertdienste<br />

In der Ausgabe 4-2012 der Fachzeitschrift<br />

DSD befasst sich Christian Fischer, GS1<br />

Germany GmbH, mit der Bargeldlogistik<br />

der Zukunft (S. 3–8). Mit dem Projekt der<br />

Deutschen Bundesbank CashEDI (Cash Electr<strong>on</strong>ic<br />

Data Interchange) werde ein Verfahren<br />

eingeführt, das die Transparenz entscheidend<br />

nach vorne bringt. Im Rahmen v<strong>on</strong> CashEDI<br />

biete die Bundesbank den Bargeldakteuren<br />

die Möglichkeit zum elektr<strong>on</strong>ischen Austausch<br />

v<strong>on</strong> Daten des Barzahlungsverkehrs.<br />

Bargeldrelevante Daten wie Einzahlungsavise<br />

und Geldbestellungen könnten zwischen den<br />

Bargeldakteuren und mit der Bundesbank auf<br />

elektr<strong>on</strong>ischem Weg ausgetauscht werden.<br />

Die Beschleunigung des Informati<strong>on</strong>sflusses<br />

führe auf Kundenseite zu einer Erhöhung<br />

der Transparenz und der Sicherheit. Durch<br />

Nutzung v<strong>on</strong> Barcodes auf den Einzah-<br />

Die britisch-asiatische Großbank HSBC zahle<br />

wegen Verstößen gegen das Geldwäscheverbot<br />

in den USA die Rekordstrafe v<strong>on</strong> 1,9 Mrd.<br />

Dollar, berichtet die FAZ am 12. Dezember.<br />

Die Amerikaner hatten der Bank vorgeworfen,<br />

mit fragwürdigen Transfers v<strong>on</strong> Milliardensummen<br />

aus Mexiko gegen das Gesetz<br />

verstoßen zu haben. Außerdem habe die<br />

Bank regelmäßig die Sankti<strong>on</strong>en gegen den<br />

Iran, Sudan und Nordkorea nicht eingehalten.<br />

Allein 25.000 regelwidrige Transakti<strong>on</strong>en<br />

seien in Amerika zugunsten v<strong>on</strong> iranischen<br />

Kunden getätigt worden. Die britische Großbank<br />

Standard Chartered habe unterdessen<br />

ebenfalls wegen des Verstoßes gegen die<br />

Iran-Sankti<strong>on</strong>en einer Vergleichszahlung v<strong>on</strong><br />

327 Milli<strong>on</strong>en Dollar zugestimmt. Das Institut<br />

habe im August in der gleichen Angelegenlungsbehältnissen<br />

würden Geldübergaben<br />

scannerunterstützt erfasst und eine lückenlose<br />

Behälterverfolgung bis zur Bundesbank ermöglicht.<br />

Das manuelle Ausfüllen v<strong>on</strong> Einzahlungsbelegen<br />

entfalle. Die Rückverfolgbarkeit<br />

v<strong>on</strong> Artikeln und die Sendungsverfolgung v<strong>on</strong><br />

Transporteinheiten nehme über alle Branchen<br />

hinweg einen stetig steigenden Stellenwert<br />

ein (Tracking & Tracing). Eine automatisierte,<br />

IT-unterstützte Verfolgung sei vielerorts noch<br />

Zukunftsmusik. RFID ermögliche die automatische<br />

Identifizierung und Lokalisierung v<strong>on</strong><br />

Gegenständen und erleichtere damit erheblich<br />

die Erfassung v<strong>on</strong> Daten (Funketiketten).<br />

Dadurch könne eine permanente (Echtzeit-)<br />

Verfolgung der Geldbewegungen zwischen<br />

Kreditinstitut, Wertdienstleister und Bundesbank<br />

aufgebaut werden.<br />

Geldwäsche<br />

heit sch<strong>on</strong> eine Strafe v<strong>on</strong> 340 Milli<strong>on</strong>en Dollar<br />

v<strong>on</strong> der regi<strong>on</strong>alen New Yorker Finanzaufsicht<br />

akzeptiert. HSBC werde vorgeworfen,<br />

so lasche interne K<strong>on</strong>trollen gehabt zu haben,<br />

dass Einnahmen aus dem Drogenhandel<br />

über HSBC-K<strong>on</strong>ten auf den Cayman Islands<br />

geflossen seien, mit denen unter anderem<br />

Flugzeuge für Drogenkartelle gekauft worden<br />

seien. Milliardenbeträge seien ohne Prüfung<br />

ihrer Herkunft v<strong>on</strong> der Bank in gepanzerten<br />

Fahrzeugen als Bargeld v<strong>on</strong> Mexiko in<br />

die USA transportiert worden. Ehemalige<br />

Mitarbeiter sagten über die Vorfälle bis zum<br />

Jahr 2007 aus, dass es Zeiten gegeben habe,<br />

in denen zwischen 70 und 80 % der mexikanischen<br />

Drogengelder über HSBC-K<strong>on</strong>ten<br />

geschleust und gewaschen worden seien.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

9<br />

IT-Sicherheit<br />

Die Fachzeitschrift WiK weist in ihrer Ausgabe<br />

6-2012 (S. 9) auf die /Microsoft-<br />

Sicherheitsstudie 2012 hin, nach der 45 %<br />

der Teilnehmer angaben, dass „fehlendes<br />

Bewusstsein und mangelnde Unterstützung“<br />

ihres Top-Managements zu den Problemen<br />

gehöre, die sie bei der Verbesserung der Informati<strong>on</strong>ssicherheit<br />

