Focus on Security 1-2013 - Securitas
Focus on Security 1-2013 - Securitas
Focus on Security 1-2013 - Securitas
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Ausgabe 1, Januar <strong>2013</strong>
2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
Informati<strong>on</strong>en zur Unternehmenssicherheit<br />
Betrug Seite 3<br />
Brandschutz Seite 3<br />
Business C<strong>on</strong>tinuity Management (BCM) Seite 4<br />
Compliance Seite 5<br />
Datendiebstahl Seite 5<br />
Extremismus Seite 5<br />
Fahrausweisautomatensicherheit Seite 6<br />
Freigeländeüberwachung Seite 6<br />
Gebäudesicherheit Seite 6<br />
Gefahrstoffe Seite 7<br />
Geldautomatensicherheit Seite 7<br />
Geld- und Wertdienste Seite 8<br />
Geldwäsche Seite 8<br />
IT-Sicherheit Seite 9<br />
IuK-Kriminalität Seite 11<br />
Juweliersicherheit Seite 12<br />
Korrupti<strong>on</strong> Seite 12<br />
Krisenmanagement Seite 14<br />
Kritische Infrastrukturen Seite 14<br />
Luftsicherheit Seite 14<br />
Maritime Sicherheit Seite 14<br />
Maschinensicherheit Seite 15<br />
Museumssicherheit Seite 15<br />
Organisierte Kriminalität Seite 16<br />
Perimeterschutz Seite 16<br />
Pers<strong>on</strong>enschutz Seite 17<br />
Piraterie Seite 17<br />
Polizeiliche Kriminalstatistik Seite 18<br />
Produktpiraterie Seite 18<br />
Rechenzentrumssicherheit Seite 18<br />
Schwarzgeld Seite 19<br />
Sicherheitswirtschaft Seite 19<br />
Umsatzsteuerkarussel Seite 20<br />
Videoüberwachung Seite 20<br />
Wirtschaftsschutz Seite 21<br />
Zutrittsk<strong>on</strong>trolle Seite 22
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
3<br />
Betrug<br />
Die Fachzeitschrift WiK weist in ihrer Ausgabe<br />
6-2012 (S. 8) auf eine aktuelle Studie des<br />
CERT „Insider Threat Center“ der Carnegie<br />
Mell<strong>on</strong> Universität hin, die zeige, dass die ITund<br />
DLP- (Data Loss Preventi<strong>on</strong>) Systeme in<br />
Finanzinstituten den traditi<strong>on</strong>ellen Methoden<br />
zur Betrugsbekämpfung hinterherhinken.<br />
Die Studie untersuche 80 Betrugsfälle auf<br />
ähnliche Verhaltensmuster bei Vergehen, die<br />
durch Insider in Finanzinstituten begangen<br />
wurden. Dabei wurden betrügerische Handlungen<br />
in nur 6 % der Fälle vom DLP-System<br />
oder anderen IT-Anwendungen verhindert. In<br />
41 % der Fälle wurden die Betrugsversuche<br />
durch Zufall oder aufgrund v<strong>on</strong> Stichproben<br />
aufgedeckt. Das Problem liege in Finanzinsti-<br />
tuten nicht lediglich im Erkennen v<strong>on</strong> bösartigen<br />
Aktivitäten, s<strong>on</strong>dern oft an unzureichender<br />
Datenzugriffsk<strong>on</strong>trolle. In der Mehrheit<br />
der geprüften Betrugsfälle habe ein Insider<br />
sein Zugriffsrecht in irgendeiner Form missbraucht.<br />
Die Vorfälle seien oft unbeabsichtigt<br />
durch schwache Protokollierungssysteme<br />
unterstützt worden. Mit einer durchschnittlichen<br />
Schadenssumme v<strong>on</strong> 200.000 $ pro<br />
Betrugsfall hätten Manager einen beinahe<br />
doppelt so hohen Schaden verursacht wie<br />
Mitarbeiter auf niedrigeren Positi<strong>on</strong>en. Auch<br />
habe es mit 33 M<strong>on</strong>aten doppelt so lange<br />
gedauert, bis die Pflichtverletzungen der<br />
Manager festgestellt wurden.<br />
Brandschutz<br />
Wie Heinrich Herbster, Hekatr<strong>on</strong>, in der Fachzeitschrift<br />
WiK (Ausgabe 6-2012, S. 76/77)<br />
mitteilt, wird es auf absehbare Zeit für Brandmeldeanlagen<br />
keine europäische Norm geben.<br />
In Deutschland bleiben daher die maßgeblichen<br />
Normen (DIN 14675 und VDE 0833<br />
Teil 2) in Kraft. Die CEN/TS 54-14 könne nur<br />
dann eine Vollversi<strong>on</strong> mit allen erforderlichen<br />
Festlegungen v<strong>on</strong> Daten und Tabellen werden,<br />
wenn alle Delegierten in der CEN eine gewisse<br />
Kompromissbereitschaft zeigten.<br />
Die Fachzeitschrift GIT (Ausgabe 12-2012, S.<br />
60–63) befasst sich mit den Risiken, die bei der<br />
Produkti<strong>on</strong>, dem Transport und der Lagerung,<br />
beim Betrieb sowie bei der Rücknahme und<br />
auch beim Recycling v<strong>on</strong> Lithium-Batterien<br />
entstehen. Wenn es durch technische Defekte<br />
oder unsachgemäße Handhabung zu einer<br />
unk<strong>on</strong>trollierten und beschleunigten Abgabe<br />
der chemisch gespeicherten Energie kommt,<br />
könne es zu einem Kurzschluss und demzufolge<br />
zu einem Brand führen. Bausteine in einem<br />
geeigneten Brandschutzk<strong>on</strong>zept seien ein<br />
Brandfrühesterkennungssystem und Löschtechniken<br />
zur Reduzierung der Sauerstoffk<strong>on</strong>zentrati<strong>on</strong>.<br />
In 10 Bundesländern schreibe die Landesbauordnung<br />
bereits vor, Wohnräume mit<br />
Rauchmeldern auszustatten, berichtet die<br />
WELT am SONNTAG am 22. Dezember. In<br />
Bayern tritt das entsprechende Gesetz am 1.<br />
Januar in Kraft, Nordrhein-Westfalen wolle die<br />
Rauchmelderpflicht <strong>2013</strong> einführen. Blieben<br />
Baden-Württemberg, Brandenburg, Berlin und<br />
Sachsen als weiße Flecken auf der Rauchmelderpflicht-Karte.<br />
Ein statistischer Beleg<br />
dafür, dass Rauchmelder wirklich Leben retten,<br />
existiere allerdings nicht. Dafür mache den<br />
Feuerwehren die Fehlalarmquote zu schaffen.<br />
Rauchmelder funkti<strong>on</strong>ierten nach dem Prinzip<br />
der Lichtstreuung: Im Inneren der Geräte<br />
befinde sich eine Messkammer, in der regelmäßig<br />
eine Lichtquelle eingeschaltet wird. Sobald<br />
Rauch eindringt, würden die Lichtstrahlen<br />
gestreut und auf eine Fotolinse gelenkt. Dann<br />
löse der Melder das Warnsignal aus.<br />
Dipl.-Ing. Alwine Hartwig, VdS Schadenverhütung,<br />
stellt in der Fachzeitschrift s+s report<br />
(Ausgabe 4-2012, S.17–19) die neuen Richtlinien<br />
VdS 2098 zur Planung und zum Einbau<br />
v<strong>on</strong> natürlichen Rauch- und Wärmeabzugsanlagen<br />
vor. Sie bauen auf der aktuellen DIN
4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
18232-2 auf und erweitern sie. So werde die<br />
Mindestgröße der Zuluftöffnungen auf das<br />
1,5-fache der Abluftfläche festgelegt; ebenso<br />
die Mindestanzahl an Rauch- und Wärmeabzugsgeräten<br />
auf 1 je 200 qm Grundfläche.<br />
In derselben Ausgabe befasst sich Dipl.-Phys.<br />
Jürgen F. Pennings vom Materialprüfungsamt<br />
NRW, mit Prüfungen und Anwendungsgrenzen<br />
für Brandschutzschottungen (S.22–27). Er<br />
behandelt die Bildung v<strong>on</strong> Brandabschnitten<br />
und die drei wichtigsten Kriterien in der Brandprüfung<br />
für die Klassifizierung v<strong>on</strong> raumabschließenden<br />
Bauteilen, die Verhinderung<br />
der Übertragung v<strong>on</strong> Feuer und Rauch durch<br />
Kabelabschottungen und Rohrdurchführungen<br />
sowie Anwendungsgrenzen der Prüfungen<br />
hinsichtlich Rauchdichtheit, Druckanstieg, Außenanwendung<br />
und Elektrokabel mit integriertem<br />
Funkti<strong>on</strong>serhalt nach DIN 4102-12.<br />
Rechtsanwalt Dr. Wolfgang Frisch behandelt in<br />
dieser Fachzeitschrift (S. 46–49) den Umfang<br />
Die Arbeitsschritte einer Business Impact<br />
Analyse (BIA) könnten dem BSI Standard<br />
100-4 entsprechen: Auswahl der einzuder<br />
Errichterleistung bei Brandschutzanlagen.<br />
Er skizziert den durch Vertrag festgelegten<br />
Lieferumfang, den Leistungsumfang, wenn<br />
der Vertrag „schweigt“, Nebenpflichten und die<br />
Dokumentati<strong>on</strong> als Bestandteil der Errichterleistung.<br />
In derselben Ausgabe befasst sich Dipl.-Ing.<br />
Hans-Peter Steimel, Berufsgenossenschaft<br />
Energie Textil Elektro Medienerzeugnisse, mit<br />
dem Thermografen in der elektrischen Anlage<br />
aus Sicht der Berufsgenossenschaft<br />
(S. 54–57). Zur Überprüfung elektrischer Anlagen<br />
und der Früherkennung der Hotspots und<br />
anderer thermischer Auffälligkeiten in elektrischen<br />
Anlagen werde bereits standardmäßig<br />
die Infrarot-Thermografie angewandt. Der<br />
Autor geht auf den Einsatz der Thermografie<br />
unter Arbeitsschutzaspekten, auf die Gefährdungsermittlung,<br />
die Risikoeinschätzung und<br />
Risikobewertung, auf Schutzmaßnahmen und<br />
sichere Abstände ein. Das Verfahren der Themografie<br />
sei Aufgabe einer Elektrofachkraft.<br />
Business C<strong>on</strong>tinuity Management (BCM)<br />
Der Sicherheitsberater stellt in Nr.23-2012<br />
die neue ISO-Norm 22301 für BCM vor. Sie<br />
besteht aus 10 Paragraphen, deren Nummern<br />
4-10 die Anforderungen an einen BCM-<br />
Prozess definieren: K<strong>on</strong>text der Organisati<strong>on</strong>,<br />
Führung, Planung, Unterstützung, Betrieb,<br />
Leistungsbewertung und Verbesserung. Eine<br />
weitaus stärkere Bet<strong>on</strong>ung als im BS 25999<br />
(Vorgängernorm) erhalten<br />
- die Festlegung v<strong>on</strong> Zielen für die Aktivitäten<br />
der Instituti<strong>on</strong>, die Entwicklung v<strong>on</strong><br />
Leistungsmetriken und die Überwachung<br />
der Leistung anhand v<strong>on</strong> messbaren Größen<br />
- klare Erwartungen an das Management der<br />
Instituti<strong>on</strong><br />
- Planung und Bereitstellung v<strong>on</strong> Ressourcen.<br />
beziehenden Organisati<strong>on</strong>seinheiten und<br />
Geschäftsprozesse/Schadensanalyse/Festlegung<br />
der Wiederanlaufparameter/Berücksichtigung<br />
v<strong>on</strong> Abhängigkeiten/Priorisierung und<br />
Kritikalität der Geschäftsprozesse/Erhebung<br />
der Ressourcen für Normal- und Notbetrieb/<br />
Kritikalität und Wiederanlaufzeiten der Ressourcen.<br />
Krisenszenarien, die aus „üblichen“ Risiken<br />
resultieren, könnten zum Beispiel sein:<br />
- Ausfall der Unternehmenszentrale<br />
- Ausfall eines Rechenzentrums-Standortes<br />
- länger andauernder Stromausfall<br />
- umfassender Pers<strong>on</strong>alausfall<br />
- Ausfall bes<strong>on</strong>derer Produkti<strong>on</strong>slagen.<br />
(S. 375–379)<br />
In der Fachzeitschrift , Dezemberausgabe<br />
2012, behandeln Matthias Hämmerle<br />
und Dr. Klaus-Rainer Müller, Automati<strong>on</strong><br />
C<strong>on</strong>sulting Group GmbH, BCM in der Supply<br />
Chain. Methoden und Techniken des BCM
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
5<br />
müssten um ein Supply Chain-C<strong>on</strong>tinutiy Management<br />
(SCCM) erweitert werden. 73 %<br />
der Teilnehmer der Supply Chain-Resilencestudie<br />
2012 des Business C<strong>on</strong>tinuity Institute<br />
hätten angegeben, in den vorausgegangenen<br />
12 M<strong>on</strong>aten mindestens eine Störung in der<br />
Lieferkette gehabt zu haben, die zu Unterbrechungen<br />
im Unternehmen geführt habe.<br />
Als Hauptursachen seien IT-Ausfälle (52 %),<br />
Wetterereignisse (48 %) und Service-Ausfälle<br />
(35 %) angegeben worden. Ein umfassendes<br />
SCCM-Framework liefere das „Public Do-<br />
cument“ des British Standards Institute PD<br />
25222:2011 „Business c<strong>on</strong>tinuity management<br />
– Guidance <strong>on</strong> supply chain c<strong>on</strong>tinuity“<br />
(bestellbar über http://shop.bsigroup.com).<br />
Die Autoren skizzieren ein methodisches<br />
Vorgehen zur SCCM-Implementierung,<br />
basierend auf dem BCM-Lifecycle: SCCM-<br />
Programm-Management und Awareness,<br />
Analyse der Supply-Chain, SCM-Strategien<br />
Implementierung, Test, Aktualisierung und<br />
M<strong>on</strong>itoring. (S. 17-21)<br />
Compliance<br />
Die Fachzeitschrift WiK weist in ihrer Ausgabe<br />
6-2012 (S. 7) auf eine Umfrage v<strong>on</strong><br />
Software-Anbieter eleven unter IT-Entscheidern<br />
deutscher Unternehmen hin. 32 %<br />
gaben an, das Thema Compliance spiele eine<br />
entscheidende Rolle im Unternehmen, nur für<br />
10 % spiele es keine wesentliche Rolle. Rund<br />
35 % hätten die Funkti<strong>on</strong> in der Geschäftsführung<br />
angesiedelt, weitere 15 % hätten<br />
einen eigenen Compliance-Officer. Bei der<br />
E-Mail-Sicherheit habe Compliance eine noch<br />
größere Bedeutung.<br />
Datendiebstahl<br />
Wie die FAZ am 12. Dezember meldet, soll<br />
ein Lobbyist „aus dem Umfeld der Apothekerschaft“<br />
einem IT-Fachmann einer Firma,<br />
die nicht nur für dieses Ministerium arbeitet,<br />
Geld dafür gezahlt haben, dass dieser ihm<br />
vertrauliche Papiere aus dem Netz fischte.<br />
Gegen beide laufe ein Ermittlungsverfahren<br />
wegen des Verdachts des Ausspähens v<strong>on</strong><br />
Daten und Verstoßes gegen das Bundesda-<br />
tenschutzgesetz. Profaner ausgedrückt: Die<br />
Apothekerlobby soll einen Maulwurf ins Gesundheitsministerium<br />
eingeschleust haben.<br />
Der mutmaßliche Datendieb sei seit Frühjahr<br />
2010 unterwegs. Einige Hundert Euro soll er<br />
je Informati<strong>on</strong> kassiert haben. Der Verdacht<br />
habe sich nach Durchsuchung v<strong>on</strong> Wohnund<br />
Arbeitsräumen erhärtet.<br />
Extremismus<br />
Mit der Frage, ob Extremismus bei Mitarbeitern<br />
erlaubt ist, befasst sich in der Fachzeitschrift<br />
WiK (Ausgabe 6-2012, S.57–59)<br />
Rechtsanwältin Melanie Kleiné, LL.M. In den<br />
Medien bekannt gewordene Fälle zeigten die<br />
arbeitsrechtlichen Schwierigkeiten, mit denen<br />
Arbeitgeber kämpfen müssten, wenn sie bei<br />
extremistischen Aktivitäten ihrer Mitarbeiter<br />
einschreiten möchten. Es lohne sich, den<br />
Bewerber bereits vor der Einstellung genau<br />
unter die Lupe zu nehmen. Extremistische<br />
Aktivitäten seiner Mitarbeiter, die Auswirkungen<br />
auf das Arbeitsverhältnis haben, müsse<br />
der Arbeitgeber nicht hinnehmen. Hier stehe<br />
ihm der gesamte arbeitsrechtliche Maßnahmenkatalog<br />
zur Verfügung.
