01.07.2014 Aufrufe

Focus on Security 9-2013 - Securitas

Focus on Security 9-2013 - Securitas

Focus on Security 9-2013 - Securitas

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Ausgabe 9, September <strong>2013</strong>


2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

Informati<strong>on</strong>en zur Unternehmenssicherheit<br />

Archivsicherheit Seite 3<br />

Bilanzbetrug Seite 3<br />

Biometrie Seite 3<br />

Brandanschläge Seite 4<br />

Brandschutz Seite 4<br />

Bussicherheit Seite 5<br />

Cloud Computing Seite 5<br />

Compliance Seite 6<br />

Datenschutz Seite 6<br />

Diebstahl Seite 7<br />

Feuerwehrausrüstung Seite 8<br />

Fluchtwegsicherung Seite 8<br />

Geldautomatensicherheit Seite 9<br />

IT-Sicherheit Seite 9<br />

IuK-Kriminalität Seite 12<br />

Korrupti<strong>on</strong> Seite 13<br />

KFZ-Diebstahl Seite 13<br />

Kriminalitätsbekämpfung Seite 14<br />

Krisenregi<strong>on</strong>en Seite 14<br />

Maritime Sicherheit Seite 15<br />

Mobile Endgeräte Seite 15<br />

Notfallmanagement Seite 15<br />

Piraterie Seite 15<br />

Produktpiraterie Seite 16<br />

Raubüberfälle Seite 16<br />

Rechenzentrumssicherheit Seite 17<br />

Sicherheitsgewerbe Seite 17<br />

Sicherheitsmarkt Seite 18<br />

Sicherheitssensorik Seite 18<br />

Soziale Netzwerke Seite 19<br />

Spi<strong>on</strong>age Seite 19<br />

Terrorismus Seite 20<br />

U-Bahnsicherheit Seite 20<br />

Videoüberwachung Seite 20<br />

Zutrittsk<strong>on</strong>trolle Seite 23


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

3<br />

Archivsicherheit<br />

Archive, in denen wichtige Dokumente wie<br />

Handelsbriefe, Jahresabschlüsse, Urkunden,<br />

Hypotheken aufzubewahren sind, müssen<br />

vor Feuer, Wasser, Einbruch und Beschädigungen<br />

geschützt werden (Sicherheitsberater<br />

Nr. 16/<strong>2013</strong>, S. 236–238). Bei langfristiger<br />

Lagerung sei eine k<strong>on</strong>stante Klimatisierung<br />

wichtig. Beim Brandschutz müsse ein<br />

erhöhter Feuerwiderstandswert in der Qualität<br />

F120 angestrebt werden, da Papier leicht<br />

brennbar ist.<br />

Bilanzbetrug<br />

Computerwoche.de berichtet am 22. August,<br />

das Fraunhofer-Institut für Sichere Informati<strong>on</strong>stechnologie<br />