„am meisten“ behindern.<br />

Das sei der höchste Wert seit 20 Jahren. Als<br />

weitere Gründe nannten 64 % fehlendes<br />

Bewusstsein bei den Mitarbeitern sowie beim<br />

mittleren Management (49 %) und mangelndes<br />

Geld (49 %). An der Spitze der Gefahrenbereiche<br />

stünden „Irrtum und Nachlässigkeit<br />

eigener Mitarbeiter“, gefolgt v<strong>on</strong> Malware und<br />

Software-Mängeln. Als wichtigste Ursache für<br />

Datenlecks sei „Social Engineering Phishing<br />

oder Unachtsamkeit“ genannt worden. Die<br />

schlechteste Sicherheitseinschätzung hätten<br />

mobile Endgeräte sowie Speichermedien<br />

erhalten. Rund 1/3 der Teilnehmer halte das<br />

Computer-Strafrecht und E-Businessregelungen<br />

für unzureichend.<br />

In der Dezemberausgabe des Behördenspiegel<br />

stellt Robert Kamrau, Deutsche Post AG,<br />

die neue App für sicheres Dokumentenmanagement,<br />

DocWallet vor. Mit ihr lassen<br />

sich vertrauliche pdf-Dokumente zwischen<br />

PC und iPad sicher synchr<strong>on</strong>isieren. Eine<br />

Ende-zu-Ende-Verschlüsselung garantiere,<br />

dass keine Unbefugten die Dokumente lesen<br />

könne. Das System sei so aufgebaut, dass<br />

sich auf dem Server weder Schlüssel noch<br />

Benutzerpasswörter finden. Der Server werde<br />

v<strong>on</strong> der Deutschen Post in einem „ISO 27001<br />

IT-Grundschutz“-zertifizierten Rechenzentrum<br />

in Deutschland betrieben.<br />

Die Fachzeitschrift enthält in ihrer<br />

Dezemberausgabe eine Reihe interessanter<br />

Beiträge zur IT-Sicherheit, insbes<strong>on</strong>dere zum<br />

Bereich Banken und Zahlungssysteme:<br />

Dirk Kollberg, Sophos, fasst das wechselseitige<br />

Wettrüsten der Kriminellen und der Finanzbranche<br />

im Kampf um das Onlinebanking<br />

zusammen. Inzwischen sei es für fast<br />

jeden möglich, ohne großes Wissen in den<br />

Onlinebetrug einzusteigen. Zunächst kaufe<br />

man sich illegale Zugangsdaten zu Weboder<br />

FTP-Servern, anschließend noch den<br />

passenden Trojaner. Man könne auch aktuelle<br />

Zugangsdaten direkt kaufen. Doch es gebe<br />

auch Möglichkeiten zum Schutz. Hilfreich seien<br />

die „üblichen“ Tipps, ein aktuelles Sicherheitspaket<br />

zu installieren und regelmäßige<br />

Updates für das Betriebssystem und die genutzte<br />

Software einzuspielen. Als bes<strong>on</strong>ders<br />

sichere Onlinebanking-Variante gelte zurzeit<br />

das so genannte tanJack-Verfahren. Hierbei<br />

komme ein kleines Gerät zum Einsatz, in das<br />

der Nutzer seine Kundenkarte einführt und<br />

an den Bildschirm hält. Nach einer optischen<br />

Erkennung würden Betrag und Empfänger<br />

der Überweisung auf dem Gerät angezeigt<br />

und aus diesen werde eine TAN generiert, die<br />

die Übereisung autorisiert. (S. 10–13)<br />

Wolfgang Cabolet, PR-Com, beschreibt<br />

das Einsatzszenario der Lösung „Enterprise<br />

Passwort Vault“ v<strong>on</strong> Cyber-Ark beim<br />

Passwort-Management. Bei der Fiducia, die<br />

IT-Leistungen für rund 710 Genossenschaftsbanken,<br />

60 weitere Banken, öffentliche<br />

Verwaltungen und Industrieunternehmen<br />

erbringe, gehe es um die Verwaltung v<strong>on</strong><br />

über 20.000 Accounts mit über 10.000 Unixund<br />

Windows-Servern, rund 400 Datenbanken<br />

und 1.500 Netzwerkkomp<strong>on</strong>enten. Im<br />

Mittelpunkt der Lösung stehe der Vault, ein<br />

speziell “gehärteter“ Server, der mit mehreren<br />

unterschiedlichen <strong>Security</strong>-Layern zuverlässigen<br />

Schutz vor unbefugten Zugriffen auf die<br />

dort gespeicherten privilegierten Benutzerkennungen<br />

biete (S. 14–16).<br />

Dipl.-Inf. Florian Oelmaier, Corporate Trust,<br />

Business Risk & Crisis Management GmbH,<br />

rät dazu, Sicherheitsinvestiti<strong>on</strong>en nicht auf<br />

eine reine Vorfallspräventi<strong>on</strong> zu beschränken.<br />

Er plädiert für die Einrichtung v<strong>on</strong><br />

Kennzahlen und Messpunkten, die eine „IT-<br />

Wachmannschaft“ ständig überwacht. Jede<br />

IT-Sicherheitsabteilung sollte die deutsche


10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

Cybersicherheitsstrategie (www.bmi.bund.de/<br />

SharedDocs/Downloads/DE/Themen/OED_<br />

Verwaltung/Informati<strong>on</strong>sgesellschaft/cyber.<br />

pdf) kennen und wissen, wer bei welchem<br />

Vorfall zu informieren ist. Und sie sollte an der<br />

Allianz für Cybersicherheit des BSI teilnehmen<br />

(S. 24–27).<br />

Stefan Ritter, BSI, stellt CERTs als zentrales<br />

Element nati<strong>on</strong>aler Cyber-Sicherheit dar.<br />

Ein wesentlicher Vorteil sei dabei die gute<br />

Vernetzung und Kooperati<strong>on</strong> untereinander.<br />

Er beschreibt Aufgaben und Rolle sowie<br />

Zielgruppen v<strong>on</strong> CERTs. Unternehmen, die<br />

den K<strong>on</strong>takt zu einem solchen Team lose<br />

oder fest als Partner oder Auftraggeber und<br />

Dienstleistungsnehmer haben, seien bei IT-<br />

Sicherheitsvorfällen deutlich besser aufgestellt<br />

als Teams, die versuchen müssen, das<br />

Problem ohne fremde Hilfe in den Griff zu<br />

bekommen (S.33–36).<br />

Dr. Harald Niggemann, BSI, geht auf die Allianz<br />

für Cyber-Sicherheit ein, die das BSI und<br />

BITKOM als Plattform für den Informati<strong>on</strong>sund<br />

Erfahrungsaustausch gegründet haben.<br />

Alle deutschen Instituti<strong>on</strong>en seien aufgerufen,<br />

sich an diesem Prozess zu beteiligen.<br />

Anfragen könnten per E-Mail an die Adresse<br />

info@cyber-allianz.de gerichtet werden.<br />

In derselben Ausgabe wird ein Teil des<br />

Lageberichts zur Informati<strong>on</strong>ssicherheit auf<br />

der Grundlage der /Microsoft-Sicherheitsstudie<br />

2012 wiedergegeben, wobei<br />

133 Fragebögen zugrunde lagen. Dargestellt<br />

werden Sicherheitsmaßnahmen (verstärktes<br />

Nachrüsten der Endgerätesicherheit ortsfester<br />

Clients), Vertraulichkeit und Netznutzung<br />

(Abschottung riskanter Bereiche größtenteils<br />

durch allgemeine Sicherheitssysteme oder<br />

Netzwerkmechanismen), Endgerätesicherheit,<br />

C<strong>on</strong>tent- und E-Mail-<strong>Security</strong>, Open<br />

Source-Software (4 % der Befragten setzen<br />

OSS ein), Notfallvorsorge (ein IT-Notfallk<strong>on</strong>zept<br />

liegt bei 71 % der Teilnehmer vor),<br />

Datenverluste und Forensik (bei 37 % der<br />

Studienteilnehmer gab es in den vergangenen<br />

zwei Jahren zu Problemen mit unverfügbaren<br />

oder verlorenen Daten) und Dienstleistungen<br />

(nur 12 % der Teilnehmer haben<br />

ein eigenes CERT oder ein <strong>Security</strong> Incident-<br />

Resp<strong>on</strong>seteam (CSIRT). 94 % der Befragten<br />

sind der Meinung, dass zur Vermeidung v<strong>on</strong><br />

Datenlecks und zur Abwehr fortgeschrittener<br />

Angriffstechniken Unternehmen mehr tun<br />

müssten (S.52–62).<br />

Bettina Weißelmann und Johannes Wiele,<br />

Berater für Unternehmenskommunikati<strong>on</strong><br />

und Informati<strong>on</strong>ssicherheit, geben Ratschläge<br />

zur Verbesserung des Verhältnisses<br />

zwischen IT-Abteilungen und Managern<br />

im Unternehmen. Je besser sich IT-Sicherheitsverantwortliche<br />

als Gesprächspartner<br />

des Managements profilieren, desto mehr<br />

würden sie Verständnis selbst dann finden,<br />

wenn sie unpopuläre Maßnahmen vertreten<br />

müssen. Die Autoren stellen eine Checkliste<br />

zum managementgerechten Vorbereitung<br />

v<strong>on</strong> Sicherheitsprojekten auf (Informati<strong>on</strong>ssammlung,<br />