6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
Fahrausweisautomatensicherheit<br />
Dipl.-Ing. Paulus Vorderwülbecke, VdS Schadenverhütung,<br />
befasst sich in der Ausgabe<br />
4-2012 der Fachzeitschrift s+s report (S.<br />
42–44) mit dem wirksamen Schutz v<strong>on</strong><br />
Fahrausweisautomaten vor Einbruchdiebstahl<br />
und Zerstörung durch Verwendung v<strong>on</strong><br />
Geräten mit VdS-Anerkennung. Sie könne<br />
für vier Klassen (FA 1, FA 2, FA 3 und FA 4)<br />
ausgesprochen werden. Der Autor behandelt<br />
Werkzeuge und die Praxis der Prüfung. Die<br />
der VdS-Anerkennung zugrunde liegenden<br />
Richtlinien VdS 3165 könnten kostenfrei über<br />
VdS Schadenverhütung bezogen werden.<br />
Freigeländeüberwachung<br />
In der Fachzeitschrift WiK (Ausgabe 6-2012,<br />
S. 60–62) wird ein Dienstleistungspaket<br />
„Videowache“ vorgestellt, eine Kombinati<strong>on</strong><br />
aus Sensoren, Videoüberwachungskameras,<br />
Alarmvorprüfung in der Leitstelle und pers<strong>on</strong>eller<br />
Interventi<strong>on</strong>. Ziel sei es dabei, so viel<br />
Intelligenz wie möglich im Objekt anzusiedeln,<br />
um die Leitstelle so weit als möglich v<strong>on</strong><br />
unnötigen Alarmierungen zu entlasten. Nahezu<br />
100 % der Alarme, die v<strong>on</strong> der Leitstelle<br />
an die Polizei weitergeleitet werden, seien<br />
begründet. Kernbestandteile der Technik des<br />
Pakets „Videowache“ seien funkgestützte<br />
Langstrecken-Infrarotbewegungsmelder, möglichst<br />
hochauflösende IP-Videokameras, ein<br />
Bildübertragungssystem für zehn Kameras mit<br />
lokalem Speicher und Videoanalysesoftware<br />
sowie eine flexibel programmierbare Gefahrenmeldezentrale.<br />
In derselben Ausgabe werden neue Technologien<br />
bei der Zaunüberwachung präsentiert.<br />
Der VibraTek3G-Sensor, der auf der <strong>Security</strong>-<br />
Messe 2012 mit dem ersten Preis des Product<br />
Innovati<strong>on</strong> Award ausgezeichnet wurde,<br />
arbeite als ein linearer Indukti<strong>on</strong>sgenerator, in<br />
dem präzisi<strong>on</strong>sgefertigte k<strong>on</strong>zentrische Leiter<br />
innerhalb des Sensorkabels so angeordnet<br />
sind, dass sie in einem v<strong>on</strong> flexiblen Keramikmagnetprofilen<br />
erzeugten statischen Magnetfeld<br />
vibrieren. V<strong>on</strong> Eindringlingen verursachte<br />
mechanische Vibrati<strong>on</strong>en würden durch direkten<br />
K<strong>on</strong>takt zwischen dem Sensor und der<br />
geschützten K<strong>on</strong>strukti<strong>on</strong> in den Sensor eingekoppelt.<br />
Ein völlig anderes K<strong>on</strong>zept werde mit<br />
dem Perimeter Locator verfolgt. Die Zaunüberwachung<br />
werde hier durch drahtlos arbeitende<br />
RFID-Tags mit integriertem Beschleunigungssensor<br />
realisiert. Ein spezieller Auswertealgorithmus<br />
könne aufgrund der Charakteristik<br />
beim Auslösen der Tags unterscheiden, ob ein<br />
Intrusi<strong>on</strong>sversuch oder eine Umweltstörung<br />
vorliegt. (S. 62/63).<br />
Gebäudesicherheit<br />
In einer Verlagsbeilage Januar <strong>2013</strong> der Fachzeitschrift<br />
WiK äußern sich Sebastian Rohr,<br />
accessec GmbH, und Roland Feil, Dallmeier<br />
electr<strong>on</strong>ic GmbH & Co.KG, zur K<strong>on</strong>vergenz<br />
v<strong>on</strong> Gebäudesicherheitssystemen in der Finanzwirtschaft.<br />
Viele Banken und Sparkassen<br />
verfügten bereits über mehr oder weniger<br />
aktuelle Zeiterfassungssysteme, mechatr<strong>on</strong>ische<br />
oder vollelektr<strong>on</strong>ische Schließanlagen,<br />
Zutrittsk<strong>on</strong>trollsysteme sowie Videoüberwa-<br />
chung. Bisher seien jedoch alle Systeme und<br />
Komp<strong>on</strong>enten einzeln betrachtet und wenig<br />
bis gar nicht aufeinander abgestimmt worden.<br />
Durch K<strong>on</strong>vergenz werde ein ganzheitlicher<br />
Ansatz verfolgt, der die unverbundenen<br />
Einzellösungen integriere. Dadurch ließen<br />
sich die Kosten für zusätzliche Infrastrukturen<br />
spürbar reduzieren. Allem voran erfordere<br />
eine ganzheitliche K<strong>on</strong>vergenzbetrachtung<br />
die gemeinsame Planung, Implementierung
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
7<br />
und Nutzung grundverschiedener Technologien.<br />
Schaffe es die Kreditwirtschaft, jene in Einklang<br />
zu bringen, dann erreiche sie ein deutlich<br />
gesteigertes Sicherheitsniveau. (S. 4/5)<br />
In derselben Ausgabe werden zwei Komplettsysteme<br />
zur Absicherung v<strong>on</strong> Fluchttüren<br />
vorgestellt: EVT (elektrisch verriegelte Touch<br />
Bar) und EVP (elektrisch verriegeltes Panikschloss).<br />
Beide erfüllten die Richtlinie EltVTR.<br />
Das EVT-Paket bestehe aus den Komp<strong>on</strong>enten<br />
Touchbar, Panikschloss und Fluchttürterminal<br />
Set zum Öffnen der Tür. Im Unterschied<br />
zur EVT-Lösung besetze die EVP-Lösung<br />
keine Touchbar, s<strong>on</strong>dern ein elektrisch verriegeltes<br />
Panikschlosssystem (S. 14/15).<br />
Hausautomati<strong>on</strong> mit der WeMo-Serie v<strong>on</strong><br />
Belkin stellt die FAZ am 24. Dezember vor.<br />
WeMo bestehe derzeit aus zwei Komp<strong>on</strong>enten:<br />
Home Automati<strong>on</strong> Switch und Moti<strong>on</strong><br />
Sensor. Der Switch sei nichts Anderes als<br />
eine Fernschalteinheit mit Wireless-LAN für<br />
Elektrogeräte aller Art, die sich zeit- oder ereignisgesteuert<br />
ein- und ausschalten lassen.<br />
Der Moti<strong>on</strong> Sensor sei ein Bewegungssensor<br />
mit Wireless-LAN. Die Zentraleinheit lande in<br />
der Steckdose, der Sensor in der Größe eines<br />
Hühnereis lasse sich dank eines 1,8-Meterkabels<br />
frei im Raum aufstellen. Der Clou sei<br />
zum einen die raffinierte Inbetriebnahme und<br />
Steuerung mit iOS-Geräten, zum anderen die<br />
Opti<strong>on</strong>, beliebig viele Sensoren und Schalter<br />
zu einem Heimnetz zu verknüpfen, und<br />
schließlich die IFTT-Integrati<strong>on</strong>. Das Kürzel<br />
stehe für „if this then that“ und bezeichne einen<br />
Internetdienst, der regelbasierte Akti<strong>on</strong>en<br />
in bestimmten Kanälen auslöst. Man könne<br />
Regeln programmieren, wie zum Beispiel:<br />
Jalousie wochentags um 18 Uhr herunterlassen;<br />
oder: Wenn der Bewegungssensor in<br />
der Stufe höchster Empfindlichkeit anschlägt,<br />
die Lampe für 15 Minuten einschalten. Man<br />
könne sämtliche Funkti<strong>on</strong>en sogar jenseits<br />
des eigenen Heims in der Ferne über die<br />
Mobilfunknetze steuern.<br />
Gefahrstoffe<br />
Dipl.-Ing. Sven Siebers, asecos GmbH,<br />
behandelt in der Ausgabe 4-2012 der<br />
Fachzeitschrift s+s report (S.50–52) die<br />
richtige Lagerung v<strong>on</strong> Gefahrstoffen in<br />
Sicherheitsschränken. Das sei Aufgabe<br />
des Sicherheitsbeauftragten (Einhaltung der<br />
maximalen Lagermengen, Einlagerungsverbote,<br />
technische Funkti<strong>on</strong>sfähigkeit der<br />
Sicherheitsschränke, Freihaltung des Schließbereichs).<br />
Neben der geeigneten Ausstattung<br />
beuge vor allem Wissen den Risiken bei der<br />
Arbeit mit Gefahrstoffen vor.<br />
Geldautomatensicherheit<br />
Udo Wolf und Dipl.-Ing. Frank Lohmeier, beide<br />
R+V Allgemeine Versicherung AG, weisen<br />
in der Ausgabe 4-2012 der Fachzeitschrift<br />
s+s report (S. 38/39) auf Präventi<strong>on</strong>sempfehlungen<br />
des VdS-Leitfadens Perimeter (VdS<br />
3143) zur Schutz vor Angriffen auf Geldautomaten<br />
im SB-Foyer hin: Wandeinbau, Verwendung<br />
v<strong>on</strong> GA mit Geldschrankeinheiten<br />
zertifiziert nach CEN/VdS Grad III Gas-Ex und<br />
Schließung des Foyers zwischen 0 und 5 Uhr.<br />
Weitere Details zur Sicherung v<strong>on</strong> GA könnten<br />
der Broschüre „Richtlinie zur Sicherung<br />
GA“, VdS 5052, entnommen werden.<br />
Am 31. Dezember meldet die FAZ, dass<br />
Skimming-Angriffe v<strong>on</strong> 2011 auf 2012<br />
nach Angaben der Euro-Kartensysteme<br />
GmbH sich fast halbiert haben. Bis Ende<br />
November hätten Kriminelle bundesweit 473<br />
Geldautomaten manipuliert. Im gesamten<br />
Vorjahr seien es 730 gewesen.