(SIT) habe das „Benfordsche<br />

Gesetz“ weiterentwickelt. Mit der „modellbasierten<br />

Zifferanalyse“, die sich selbstlernend<br />

dem Untersuchungsumfeld anpasst, würden<br />

bisherige Schwächen der Methode ausgebessert.<br />

Bei der Aufklärung v<strong>on</strong> Betrugs- und<br />

Manipulati<strong>on</strong>sdelikten machten sich forensische<br />

Wirtschaftsprüfer dieses Zahlengesetz<br />

zunutze. Denn wenn ein Betrüger Rechnungen<br />

oder Buchhaltungsdaten manipuliere, greife<br />

er in die natürliche Verteilung der Zahlen ein.<br />

Mittels einer speziellen Software könnten<br />

diese Abweichungen erkannt werden. Das<br />

Problem für die Wirtschaftsprüfer seien bislang<br />

die Bes<strong>on</strong>derheiten v<strong>on</strong> Unternehmensdaten<br />

gewesen, die weniger natürlichen, als<br />

vielmehr marktbedingten Gesetzmäßigkeiten<br />

unterlägen. Den Fraunhofer Experten sei es<br />

nun aber gelungen, unternehmensspezifische<br />

Bedingungen mit zu berücksichtigen und in<br />

der „modellbasierten Ziffernanalyse“ umzusetzen.<br />

Sie ersetze die pauschale Gesetzmäßigkeit<br />

nach Benford durch ein flexibles<br />

Modell, das mit bestehenden Unternehmensdaten<br />

gefüttert werde. Dass diese Analyse<br />

den Praxistest besteht, zeige sch<strong>on</strong> ihr erster<br />

Einsatz, der gleich erfolgreich gewesen sei.<br />

Eine Aufsichtsbehörde verdächtigte einen<br />

internati<strong>on</strong>alen Versicherungsk<strong>on</strong>zern,<br />

gesetzlich geforderte Rückstellungen für<br />

Groß- und Langzeitschäden manipuliert zu<br />

haben, um die Jahresbilanz zu schönen. Mit<br />

Hilfe k<strong>on</strong>venti<strong>on</strong>eller Datenanalysen und<br />

der neuen Form der Ziffernanalyse k<strong>on</strong>nten<br />

verdächtige Transakti<strong>on</strong>en entdeckt werden,<br />

die gegen die Zahlengesetzmäßigkeit des<br />

Unternehmens verstießen.<br />

Biometrie<br />

Mit den Grenzen der Gesichtserkennung<br />

durch Biometrie befasst sich Alexander<br />

Nouak, Fraunhofer Institut für Graphische<br />

Datenverarbeitung, in der Fachzeitschrift<br />

WiK (Ausgabe 4-<strong>2013</strong>, S. 14–16). Einige Algorithmen<br />

scheiterten bei der Detekti<strong>on</strong> des<br />

Gesichts, wenn es um etwa 15 Grad gedreht<br />

ist. Auch Gesichtsbemalung oder eine spezielle<br />

Haartracht könne die Analysealgorithmen<br />

aus dem K<strong>on</strong>zept bringen. Behebungen<br />

solcher Probleme seien noch weit v<strong>on</strong><br />

kostengünstigen, zuverlässigen Lösungen<br />

entfernt. Die Fälschungserkennung sei ein<br />

aktuelles Forschungsfeld, das unter anderem<br />

im EU-geförderten Projekt „Trusted Biometrics<br />

under Spoofing Attacks“ untersucht<br />

werde. Ziel eines vom BMBNF geförderten<br />

Projekts „GES-3D“ sei es, die erkennungsdienstliche<br />

Erfassung v<strong>on</strong> Straftätern künftig<br />

nicht mehr mit bis zu fünf Fotos vorzunehmen,<br />

s<strong>on</strong>dern das Gesicht dreidimensi<strong>on</strong>al<br />

zu erfassen.<br />

Heise.de meldet am 21. August, das Department<br />

of Homeland <strong>Security</strong> habe ein System<br />

zur Videoüberwachung entwickeln lassen,


4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

das aus bis zu 100 Meter Entfernung und<br />

einem 3D-Verfahren Gesichter erkennen<br />

könne. Die durchgeführten Tests hätten aber<br />

insgesamt noch keine zufriedenstellenden<br />

Ergebnisse gebracht. Die mit dem Pentag<strong>on</strong><br />

zusammenarbeitende Firma Electr<strong>on</strong>ic<br />

Warfare Associates (EWA) habe erklärt, dass<br />

Treffer mit 80 bis 90 % Wahrscheinlichkeit<br />

erzielt werden sollten. Dies habe aber allen-<br />