Zielgruppenbestimmung, Suche<br />

nach Verbündeten, Suche nach versteckten<br />

Vorteilen, Bestimmung der eigenen Strategie<br />

und mediale Vorbereitung (S.68–71).<br />

Das Bundesministerium für Wirtschaft und<br />

Technologie fördert v<strong>on</strong> Juni 2012 bis<br />

Dezember <strong>2013</strong> ein Projekt des Bundesverbandes<br />

mittelständische Wirtschaft, das die<br />

vorhandene Expertise im Bereich IT-Sicherheit<br />

v<strong>on</strong> BVMW und v<strong>on</strong> Finanzierern<br />

gezielt zur Unterstützung v<strong>on</strong> kleinen und<br />

mittleren Unternehmen zusammenbringen<br />

soll. Ziele seien<br />

- Schaffung eines systematischen und nachhaltigen<br />

Bewusstseins für IT-Sicherheit<br />

- Unterstützung v<strong>on</strong> KMU bei der sicheren<br />

Nutzung v<strong>on</strong> IT-Systemen<br />

- Kooperati<strong>on</strong> mit Finanzierern als Multiplikatoren<br />

und Wissensvermittlern, um KMU<br />

für das Thema zu sensibilisieren<br />

- Vermittlung v<strong>on</strong> Best-Practice-Erfahrungen<br />

v<strong>on</strong> Finanzierern für KMU<br />

Diese Ziele sollten durch folgende Akti<strong>on</strong>en<br />

erreicht werden:<br />

- Roadshow zur IT-Sicherheit in KMU


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

11<br />

- IT-Sicherheitscheck<br />

- Bildung v<strong>on</strong> BVMW-Arbeitsgruppen zur<br />

Diskussi<strong>on</strong> v<strong>on</strong> Best Practice-Beispielen<br />

der Finanziererverbände und KMU-Nutzer<br />

- Kommunizierung der gew<strong>on</strong>nenen Erkenntnisse<br />

durch einen Leitfaden<br />

- Vermittlung der aktuellen Projektentwicklung<br />

durch einen Newsletter.<br />

IuK-Kriminalität<br />

Internetbetrüger werden immer gewiefter,<br />

wenn es um die Angriffe auf Online-<br />

Bankkunden geht, meldet die FAZ am 7.<br />

Dezember. Die beiden Sicherheitsunternehmen<br />

Checkpoint und Versafe berichteten<br />

v<strong>on</strong> einer neuen Computerattacke namens<br />

„Eurograbber“ auf rund 30.000 K<strong>on</strong>tobesitzer.<br />

Dabei wurden den Angaben zufolge bei<br />

verschiedenen Banken in ganz Europa mehr<br />

als 36 Milli<strong>on</strong>en Euro erbeutet. Der Angriff<br />

habe seinen Ausgangspunkt in Italien und<br />

weite sich schnell nach Deutschland, Spanien<br />

und den Niederlanden aus. Die ahnungslosen<br />

Kunden bemerkten offenbar nicht, dass ihre<br />

Geräte – in diesem Fall Smartph<strong>on</strong>es und<br />

Computer – mit Trojanern infiziert waren und<br />

sich die Betrüger damit in das Online-Banking<br />

einschalten oder direkt die K<strong>on</strong>ten leer räumen<br />

k<strong>on</strong>nten. Die Attacke heble, wie es heißt,<br />

auch einen aus zwei Faktoren bestehenden<br />

Sicherheitsmechanismus der Banken aus. Die<br />

Schadsoftware sei für die Betriebssysteme<br />

Blackberry und Android entwickelt worden.<br />

Kleine und mittelständische Unternehmen<br />

stünden im Fokus v<strong>on</strong> Cyberattacken,<br />

berichtet die Initiative D21 in der Dezemberausgabe<br />

des Behördenspiegels. Verhält sich<br />

der Rechner insgesamt anders als s<strong>on</strong>st, wird<br />

er etwa langsamer, so deute dies auf akuten<br />

Schädlingsbefall hin. In diesem Fall solle die<br />

Internetverbindung sofort gekappt und sollten<br />

die Daten auf einer externen Festplatte gesichert<br />

werden. Die Broschüren „Gut zu wissen!<br />

Gefahren aus dem Netz – Viren, Würmer &<br />

Co.“ sowie „Gut zu wissen! Sicher in sozialen<br />

Netzwerken“ stünden auf der Website der<br />

Initiative D21 kostenlos zum Download zur<br />

Verfügung:<br />

www.initiatived21.de/publikati<strong>on</strong>en<br />

Die Internetinfrastruktur des Stromnetzbetreibers<br />

50Hertz sei v<strong>on</strong> Unbekannten am<br />

20. November angegriffen worden. Wie das<br />

europäische Newsportal Euractiv meldet, gab<br />

der Geschäftsführer Boris Schucht bei einer<br />

Veranstaltung in Brüssel an, dass aus dem<br />

Botnetz heraus Webseiten und Mailinfrastruktur<br />

des Netzbetreibers per DDoS-Attacke unter<br />

Beschuss kamen. Der Pressesprecher v<strong>on</strong><br />

50Hertz erläuterte gegenüber heise <strong>on</strong>line:<br />

„Der Angriff richtete sich gegen die Domain<br />

v<strong>on</strong> 50Hertz, die beim Dienstleister Vattenfall/VEIS<br />

betrieben wird. In Folge dessen<br />

kam es zum Ausfall aller extern erreichbaren<br />

Services, zum Beispiel der Exchange Mail-<br />

Outboundkommunikati<strong>on</strong> und der Webpräsenzen.“<br />

Zwei Tage später seien auch Angriffe<br />

gegen die Webseiten der Informati<strong>on</strong>splattform<br />

der deutschen Übertragungsnetzbetreiber<br />

und ihres europäischen Pendants TSC<br />

registriert worden. 50Hertz habe gegenüber<br />

heise <strong>on</strong>line angegeben, dass gegen alle drei<br />

Angriffe die Akamai-Software Site Defender<br />

erfolgreich eingesetzt wurde.<br />

Nach einem Bericht in der FAZ am 24.<br />

Dezember schlagen Sicherheitsexperten<br />

Alarm. Sie verzeichneten seit einigen M<strong>on</strong>aten<br />

zunehmend Angriffe auf Unternehmensnetzwerke,<br />

die sich sogenannte Evasi<strong>on</strong>-<br />

Methoden zunutze machten. Damit könnten<br />

Computerviren und andere Schadprogramme<br />

bes<strong>on</strong>ders gut getarnt werden. Nachdem<br />

Einbruchmeldeanlagen für Unternehmensnetze<br />

entwickelt worden seien, um Schadsoftware<br />

auch dann zu entdecken, wenn sie mit<br />

der Ausweichtechnik eingeschleust werden<br />

sollte, seien jetzt Netzangriffe rek<strong>on</strong>struiert<br />

worden, bei denen weiterentwickelte Evasi<strong>on</strong>-<br />

Techniken angewandt wurden. Sie würden<br />

während des Angriffs „dynamisch verändert“.


12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

Cybertruppen vieler Staaten nutzten Evasi<strong>on</strong>-Techniken,<br />

um in einem gegnerischen<br />

Land sogenannte kritische Infrastrukturen<br />

auszuknipsen. Lastverteilungsrechner der<br />

Stromnetze, Steuerungscomputer in Raffinerien<br />

und anderen Industrieanlagen, Verkehrsleitrechner<br />

oder Bankencomputer würden<br />

zum Angriffsziel v<strong>on</strong> Hackern. Bes<strong>on</strong>ders<br />

überzeugten die Tarnmöglichkeiten bei den<br />

Evasi<strong>on</strong>-Techniken. Die Schadsoftware werde<br />

in viele Hunderttausende v<strong>on</strong> Bithäppchen<br />

aufgeteilt. Jedes dieser Bithäppchen werde in<br />

ein Datenpäckchen gepackt, und die würden<br />

nacheinander an den Zielrechner verschickt.<br />

Auf dem würden sie wieder zu einer richtigen<br />

Schadsoftware zusammengesetzt. Einen<br />

gewissen Schutz dagegen biete Sicherheitssoftware<br />

mit sogenannten Normalisierungs-<br />

Algorithmen. Doch weiter entwickelte<br />

Evasi<strong>on</strong>-Techniken unterliefen auch diesen<br />

Schutz. Sie verschlüsselten den Schadcode<br />

zum Beispiel bei einem Computervirus,<br />

sodass auch nach der Normalisierung keine<br />

Virensignatur erkannt werden könne. Auch Sicherheitssoftware,<br />

die mit Algorithmen für die<br />

Verhaltensanalyse arbeitet, versage hier oft.<br />

Letztlich helfe nur ein ganzheitlich angelegtes<br />

Sicherheitssystem, das über alle Protokollebenen<br />

den Datenverkehr überwacht und eine<br />

sensible Anomaliendetekti<strong>on</strong> aufweist.<br />

Juweliersicherheit<br />

Die Fachzeitschrift WiK berichtet in der<br />

Ausgabe 12-2012 (S. 9) über die Auswertung<br />

v<strong>on</strong> 840 Straftaten im Jahr 2011 gegen<br />

Juweliergeschäfte durch den „Internati<strong>on</strong>alen<br />

Juwelier-Warndienst für die Schmuck- und<br />

Uhrenbranche“. Insgesamt sei ein Anstieg<br />

v<strong>on</strong> über 40 % zum Vorjahr registriert<br />

worden. Die Aufklärungsquote werde auf 10<br />

% geschätzt. Es handele sich zu 35 % um<br />

Trickdiebstähle, zu 24 % um Schaufenstereinbrüche,<br />

zu 16 % um Raubüberfälle, zu 10<br />

% um Eingangstüreneinbrüche, zu 4 % um<br />

den modus operandi „Greifen und Rennen“,<br />

zu 3 % um Diebstahl/Raub aus Vitrinen<br />

und zu 2 % um sogenannte Blitz-Einbruchdiebstähle.<br />

Die Täter kämen überwiegend<br />

aus Ost- und Südosteuropa. Geschäfte in<br />

zentralen Lagen würden weniger angegriffen<br />

als schlecht gesicherte Geschäfte in kleineren<br />

Orten, Vorstadtlagen oder in Randgebieten.<br />

Jede Tat werde eingehend vorbereitet. Bei<br />

Raubüberfällen sei eine „extreme“ Brutalität<br />

der Täter festzustellen.<br />

Korrupti<strong>on</strong><br />

Am 5. Dezember hat Transparency Internati<strong>on</strong>al<br />

den „Korrupti<strong>on</strong>swahrnehmungsindex<br />

(CPI) 2012“ veröffentlicht. Der<br />

Korrupti<strong>on</strong>swahrnehmungsindex misst die<br />

wahrgenommene Korrupti<strong>on</strong> bei Politikern<br />

und Beamten. Angeführt wird der Index<br />

v<strong>on</strong> Dänemark, Finnland und Neuseeland<br />

mit 100 Punkten. Beamte und Politiker<br />

dieser Länder werden als bes<strong>on</strong>ders integer<br />

wahrgenommen. Deutschland nimmt mit 79<br />

v<strong>on</strong> 100 Punkten Rang 13 ein. Im Umfeld<br />

vergleichbarer Länder liege Deutschland weiter<br />

im Mittelfeld. Afghanistan, Nordkorea und<br />

Somalia bilden mit 8 v<strong>on</strong> 100 Punkten das<br />

Schlusslicht des Index. Diese Länder leiden<br />

vor allem unter schwach ausgeprägten Rechenschaftspflichten<br />

für Führungspositi<strong>on</strong>en<br />

und ineffektiven Strukturen der öffentlichen<br />

Verwaltung. Die Länder der Euroz<strong>on</strong>e, die am<br />

stärksten v<strong>on</strong> der Wirtschafts- und Finanzkrise<br />

betroffen sind, blieben nach den Reformbemühungen<br />

der letzten M<strong>on</strong>ate hinter den<br />

Erwartungen zurück.<br />

Ein Korrupti<strong>on</strong>sskandal erschüttert die ENI-<br />

Tochter Saipem, titelt das Handelsblatt am


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

13<br />

7. Dezember. Der Skandal um Saipem, eine<br />

Tochter des italienischen Öl- und Gask<strong>on</strong>zerns<br />

Eni, fordere die ersten Opfer. Sowohl<br />

der Saipem-Vorstandsvorsitzende Pietro<br />

Franco Tali als auch Eni-Finanzvorstand<br />

Allessandro Bernini seien v<strong>on</strong> ihren Posten<br />

zurückgetreten. Den Italienern werde<br />

vorgeworfen, im Ausland Bestechungsgelder<br />

gezahlt zu haben, um an Aufträge zu kommen.<br />

Es gehe um verdächtig hohe Zahlungen<br />

an das Unternehmen S<strong>on</strong>atrach, das mit<br />

Saipem unter anderem eine Pipeline baut, die<br />

Gas v<strong>on</strong> Algerien durch das Mittelmeer nach<br />

Sardinien leiten soll. Für eine bessere Platzierung<br />

Deutschlands steht das Ausbleiben<br />

wichtiger Reformen im Bereich der Abgeordnetenbestechung<br />

und der Transparenz der<br />

Nebeneinkünfte v<strong>on</strong> Abgeordneten im Weg.<br />

Die Internati<strong>on</strong>ale Handelskammer (ICC) hat<br />

anlässlich des Antikorrupti<strong>on</strong>stags der UNO<br />

an den Bundestag appelliert, das globale<br />

Abkommen gegen Korrupti<strong>on</strong> rasch zu<br />

ratifizieren, meldet das Handelsblatt am 10.<br />

Dezember. Für deutsche Unternehmen entwickle<br />

sich das Thema zu einer Glaubwürdigkeitsfrage,<br />

habe Angelika Pohlenz, Generalsekretärin<br />

der deutschen ICC-Sekti<strong>on</strong>, dem<br />

Handelsblatt gesagt. „Sie werden v<strong>on</strong> ihren<br />

Geschäftspartnern im Ausland darauf angesprochen,<br />

wenn sie ihre Compliance-Regeln<br />

durchsetzen wollen.“<br />

Ärztekammern und die Vereinigungen der<br />

Kassenärzte tun nach Auffassung der Uni<strong>on</strong><br />

zu wenig gegen Korrupti<strong>on</strong> im Gesundheitswesen,<br />

berichtet die FAZ am 2. Januar.<br />

Die Grenzen zwischen Kooperati<strong>on</strong> v<strong>on</strong> Ärzten<br />