8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
Geld- und Wertdienste<br />
In der Ausgabe 4-2012 der Fachzeitschrift<br />
DSD befasst sich Christian Fischer, GS1<br />
Germany GmbH, mit der Bargeldlogistik<br />
der Zukunft (S. 3–8). Mit dem Projekt der<br />
Deutschen Bundesbank CashEDI (Cash Electr<strong>on</strong>ic<br />
Data Interchange) werde ein Verfahren<br />
eingeführt, das die Transparenz entscheidend<br />
nach vorne bringt. Im Rahmen v<strong>on</strong> CashEDI<br />
biete die Bundesbank den Bargeldakteuren<br />
die Möglichkeit zum elektr<strong>on</strong>ischen Austausch<br />
v<strong>on</strong> Daten des Barzahlungsverkehrs.<br />
Bargeldrelevante Daten wie Einzahlungsavise<br />
und Geldbestellungen könnten zwischen den<br />
Bargeldakteuren und mit der Bundesbank auf<br />
elektr<strong>on</strong>ischem Weg ausgetauscht werden.<br />
Die Beschleunigung des Informati<strong>on</strong>sflusses<br />
führe auf Kundenseite zu einer Erhöhung<br />
der Transparenz und der Sicherheit. Durch<br />
Nutzung v<strong>on</strong> Barcodes auf den Einzah-<br />
Die britisch-asiatische Großbank HSBC zahle<br />
wegen Verstößen gegen das Geldwäscheverbot<br />
in den USA die Rekordstrafe v<strong>on</strong> 1,9 Mrd.<br />
Dollar, berichtet die FAZ am 12. Dezember.<br />
Die Amerikaner hatten der Bank vorgeworfen,<br />
mit fragwürdigen Transfers v<strong>on</strong> Milliardensummen<br />
aus Mexiko gegen das Gesetz<br />
verstoßen zu haben. Außerdem habe die<br />
Bank regelmäßig die Sankti<strong>on</strong>en gegen den<br />
Iran, Sudan und Nordkorea nicht eingehalten.<br />
Allein 25.000 regelwidrige Transakti<strong>on</strong>en<br />
seien in Amerika zugunsten v<strong>on</strong> iranischen<br />
Kunden getätigt worden. Die britische Großbank<br />
Standard Chartered habe unterdessen<br />
ebenfalls wegen des Verstoßes gegen die<br />
Iran-Sankti<strong>on</strong>en einer Vergleichszahlung v<strong>on</strong><br />
327 Milli<strong>on</strong>en Dollar zugestimmt. Das Institut<br />
habe im August in der gleichen Angelegenlungsbehältnissen<br />
würden Geldübergaben<br />
scannerunterstützt erfasst und eine lückenlose<br />
Behälterverfolgung bis zur Bundesbank ermöglicht.<br />
Das manuelle Ausfüllen v<strong>on</strong> Einzahlungsbelegen<br />
entfalle. Die Rückverfolgbarkeit<br />
v<strong>on</strong> Artikeln und die Sendungsverfolgung v<strong>on</strong><br />
Transporteinheiten nehme über alle Branchen<br />
hinweg einen stetig steigenden Stellenwert<br />
ein (Tracking & Tracing). Eine automatisierte,<br />
IT-unterstützte Verfolgung sei vielerorts noch<br />
Zukunftsmusik. RFID ermögliche die automatische<br />
Identifizierung und Lokalisierung v<strong>on</strong><br />
Gegenständen und erleichtere damit erheblich<br />
die Erfassung v<strong>on</strong> Daten (Funketiketten).<br />
Dadurch könne eine permanente (Echtzeit-)<br />
Verfolgung der Geldbewegungen zwischen<br />
Kreditinstitut, Wertdienstleister und Bundesbank<br />
aufgebaut werden.<br />
Geldwäsche<br />
heit sch<strong>on</strong> eine Strafe v<strong>on</strong> 340 Milli<strong>on</strong>en Dollar<br />
v<strong>on</strong> der regi<strong>on</strong>alen New Yorker Finanzaufsicht<br />
akzeptiert. HSBC werde vorgeworfen,<br />
so lasche interne K<strong>on</strong>trollen gehabt zu haben,<br />
dass Einnahmen aus dem Drogenhandel<br />
über HSBC-K<strong>on</strong>ten auf den Cayman Islands<br />
geflossen seien, mit denen unter anderem<br />
Flugzeuge für Drogenkartelle gekauft worden<br />
seien. Milliardenbeträge seien ohne Prüfung<br />
ihrer Herkunft v<strong>on</strong> der Bank in gepanzerten<br />
Fahrzeugen als Bargeld v<strong>on</strong> Mexiko in<br />
die USA transportiert worden. Ehemalige<br />
Mitarbeiter sagten über die Vorfälle bis zum<br />
Jahr 2007 aus, dass es Zeiten gegeben habe,<br />
in denen zwischen 70 und 80 % der mexikanischen<br />
Drogengelder über HSBC-K<strong>on</strong>ten<br />
geschleust und gewaschen worden seien.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
9<br />
IT-Sicherheit<br />
Die Fachzeitschrift WiK weist in ihrer Ausgabe<br />
6-2012 (S. 9) auf die /Microsoft-<br />
Sicherheitsstudie 2012 hin, nach der 45 %<br />
der Teilnehmer angaben, dass „fehlendes<br />
Bewusstsein und mangelnde Unterstützung“<br />
ihres Top-Managements zu den Problemen<br />
gehöre, die sie bei der Verbesserung der Informati<strong>on</strong>ssicherheit<br />
„am meisten“ behindern.<br />
Das sei der höchste Wert seit 20 Jahren. Als<br />
weitere Gründe nannten 64 % fehlendes<br />
Bewusstsein bei den Mitarbeitern sowie beim<br />
mittleren Management (49 %) und mangelndes<br />
Geld (49 %). An der Spitze der Gefahrenbereiche<br />
stünden „Irrtum und Nachlässigkeit<br />
eigener Mitarbeiter“, gefolgt v<strong>on</strong> Malware und<br />
Software-Mängeln. Als wichtigste Ursache für<br />
Datenlecks sei „Social Engineering Phishing<br />
oder Unachtsamkeit“ genannt worden. Die<br />
schlechteste Sicherheitseinschätzung hätten<br />
mobile Endgeräte sowie Speichermedien<br />
erhalten. Rund 1/3 der Teilnehmer halte das<br />
Computer-Strafrecht und E-Businessregelungen<br />
für unzureichend.<br />
In der Dezemberausgabe des Behördenspiegel<br />
stellt Robert Kamrau, Deutsche Post AG,<br />
die neue App für sicheres Dokumentenmanagement,<br />
DocWallet vor. Mit ihr lassen<br />
sich vertrauliche pdf-Dokumente zwischen<br />
PC und iPad sicher synchr<strong>on</strong>isieren. Eine<br />
Ende-zu-Ende-Verschlüsselung garantiere,<br />
dass keine Unbefugten die Dokumente lesen<br />
könne. Das System sei so aufgebaut, dass<br />
sich auf dem Server weder Schlüssel noch<br />
Benutzerpasswörter finden. Der Server werde<br />
v<strong>on</strong> der Deutschen Post in einem „ISO 27001<br />
IT-Grundschutz“-zertifizierten Rechenzentrum<br />
in Deutschland betrieben.<br />
Die Fachzeitschrift enthält in ihrer<br />
Dezemberausgabe eine Reihe interessanter<br />
Beiträge zur IT-Sicherheit, insbes<strong>on</strong>dere zum<br />
Bereich Banken und Zahlungssysteme:<br />
Dirk Kollberg, Sophos, fasst das wechselseitige<br />
Wettrüsten der Kriminellen und der Finanzbranche<br />
im Kampf um das Onlinebanking<br />
zusammen. Inzwischen sei es für fast<br />
jeden möglich, ohne großes Wissen in den<br />
Onlinebetrug einzusteigen. Zunächst kaufe<br />
man sich illegale Zugangsdaten zu Weboder<br />
FTP-Servern, anschließend noch den<br />
passenden Trojaner. Man könne auch aktuelle<br />
Zugangsdaten direkt kaufen. Doch es gebe<br />
auch Möglichkeiten zum Schutz. Hilfreich seien<br />
die „üblichen“ Tipps, ein aktuelles Sicherheitspaket<br />
zu installieren und regelmäßige<br />
Updates für das Betriebssystem und die genutzte<br />
Software einzuspielen. Als bes<strong>on</strong>ders<br />
sichere Onlinebanking-Variante gelte zurzeit<br />
das so genannte tanJack-Verfahren. Hierbei<br />
komme ein kleines Gerät zum Einsatz, in das<br />
der Nutzer seine Kundenkarte einführt und<br />
an den Bildschirm hält. Nach einer optischen<br />
Erkennung würden Betrag und Empfänger<br />
der Überweisung auf dem Gerät angezeigt<br />
und aus diesen werde eine TAN generiert, die<br />
die Übereisung autorisiert. (S. 10–13)<br />
Wolfgang Cabolet, PR-Com, beschreibt<br />
das Einsatzszenario der Lösung „Enterprise<br />
Passwort Vault“ v<strong>on</strong> Cyber-Ark beim<br />
Passwort-Management. Bei der Fiducia, die<br />
IT-Leistungen für rund 710 Genossenschaftsbanken,<br />
60 weitere Banken, öffentliche<br />
Verwaltungen und Industrieunternehmen<br />
erbringe, gehe es um die Verwaltung v<strong>on</strong><br />
über 20.000 Accounts mit über 10.000 Unixund<br />
Windows-Servern, rund 400 Datenbanken<br />
und 1.500 Netzwerkkomp<strong>on</strong>enten. Im<br />
Mittelpunkt der Lösung stehe der Vault, ein<br />
speziell “gehärteter“ Server, der mit mehreren<br />
unterschiedlichen <strong>Security</strong>-Layern zuverlässigen<br />
Schutz vor unbefugten Zugriffen auf die<br />
dort gespeicherten privilegierten Benutzerkennungen<br />
biete (S. 14–16).<br />
Dipl.-Inf. Florian Oelmaier, Corporate Trust,<br />
Business Risk & Crisis Management GmbH,<br />
rät dazu, Sicherheitsinvestiti<strong>on</strong>en nicht auf<br />
eine reine Vorfallspräventi<strong>on</strong> zu beschränken.<br />
Er plädiert für die Einrichtung v<strong>on</strong><br />
Kennzahlen und Messpunkten, die eine „IT-<br />
Wachmannschaft“ ständig überwacht. Jede<br />
IT-Sicherheitsabteilung sollte die deutsche
10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
Cybersicherheitsstrategie (www.bmi.bund.de/<br />
SharedDocs/Downloads/DE/Themen/OED_<br />
Verwaltung/Informati<strong>on</strong>sgesellschaft/cyber.<br />
pdf) kennen und wissen, wer bei welchem<br />
Vorfall zu informieren ist. Und sie sollte an der<br />
Allianz für Cybersicherheit des BSI teilnehmen<br />