SecuPedia weist in seinem Newsletter<br />

8/<strong>2013</strong> auf die jetzt veröffentlichte „Sulzfalls<br />

bei kürzeren Distanzen erreicht werden<br />

können. Weiter weg seien die Erkennungsraten<br />

auf 60 bis 70 % abgefallen. Zudem hätte<br />

die Bildverarbeitung anfangs sechs bis acht<br />

Minuten gedauert, jetzt sei man bei weniger<br />

als 30 Sekunden angekommen, was für<br />

Sicherheitszwecke aber immer noch recht<br />

hoch sei.<br />

Brandanschläge<br />

Nach einer Mitteilung der ASW vom 5. August<br />

hat das BKA über einen Brandanschlag<br />

am 26. Juli auf einen am Straßenrand geparkten<br />

PKW mit Firmenaufdruck der Deutschen<br />

Telekom berichtet. In unmittelbarer<br />

Tatortnähe seien Plakate mit linksextremistischen<br />

Inhalten gefunden worden, auf denen<br />

gestanden habe, die Deutsche Telekom<br />

überwache Angestellte, schüchtere Gewerkschafter<br />

ein, sei in der Rüstungsindustrie<br />

tätig, bereichere sich an Strafgefangenen,<br />

leiste der Polizei Amtshilfe bei der Bespitzelung<br />

sozialer Bewegungen und profitiere v<strong>on</strong><br />

der Krise in Griechenland.<br />

Brandschutz<br />

Der Sicherheits-Berater weist in seiner<br />

Ausgabe 14/15-<strong>2013</strong> darauf hin, dass<br />

Löschspraydosen durch die DIN-Spezifikati<strong>on</strong><br />

14411 „in den Stand eines brauchbaren<br />

Produkts erhoben“ werden (S. 220). Die<br />

Spezifikati<strong>on</strong> lege die Anforderungen an<br />

nicht nachfüllbare tragbare Löschspraydosen<br />

fest. Sie seien als „Erstlöschmittel“ gedacht<br />

und nur für die Verwendung im privaten und<br />

häuslichen Bereich vorgesehen. Es gebe zwei<br />

weitere Unterscheidungskriterien gegenüber<br />

tragbaren Feuerlöschern: die begrenzte Haltbarkeit<br />

und die mangelnde Nachfüllbarkeit. In<br />

Nr. 16-<strong>2013</strong> (S. 239/240) hebt der Sicherheitsberater<br />

die VDI-Richtlinie 3819 hervor,<br />

die mit Blatt 2 Empfehlungen zum Brandschutz<br />

in der Gebäudetechnik und praxisorientiert<br />

erläutere. Die Erläuterungen böten<br />

Fachplanern wie auch den Fach gewerken<br />

eine große Hilfe bei der Bewältigung der<br />

Problematik der Wechselwirkungen in den<br />

unterschiedlichen technischen Gewerken.<br />

burger Studie zur Einführungspflicht v<strong>on</strong><br />

Rauchwarnmeldern“ hin, die belege, dass die<br />

mittlerweile in den meisten Bundesländern<br />

eingeführte Rauchwarnmelderpflicht dabei<br />

helfe, die Brandopferzahl zu reduzieren. Die<br />

Zahlen seien in Hessen um 9 % und in Thüringen<br />

um bis zu 82 % heruntergegangen.<br />

Mit dem „Q“ gekennzeichnete Rauchwarnmelder<br />

hätten die weltweit härtesten Qualitätsprüfungen<br />

bestanden und stünden für<br />

maximale Alarmsicherheit im Brandfall. Auch<br />

Fachbetriebe, die die Rauchwarnmelder installieren,<br />

sollten mit dem „Q“ zertifiziert sein.<br />

Im August hat Protector ein Brandschutz-<br />

Spezialheft veröffentlicht. Rechtsanwalt<br />

Dr. Ulrich Dieckert befasst sich mit Anpassungspflichten<br />

und Haftungsfragen.<br />

Er behandelt Umfang und Grenzen des<br />

Bestandsschutzes, Anpassungspflichten<br />

bei k<strong>on</strong>kreten Gefahren bei wesentlichen<br />

Änderungen und K<strong>on</strong>sequenzen bei Nichtbefolgung<br />

bauordnungsrechtlicher Pflichten<br />

(S. 6–9). Peter Pardeyke, Dätwyler Cables<br />

GmbH, erläutert Auswirkungen der Baupro-


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

5<br />

duktenverordnung auf die Verwendung v<strong>on</strong><br />

Kabeln in Gebäuden. Mit dieser Verordnung<br />

idF v. 12.04.<strong>2013</strong> werden auf europäischer<br />

Ebene erstmals Kabel und Leitungen als Bauprodukte<br />