mit Pharmafirmen und Korrupti<strong>on</strong> seien<br />

unscharf, habe der gesundheitspolitische<br />

Sprecher der Uni<strong>on</strong>, Jens Spahn, geäußert.<br />

Welches Ausmaß die umstrittenen Praktiken<br />

haben, sei unklar. Transparancy Internati<strong>on</strong>al<br />

behaupte, der Schaden für das Gesundheitssystem<br />

gehe in die Milliarden. Spahn greife<br />

mit seiner Drohung, eine Strafnorm zu schaffen,<br />

eine Debatte auf, die durch ein Urteil<br />

des BGH entflammt war. Die Richter hatten<br />

entschieden, dass niedergelassene Ärzte<br />

als Freiberufler nicht wegen Bestechlichkeit<br />

angeklagt werden können. Der Gesetzgeber<br />

müsse entscheiden, ob es strafwürdig sei,<br />

wenn Pharmaunternehmen oder Labore<br />

Ärzten Geld oder andere Vorteile gewähren,<br />

und gegebenenfalls das Strafrecht ausweiten.<br />

Unbeschadet dessen könnten Ärzte für<br />

Vorteilsnahme aber auch nach dem Sozialoder<br />

Berufsrecht belangt werden.<br />

Blogger legen immer mehr Korrupti<strong>on</strong>sskandale<br />

chinesischer Funkti<strong>on</strong>äre offen,<br />

titelt die FAZ am 2. Januar. Ji Xuguang, ein<br />

investigativer Journalist, der in seinem Blog<br />

Videobilder veröffentlicht hatte, die einen<br />

örtlichen Parteifunkti<strong>on</strong>är belasteten, der daraufhin<br />

abgesetzt worden war, habe dies als<br />

Durchbruch im Kampf gegen die Korrupti<strong>on</strong><br />

bewertet. Bislang hätten die Disziplinwächter<br />

der Partei nicht mit Journalisten wie ihm<br />

zusammengearbeitet. Ji Xuguang glaube an<br />

Rückendeckung v<strong>on</strong> ganz oben. Die neue<br />

Parteiführung unter Xi Jinping habe der Korrupti<strong>on</strong><br />

den Kampf erklärt und zu mehr Mitwirkung<br />

der Bevölkerung bei der Enthüllung<br />

v<strong>on</strong> Fällen des Machtmissbrauchs ermutigt.<br />

Fast täglich seien während der vergangenen<br />

Wochen in den chinesischen Mikroblogs<br />

Fälle v<strong>on</strong> Korrupti<strong>on</strong>, Machtmissbrauch und<br />

Sex-Skandalen gemeldet worden. Aber auch<br />

die offiziellen Medien folgten den Enthüllungen<br />

im Internet immer öfter mit eigenen<br />

Recherchen.


14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

Krisenmanagement<br />

Der Sicherheitsberater ist in seiner Nummer<br />

23-2012 auf Krisenmanagement fokussiert<br />

(S.363–375). Er behandelt vor allem Krisenursachen<br />

(Ereignisse, die einen bestimmten<br />

Schwellwert überschreiten; Ereignisse, für<br />

die kein Notfallplan existiert oder nicht mehr<br />

ausreicht), Argumente für Krisenmanagement,<br />

Vorbereitung auf Krisen, Alarmierungssysteme,<br />

insbes<strong>on</strong>dere Anforderungen für<br />

Alarmierungsserver, und Krisenkommunikati<strong>on</strong><br />

(mit elf spezifischen Maßnahmen zur<br />

Optimierung der Kommunikati<strong>on</strong>).<br />

Kritische Infrastrukturen<br />

In der Fachzeitschrift WiK (Ausgabe 6-2012,<br />

S. 43/44) wird über die ASW-Fachtagung<br />

„Lang anhaltender Stromausfall“ Ende Oktober<br />

2012 berichtet. Das Büro für Technikfolgenabschätzung<br />

des Deutschen Bundestages<br />

habe ein Projekt zur „Gefährdung und Verletzbarkeit<br />

moderner Gesellschaften am Beispiel<br />

eines großräumigen und langandauernden<br />

Ausfalls der Stromversorgung“ durchgeführt.<br />

Zu den Ergebnissen des Projekts zähle, dass<br />

die Telekommunikati<strong>on</strong>, das Internet, die Zahlungssysteme,<br />

der Verkehr und die Gesundheitsversorgung<br />

zu den anfälligsten Infrastrukturen<br />

im Fall eines Blackout gehörten.<br />

Zu unterstützenden Maßnahmen (v<strong>on</strong> der<br />

temporären Stromversorgung und der Versorgung<br />

der Bevölkerung mit Lebensmitteln<br />

bis zum Bau und Betrieb v<strong>on</strong> Kommunikati<strong>on</strong>snetzen<br />

und einem Tankstellen-Notbetrieb)<br />

könnten 80.000 freiwillige Helfer des THW<br />

aktiviert werden.<br />

In der Arbeitsgruppe KRITIS der Hamburger<br />

Behörde für Inneres und Sport seien Handlungsempfehlungen<br />

für einen großflächigen<br />

und länger andauernden Stromausfall in Hamburg<br />

erarbeitet worden.<br />

Luftsicherheit<br />

Die FAZ meldet am 31. Dezember, dass<br />

2012 in den USA bei Fluggastk<strong>on</strong>trollen<br />

mehr als 1.500 Schusswaffen sichergestellt<br />

worden seien. Das sei gegenüber 2011 eine<br />

Steigerung v<strong>on</strong> mehr als 15 %. Die meisten<br />

Waffen seien geladen gewesen. Viele Reisende<br />

hätten schlicht vergessen, dass sie die<br />

Waffen im Fluggepäck mit sich trugen.<br />

Maritime Sicherheit<br />

Joachim Peters, Fachberater bei <strong>Securitas</strong>,<br />

behandelt in <strong>Security</strong> insight (Ausgabe<br />

6-2012, S. 52/53) den Beitrag privater<br />

Sicherheitsdienstleister zur maritimen<br />

Sicherheit. Sie berieten Hafenunternehmen<br />

hinsichtlich der spezifischen Sicherheitsanforderungen,<br />

erarbeiteten Risikoanalysen und<br />

Sicherheitsk<strong>on</strong>zepte, erstellten für Hafenunternehmen<br />

die erforderlichen Gefahrenabwehrpläne<br />

und stellten bei Anforderung auch<br />

den PFSO für Unternehmen. Die Mitarbeiter<br />

der Sicherheitsunternehmen seien hierfür<br />

umfänglich ausgebildet und qualifiziert. Die<br />

Inspekti<strong>on</strong>en der EU-Kommissi<strong>on</strong> führten ihre<br />

K<strong>on</strong>trollen sehr schematisch und „kleinteilig“<br />

durch. Die Tendenz zu einheitlichen<br />

technischen Standards zur Absicherung der<br />

Hafenanlagen im Rahmen der Gefahrenabwehr<br />

nach dem ISPS-Code werde v<strong>on</strong> der<br />

Hafenwirtschaft sehr kritisch beurteilt.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

15<br />

Maschinensicherheit<br />

Udo Tappe, Phoenix C<strong>on</strong>tact Electr<strong>on</strong>ics,<br />

stellt in der Fachzeitschrift GIT (Ausgabe<br />

12-2012, S. 72/73) ein Sicherheitsmodul zur<br />

Stillstands- und Drehzahlüberwachung<br />

vor. Sei es bis vor einiger Zeit noch üblich<br />

gewesen, den Antrieb durch das Öffnen der<br />

Schutzeinrichtung über einen Netz- oder Motorschutz<br />

abzuschalten, könne der K<strong>on</strong>strukteur<br />

heute auf verschiedene sichere Alternativen<br />

zurückgreifen. So seien beispielsweise<br />

die Verwendung eines Handbediengeräts,<br />

Bewegungen im Zustimm-/Tippbetrieb,<br />

das Verfahren einzelner Achsen oder Bewegungen<br />

mit reduzierter Geschwindigkeit<br />

möglich. Der Stillstands- und Drehzahlwächter<br />

PSR-Moti<strong>on</strong>stop v<strong>on</strong> Phoenix C<strong>on</strong>tact<br />

werde über eine Bedien- und Anzeigeeinheit<br />

parametriert. Mit Hilfe v<strong>on</strong> Navigati<strong>on</strong>stasten<br />

und einer intuitiven Menüführung ließen<br />

sich alle applikati<strong>on</strong>srelevanten Parameter<br />

wie Sensortyp und Drehzahlschwellen<br />

problemlos einstellen. Der Autor bet<strong>on</strong>t die<br />

Möglichkeit der Einstellung v<strong>on</strong> bis zu drei<br />

Geschwindigkeitsschwellen, die Reakti<strong>on</strong>szeit<br />

v<strong>on</strong> wenigen Millisekunden und ein breites<br />

Einsatzspektrum bei neuen Applikati<strong>on</strong>en<br />

und Modernisierungsmaßnahmen.<br />

In derselben Ausgabe präsentiert Michael<br />

Pfister, Sick AG, den Sicherheits-Lichtvorhang<br />

deTec4 mit einem neuen Technologieund<br />

Bedienstandard. Merkmale des neuen<br />

Geräts seien: Schutz ohne Blindz<strong>on</strong>en, automatische<br />

Distanzmessung, Inbetriebnahme<br />

ohne K<strong>on</strong>figurati<strong>on</strong>, clevere Halter-Lösungen<br />

und direkt interpretierbare Diagnose-Codes<br />

(S. 78–80).<br />

Museumssicherheit<br />

Die FAZ befasst sich am 8. Dezember mit<br />

dem „Tatort Museum“. Der Kunstraub gelte<br />

in sämtlichen Gaunerfilmen als die Königsdisziplin<br />

unter den Diebstählen. In der Realität<br />

hingegen schienen mitunter bereits Leiter<br />

und Hammer auszureichen, um sich milli<strong>on</strong>enteure<br />

Gegenstände zueigen zu machen.<br />

Das zeige der Einbruch am 12. Februar 1994<br />

in die Nati<strong>on</strong>algalerie Oslo, wo eine Versi<strong>on</strong><br />