(S. 24–27).<br />
Stefan Ritter, BSI, stellt CERTs als zentrales<br />
Element nati<strong>on</strong>aler Cyber-Sicherheit dar.<br />
Ein wesentlicher Vorteil sei dabei die gute<br />
Vernetzung und Kooperati<strong>on</strong> untereinander.<br />
Er beschreibt Aufgaben und Rolle sowie<br />
Zielgruppen v<strong>on</strong> CERTs. Unternehmen, die<br />
den K<strong>on</strong>takt zu einem solchen Team lose<br />
oder fest als Partner oder Auftraggeber und<br />
Dienstleistungsnehmer haben, seien bei IT-<br />
Sicherheitsvorfällen deutlich besser aufgestellt<br />
als Teams, die versuchen müssen, das<br />
Problem ohne fremde Hilfe in den Griff zu<br />
bekommen (S.33–36).<br />
Dr. Harald Niggemann, BSI, geht auf die Allianz<br />
für Cyber-Sicherheit ein, die das BSI und<br />
BITKOM als Plattform für den Informati<strong>on</strong>sund<br />
Erfahrungsaustausch gegründet haben.<br />
Alle deutschen Instituti<strong>on</strong>en seien aufgerufen,<br />
sich an diesem Prozess zu beteiligen.<br />
Anfragen könnten per E-Mail an die Adresse<br />
info@cyber-allianz.de gerichtet werden.<br />
In derselben Ausgabe wird ein Teil des<br />
Lageberichts zur Informati<strong>on</strong>ssicherheit auf<br />
der Grundlage der /Microsoft-Sicherheitsstudie<br />
2012 wiedergegeben, wobei<br />
133 Fragebögen zugrunde lagen. Dargestellt<br />
werden Sicherheitsmaßnahmen (verstärktes<br />
Nachrüsten der Endgerätesicherheit ortsfester<br />
Clients), Vertraulichkeit und Netznutzung<br />
(Abschottung riskanter Bereiche größtenteils<br />
durch allgemeine Sicherheitssysteme oder<br />
Netzwerkmechanismen), Endgerätesicherheit,<br />
C<strong>on</strong>tent- und E-Mail-<strong>Security</strong>, Open<br />
Source-Software (4 % der Befragten setzen<br />
OSS ein), Notfallvorsorge (ein IT-Notfallk<strong>on</strong>zept<br />
liegt bei 71 % der Teilnehmer vor),<br />
Datenverluste und Forensik (bei 37 % der<br />
Studienteilnehmer gab es in den vergangenen<br />
zwei Jahren zu Problemen mit unverfügbaren<br />
oder verlorenen Daten) und Dienstleistungen<br />
(nur 12 % der Teilnehmer haben<br />
ein eigenes CERT oder ein <strong>Security</strong> Incident-<br />
Resp<strong>on</strong>seteam (CSIRT). 94 % der Befragten<br />
sind der Meinung, dass zur Vermeidung v<strong>on</strong><br />
Datenlecks und zur Abwehr fortgeschrittener<br />
Angriffstechniken Unternehmen mehr tun<br />
müssten (S.52–62).<br />
Bettina Weißelmann und Johannes Wiele,<br />
Berater für Unternehmenskommunikati<strong>on</strong><br />
und Informati<strong>on</strong>ssicherheit, geben Ratschläge<br />
zur Verbesserung des Verhältnisses<br />
zwischen IT-Abteilungen und Managern<br />
im Unternehmen. Je besser sich IT-Sicherheitsverantwortliche<br />
als Gesprächspartner<br />
des Managements profilieren, desto mehr<br />
würden sie Verständnis selbst dann finden,<br />
wenn sie unpopuläre Maßnahmen vertreten<br />
müssen. Die Autoren stellen eine Checkliste<br />
zum managementgerechten Vorbereitung<br />
v<strong>on</strong> Sicherheitsprojekten auf (Informati<strong>on</strong>ssammlung,<br />
Zielgruppenbestimmung, Suche<br />
nach Verbündeten, Suche nach versteckten<br />
Vorteilen, Bestimmung der eigenen Strategie<br />
und mediale Vorbereitung (S.68–71).<br />
Das Bundesministerium für Wirtschaft und<br />
Technologie fördert v<strong>on</strong> Juni 2012 bis<br />
Dezember <strong>2013</strong> ein Projekt des Bundesverbandes<br />
mittelständische Wirtschaft, das die<br />
vorhandene Expertise im Bereich IT-Sicherheit<br />
v<strong>on</strong> BVMW und v<strong>on</strong> Finanzierern<br />
gezielt zur Unterstützung v<strong>on</strong> kleinen und<br />
mittleren Unternehmen zusammenbringen<br />
soll. Ziele seien<br />
- Schaffung eines systematischen und nachhaltigen<br />
Bewusstseins für IT-Sicherheit<br />
- Unterstützung v<strong>on</strong> KMU bei der sicheren<br />
Nutzung v<strong>on</strong> IT-Systemen<br />
- Kooperati<strong>on</strong> mit Finanzierern als Multiplikatoren<br />
und Wissensvermittlern, um KMU<br />
für das Thema zu sensibilisieren<br />
- Vermittlung v<strong>on</strong> Best-Practice-Erfahrungen<br />
v<strong>on</strong> Finanzierern für KMU<br />
Diese Ziele sollten durch folgende Akti<strong>on</strong>en<br />
erreicht werden:<br />
- Roadshow zur IT-Sicherheit in KMU
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
11<br />
- IT-Sicherheitscheck<br />
- Bildung v<strong>on</strong> BVMW-Arbeitsgruppen zur<br />
Diskussi<strong>on</strong> v<strong>on</strong> Best Practice-Beispielen<br />
der Finanziererverbände und KMU-Nutzer<br />
- Kommunizierung der gew<strong>on</strong>nenen Erkenntnisse<br />
durch einen Leitfaden<br />
- Vermittlung der aktuellen Projektentwicklung<br />
durch einen Newsletter.<br />
IuK-Kriminalität<br />
Internetbetrüger werden immer gewiefter,<br />
wenn es um die Angriffe auf Online-<br />
Bankkunden geht, meldet die FAZ am 7.<br />
Dezember. Die beiden Sicherheitsunternehmen<br />
Checkpoint und Versafe berichteten<br />
v<strong>on</strong> einer neuen Computerattacke namens<br />
„Eurograbber“ auf rund 30.000 K<strong>on</strong>tobesitzer.<br />
Dabei wurden den Angaben zufolge bei<br />
verschiedenen Banken in ganz Europa mehr<br />
als 36 Milli<strong>on</strong>en Euro erbeutet. Der Angriff<br />
habe seinen Ausgangspunkt in Italien und<br />
weite sich schnell nach Deutschland, Spanien<br />
und den Niederlanden aus. Die ahnungslosen<br />
Kunden bemerkten offenbar nicht, dass ihre<br />
Geräte – in diesem Fall Smartph<strong>on</strong>es und<br />
Computer – mit Trojanern infiziert waren und<br />
sich die Betrüger damit in das Online-Banking<br />
einschalten oder direkt die K<strong>on</strong>ten leer räumen<br />
k<strong>on</strong>nten. Die Attacke heble, wie es heißt,<br />
auch einen aus zwei Faktoren bestehenden<br />
Sicherheitsmechanismus der Banken aus. Die<br />
Schadsoftware sei für die Betriebssysteme<br />
Blackberry und Android entwickelt worden.<br />
Kleine und mittelständische Unternehmen<br />
stünden im Fokus v<strong>on</strong> Cyberattacken,<br />
berichtet die Initiative D21 in der Dezemberausgabe<br />
des Behördenspiegels. Verhält sich<br />
der Rechner insgesamt anders als s<strong>on</strong>st, wird<br />
er etwa langsamer, so deute dies auf akuten<br />
Schädlingsbefall hin. In diesem Fall solle die<br />
Internetverbindung sofort gekappt und sollten<br />
die Daten auf einer externen Festplatte gesichert<br />
werden. Die Broschüren „Gut zu wissen!<br />
Gefahren aus dem Netz – Viren, Würmer &<br />
Co.“ sowie „Gut zu wissen! Sicher in sozialen<br />
Netzwerken“ stünden auf der Website der<br />
Initiative D21 kostenlos zum Download zur<br />
Verfügung:<br />
www.initiatived21.de/publikati<strong>on</strong>en<br />
Die Internetinfrastruktur des Stromnetzbetreibers<br />
50Hertz sei v<strong>on</strong> Unbekannten am<br />
20. November angegriffen worden. Wie das<br />
europäische Newsportal Euractiv meldet, gab<br />
der Geschäftsführer Boris Schucht bei einer<br />
Veranstaltung in Brüssel an, dass aus dem<br />
Botnetz heraus Webseiten und Mailinfrastruktur<br />
des Netzbetreibers per DDoS-Attacke unter<br />
Beschuss kamen. Der Pressesprecher v<strong>on</strong><br />
50Hertz erläuterte gegenüber heise <strong>on</strong>line:<br />
„Der Angriff richtete sich gegen die Domain<br />
v<strong>on</strong> 50Hertz, die beim Dienstleister Vattenfall/VEIS<br />
betrieben wird. In Folge dessen<br />
kam es zum Ausfall aller extern erreichbaren<br />
Services, zum Beispiel der Exchange Mail-<br />
Outboundkommunikati<strong>on</strong> und der Webpräsenzen.“<br />
Zwei Tage später seien auch Angriffe<br />
gegen die Webseiten der Informati<strong>on</strong>splattform<br />
der deutschen Übertragungsnetzbetreiber<br />
und ihres europäischen Pendants TSC<br />
registriert worden. 50Hertz habe gegenüber<br />
heise <strong>on</strong>line angegeben, dass gegen alle drei<br />
Angriffe die Akamai-Software Site Defender<br />
erfolgreich eingesetzt wurde.<br />
Nach einem Bericht in der FAZ am 24.<br />
Dezember schlagen Sicherheitsexperten<br />
Alarm. Sie verzeichneten seit einigen M<strong>on</strong>aten<br />
zunehmend Angriffe auf Unternehmensnetzwerke,<br />
die sich sogenannte Evasi<strong>on</strong>-<br />
Methoden zunutze machten. Damit könnten<br />
Computerviren und andere Schadprogramme<br />
bes<strong>on</strong>ders gut getarnt werden. Nachdem<br />
Einbruchmeldeanlagen für Unternehmensnetze<br />
entwickelt worden seien, um Schadsoftware<br />
auch dann zu entdecken, wenn sie mit<br />
der Ausweichtechnik eingeschleust werden<br />
sollte, seien jetzt Netzangriffe rek<strong>on</strong>struiert<br />
worden, bei denen weiterentwickelte Evasi<strong>on</strong>-<br />
Techniken angewandt wurden. Sie würden<br />
während des Angriffs „dynamisch verändert“.
12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
Cybertruppen vieler Staaten nutzten Evasi<strong>on</strong>-Techniken,<br />
um in einem gegnerischen<br />
Land sogenannte kritische Infrastrukturen<br />
auszuknipsen. Lastverteilungsrechner der<br />
Stromnetze, Steuerungscomputer in Raffinerien<br />
und anderen Industrieanlagen, Verkehrsleitrechner<br />
oder Bankencomputer würden<br />
zum Angriffsziel v<strong>on</strong> Hackern. Bes<strong>on</strong>ders<br />
überzeugten die Tarnmöglichkeiten bei den<br />
Evasi<strong>on</strong>-Techniken. Die Schadsoftware werde<br />
in viele Hunderttausende v<strong>on</strong> Bithäppchen<br />
aufgeteilt. Jedes dieser Bithäppchen werde in<br />
ein Datenpäckchen gepackt, und die würden<br />
nacheinander an den Zielrechner verschickt.<br />
Auf dem würden sie wieder zu einer richtigen<br />
Schadsoftware zusammengesetzt. Einen<br />
gewissen Schutz dagegen biete Sicherheitssoftware<br />
mit sogenannten Normalisierungs-<br />
Algorithmen. Doch weiter entwickelte<br />
Evasi<strong>on</strong>-Techniken unterliefen auch diesen<br />
Schutz. Sie verschlüsselten den Schadcode<br />
zum Beispiel bei einem Computervirus,<br />
sodass auch nach der Normalisierung keine<br />
Virensignatur erkannt werden könne. Auch Sicherheitssoftware,<br />
die mit Algorithmen für die<br />
Verhaltensanalyse arbeitet, versage hier oft.<br />
Letztlich helfe nur ein ganzheitlich angelegtes<br />
Sicherheitssystem, das über alle Protokollebenen<br />
den Datenverkehr überwacht und eine<br />
sensible Anomaliendetekti<strong>on</strong> aufweist.<br />
Juweliersicherheit<br />
Die Fachzeitschrift WiK berichtet in der<br />
Ausgabe 12-2012 (S. 9) über die Auswertung<br />
v<strong>on</strong> 840 Straftaten im Jahr 2011 gegen<br />
Juweliergeschäfte durch den „Internati<strong>on</strong>alen<br />
Juwelier-Warndienst für die Schmuck- und<br />
Uhrenbranche“. Insgesamt sei ein Anstieg<br />
v<strong>on</strong> über 40 % zum Vorjahr registriert<br />
worden. Die Aufklärungsquote werde auf 10<br />
% geschätzt. Es handele sich zu 35 % um<br />
Trickdiebstähle, zu 24 % um Schaufenstereinbrüche,<br />
zu 16 % um Raubüberfälle, zu 10<br />
% um Eingangstüreneinbrüche, zu 4 % um<br />
den modus operandi „Greifen und Rennen“,<br />
zu 3 % um Diebstahl/Raub aus Vitrinen<br />
und zu 2 % um sogenannte Blitz-Einbruchdiebstähle.<br />
Die Täter kämen überwiegend<br />
aus Ost- und Südosteuropa. Geschäfte in<br />
zentralen Lagen würden weniger angegriffen<br />
als schlecht gesicherte Geschäfte in kleineren<br />
Orten, Vorstadtlagen oder in Randgebieten.<br />
Jede Tat werde eingehend vorbereitet. Bei<br />
Raubüberfällen sei eine „extreme“ Brutalität<br />
der Täter festzustellen.<br />
Korrupti<strong>on</strong><br />
Am 5. Dezember hat Transparency Internati<strong>on</strong>al<br />
den „Korrupti<strong>on</strong>swahrnehmungsindex<br />
(CPI) 2012“ veröffentlicht. Der<br />
Korrupti<strong>on</strong>swahrnehmungsindex misst die<br />
wahrgenommene Korrupti<strong>on</strong> bei Politikern<br />
und Beamten. Angeführt wird der Index<br />
v<strong>on</strong> Dänemark, Finnland und Neuseeland<br />
mit 100 Punkten. Beamte und Politiker<br />
dieser Länder werden als bes<strong>on</strong>ders integer<br />
wahrgenommen. Deutschland nimmt mit 79<br />
v<strong>on</strong> 100 Punkten Rang 13 ein. Im Umfeld<br />
vergleichbarer Länder liege Deutschland weiter<br />
im Mittelfeld. Afghanistan, Nordkorea und<br />
Somalia bilden mit 8 v<strong>on</strong> 100 Punkten das<br />
Schlusslicht des Index. Diese Länder leiden<br />
vor allem unter schwach ausgeprägten Rechenschaftspflichten<br />
für Führungspositi<strong>on</strong>en<br />
und ineffektiven Strukturen der öffentlichen<br />
Verwaltung. Die Länder der Euroz<strong>on</strong>e, die am<br />
stärksten v<strong>on</strong> der Wirtschafts- und Finanzkrise<br />
betroffen sind, blieben nach den Reformbemühungen<br />
der letzten M<strong>on</strong>ate hinter den<br />
Erwartungen zurück.<br />
Ein Korrupti<strong>on</strong>sskandal erschüttert die ENI-<br />
Tochter Saipem, titelt das Handelsblatt am
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
13<br />
7. Dezember. Der Skandal um Saipem, eine<br />
Tochter des italienischen Öl- und Gask<strong>on</strong>zerns<br />
Eni, fordere die ersten Opfer. Sowohl<br />
der Saipem-Vorstandsvorsitzende Pietro<br />
Franco Tali als auch Eni-Finanzvorstand<br />
Allessandro Bernini seien v<strong>on</strong> ihren Posten<br />
zurückgetreten. Den Italienern werde<br />
vorgeworfen, im Ausland Bestechungsgelder<br />
gezahlt zu haben, um an Aufträge zu kommen.<br />
Es gehe um verdächtig hohe Zahlungen<br />
an das Unternehmen S<strong>on</strong>atrach, das mit<br />
Saipem unter anderem eine Pipeline baut, die<br />
Gas v<strong>on</strong> Algerien durch das Mittelmeer nach<br />
Sardinien leiten soll. Für eine bessere Platzierung<br />
Deutschlands steht das Ausbleiben<br />
wichtiger Reformen im Bereich der Abgeordnetenbestechung<br />
und der Transparenz der<br />
Nebeneinkünfte v<strong>on</strong> Abgeordneten im Weg.<br />
Die Internati<strong>on</strong>ale Handelskammer (ICC) hat<br />
anlässlich des Antikorrupti<strong>on</strong>stags der UNO<br />
an den Bundestag appelliert, das globale<br />
Abkommen gegen Korrupti<strong>on</strong> rasch zu<br />
ratifizieren, meldet das Handelsblatt am 10.<br />
Dezember. Für deutsche Unternehmen entwickle<br />
sich das Thema zu einer Glaubwürdigkeitsfrage,<br />
habe Angelika Pohlenz, Generalsekretärin<br />
der deutschen ICC-Sekti<strong>on</strong>, dem<br />
Handelsblatt gesagt. „Sie werden v<strong>on</strong> ihren<br />
Geschäftspartnern im Ausland darauf angesprochen,<br />
wenn sie ihre Compliance-Regeln<br />
durchsetzen wollen.“<br />
Ärztekammern und die Vereinigungen der<br />
Kassenärzte tun nach Auffassung der Uni<strong>on</strong><br />
zu wenig gegen Korrupti<strong>on</strong> im Gesundheitswesen,<br />
berichtet die FAZ am 2. Januar.<br />
Die Grenzen zwischen Kooperati<strong>on</strong> v<strong>on</strong> Ärzten<br />
mit Pharmafirmen und Korrupti<strong>on</strong> seien<br />
unscharf, habe der gesundheitspolitische<br />
Sprecher der Uni<strong>on</strong>, Jens Spahn, geäußert.<br />
Welches Ausmaß die umstrittenen Praktiken<br />
haben, sei unklar. Transparancy Internati<strong>on</strong>al<br />
behaupte, der Schaden für das Gesundheitssystem<br />
gehe in die Milliarden. Spahn greife<br />
mit seiner Drohung, eine Strafnorm zu schaffen,<br />
eine Debatte auf, die durch ein Urteil<br />
des BGH entflammt war. Die Richter hatten<br />
entschieden, dass niedergelassene Ärzte<br />
als Freiberufler nicht wegen Bestechlichkeit<br />
angeklagt werden können. Der Gesetzgeber<br />
müsse entscheiden, ob es strafwürdig sei,<br />
wenn Pharmaunternehmen oder Labore<br />
Ärzten Geld oder andere Vorteile gewähren,<br />
und gegebenenfalls das Strafrecht ausweiten.<br />
Unbeschadet dessen könnten Ärzte für<br />
Vorteilsnahme aber auch nach dem Sozialoder<br />
Berufsrecht belangt werden.<br />
Blogger legen immer mehr Korrupti<strong>on</strong>sskandale<br />
chinesischer Funkti<strong>on</strong>äre offen,<br />
titelt die FAZ am 2. Januar. Ji Xuguang, ein<br />
investigativer Journalist, der in seinem Blog<br />
Videobilder veröffentlicht hatte, die einen<br />
örtlichen Parteifunkti<strong>on</strong>är belasteten, der daraufhin<br />
abgesetzt worden war, habe dies als<br />
Durchbruch im Kampf gegen die Korrupti<strong>on</strong><br />
bewertet. Bislang hätten die Disziplinwächter<br />
der Partei nicht mit Journalisten wie ihm<br />
zusammengearbeitet. Ji Xuguang glaube an<br />
Rückendeckung v<strong>on</strong> ganz oben. Die neue<br />
Parteiführung unter Xi Jinping habe der Korrupti<strong>on</strong><br />
den Kampf erklärt und zu mehr Mitwirkung<br />
der Bevölkerung bei der Enthüllung<br />
v<strong>on</strong> Fällen des Machtmissbrauchs ermutigt.<br />
Fast täglich seien während der vergangenen<br />
Wochen in den chinesischen Mikroblogs<br />
Fälle v<strong>on</strong> Korrupti<strong>on</strong>, Machtmissbrauch und<br />
Sex-Skandalen gemeldet worden. Aber auch<br />
die offiziellen Medien folgten den Enthüllungen<br />
im Internet immer öfter mit eigenen<br />
Recherchen.
14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
Krisenmanagement<br />
Der Sicherheitsberater ist in seiner Nummer<br />
23-2012 auf Krisenmanagement fokussiert<br />
(S.363–375). Er behandelt vor allem Krisenursachen<br />
(Ereignisse, die einen bestimmten<br />
Schwellwert überschreiten; Ereignisse, für<br />
die kein Notfallplan existiert oder nicht mehr<br />
ausreicht), Argumente für Krisenmanagement,<br />
Vorbereitung auf Krisen, Alarmierungssysteme,<br />
insbes<strong>on</strong>dere Anforderungen für<br />
Alarmierungsserver, und Krisenkommunikati<strong>on</strong><br />
(mit elf spezifischen Maßnahmen zur<br />
Optimierung der Kommunikati<strong>on</strong>).<br />
Kritische Infrastrukturen<br />
In der Fachzeitschrift WiK (Ausgabe 6-2012,<br />
S. 43/44) wird über die ASW-Fachtagung<br />
„Lang anhaltender Stromausfall“ Ende Oktober<br />
2012 berichtet. Das Büro für Technikfolgenabschätzung<br />
des Deutschen Bundestages<br />
habe ein Projekt zur „Gefährdung und Verletzbarkeit<br />
moderner Gesellschaften am Beispiel<br />
eines großräumigen und langandauernden<br />
Ausfalls der Stromversorgung“ durchgeführt.<br />
Zu den Ergebnissen des Projekts zähle, dass<br />
die Telekommunikati<strong>on</strong>, das Internet, die Zahlungssysteme,<br />
der Verkehr und die Gesundheitsversorgung<br />
zu den anfälligsten Infrastrukturen<br />
im Fall eines Blackout gehörten.<br />
Zu unterstützenden Maßnahmen (v<strong>on</strong> der<br />
temporären Stromversorgung und der Versorgung<br />
der Bevölkerung mit Lebensmitteln<br />
bis zum Bau und Betrieb v<strong>on</strong> Kommunikati<strong>on</strong>snetzen<br />
und einem Tankstellen-Notbetrieb)<br />
könnten 80.000 freiwillige Helfer des THW<br />
aktiviert werden.<br />
In der Arbeitsgruppe KRITIS der Hamburger<br />
Behörde für Inneres und Sport seien Handlungsempfehlungen<br />
für einen großflächigen<br />
und länger andauernden Stromausfall in Hamburg<br />
erarbeitet worden.<br />
Luftsicherheit<br />
Die FAZ meldet am 31. Dezember, dass<br />
2012 in den USA bei Fluggastk<strong>on</strong>trollen<br />
mehr als 1.500 Schusswaffen sichergestellt<br />
worden seien. Das sei gegenüber 2011 eine<br />
Steigerung v<strong>on</strong> mehr als 15 %. Die meisten<br />
Waffen seien geladen gewesen. Viele Reisende<br />
hätten schlicht vergessen, dass sie die<br />
Waffen im Fluggepäck mit sich trugen.<br />
Maritime Sicherheit<br />
Joachim Peters, Fachberater bei <strong>Securitas</strong>,<br />
behandelt in <strong>Security</strong> insight (Ausgabe<br />
6-2012, S. 52/53) den Beitrag privater<br />
Sicherheitsdienstleister zur maritimen<br />
Sicherheit. Sie berieten Hafenunternehmen<br />
hinsichtlich der spezifischen Sicherheitsanforderungen,<br />
erarbeiteten Risikoanalysen und<br />
Sicherheitsk<strong>on</strong>zepte, erstellten für Hafenunternehmen<br />
die erforderlichen Gefahrenabwehrpläne<br />
und stellten bei Anforderung auch<br />
den PFSO für Unternehmen. Die Mitarbeiter<br />
der Sicherheitsunternehmen seien hierfür<br />
umfänglich ausgebildet und qualifiziert. Die<br />
Inspekti<strong>on</strong>en der EU-Kommissi<strong>on</strong> führten ihre<br />
K<strong>on</strong>trollen sehr schematisch und „kleinteilig“<br />
durch. Die Tendenz zu einheitlichen<br />
technischen Standards zur Absicherung der<br />
Hafenanlagen im Rahmen der Gefahrenabwehr<br />
nach dem ISPS-Code werde v<strong>on</strong> der<br />
Hafenwirtschaft sehr kritisch beurteilt.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
15<br />
Maschinensicherheit<br />
Udo Tappe, Phoenix C<strong>on</strong>tact Electr<strong>on</strong>ics,<br />
stellt in der Fachzeitschrift GIT (Ausgabe<br />
12-2012, S. 72/73) ein Sicherheitsmodul zur<br />
Stillstands- und Drehzahlüberwachung<br />
vor. Sei es bis vor einiger Zeit noch üblich<br />
gewesen, den Antrieb durch das Öffnen der<br />
Schutzeinrichtung über einen Netz- oder Motorschutz<br />
abzuschalten, könne der K<strong>on</strong>strukteur<br />
heute auf verschiedene sichere Alternativen<br />
zurückgreifen. So seien beispielsweise<br />
die Verwendung eines Handbediengeräts,<br />
Bewegungen im Zustimm-/Tippbetrieb,<br />
das Verfahren einzelner Achsen oder Bewegungen<br />
mit reduzierter Geschwindigkeit<br />
möglich. Der Stillstands- und Drehzahlwächter<br />
PSR-Moti<strong>on</strong>stop v<strong>on</strong> Phoenix C<strong>on</strong>tact<br />
werde über eine Bedien- und Anzeigeeinheit<br />
parametriert. Mit Hilfe v<strong>on</strong> Navigati<strong>on</strong>stasten<br />
und einer intuitiven Menüführung ließen<br />
sich alle applikati<strong>on</strong>srelevanten Parameter<br />
wie Sensortyp und Drehzahlschwellen<br />
problemlos einstellen. Der Autor bet<strong>on</strong>t die<br />
Möglichkeit der Einstellung v<strong>on</strong> bis zu drei<br />
Geschwindigkeitsschwellen, die Reakti<strong>on</strong>szeit<br />
v<strong>on</strong> wenigen Millisekunden und ein breites<br />
Einsatzspektrum bei neuen Applikati<strong>on</strong>en<br />
und Modernisierungsmaßnahmen.<br />
In derselben Ausgabe präsentiert Michael<br />
Pfister, Sick AG, den Sicherheits-Lichtvorhang<br />
deTec4 mit einem neuen Technologieund<br />
Bedienstandard. Merkmale des neuen<br />
Geräts seien: Schutz ohne Blindz<strong>on</strong>en, automatische<br />
Distanzmessung, Inbetriebnahme<br />
ohne K<strong>on</strong>figurati<strong>on</strong>, clevere Halter-Lösungen<br />
und direkt interpretierbare Diagnose-Codes<br />
(S. 78–80).<br />
Museumssicherheit<br />
Die FAZ befasst sich am 8. Dezember mit<br />
dem „Tatort Museum“. Der Kunstraub gelte<br />
in sämtlichen Gaunerfilmen als die Königsdisziplin<br />
unter den Diebstählen. In der Realität<br />
hingegen schienen mitunter bereits Leiter<br />
und Hammer auszureichen, um sich milli<strong>on</strong>enteure<br />
Gegenstände zueigen zu machen.<br />
Das zeige der Einbruch am 12. Februar 1994<br />
in die Nati<strong>on</strong>algalerie Oslo, wo eine Versi<strong>on</strong><br />
v<strong>on</strong> Munchs „Der Schrei“ gestohlen worden<br />
sei: „Die Täter lehnten eine zuvor gestohlene<br />
Leiter an eine Wand des Museums,<br />
einer zerbrach die Fensterscheibe mit einem<br />
Hammer und stieg durch das Fenster ein. Er<br />
durchtrennte mit einer Zange die Drähte, an<br />
denen das Gemälde befestigt war, und reichte<br />
es dem Mittäter nach draußen. Durch den<br />
Einbruch wurde zwar ein Alarm ausgelöst, der<br />
v<strong>on</strong> dem einzigen Wachmann allerdings nicht<br />
beachtet wurde.“ Oft gehörten Mitarbeiter des<br />
bestohlenen Museums zu den Tätern oder<br />
fungierten zumindest als Informanten. So sei<br />
es in einem Fall in Pennsylvania gewesen, in<br />
dem sich der betriebsälteste Museumsmitarbeiter<br />
als Täter entpuppt habe. Er habe bis zu<br />
seiner Festnahme über zweihundert Kunstgegenstände<br />
im Wert v<strong>on</strong> insgesamt dreihundert<br />
Milli<strong>on</strong>en Euro gestohlen. Versicherungsexperten<br />
v<strong>on</strong> „Axa Art“ seien überzeugt, dass<br />
Diebstähle verhindert werden können, wenn<br />
präventiv gute Arbeit geleistet wird. Zu den<br />
Auflagen v<strong>on</strong> Axa Art gehöre unter anderem<br />
ein polizeiliches Führungszeugnis sämtlicher<br />
Museumsmitarbeiter.