v<strong>on</strong> Munchs „Der Schrei“ gestohlen worden<br />

sei: „Die Täter lehnten eine zuvor gestohlene<br />

Leiter an eine Wand des Museums,<br />

einer zerbrach die Fensterscheibe mit einem<br />

Hammer und stieg durch das Fenster ein. Er<br />

durchtrennte mit einer Zange die Drähte, an<br />

denen das Gemälde befestigt war, und reichte<br />

es dem Mittäter nach draußen. Durch den<br />

Einbruch wurde zwar ein Alarm ausgelöst, der<br />

v<strong>on</strong> dem einzigen Wachmann allerdings nicht<br />

beachtet wurde.“ Oft gehörten Mitarbeiter des<br />

bestohlenen Museums zu den Tätern oder<br />

fungierten zumindest als Informanten. So sei<br />

es in einem Fall in Pennsylvania gewesen, in<br />

dem sich der betriebsälteste Museumsmitarbeiter<br />

als Täter entpuppt habe. Er habe bis zu<br />

seiner Festnahme über zweihundert Kunstgegenstände<br />

im Wert v<strong>on</strong> insgesamt dreihundert<br />

Milli<strong>on</strong>en Euro gestohlen. Versicherungsexperten<br />

v<strong>on</strong> „Axa Art“ seien überzeugt, dass<br />

Diebstähle verhindert werden können, wenn<br />

präventiv gute Arbeit geleistet wird. Zu den<br />

Auflagen v<strong>on</strong> Axa Art gehöre unter anderem<br />

ein polizeiliches Führungszeugnis sämtlicher<br />

Museumsmitarbeiter.


16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

Organisierte Kriminalität<br />

Die Fachzeitschrift WiK weist in ihrer Ausgabe<br />

12-2012 auf eine Ende Oktober 2012<br />

vom Europäischen Parlament angenommene<br />

Resoluti<strong>on</strong> hin, in der die EU-Kommissi<strong>on</strong><br />

aufgefordert werde, notwendige Vorschriften<br />

für die Rückverfolgbarkeit mafiöser Organisati<strong>on</strong>en<br />

durch Instituti<strong>on</strong>en, Bürger und<br />

Presse festzulegen. Bes<strong>on</strong>ders anfällig für eine<br />

Unterwanderung durch die OK seien lokale<br />

Verwaltungen. Auch neue Regeln seien not-<br />

wendig, um zu verhindern, dass Unternehmen,<br />

die mit der OK und der Mafia verbunden sind,<br />

an öffentlichen Ausschreibungen teilnehmen.<br />

Rückverfolgbarkeit v<strong>on</strong> Finanzströmen bei<br />

Verfahren zur Vergabe öffentlicher Bauaufträge,<br />

Lieferaufträge und Dienstleistungsaufträge<br />

sollten gewährleistet werden. Mit jährlich 135<br />

Mrd. € sei der Europa-Umsatz der mafiösen<br />

Strukturen beeindruckend groß (S. 7/8).<br />

Perimeterschutz<br />

Wie Stefan Brose, VdS, in der Ausgabe 6-2012<br />

der Fachzeitschrift WiK (S. 70–72) berichtet,<br />

werden im neuen „Sicherungsleitfaden<br />

Perimeter (VdS 3143)“ unter anderem die<br />

speziellen Eigenschaften v<strong>on</strong> über einem<br />

Dutzend elektr<strong>on</strong>ischer Überwachungsanlagen<br />

sowie verschiedene bauliche und mechanische<br />

Sicherungsmaßnahmen erklärt. Enthalten seien<br />

zudem Beispielk<strong>on</strong>zepte sowie Regelungen<br />

zu Anlagendokumentati<strong>on</strong>, Planung Betrieb<br />

und Instandhaltung. Im Bereich des Perimeterschutzes<br />

gebe es eine unerschöpfliche Vielfalt<br />

an Produkten und Lösungen. Der korrekten<br />

Melderauswahl komme eine entscheidende<br />

Bedeutung zu. Anders als bei der Einbruchmeldetechnik<br />

gebe es bei den Sensoren zur<br />

Perimeterdetekti<strong>on</strong> eine Vielzahl an Einstellmöglichkeiten.<br />

Die Kombinati<strong>on</strong> verschiedener<br />

Detekti<strong>on</strong>ssysteme generiere einen Mehrwert,<br />

der über die Summe der Einzelleistungen<br />

hinausgeht. Werde Perimeteralarm mit dem<br />

Bewegungsmelder im Gebäude kombiniert, so<br />

lasse die Erkenntnis, dass der Einbruchalarm<br />

dem Perimeteralarm in zeitlicher Nähe folgt,<br />

den Schluss zu, dass es sich mit hoher Wahrscheinlichkeit<br />

um einen „echten“ Alarm handelt<br />

(vgl. auch den Beitrag v<strong>on</strong> Stefan Brose in s+s<br />

report).<br />

Wolfgang Wüst, BSG-Wüst GmbH, befasst<br />

sich in der Fachzeitschrift s+s report (Ausgabe<br />

4-2012, S. 28–30) mit der Wirtschaftlichkeit<br />

des Perimeterschutzes. Der fordere eine<br />

Abwägung zwischen Detekti<strong>on</strong>swahrscheinlichkeit<br />

und Falschalarmrate, technischem<br />

Aufwand und organisatorischen Einschränkungen.<br />

Selektive technische Detekti<strong>on</strong> erkenne<br />

typische Bewegungsmuster. Als ganz hervorragend<br />

habe sich ein Netz aus Langstrecken-<br />

Infrarotbewegungsmeldern erwiesen, die, intelligent<br />

verknüpft, in Mehrmelder-Abhängigkeit<br />

Alarme generieren. Die Kunst bestehe darin,<br />

die Sensoren in solcher Weise zu verknüpfen,<br />

dass erst deren Auslösung in einer erwarteten<br />

Folge einen Alarm auslöst. Wichtig sei,<br />

alle Übertragungswege und die Sensorik auf<br />

Manipulati<strong>on</strong>en hin permanent zu überwachen.<br />

Dies gelinge heute sogar bei verschlüsselter<br />

Funkübertragung im Freigelände mit großem<br />

Erfolg. Detekti<strong>on</strong>swahrscheinlichkeiten v<strong>on</strong><br />

über 90 % seien wirtschaftlich erreichbar, und<br />

die Zahl v<strong>on</strong> Falschalarmen, die der Polizei<br />

zur Interventi<strong>on</strong> übergeben werden, sinke auf<br />

unter 5 %.<br />

Dipl.-Wirtschaftsjurist (FH) Sebastian Brose,<br />

VdS Schadenverhütung, stellt in derselben<br />

Ausgabe (ebenso wie in der Ausgabe 6-2012<br />

der Fachzeitschrift WiK, s.o.) den VdS-Sicherungsleitfaden<br />

Perimeter als ein umfassendes<br />

Perimeterschutzkompendium vor (S.31–35).<br />

Kernstück des gemeinsam mit Versicherern,<br />

Industrievertretern und der Polizei erarbeiteten<br />

Leitfadens sei eine an die ISO 31000<br />

angelehnte Gefahren- und Risikoanalyse. Gute<br />

Perimeterschutzplanung bedeute eine optima-


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

17<br />

le Abstimmung der unterschiedlichen Maßnahmen<br />

aufeinander. Diese würden im Verlauf<br />

des Dokuments in Abhängigkeit zu Sektor und<br />

Schutzniveau detailliert empfohlen. Die zur<br />

Umsetzung nötigen Produkte würden präzise<br />

beschrieben im Hinblick auf Detekti<strong>on</strong>sprinzip,<br />

Applikati<strong>on</strong>, abgedeckte Angriffsarten, Vor- und<br />

Nachteile bzw. Bes<strong>on</strong>derheiten. Beim Einsatz<br />

elektr<strong>on</strong>ischer Detekti<strong>on</strong> sollte immer auch<br />