16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
Organisierte Kriminalität<br />
Die Fachzeitschrift WiK weist in ihrer Ausgabe<br />
12-2012 auf eine Ende Oktober 2012<br />
vom Europäischen Parlament angenommene<br />
Resoluti<strong>on</strong> hin, in der die EU-Kommissi<strong>on</strong><br />
aufgefordert werde, notwendige Vorschriften<br />
für die Rückverfolgbarkeit mafiöser Organisati<strong>on</strong>en<br />
durch Instituti<strong>on</strong>en, Bürger und<br />
Presse festzulegen. Bes<strong>on</strong>ders anfällig für eine<br />
Unterwanderung durch die OK seien lokale<br />
Verwaltungen. Auch neue Regeln seien not-<br />
wendig, um zu verhindern, dass Unternehmen,<br />
die mit der OK und der Mafia verbunden sind,<br />
an öffentlichen Ausschreibungen teilnehmen.<br />
Rückverfolgbarkeit v<strong>on</strong> Finanzströmen bei<br />
Verfahren zur Vergabe öffentlicher Bauaufträge,<br />
Lieferaufträge und Dienstleistungsaufträge<br />
sollten gewährleistet werden. Mit jährlich 135<br />
Mrd. € sei der Europa-Umsatz der mafiösen<br />
Strukturen beeindruckend groß (S. 7/8).<br />
Perimeterschutz<br />
Wie Stefan Brose, VdS, in der Ausgabe 6-2012<br />
der Fachzeitschrift WiK (S. 70–72) berichtet,<br />
werden im neuen „Sicherungsleitfaden<br />
Perimeter (VdS 3143)“ unter anderem die<br />
speziellen Eigenschaften v<strong>on</strong> über einem<br />
Dutzend elektr<strong>on</strong>ischer Überwachungsanlagen<br />
sowie verschiedene bauliche und mechanische<br />
Sicherungsmaßnahmen erklärt. Enthalten seien<br />
zudem Beispielk<strong>on</strong>zepte sowie Regelungen<br />
zu Anlagendokumentati<strong>on</strong>, Planung Betrieb<br />
und Instandhaltung. Im Bereich des Perimeterschutzes<br />
gebe es eine unerschöpfliche Vielfalt<br />
an Produkten und Lösungen. Der korrekten<br />
Melderauswahl komme eine entscheidende<br />
Bedeutung zu. Anders als bei der Einbruchmeldetechnik<br />
gebe es bei den Sensoren zur<br />
Perimeterdetekti<strong>on</strong> eine Vielzahl an Einstellmöglichkeiten.<br />
Die Kombinati<strong>on</strong> verschiedener<br />
Detekti<strong>on</strong>ssysteme generiere einen Mehrwert,<br />
der über die Summe der Einzelleistungen<br />
hinausgeht. Werde Perimeteralarm mit dem<br />
Bewegungsmelder im Gebäude kombiniert, so<br />
lasse die Erkenntnis, dass der Einbruchalarm<br />
dem Perimeteralarm in zeitlicher Nähe folgt,<br />
den Schluss zu, dass es sich mit hoher Wahrscheinlichkeit<br />
um einen „echten“ Alarm handelt<br />
(vgl. auch den Beitrag v<strong>on</strong> Stefan Brose in s+s<br />
report).<br />
Wolfgang Wüst, BSG-Wüst GmbH, befasst<br />
sich in der Fachzeitschrift s+s report (Ausgabe<br />
4-2012, S. 28–30) mit der Wirtschaftlichkeit<br />
des Perimeterschutzes. Der fordere eine<br />
Abwägung zwischen Detekti<strong>on</strong>swahrscheinlichkeit<br />
und Falschalarmrate, technischem<br />
Aufwand und organisatorischen Einschränkungen.<br />
Selektive technische Detekti<strong>on</strong> erkenne<br />
typische Bewegungsmuster. Als ganz hervorragend<br />
habe sich ein Netz aus Langstrecken-<br />
Infrarotbewegungsmeldern erwiesen, die, intelligent<br />
verknüpft, in Mehrmelder-Abhängigkeit<br />
Alarme generieren. Die Kunst bestehe darin,<br />
die Sensoren in solcher Weise zu verknüpfen,<br />
dass erst deren Auslösung in einer erwarteten<br />
Folge einen Alarm auslöst. Wichtig sei,<br />
alle Übertragungswege und die Sensorik auf<br />
Manipulati<strong>on</strong>en hin permanent zu überwachen.<br />
Dies gelinge heute sogar bei verschlüsselter<br />
Funkübertragung im Freigelände mit großem<br />
Erfolg. Detekti<strong>on</strong>swahrscheinlichkeiten v<strong>on</strong><br />
über 90 % seien wirtschaftlich erreichbar, und<br />
die Zahl v<strong>on</strong> Falschalarmen, die der Polizei<br />
zur Interventi<strong>on</strong> übergeben werden, sinke auf<br />
unter 5 %.<br />
Dipl.-Wirtschaftsjurist (FH) Sebastian Brose,<br />
VdS Schadenverhütung, stellt in derselben<br />
Ausgabe (ebenso wie in der Ausgabe 6-2012<br />
der Fachzeitschrift WiK, s.o.) den VdS-Sicherungsleitfaden<br />
Perimeter als ein umfassendes<br />
Perimeterschutzkompendium vor (S.31–35).<br />
Kernstück des gemeinsam mit Versicherern,<br />
Industrievertretern und der Polizei erarbeiteten<br />
Leitfadens sei eine an die ISO 31000<br />
angelehnte Gefahren- und Risikoanalyse. Gute<br />
Perimeterschutzplanung bedeute eine optima-
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
17<br />
le Abstimmung der unterschiedlichen Maßnahmen<br />
aufeinander. Diese würden im Verlauf<br />
des Dokuments in Abhängigkeit zu Sektor und<br />
Schutzniveau detailliert empfohlen. Die zur<br />
Umsetzung nötigen Produkte würden präzise<br />
beschrieben im Hinblick auf Detekti<strong>on</strong>sprinzip,<br />
Applikati<strong>on</strong>, abgedeckte Angriffsarten, Vor- und<br />
Nachteile bzw. Bes<strong>on</strong>derheiten. Beim Einsatz<br />
elektr<strong>on</strong>ischer Detekti<strong>on</strong> sollte immer auch<br />
bedacht werden, dass die Verknüpfung mit<br />
anderen Systemen (Zutrittsk<strong>on</strong>trolle, Videoüberwachung,<br />
Einbruch- und Brandmeldesystemen)<br />
zusätzlichen Nutzen generieren könne.<br />
Abgerundet werde der Sicherungsleitfaden<br />
Die Fachzeitschrift <strong>Security</strong> insight befasst<br />
sich in der Ausgabe 6-2012 (S. 50/51) mit<br />
der Einführung des Zulassungsverfahrens<br />
für bewaffnete Sicherheitskräfte auf Seeschiffen.<br />
Kein Handelsschiff, das bewaffnete<br />
Wachen an Bord hatte, sei bislang entführt<br />
worden. Die Entführung v<strong>on</strong> Schiffen mit<br />
erfolgreichen Geiselnahmen sei v<strong>on</strong> 25 im<br />
Vorjahr auf 5 in diesem Jahr zurückgegandurch<br />
Mustersicherungsk<strong>on</strong>zepte für typische<br />
Anwendungsfälle.<br />
Roger Zobel, Siemens AG, befasst sich in dieser<br />
Ausgabe v<strong>on</strong> s+s report mit intelligenten<br />
Systemen für den Außenbereich. Ein Sektorenk<strong>on</strong>zept<br />
(Sektor 0: außerhalb der Perimetergrenze;<br />
Sektor 1: Perimetergrenze; Sektor 2:<br />
Innenfläche; Sektor 3: zu schützende Objekte<br />
im Innenbereich) erlaube eine flexible Anpassung.<br />
Mit diesem K<strong>on</strong>zept könne auch eine intelligente,<br />
sensorunabhängige Alarmsteuerung<br />
auf der Ebene des Alarmmanagementsystems<br />
erzielt werden (S.37/38).<br />
Pers<strong>on</strong>enschutz<br />
Daniel Schrader, Sicherheitsakademie Berlin,<br />
beschreibt in der Fachzeitschrift <strong>Security</strong><br />
insight (Ausgabe 6-2012, S. 27/28) Kriterien<br />
für eine erfolgreiche Entwaffnung v<strong>on</strong><br />
Angreifern mit Kurzwaffen. Vorbereitet auf<br />
eine solche Situati<strong>on</strong> sei man, wenn man<br />
sich bewusst gemacht hat, dass die Waffe<br />
auf verschiedene Distanzen mit schnellen<br />
Richtungswechseln erhebliche Verletzung<br />
anrichten kann, und dass es zur Abwehr einer<br />
„Arbeitsdistanz“ bedarf, die die Armlänge des<br />
Verteidigers als Maß hat. Vorbereitet sei man,<br />
wenn man die Gefährlichkeit einer Situati<strong>on</strong><br />
erkennt sowie sie „im Geiste“ durchspielt.<br />
Zwingende Kriterien für einen Handlungserfolg<br />
seien:<br />
- Entwaffnung nur in Nahdistanz<br />
- Ablenkung des Angreifers nutzen<br />
- im richtigen Moment überraschend,<br />
schnell und aggressiv handeln<br />
- Schussrichtung der Waffe einkalkulieren<br />
und k<strong>on</strong>trollieren<br />
- Situati<strong>on</strong> k<strong>on</strong>trollieren (Waffe und/oder<br />
Gegner).<br />
Piraterie<br />
gen. Umso wichtiger sei jetzt der Erlass der<br />
notwendigen Rechtsverordnung und die v<strong>on</strong><br />
der internati<strong>on</strong>alen Schifffahrtsorganisati<strong>on</strong><br />
IMO zu erarbeitende Richtlinie mit Regeln<br />
zum Einsatz bewaffneter Wachen auf den<br />
Handelsschiffen. Laut BDSW hat jede dritte<br />
Rederei private bewaffnete Sicherheitskräfte<br />
für die Passage vor Somalia eingesetzt.