bedacht werden, dass die Verknüpfung mit<br />

anderen Systemen (Zutrittsk<strong>on</strong>trolle, Videoüberwachung,<br />

Einbruch- und Brandmeldesystemen)<br />

zusätzlichen Nutzen generieren könne.<br />

Abgerundet werde der Sicherungsleitfaden<br />

Die Fachzeitschrift <strong>Security</strong> insight befasst<br />

sich in der Ausgabe 6-2012 (S. 50/51) mit<br />

der Einführung des Zulassungsverfahrens<br />

für bewaffnete Sicherheitskräfte auf Seeschiffen.<br />

Kein Handelsschiff, das bewaffnete<br />

Wachen an Bord hatte, sei bislang entführt<br />

worden. Die Entführung v<strong>on</strong> Schiffen mit<br />

erfolgreichen Geiselnahmen sei v<strong>on</strong> 25 im<br />

Vorjahr auf 5 in diesem Jahr zurückgegandurch<br />

Mustersicherungsk<strong>on</strong>zepte für typische<br />

Anwendungsfälle.<br />

Roger Zobel, Siemens AG, befasst sich in dieser<br />

Ausgabe v<strong>on</strong> s+s report mit intelligenten<br />

Systemen für den Außenbereich. Ein Sektorenk<strong>on</strong>zept<br />

(Sektor 0: außerhalb der Perimetergrenze;<br />

Sektor 1: Perimetergrenze; Sektor 2:<br />

Innenfläche; Sektor 3: zu schützende Objekte<br />

im Innenbereich) erlaube eine flexible Anpassung.<br />

Mit diesem K<strong>on</strong>zept könne auch eine intelligente,<br />

sensorunabhängige Alarmsteuerung<br />

auf der Ebene des Alarmmanagementsystems<br />

erzielt werden (S.37/38).<br />

Pers<strong>on</strong>enschutz<br />

Daniel Schrader, Sicherheitsakademie Berlin,<br />

beschreibt in der Fachzeitschrift <strong>Security</strong><br />

insight (Ausgabe 6-2012, S. 27/28) Kriterien<br />

für eine erfolgreiche Entwaffnung v<strong>on</strong><br />

Angreifern mit Kurzwaffen. Vorbereitet auf<br />

eine solche Situati<strong>on</strong> sei man, wenn man<br />

sich bewusst gemacht hat, dass die Waffe<br />

auf verschiedene Distanzen mit schnellen<br />

Richtungswechseln erhebliche Verletzung<br />

anrichten kann, und dass es zur Abwehr einer<br />

„Arbeitsdistanz“ bedarf, die die Armlänge des<br />

Verteidigers als Maß hat. Vorbereitet sei man,<br />

wenn man die Gefährlichkeit einer Situati<strong>on</strong><br />

erkennt sowie sie „im Geiste“ durchspielt.<br />

Zwingende Kriterien für einen Handlungserfolg<br />

seien:<br />

- Entwaffnung nur in Nahdistanz<br />

- Ablenkung des Angreifers nutzen<br />

- im richtigen Moment überraschend,<br />

schnell und aggressiv handeln<br />

- Schussrichtung der Waffe einkalkulieren<br />

und k<strong>on</strong>trollieren<br />

- Situati<strong>on</strong> k<strong>on</strong>trollieren (Waffe und/oder<br />

Gegner).<br />

Piraterie<br />

gen. Umso wichtiger sei jetzt der Erlass der<br />

notwendigen Rechtsverordnung und die v<strong>on</strong><br />

der internati<strong>on</strong>alen Schifffahrtsorganisati<strong>on</strong><br />

IMO zu erarbeitende Richtlinie mit Regeln<br />

zum Einsatz bewaffneter Wachen auf den<br />

Handelsschiffen. Laut BDSW hat jede dritte<br />

Rederei private bewaffnete Sicherheitskräfte<br />

für die Passage vor Somalia eingesetzt.


18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

Polizeiliche Kriminalstatistik<br />

Manfred Buhl, Vizepräsident BDSW, zieht in<br />

der Fachzeitschrift <strong>Security</strong> insight (Ausgabe<br />

6-2012, S. 44–47) K<strong>on</strong>sequenzen aus der<br />

Polizeilichen Kriminalstatistik (2011) für die<br />

Sicherheitswirtschaft. Die tendenzielle Aboder<br />

Zunahme gemessener Kriminalität sei<br />

eine valide Messgröße. Ein Anstieg führe zu<br />

erhöhtem Gefahrenbewusstsein und damit<br />

zu erhöhter Nachfrage nach Sicherheit. Aus<br />

der PKS 2011 ergebe sich vor allem folgende<br />

K<strong>on</strong>sequenz:<br />

- Der Anstieg der Wohnungseinbrüche<br />

dürfte zu erhöhter Nachfrage nach Präventi<strong>on</strong>sberatung<br />

sowie nach mechanischer<br />

elektr<strong>on</strong>ischer Sicherheitstechnik führen.<br />

- Der Anstieg der Diebstahlsfälle in Warenhäusern<br />

spreche dafür, dass der Einzelhandel<br />

den Umfang seiner Nachfrage nach<br />

Sicherheitstechnik und -dienstleistungen<br />

steigern wird.<br />

- Die kräftige Zunahme v<strong>on</strong> Baustellendiebstählen<br />

werde zu einer erhöhten Nachfrage<br />

nach Objektschutz führen.<br />

- Der hohe Anstieg des Tankbetrugs,<br />

verbunden mit einer Schätzung der<br />

Dunkelziffer v<strong>on</strong> mindestens 80 %, werde<br />

den Bedarf an Videoüberwachung weiter<br />

erhöhen.<br />

Produktpiraterie<br />

Die FAZ berichtet am 14. Dezember über eine<br />

Studie v<strong>on</strong> Ernst & Young, nach der die Bedrohung<br />

durch Produktpiraterie für deutsche<br />

Unternehmen immer stärker zunimmt. So<br />

würden inzwischen mehr als 79 % der Unternehmen<br />

mehrmals im Jahr Opfer v<strong>on</strong> Produktfälschungen.<br />

Den Schaden, der dadurch<br />

in der deutschen Industrie angerichtet würde,<br />

schätzt Ernst & Young auf rund 50 Milliarden<br />

Euro im Jahr. Kaum ein Produkt sei noch vor<br />

Fälschung sicher. Hinter der Fälschungsindustrie<br />

stehen nach den Erkenntnissen der<br />

Beratungsgesellschaft keine Einzelkämpfer,<br />

s<strong>on</strong>dern häufig kriminelle Netzwerke, die ihre<br />

Plagiate auf verschlungenen Wegen nach<br />

Deutschland bringen und die gefälschte Ware<br />

neu verpacken ließen. Der breiten Öffentlichkeit<br />

fehle bes<strong>on</strong>ders bei gefälschten K<strong>on</strong>sumgütern<br />

das nötige Problembewusstsein.<br />

Noch gefährlicher als der Umsatzausfall sei<br />

der drohende Imageschaden. Dies treffe vor<br />

allem die für gute Qualität bekannten Maschinenbauer.<br />

Rechenzentrumssicherheit<br />

Bernd Hanstein, Rittal, befasst sich in der<br />

Dezemberausgabe des Behördenspiegels mit<br />

der Sicherheit im Rechenzentrum. Die Bandbreite<br />

der Gefährdungen reiche vom Feuer<br />

über den Wassereinbruch und den Ausfall<br />

der Kühlung über unbefugten Zutritt bis hin<br />

zur K<strong>on</strong>taminati<strong>on</strong> durch Löschschäume oder<br />