18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
Polizeiliche Kriminalstatistik<br />
Manfred Buhl, Vizepräsident BDSW, zieht in<br />
der Fachzeitschrift <strong>Security</strong> insight (Ausgabe<br />
6-2012, S. 44–47) K<strong>on</strong>sequenzen aus der<br />
Polizeilichen Kriminalstatistik (2011) für die<br />
Sicherheitswirtschaft. Die tendenzielle Aboder<br />
Zunahme gemessener Kriminalität sei<br />
eine valide Messgröße. Ein Anstieg führe zu<br />
erhöhtem Gefahrenbewusstsein und damit<br />
zu erhöhter Nachfrage nach Sicherheit. Aus<br />
der PKS 2011 ergebe sich vor allem folgende<br />
K<strong>on</strong>sequenz:<br />
- Der Anstieg der Wohnungseinbrüche<br />
dürfte zu erhöhter Nachfrage nach Präventi<strong>on</strong>sberatung<br />
sowie nach mechanischer<br />
elektr<strong>on</strong>ischer Sicherheitstechnik führen.<br />
- Der Anstieg der Diebstahlsfälle in Warenhäusern<br />
spreche dafür, dass der Einzelhandel<br />
den Umfang seiner Nachfrage nach<br />
Sicherheitstechnik und -dienstleistungen<br />
steigern wird.<br />
- Die kräftige Zunahme v<strong>on</strong> Baustellendiebstählen<br />
werde zu einer erhöhten Nachfrage<br />
nach Objektschutz führen.<br />
- Der hohe Anstieg des Tankbetrugs,<br />
verbunden mit einer Schätzung der<br />
Dunkelziffer v<strong>on</strong> mindestens 80 %, werde<br />
den Bedarf an Videoüberwachung weiter<br />
erhöhen.<br />
Produktpiraterie<br />
Die FAZ berichtet am 14. Dezember über eine<br />
Studie v<strong>on</strong> Ernst & Young, nach der die Bedrohung<br />
durch Produktpiraterie für deutsche<br />
Unternehmen immer stärker zunimmt. So<br />
würden inzwischen mehr als 79 % der Unternehmen<br />
mehrmals im Jahr Opfer v<strong>on</strong> Produktfälschungen.<br />
Den Schaden, der dadurch<br />
in der deutschen Industrie angerichtet würde,<br />
schätzt Ernst & Young auf rund 50 Milliarden<br />
Euro im Jahr. Kaum ein Produkt sei noch vor<br />
Fälschung sicher. Hinter der Fälschungsindustrie<br />
stehen nach den Erkenntnissen der<br />
Beratungsgesellschaft keine Einzelkämpfer,<br />
s<strong>on</strong>dern häufig kriminelle Netzwerke, die ihre<br />
Plagiate auf verschlungenen Wegen nach<br />
Deutschland bringen und die gefälschte Ware<br />
neu verpacken ließen. Der breiten Öffentlichkeit<br />
fehle bes<strong>on</strong>ders bei gefälschten K<strong>on</strong>sumgütern<br />
das nötige Problembewusstsein.<br />
Noch gefährlicher als der Umsatzausfall sei<br />
der drohende Imageschaden. Dies treffe vor<br />
allem die für gute Qualität bekannten Maschinenbauer.<br />
Rechenzentrumssicherheit<br />
Bernd Hanstein, Rittal, befasst sich in der<br />
Dezemberausgabe des Behördenspiegels mit<br />
der Sicherheit im Rechenzentrum. Die Bandbreite<br />
der Gefährdungen reiche vom Feuer<br />
über den Wassereinbruch und den Ausfall<br />
der Kühlung über unbefugten Zutritt bis hin<br />
zur K<strong>on</strong>taminati<strong>on</strong> durch Löschschäume oder<br />
Staub. Der Autor geht auf den Schutz vor<br />
unberechtigtem Zutritt ebenso ein wie auf<br />
die richtige Klimatisierung, die Dichtigkeit und<br />
Feuerfestigkeit v<strong>on</strong> Türen, den Brandschutz,<br />
die Wasserdichtigkeit nach EN 60529, die unterbrechungsfreie<br />
Stromversorgung und auf<br />
Sensoren für zahlreiche Betriebsparameter<br />
wie Feuchte, Stromaufnahme, Öffnungsstatus<br />
und Temperatur. Die aktive Auseinandersetzung<br />
mit den Bedrohungsfaktoren müsse das<br />
Rechenzentrum als komplex und mit vielen<br />
Schnittstellen begreifen.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
19<br />
Schwarzgeld<br />
Immer mehr Schwarzgeld werde aus Asien<br />
verschoben, meldet die FAZ am 21. Dezember.<br />
Die asiatischen Entwicklungsländer<br />
stünden für gut 61 % der weltweiten<br />
illegalen Geldabflüsse. Den Berechnungen<br />
der amerikanischen Global Financial Integrity-<br />
Organisati<strong>on</strong> (GFI) nach sind den Entwicklungs-<br />
und Schwellenländern auf diese Weise<br />
allein 2010 bis zu 1.138 Milliarden Dollar<br />
Schwarzgeld entzogen worden. Weit vorne<br />
liege die Volksrepublik China mit 2.742 Milliarden<br />
Dollar zwischen 2001 und 2010 – das<br />
sei mehr, als die übrigen neun der führenden<br />
10 Staaten zusammen verloren haben. Der<br />
In derselben Ausgabe weist Cornelia Okpara,<br />
BDSW, auf ein Urteil des Bundesfinanzhofs v.<br />
19.06.2012 (VII R 43/11) hin, nach dem das<br />
Hauptzollamt die Erteilung des AEO-Zertifikats<br />
„Zollrechtliche Vereinfachungen/Sicherheit“<br />
v<strong>on</strong> der Bedingung abhängig machen<br />
darf, dass der Antragsteller seine in sicherheitsrelevanten<br />
Bereichen tätigen Bedienstestärkste<br />
Zuwachs an illegalem Geldtransfer<br />
stamme aus den Ländern des Mittleren<br />
Ostens mit durchschnittlich 26 % jährlich.<br />
Etwa 80 % des Schwarzgelds seien durch<br />
gefälschte Rechnungsstellungen transferiert<br />
worden. Dies sei die bevorzugte Methode.<br />
Am Beispiel Indiens werde deutlich, wie groß<br />
der Schaden durch den unrechtmäßigen<br />
Entzug der Gelder für die Menschen ist. Er<br />
schränke die Investiti<strong>on</strong>smöglichkeiten in<br />
Asiens drittgrößter Volkswirtschaft deutlich<br />
ein. 123 Milliarden Dollar seien eine enorme<br />
Summe für die indische Volkswirtschaft.<br />
Sicherheitswirtschaft<br />
Nils Knochmuß, IHK Berlin, blickt in der<br />
Ausgabe 4-2012 der Fachzeitschrift DSD<br />
auf „10 Jahre Ausbildung in der Sicherheitswirtschaft“<br />
zurück. In einigen Bereichen der<br />
Ausbildung zur „Fachkraft für Schutz und<br />
Sicherheit“ und zur „Servicekraft für Schutz<br />
und Sicherheit“ lägen „Anspruch und Wirklichkeit“<br />
noch ein wenig auseinander. Es<br />
sei lobenswert, wenn der Ausbildende die<br />
Erlangung des Sachkundenachweises gem.<br />
§ 34a GewO zu Schulungszwecken in den<br />
Ausbildungsplan mit aufnimmt. Das berechtige<br />
aber nicht, den Auszubildenden ohne<br />
eine mit Ausbildungsaufgaben beauftragte<br />
Fachkraft einzusetzen. In einigen Fällen seien<br />
die Einsatz- bzw. Objektleiter der „anfälligste“<br />
Bereich in der Ausbildung. Sie unterschieden<br />
bei der Einsatzplanung oft nicht, ob jemand<br />
Arbeitnehmer oder Auszubildender ist (S.<br />
27/28).<br />
ten einer Sicherheitsüberprüfung anhand der<br />
sogenannten Terrorismuslisten unterzieht. Es<br />
bestünden keine datenschutzrechtlichen Bedenken.<br />
Der Abgleich der pers<strong>on</strong>enbezogenen<br />
Daten der Bediensteten mit den Namen<br />
in den Listen der VO Nr.2580/2001 und der<br />
VO Nr. 881/2002 sei nach § 32 AbS. 1 Satz<br />
1 BDSG zulässig (S. 40/41).<br />
Manfred Buhl, Vizepräsident BDSW, plädiert<br />
in der Fachzeitschrift WiK (Ausgabe 6-2012,<br />
S. 67–69) dafür, dass die Sicherheitswirtschaft<br />
alle Möglichkeiten technischer<br />
Intelligenz und intelligenter Sicherheitslösungen<br />
ausschöpft. Beispiele intelligenter<br />
Sicherheitslösungen fänden sich in der aktiven<br />
Sicherheitsdienstleistung, der Kundenberatung,<br />
in der Nutzung v<strong>on</strong> Synergien, der<br />
Ressourceneinsparung und in der Integrati<strong>on</strong><br />
v<strong>on</strong> Sicherheitstechnik und Dienstleistung.<br />
Als Beispiele intelligenter Sicherheitstechnik<br />
skizziert Buhl die modernen Mehrkriterienmelder,<br />
die intelligente Videobildanalyse,<br />
die Anwendung v<strong>on</strong> Lasermesssystemen<br />
zum Schutz v<strong>on</strong> Ausstellungsexp<strong>on</strong>aten, die<br />
Alarmübertragung über das Internet Protocol<br />
IP-basiert und das Zusammenwachsen v<strong>on</strong><br />
Gebäudeautomatisierung und Sicherheitstechnik<br />
mittels IT-K<strong>on</strong>vergenz.
20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
Umsatzsteuerkarussell<br />
Mitarbeiter der Deutschen Bank sollen sich<br />
an betrügerischen Umsatzsteuerkarussellen<br />
beteiligt haben, die spätestens seit 2008 die<br />
Ermittlungsbehörden in ganz Europa in Atem<br />
halten, berichtet die FAZ am 14. Dezember.<br />
Schäden v<strong>on</strong> insgesamt 5 Milliarden Euro<br />
sollen Betrüger mit dem Handel v<strong>on</strong> Kohlendioxidemissi<strong>on</strong>szertifikaten<br />
verursacht haben,<br />
stellte die europäische Polizeibehörde Europol<br />
sch<strong>on</strong> im Dezember 2009 fest – und ergänzt<br />
in diesen Tagen, diese Zahl sei wohl eher k<strong>on</strong>servativ<br />
geschätzt. Noch beeindruckender sei<br />
jedoch diese Nachricht, ebenfalls spätestens<br />
bekannt seit dem Weckruf v<strong>on</strong> Europol 2009:<br />
Es scheine zumindest zwischen 2008 und<br />
2010 kaum ein Geschäft mit den Verschmutzungsrechten<br />
gegeben zu haben, das nicht<br />
auf betrügerischen Machenschaften basierte.<br />
90 % des Handelsvolumens in diesem<br />
Bereich sollen auf Umsatzsteuerkarusselle<br />
zurückzuführen sein, die sch<strong>on</strong> im Handel<br />
mit Handys oder Computerchips seit Jahren<br />
gängig gewesen seien. Die Masche solcher<br />
Betrüger sei komplex, meist kämen mehrere<br />
Scheinfirmen zum Einsatz, die die Verschmutzungsrechte<br />
ins Ausland verschieben<br />
und wieder zurück. Das könne mehrmals so<br />
gehen, wie im Karussell würden die Zertifikate<br />
dann immer weiter im Kreis verkauft. Der<br />
Clou dieser K<strong>on</strong>strukti<strong>on</strong>en: Das Finanzamt<br />
erstatte bei diesen grenzüberschreitenden<br />
Transakti<strong>on</strong>en eine Mehrwertsteuer in Höhe<br />
v<strong>on</strong> 19 % zurück, die v<strong>on</strong> keinem Glied der<br />
Kette jemals gezahlt worden sei. Im Juli 2010<br />
wurde in Deutschland das Umsatzsteuergesetz<br />
so geändert, dass Betrügereien in diesem<br />
Bereich nicht mehr möglich sind, doch da sei<br />
der Schaden in geschätzter Höhe v<strong>on</strong> 850<br />
Milli<strong>on</strong>en Euro zu Lasten des Steuerzahlers<br />
sch<strong>on</strong> entstanden.<br />
Videoüberwachung<br />
Die FAZ berichtet am 5. Dezember, Sachsens<br />
Innenminister Ulbig habe einen KFZ-Kennzeichenscanner<br />
vorgestellt. Das Gerät, das<br />
kleiner sei als eine mobile Radarfalle, könne<br />
vom Straßenrand oder aus einem Auto heraus<br />
eingesetzt werden. Blitzschnell erfasse und<br />
lese es Autokennzeichen selbst auf dreispurigen<br />
Straßen und bei Geschwindigkeiten bis<br />
zu 200 km/h. Die Trefferquote soll bei 96 %<br />
liegen. Die erfassten Daten würden an einen<br />
Rechner weitergegeben und mit gesuchten<br />
und dort gespeicherten Kennzeichen verglichen.<br />
Bei einer Übereinstimmung gebe das<br />
Gerät ein akustisches und optisches Signal<br />
und informiere die Einsatzbeamten, die dann<br />
die Verfolgung aufnehmen oder in einiger Entfernung<br />
das auffällige Auto aus dem Verkehr<br />
ziehen können. Nummernschilder, die erfasst<br />
worden sind, aber nicht gesucht wurden,<br />
sollen sofort wieder gelöscht werden. Sechs<br />
solcher Anlagen, die den System-Namen<br />
„Catch Ken“ haben, sollen sch<strong>on</strong> in den nächsten<br />
Tagen zum Einsatz kommen. Die Grünen<br />