Staub. Der Autor geht auf den Schutz vor<br />

unberechtigtem Zutritt ebenso ein wie auf<br />

die richtige Klimatisierung, die Dichtigkeit und<br />

Feuerfestigkeit v<strong>on</strong> Türen, den Brandschutz,<br />

die Wasserdichtigkeit nach EN 60529, die unterbrechungsfreie<br />

Stromversorgung und auf<br />

Sensoren für zahlreiche Betriebsparameter<br />

wie Feuchte, Stromaufnahme, Öffnungsstatus<br />

und Temperatur. Die aktive Auseinandersetzung<br />

mit den Bedrohungsfaktoren müsse das<br />

Rechenzentrum als komplex und mit vielen<br />

Schnittstellen begreifen.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

19<br />

Schwarzgeld<br />

Immer mehr Schwarzgeld werde aus Asien<br />

verschoben, meldet die FAZ am 21. Dezember.<br />

Die asiatischen Entwicklungsländer<br />

stünden für gut 61 % der weltweiten<br />

illegalen Geldabflüsse. Den Berechnungen<br />

der amerikanischen Global Financial Integrity-<br />

Organisati<strong>on</strong> (GFI) nach sind den Entwicklungs-<br />

und Schwellenländern auf diese Weise<br />

allein 2010 bis zu 1.138 Milliarden Dollar<br />

Schwarzgeld entzogen worden. Weit vorne<br />

liege die Volksrepublik China mit 2.742 Milliarden<br />

Dollar zwischen 2001 und 2010 – das<br />

sei mehr, als die übrigen neun der führenden<br />

10 Staaten zusammen verloren haben. Der<br />

In derselben Ausgabe weist Cornelia Okpara,<br />

BDSW, auf ein Urteil des Bundesfinanzhofs v.<br />

19.06.2012 (VII R 43/11) hin, nach dem das<br />

Hauptzollamt die Erteilung des AEO-Zertifikats<br />

„Zollrechtliche Vereinfachungen/Sicherheit“<br />

v<strong>on</strong> der Bedingung abhängig machen<br />

darf, dass der Antragsteller seine in sicherheitsrelevanten<br />

Bereichen tätigen Bedienstestärkste<br />

Zuwachs an illegalem Geldtransfer<br />

stamme aus den Ländern des Mittleren<br />

Ostens mit durchschnittlich 26 % jährlich.<br />

Etwa 80 % des Schwarzgelds seien durch<br />

gefälschte Rechnungsstellungen transferiert<br />

worden. Dies sei die bevorzugte Methode.<br />

Am Beispiel Indiens werde deutlich, wie groß<br />

der Schaden durch den unrechtmäßigen<br />

Entzug der Gelder für die Menschen ist. Er<br />

schränke die Investiti<strong>on</strong>smöglichkeiten in<br />

Asiens drittgrößter Volkswirtschaft deutlich<br />

ein. 123 Milliarden Dollar seien eine enorme<br />

Summe für die indische Volkswirtschaft.<br />

Sicherheitswirtschaft<br />

Nils Knochmuß, IHK Berlin, blickt in der<br />

Ausgabe 4-2012 der Fachzeitschrift DSD<br />

auf „10 Jahre Ausbildung in der Sicherheitswirtschaft“<br />

zurück. In einigen Bereichen der<br />

Ausbildung zur „Fachkraft für Schutz und<br />

Sicherheit“ und zur „Servicekraft für Schutz<br />

und Sicherheit“ lägen „Anspruch und Wirklichkeit“<br />

noch ein wenig auseinander. Es<br />

sei lobenswert, wenn der Ausbildende die<br />

Erlangung des Sachkundenachweises gem.<br />

§ 34a GewO zu Schulungszwecken in den<br />

Ausbildungsplan mit aufnimmt. Das berechtige<br />

aber nicht, den Auszubildenden ohne<br />

eine mit Ausbildungsaufgaben beauftragte<br />

Fachkraft einzusetzen. In einigen Fällen seien<br />

die Einsatz- bzw. Objektleiter der „anfälligste“<br />

Bereich in der Ausbildung. Sie unterschieden<br />

bei der Einsatzplanung oft nicht, ob jemand<br />

Arbeitnehmer oder Auszubildender ist (S.<br />

27/28).<br />

ten einer Sicherheitsüberprüfung anhand der<br />

sogenannten Terrorismuslisten unterzieht. Es<br />

bestünden keine datenschutzrechtlichen Bedenken.<br />

Der Abgleich der pers<strong>on</strong>enbezogenen<br />

Daten der Bediensteten mit den Namen<br />

in den Listen der VO Nr.2580/2001 und der<br />

VO Nr. 881/2002 sei nach § 32 AbS. 1 Satz<br />

1 BDSG zulässig (S. 40/41).<br />

Manfred Buhl, Vizepräsident BDSW, plädiert<br />

in der Fachzeitschrift WiK (Ausgabe 6-2012,<br />

S. 67–69) dafür, dass die Sicherheitswirtschaft<br />

alle Möglichkeiten technischer<br />

Intelligenz und intelligenter Sicherheitslösungen<br />

ausschöpft. Beispiele intelligenter<br />

Sicherheitslösungen fänden sich in der aktiven<br />

Sicherheitsdienstleistung, der Kundenberatung,<br />

in der Nutzung v<strong>on</strong> Synergien, der<br />

Ressourceneinsparung und in der Integrati<strong>on</strong><br />

v<strong>on</strong> Sicherheitstechnik und Dienstleistung.<br />

Als Beispiele intelligenter Sicherheitstechnik<br />

skizziert Buhl die modernen Mehrkriterienmelder,<br />

die intelligente Videobildanalyse,<br />

die Anwendung v<strong>on</strong> Lasermesssystemen<br />

zum Schutz v<strong>on</strong> Ausstellungsexp<strong>on</strong>aten, die<br />

Alarmübertragung über das Internet Protocol<br />

IP-basiert und das Zusammenwachsen v<strong>on</strong><br />

Gebäudeautomatisierung und Sicherheitstechnik<br />

mittels IT-K<strong>on</strong>vergenz.


20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

Umsatzsteuerkarussell<br />

Mitarbeiter der Deutschen Bank sollen sich<br />

an betrügerischen Umsatzsteuerkarussellen<br />

beteiligt haben, die spätestens seit 2008 die<br />

Ermittlungsbehörden in ganz Europa in Atem<br />

halten, berichtet die FAZ am 14. Dezember.<br />

Schäden v<strong>on</strong> insgesamt 5 Milliarden Euro<br />

sollen Betrüger mit dem Handel v<strong>on</strong> Kohlendioxidemissi<strong>on</strong>szertifikaten<br />

verursacht haben,<br />

stellte die europäische Polizeibehörde Europol<br />

sch<strong>on</strong> im Dezember 2009 fest – und ergänzt<br />

in diesen Tagen, diese Zahl sei wohl eher k<strong>on</strong>servativ<br />

geschätzt. Noch beeindruckender sei<br />

jedoch diese Nachricht, ebenfalls spätestens<br />

bekannt seit dem Weckruf v<strong>on</strong> Europol 2009:<br />

Es scheine zumindest zwischen 2008 und<br />

2010 kaum ein Geschäft mit den Verschmutzungsrechten<br />

gegeben zu haben, das nicht<br />

auf betrügerischen Machenschaften basierte.<br />

90 % des Handelsvolumens in diesem<br />

Bereich sollen auf Umsatzsteuerkarusselle<br />

zurückzuführen sein, die sch<strong>on</strong> im Handel<br />

mit Handys oder Computerchips seit Jahren<br />

gängig gewesen seien. Die Masche solcher<br />

Betrüger sei komplex, meist kämen mehrere<br />

Scheinfirmen zum Einsatz, die die Verschmutzungsrechte<br />

ins Ausland verschieben<br />

und wieder zurück. Das könne mehrmals so<br />

gehen, wie im Karussell würden die Zertifikate<br />

dann immer weiter im Kreis verkauft. Der<br />

Clou dieser K<strong>on</strong>strukti<strong>on</strong>en: Das Finanzamt<br />

erstatte bei diesen grenzüberschreitenden<br />

Transakti<strong>on</strong>en eine Mehrwertsteuer in Höhe<br />

v<strong>on</strong> 19 % zurück, die v<strong>on</strong> keinem Glied der<br />

Kette jemals gezahlt worden sei. Im Juli 2010<br />

wurde in Deutschland das Umsatzsteuergesetz<br />

so geändert, dass Betrügereien in diesem<br />

Bereich nicht mehr möglich sind, doch da sei<br />

der Schaden in geschätzter Höhe v<strong>on</strong> 850<br />

Milli<strong>on</strong>en Euro zu Lasten des Steuerzahlers<br />

sch<strong>on</strong> entstanden.<br />

Videoüberwachung<br />

Die FAZ berichtet am 5. Dezember, Sachsens<br />

Innenminister Ulbig habe einen KFZ-Kennzeichenscanner<br />

vorgestellt. Das Gerät, das<br />

kleiner sei als eine mobile Radarfalle, könne<br />

vom Straßenrand oder aus einem Auto heraus<br />

eingesetzt werden. Blitzschnell erfasse und<br />

lese es Autokennzeichen selbst auf dreispurigen<br />

Straßen und bei Geschwindigkeiten bis<br />

zu 200 km/h. Die Trefferquote soll bei 96 %<br />

liegen. Die erfassten Daten würden an einen<br />

Rechner weitergegeben und mit gesuchten<br />

und dort gespeicherten Kennzeichen verglichen.<br />

Bei einer Übereinstimmung gebe das<br />

Gerät ein akustisches und optisches Signal<br />

und informiere die Einsatzbeamten, die dann<br />

die Verfolgung aufnehmen oder in einiger Entfernung<br />

das auffällige Auto aus dem Verkehr<br />

ziehen können. Nummernschilder, die erfasst<br />

worden sind, aber nicht gesucht wurden,<br />

sollen sofort wieder gelöscht werden. Sechs<br />

solcher Anlagen, die den System-Namen<br />

„Catch Ken“ haben, sollen sch<strong>on</strong> in den nächsten<br />

Tagen zum Einsatz kommen. Die Grünen<br />

im Landtag hätten Bedenken geäußert: In der<br />

Testphase seien zwar 18.000 Kennzeichen<br />

gescannt worden, aber nicht ein einziges gestohlenes<br />

Auto sei darunter gewesen. Diese<br />

seien meistens sch<strong>on</strong> im Ausland, bevor der<br />

Besitzer den Verlust bemerkt und den Diebstahl<br />

gemeldet habe.<br />

Rechtsanwalt Dr. Ulrich Dieckert macht in der<br />

Zeitschrift WiK (Ausgabe 6-2012, S. 78/79)<br />

darauf aufmerksam, dass nach überwiegender<br />

Meinung in Rechtsprechung und Kommentierung<br />

die einschlägigen Datenschutzvorschriften<br />

auch auf Kamera-Attrappen anzuwenden<br />

seien, weil sie geeignet seien, durch den<br />

ausgelösten K<strong>on</strong>troll- und Anpassungsdruck<br />

in Grundrechte der sich beobachtet fühlenden<br />

Betroffenen einzugreifen.<br />

Dr. Magnus Ekerot, Mobotix AG, plädiert in der<br />

Verlagsbeilage WiK Januar <strong>2013</strong> für ein leistungsstarkes<br />

Netzwerkkamera-System, das<br />

das Erkennen und Lokalisieren v<strong>on</strong> Störungen


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

21<br />

und Gefahren ermöglicht (S. 10/11). Die<br />

Netzwerk-Videosicherheit biete Schnittstellen<br />

zu anderen Systemen. So lasse sie sich leicht<br />

in Anwendungen wie Brand- oder Einbruchmeldeanlagen,<br />

Gebäudemanagement und<br />

Zutrittsk<strong>on</strong>trolle integrieren. Damit bekämen<br />

Unternehmen ein umfassendes Gebäudesicherheitssystem.<br />

mögliche. Normalerweise seien in diesem Fall<br />

vier Geräte nötig. Die digitalen Bilder seien so<br />

scharf, dass man mühelos die Nummernschilder<br />

lesen kann, wenn jemand das Bezahlen<br />

„vergisst“. Jede Kamera sei mit einem eigenen<br />

Hochleistungsrechner und einem Speicher<br />

ausgestattet. Die Bilder könnten auch <strong>on</strong>line<br />

im Internet-Standard übertragen werden. Es<br />

sei sogar möglich, eine Bildverarbeitungssoftware<br />

in jede Kamera zu integrieren.<br />

Laut FAZ vom 22. Dezember hätten ehemalige<br />

Mitarbeiter deutscher Hollister-Bekleidungsgeschäfte,<br />

deren Mutterk<strong>on</strong>zern das<br />

amerikanische Unternehmen Abercrombie &<br />

Fitch ist, sich darüber beklagt, Leibesvisitati<strong>on</strong>en,<br />

Taschenk<strong>on</strong>trollen und Kameraüberwachung<br />

ausgesetzt gewesen zu sein. Die<br />

Anwälte der Modefirma hätten eine Live-<br />

Überwachung bestritten. Gedacht seien die<br />

Kameras nur für die Augen sogenannter Loss<br />

Preventi<strong>on</strong> Manager, die nur darauf achteten,<br />

dass es nicht zu Diebstählen komme.<br />

Wirtschaftsschutz<br />

In der Ausgabe 6-2012 der Fachzeitschrift<br />

WiK wird ein Ende Oktober 2012 veröffentlichtes<br />

Positi<strong>on</strong>spapier des Bundesverbandes<br />

der Deutschen Industrie unter dem Titel<br />

„Wirtschaftsschutz in der deutschen Industrie<br />

stärken“ vorgestellt. Darin werde die Bundesregierung<br />

aufgefordert, gemeinsam mit der<br />

Industrie ein Nati<strong>on</strong>ales K<strong>on</strong>zept für den Wirtschaftsschutz<br />

zu erarbeiten und umzusetzen.<br />

Dies sei wegen der im Zuge der Globalisierung<br />

gewachsenen Bedrohungsszenarien und<br />

auch deshalb notwendig, weil ca. 90 % der<br />

kritischen Infrastruktur im Bereich v<strong>on</strong> Wirtschaftsunternehmen<br />

lägen. Wirtschaftsschutz<br />

richte sich gegen alle äußeren Beeinträchtigungen,<br />

die Infrastrukturen oder zentrale<br />

Unternehmenswerte wie Mitarbeiter, Knowhow,<br />

Vermögenswerte und Betriebsstätten<br />

im In- und Ausland gefährden und umfasse<br />

alle Maßnahmen v<strong>on</strong> Politik, Behörden und<br />

Wirtschaft. Für eine solche Zusammenarbeit<br />

Die FAZ befasst sich am 28. Dezember mit<br />

Bilderkennungssoftware, die typische<br />

Gefahrensituati<strong>on</strong>en erkenne, etwa Menschen,<br />

die sternförmig auf eine andere Pers<strong>on</strong><br />

zu rennen, um diese möglicherweise anzugreifen,<br />

abrupte Bewegungen, die auf einen<br />

Fluchtversuch hindeuten oder ein Gepäckstück,<br />

deren Besitzer sich entfernt. Einige<br />

Programme könnten anhand bestimmter<br />

biometrischer Merkmale Gesichter erkennen.<br />

Hundertprozentig zuverlässig sei diese<br />

Technik allerdings noch nicht. Voraussetzung<br />

sei eine hohe Bildqualität. Inzwischen genüge<br />

eine einzige Kamera, um vier Tankstraßen zu<br />

überwachen, weil sie den Rundumblick erv<strong>on</strong><br />

Staat und Wirtschaft sei eine gesetzliche<br />

Grundlage nötig. Für den Austausch v<strong>on</strong><br />

Informati<strong>on</strong>en bedürfe es fester Ansprechpartner<br />

und eindeutiger Zuständigkeiten (S.<br />

10–12). Die für eine vertiefte Kooperati<strong>on</strong><br />

notwendigen gesetzlichen Grundlagen seien<br />

außerhalb des Geheim- und vorbeugenden<br />

Sabotageschutzes nicht in ausreichendem<br />

Maße vorhanden. Vor allem wenn es im Ernstfall<br />

auf zügiges Handeln ankommt, führten<br />

nicht immer eindeutige Zuständigkeiten und<br />

unterschiedliche Verfahrensabläufe zu einem<br />

immensen Zeit- und Verwaltungsaufwand.<br />

Ziel der Politik müsse es sein, durch eine<br />

Harm<strong>on</strong>isierung der gesetzlichen Regelungen<br />

zumindest auf EU-Ebene das Sicherheitsniveau<br />

in der Industrie zu stärken. Ein „Nati<strong>on</strong>ales<br />

K<strong>on</strong>zept für Wirtschaftsschutz“ müsse<br />

folgende Eckpunkte umfassen:<br />

1. Entwicklung eines gemeinsamen Grundverständnisses<br />

v<strong>on</strong> Wirtschaftsschutz


22 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />

2. Intensivierung der Kooperati<strong>on</strong> v<strong>on</strong> Staat<br />

und Industrie bei Präventi<strong>on</strong> und Krisenmanagement<br />

- bedarfsgerechter Austausch v<strong>on</strong> Informati<strong>on</strong>en<br />

zwischen Staat und Unternehmen<br />

- Sicherstellung der Leistungsfähigkeit zur<br />

gemeinsamen Kriseninterventi<strong>on</strong><br />

- Gestaltung funkti<strong>on</strong>sfähiger<br />

Sicherheitsnetzwerke/-partnerschaften<br />

3. Harm<strong>on</strong>isierung gesetzlicher Rahmenbedingungen<br />

nati<strong>on</strong>al und internati<strong>on</strong>al<br />

4. Schaffung organisatorischer Kooperati<strong>on</strong>sgrundlagen<br />

bei den Sicherheitsbehörden<br />

- Schaffung klarer Zuständigkeiten und zentraler<br />

Ansprechpartner bei den Sicherheitsbehörden<br />

- Ausweitung und Förderung v<strong>on</strong> Kapazitäten<br />

und Ressourcen staatlicher<br />

Sicherheitsorgane zur Unterstützung der<br />

Sicherheit der Industrie<br />

5. Aufbau und Förderung eines adäquaten<br />

Sicherheitsbewusstseins in Unternehmen<br />

und Gesellschaft.<br />

Eine gemeinsame Dachinitiative v<strong>on</strong> Industrie<br />

und Sicherheitsbehörden müssen den<br />

instituti<strong>on</strong>ellen Rahmen zur Entwicklung<br />

und Umsetzung des K<strong>on</strong>zepts bilden. Für<br />

die Zusammenarbeit zwischen Industrie<br />

und Sicherheitsbehörden sei ein zentraler<br />

staatlicher Ansprechpartner für die Industrie<br />

erforderlich.<br />

Die Fachzeitschrift WiK druckt in derselben<br />

Ausgabe (S. 13) ein Positi<strong>on</strong>spapier des<br />

BDSW mit Vorschlägen zur Verbesserung<br />

der Unternehmenssicherheit insbes<strong>on</strong>dere<br />

im Bereich KMU ab. Darin stellt sich der<br />

BDSW als Koordinierungsstelle zur Weitergabe<br />

sicherheitsrelevanter Informati<strong>on</strong>en<br />

zwischen Staat und Wirtschaft zur Verfügung<br />

und bietet Unterstützung bei der Gestaltung<br />

und dem Betrieb einer Internetplattform zum<br />

Wirtschaftsschutz an. Er schlägt die Einrichtung<br />

einer jährlichen K<strong>on</strong>ferenz v<strong>on</strong> Staat und<br />

Wirtschaft zum Wirtschaftsschutz und eines<br />

Beauftragten der Bundesregierung für die Sicherheitswirtschaft<br />

und die Unternehmenssicherheit<br />

vor. Der BDWS fordert eine stärkere<br />

Berücksichtigung der Sicherheitsbelange der<br />

Wirtschaft und der Sicherheitswirtschaft bei<br />

der Weiterentwicklung der Nati<strong>on</strong>alen Sicherheitsstrategie.<br />

Zutrittsk<strong>on</strong>trolle<br />

Werner Störmer, PCS, zeigt in der Fachzeitschrift<br />

GIT (Ausgabe 12-2012, S. 56–58)<br />

Möglichkeiten und Randbedingungen des<br />

Smartph<strong>on</strong>e-Einsatzes zur Zutrittsk<strong>on</strong>trolle<br />

auf NFC-Basis auf. Die NFC-Technik werde<br />

für viele betriebliche, kartengesteuerte<br />

Anwendungen wie die Pers<strong>on</strong>enidentifikati<strong>on</strong>,<br />

Zutrittsk<strong>on</strong>trolle und Zeiterfassung genutzt.<br />

Wichtigster Unterschied zur RFID-Technik<br />

sei, dass NFC-Chips sowohl senden als auch<br />

empfangen können, während RFID-Chips nur<br />

passiver Gegenpart des aktiven Lesegeräts<br />

sind. Für betriebliche Anwendungen seien<br />

jedoch viele Einflussfaktoren zu beachten:<br />

Nicht alle Mitarbeiter verfügen über NFC-fähige<br />

Firmenhandys, der Austausch pers<strong>on</strong>enbezogener<br />

Daten sei mitbestimmungspflichtig und<br />

zusätzlich seien mögliche Kompatibilitätsprobleme<br />

zwischen den Systemkomp<strong>on</strong>enten zu<br />

berücksichtigen.<br />

In der Fachzitschrift s+s report (Ausgabe<br />

4-2012, S. 40/41) stellt Dipl.-Ing. Paulus<br />

Vorderwülbecke, VdS Schadenverhütung, die<br />

überarbeiteten Richtlinien für Schließanlagen<br />

(VdS 2386) vor. Das 2012 zusammen<br />

mit den betroffenen Kreisen entwickelte und<br />

eingeführte Sterne-Klassifizierungssystem für<br />

Sicherungstechnik könne nun auch auf Schließanlagenzylinder<br />

angewendet werden. Die<br />

Umsetzung der Neuerungen (unter anderem<br />

Verschärfung der Anforderungen an die Dauerbelastung<br />

v<strong>on</strong> Schließzylindern und Einführung<br />

einer VdS-Endverbraucherkennzeichnung)<br />

werde, langen Übergangsfristen geschuldet, ab<br />

Mitte 2020 vollumfänglich greifen.


Impressum<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird m<strong>on</strong>atlich<br />

herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint per elektr<strong>on</strong>ischem Newsletter, der an<br />

1.800 Ab<strong>on</strong>nenten verteilt wird.<br />

Hinweis der Redakti<strong>on</strong>:<br />

Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />

gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />

Herausgeber:<br />

Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />

Verantwortlicher Redakteur:<br />

Thomas Mensinger, Leiter Unternehmenskommunikati<strong>on</strong>, Berlin<br />

Beratender Redakteur:<br />

Reinhard Rupprecht, B<strong>on</strong>n<br />

focus.securitas.de<br />

K<strong>on</strong>takt<br />

<strong>Securitas</strong> Deutschland Finanz Holding GmbH<br />

Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Hallesches Ufer 74–76<br />

D-10963 Berlin<br />

Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB 33348<br />

Geschäftsführer: Manfred Buhl (Vors.), Jens Müller,<br />

René Helbig, Elke Hollenberg, Gabriele Biesing<br />

Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />

E-Mail: info@securitas.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!