im Landtag hätten Bedenken geäußert: In der<br />
Testphase seien zwar 18.000 Kennzeichen<br />
gescannt worden, aber nicht ein einziges gestohlenes<br />
Auto sei darunter gewesen. Diese<br />
seien meistens sch<strong>on</strong> im Ausland, bevor der<br />
Besitzer den Verlust bemerkt und den Diebstahl<br />
gemeldet habe.<br />
Rechtsanwalt Dr. Ulrich Dieckert macht in der<br />
Zeitschrift WiK (Ausgabe 6-2012, S. 78/79)<br />
darauf aufmerksam, dass nach überwiegender<br />
Meinung in Rechtsprechung und Kommentierung<br />
die einschlägigen Datenschutzvorschriften<br />
auch auf Kamera-Attrappen anzuwenden<br />
seien, weil sie geeignet seien, durch den<br />
ausgelösten K<strong>on</strong>troll- und Anpassungsdruck<br />
in Grundrechte der sich beobachtet fühlenden<br />
Betroffenen einzugreifen.<br />
Dr. Magnus Ekerot, Mobotix AG, plädiert in der<br />
Verlagsbeilage WiK Januar <strong>2013</strong> für ein leistungsstarkes<br />
Netzwerkkamera-System, das<br />
das Erkennen und Lokalisieren v<strong>on</strong> Störungen
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
21<br />
und Gefahren ermöglicht (S. 10/11). Die<br />
Netzwerk-Videosicherheit biete Schnittstellen<br />
zu anderen Systemen. So lasse sie sich leicht<br />
in Anwendungen wie Brand- oder Einbruchmeldeanlagen,<br />
Gebäudemanagement und<br />
Zutrittsk<strong>on</strong>trolle integrieren. Damit bekämen<br />
Unternehmen ein umfassendes Gebäudesicherheitssystem.<br />
mögliche. Normalerweise seien in diesem Fall<br />
vier Geräte nötig. Die digitalen Bilder seien so<br />
scharf, dass man mühelos die Nummernschilder<br />
lesen kann, wenn jemand das Bezahlen<br />
„vergisst“. Jede Kamera sei mit einem eigenen<br />
Hochleistungsrechner und einem Speicher<br />
ausgestattet. Die Bilder könnten auch <strong>on</strong>line<br />
im Internet-Standard übertragen werden. Es<br />
sei sogar möglich, eine Bildverarbeitungssoftware<br />
in jede Kamera zu integrieren.<br />
Laut FAZ vom 22. Dezember hätten ehemalige<br />
Mitarbeiter deutscher Hollister-Bekleidungsgeschäfte,<br />
deren Mutterk<strong>on</strong>zern das<br />
amerikanische Unternehmen Abercrombie &<br />
Fitch ist, sich darüber beklagt, Leibesvisitati<strong>on</strong>en,<br />
Taschenk<strong>on</strong>trollen und Kameraüberwachung<br />
ausgesetzt gewesen zu sein. Die<br />
Anwälte der Modefirma hätten eine Live-<br />
Überwachung bestritten. Gedacht seien die<br />
Kameras nur für die Augen sogenannter Loss<br />
Preventi<strong>on</strong> Manager, die nur darauf achteten,<br />
dass es nicht zu Diebstählen komme.<br />
Wirtschaftsschutz<br />
In der Ausgabe 6-2012 der Fachzeitschrift<br />
WiK wird ein Ende Oktober 2012 veröffentlichtes<br />
Positi<strong>on</strong>spapier des Bundesverbandes<br />
der Deutschen Industrie unter dem Titel<br />
„Wirtschaftsschutz in der deutschen Industrie<br />
stärken“ vorgestellt. Darin werde die Bundesregierung<br />
aufgefordert, gemeinsam mit der<br />
Industrie ein Nati<strong>on</strong>ales K<strong>on</strong>zept für den Wirtschaftsschutz<br />
zu erarbeiten und umzusetzen.<br />
Dies sei wegen der im Zuge der Globalisierung<br />
gewachsenen Bedrohungsszenarien und<br />
auch deshalb notwendig, weil ca. 90 % der<br />
kritischen Infrastruktur im Bereich v<strong>on</strong> Wirtschaftsunternehmen<br />
lägen. Wirtschaftsschutz<br />
richte sich gegen alle äußeren Beeinträchtigungen,<br />
die Infrastrukturen oder zentrale<br />
Unternehmenswerte wie Mitarbeiter, Knowhow,<br />
Vermögenswerte und Betriebsstätten<br />
im In- und Ausland gefährden und umfasse<br />
alle Maßnahmen v<strong>on</strong> Politik, Behörden und<br />
Wirtschaft. Für eine solche Zusammenarbeit<br />
Die FAZ befasst sich am 28. Dezember mit<br />
Bilderkennungssoftware, die typische<br />
Gefahrensituati<strong>on</strong>en erkenne, etwa Menschen,<br />
die sternförmig auf eine andere Pers<strong>on</strong><br />
zu rennen, um diese möglicherweise anzugreifen,<br />
abrupte Bewegungen, die auf einen<br />
Fluchtversuch hindeuten oder ein Gepäckstück,<br />
deren Besitzer sich entfernt. Einige<br />
Programme könnten anhand bestimmter<br />
biometrischer Merkmale Gesichter erkennen.<br />
Hundertprozentig zuverlässig sei diese<br />
Technik allerdings noch nicht. Voraussetzung<br />
sei eine hohe Bildqualität. Inzwischen genüge<br />
eine einzige Kamera, um vier Tankstraßen zu<br />
überwachen, weil sie den Rundumblick erv<strong>on</strong><br />
Staat und Wirtschaft sei eine gesetzliche<br />
Grundlage nötig. Für den Austausch v<strong>on</strong><br />
Informati<strong>on</strong>en bedürfe es fester Ansprechpartner<br />
und eindeutiger Zuständigkeiten (S.<br />
10–12). Die für eine vertiefte Kooperati<strong>on</strong><br />
notwendigen gesetzlichen Grundlagen seien<br />
außerhalb des Geheim- und vorbeugenden<br />
Sabotageschutzes nicht in ausreichendem<br />
Maße vorhanden. Vor allem wenn es im Ernstfall<br />
auf zügiges Handeln ankommt, führten<br />
nicht immer eindeutige Zuständigkeiten und<br />
unterschiedliche Verfahrensabläufe zu einem<br />
immensen Zeit- und Verwaltungsaufwand.<br />
Ziel der Politik müsse es sein, durch eine<br />
Harm<strong>on</strong>isierung der gesetzlichen Regelungen<br />
zumindest auf EU-Ebene das Sicherheitsniveau<br />
in der Industrie zu stärken. Ein „Nati<strong>on</strong>ales<br />
K<strong>on</strong>zept für Wirtschaftsschutz“ müsse<br />
folgende Eckpunkte umfassen:<br />
1. Entwicklung eines gemeinsamen Grundverständnisses<br />
v<strong>on</strong> Wirtschaftsschutz
22 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2013</strong><br />
2. Intensivierung der Kooperati<strong>on</strong> v<strong>on</strong> Staat<br />
und Industrie bei Präventi<strong>on</strong> und Krisenmanagement<br />
- bedarfsgerechter Austausch v<strong>on</strong> Informati<strong>on</strong>en<br />
zwischen Staat und Unternehmen<br />
- Sicherstellung der Leistungsfähigkeit zur<br />
gemeinsamen Kriseninterventi<strong>on</strong><br />
- Gestaltung funkti<strong>on</strong>sfähiger<br />
Sicherheitsnetzwerke/-partnerschaften<br />
3. Harm<strong>on</strong>isierung gesetzlicher Rahmenbedingungen<br />
nati<strong>on</strong>al und internati<strong>on</strong>al<br />
4. Schaffung organisatorischer Kooperati<strong>on</strong>sgrundlagen<br />
bei den Sicherheitsbehörden<br />
- Schaffung klarer Zuständigkeiten und zentraler<br />
Ansprechpartner bei den Sicherheitsbehörden<br />
- Ausweitung und Förderung v<strong>on</strong> Kapazitäten<br />
und Ressourcen staatlicher<br />
Sicherheitsorgane zur Unterstützung der<br />
Sicherheit der Industrie<br />
5. Aufbau und Förderung eines adäquaten<br />
Sicherheitsbewusstseins in Unternehmen<br />
und Gesellschaft.<br />
Eine gemeinsame Dachinitiative v<strong>on</strong> Industrie<br />
und Sicherheitsbehörden müssen den<br />
instituti<strong>on</strong>ellen Rahmen zur Entwicklung<br />
und Umsetzung des K<strong>on</strong>zepts bilden. Für<br />
die Zusammenarbeit zwischen Industrie<br />
und Sicherheitsbehörden sei ein zentraler<br />
staatlicher Ansprechpartner für die Industrie<br />
erforderlich.<br />
Die Fachzeitschrift WiK druckt in derselben<br />
Ausgabe (S. 13) ein Positi<strong>on</strong>spapier des<br />
BDSW mit Vorschlägen zur Verbesserung<br />
der Unternehmenssicherheit insbes<strong>on</strong>dere<br />
im Bereich KMU ab. Darin stellt sich der<br />
BDSW als Koordinierungsstelle zur Weitergabe<br />
sicherheitsrelevanter Informati<strong>on</strong>en<br />
zwischen Staat und Wirtschaft zur Verfügung<br />
und bietet Unterstützung bei der Gestaltung<br />
und dem Betrieb einer Internetplattform zum<br />
Wirtschaftsschutz an. Er schlägt die Einrichtung<br />
einer jährlichen K<strong>on</strong>ferenz v<strong>on</strong> Staat und<br />
Wirtschaft zum Wirtschaftsschutz und eines<br />
Beauftragten der Bundesregierung für die Sicherheitswirtschaft<br />
und die Unternehmenssicherheit<br />
vor. Der BDWS fordert eine stärkere<br />
Berücksichtigung der Sicherheitsbelange der<br />
Wirtschaft und der Sicherheitswirtschaft bei<br />
der Weiterentwicklung der Nati<strong>on</strong>alen Sicherheitsstrategie.<br />
Zutrittsk<strong>on</strong>trolle<br />
Werner Störmer, PCS, zeigt in der Fachzeitschrift<br />
GIT (Ausgabe 12-2012, S. 56–58)<br />
Möglichkeiten und Randbedingungen des<br />
Smartph<strong>on</strong>e-Einsatzes zur Zutrittsk<strong>on</strong>trolle<br />
auf NFC-Basis auf. Die NFC-Technik werde<br />
für viele betriebliche, kartengesteuerte<br />
Anwendungen wie die Pers<strong>on</strong>enidentifikati<strong>on</strong>,<br />
Zutrittsk<strong>on</strong>trolle und Zeiterfassung genutzt.<br />
Wichtigster Unterschied zur RFID-Technik<br />
sei, dass NFC-Chips sowohl senden als auch<br />
empfangen können, während RFID-Chips nur<br />
passiver Gegenpart des aktiven Lesegeräts<br />
sind. Für betriebliche Anwendungen seien<br />
jedoch viele Einflussfaktoren zu beachten:<br />
Nicht alle Mitarbeiter verfügen über NFC-fähige<br />
Firmenhandys, der Austausch pers<strong>on</strong>enbezogener<br />
Daten sei mitbestimmungspflichtig und<br />
zusätzlich seien mögliche Kompatibilitätsprobleme<br />
zwischen den Systemkomp<strong>on</strong>enten zu<br />
berücksichtigen.<br />
In der Fachzitschrift s+s report (Ausgabe<br />
4-2012, S. 40/41) stellt Dipl.-Ing. Paulus<br />
Vorderwülbecke, VdS Schadenverhütung, die<br />
überarbeiteten Richtlinien für Schließanlagen<br />
(VdS 2386) vor. Das 2012 zusammen<br />
mit den betroffenen Kreisen entwickelte und<br />
eingeführte Sterne-Klassifizierungssystem für<br />
Sicherungstechnik könne nun auch auf Schließanlagenzylinder<br />
angewendet werden. Die<br />
Umsetzung der Neuerungen (unter anderem<br />
Verschärfung der Anforderungen an die Dauerbelastung<br />
v<strong>on</strong> Schließzylindern und Einführung<br />
einer VdS-Endverbraucherkennzeichnung)<br />
werde, langen Übergangsfristen geschuldet, ab<br />
Mitte 2020 vollumfänglich greifen.
Impressum<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird m<strong>on</strong>atlich<br />
herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint per elektr<strong>on</strong>ischem Newsletter, der an<br />
1.800 Ab<strong>on</strong>nenten verteilt wird.<br />
Hinweis der Redakti<strong>on</strong>:<br />
Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />
gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />
Herausgeber:<br />
Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />
Verantwortlicher Redakteur:<br />
Thomas Mensinger, Leiter Unternehmenskommunikati<strong>on</strong>, Berlin<br />
Beratender Redakteur:<br />
Reinhard Rupprecht, B<strong>on</strong>n<br />
focus.securitas.de<br />
K<strong>on</strong>takt<br />
<strong>Securitas</strong> Deutschland Finanz Holding GmbH<br />
Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Hallesches Ufer 74–76<br />
D-10963 Berlin<br />
Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB 33348<br />
Geschäftsführer: Manfred Buhl (Vors.), Jens Müller,<br />
René Helbig, Elke Hollenberg, Gabriele Biesing<br />
Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />
E-Mail: info@securitas.de