brandschutztechnisch klassifiziert.<br />

Die Firma Dätwyler gebe den Verantwortlichen<br />

drei Tabellen an die Hand, die ihnen<br />

zumindest eine Orientierung über die aktuellen<br />

Anforderungen gibt, und die zugleich<br />

als ein „Bindeglied“ zwischen den bisher<br />

gültigen Bestimmungen und den zukünftigen<br />

Anforderungen dienen können (S. 10/11).<br />

Andreas Schneckener, Hekatr<strong>on</strong> Vertriebs<br />

GmbHG, präsentiert neue Lösungen für den<br />

uneingeschränkten Fernzugriff auf Brandmelderzentralen.<br />

Die mobile Zugriffslösung<br />

unterstützte beispielsweise auch die Benachrichtigung<br />

via Push-Notificati<strong>on</strong>. Der<br />

Fernzugriff mittels Windows-PC-basierter<br />

Lösung erlaube es darüber hinaus, die Brandmeldeanlage<br />

zu programmieren (S. 20/21).<br />

Mit Brandfrühesterkennung in Gebäuden<br />

befasst sich Markus Strübel, Securit<strong>on</strong> GmbH<br />

(S. 22/23). Videosysteme mit Software zur<br />

automatischen Erkennung v<strong>on</strong> Feuer und<br />

Rauch rückten die Detekti<strong>on</strong> eines Brandes<br />

immer näher an den Zeitpunkt des Ursprungs<br />

heran. Temperatursensorkabel würden als<br />

wirksame Lösung für Tunnel, Parkhäuser<br />

oder Versorgungsschächte gelten. Große Abstände<br />

zwischen Boden- und Deckenfläche,<br />

beispielsweise in Hochregallagern, stelle eine<br />

enorme Herausforderung dar. Ansaugrauchmelder<br />

ließen sich hier unter schwierigsten<br />

und unterschiedlichsten Bedingungen<br />

einsetzen. Eine ergänzende, über Normenvorgaben<br />

hinausgehende Möglichkeit der<br />

Brandfrühest erkennung böte Videotechnik<br />

mit Feuer- und Raucherkennungssoftware.<br />

Moderne Algorithmen könnten zuverlässig<br />

zwischen normalen Abgaben und Rauch<br />

unterscheiden. Marktübersichten gibt<br />

das Spezialheft zu Brandmeldesystemen,<br />

Sprach alarmierung, Rauch- und Wärmeabzugsanlagen<br />

und Brandmeldern (S. 32–37).<br />

Bussicherheit<br />

Die EU versuche immer wieder, das Risiko<br />

v<strong>on</strong> Busfahrten durch gesetzliche Vorgaben<br />

zu minimieren, berichtet SPIEGEL ONLINE<br />

am 30. Juli. Ab November <strong>2013</strong> müssten alle<br />

neu zugelassenen Busse zusätzlich mit einer<br />

Abstandsk<strong>on</strong>trolle, einem Notbrems- und<br />

Spurhalteassistenten ausgerüstet sein, habe<br />

Johannes Hübner, Sicherheitsbeauftragter<br />

des Internati<strong>on</strong>alen Bustouristikverbandes,<br />

gesagt. Bei entsprechend ausgerüsteten<br />

Bussen überwachten Sensoren im Fahrzeug<br />

den vorausfahrenden Verkehr und anhand<br />

der Fahrbahnmarkierung die Positi<strong>on</strong> des<br />

Fahrzeugs auf der Straße. Registriert die Elektr<strong>on</strong>ik<br />

ein Verlassen der Spur oder die Gefahr<br />

einer Kollisi<strong>on</strong>, werde der Fahrer optisch und<br />

akustisch gewarnt. Der Notbremsassistent sei<br />

sogar in der Lage, das Fahrzeug selbständig<br />

abzubremsen. Hübner plädiere außerdem für<br />

den Einsatz v<strong>on</strong> automatischen Feuerlöschsystemen.<br />

Doch bislang sei eine verpflichtende<br />

Einführung kein Thema.<br />

Cloud Computing<br />

56 % der Entwickler, die aktiv Cloud-<br />

Umgebungen als Entwicklungsplattform<br />

verwenden, seien hinsichtlich der Sicherheit<br />

des Cloud-Entwicklungsprozesses in ihren<br />

Unternehmen offenbar „sehr zuversichtlich“,<br />

meldet heise.de am 22. August. Das entspreche<br />

einer Zunahme v<strong>on</strong> 44 % gegen-<br />

über den 39 %, die sich vor einem Jahr bei<br />

der Befragung so geäußert hatten. Für die<br />

Studie hatten die Marktforscher im Juli <strong>2013</strong><br />

insgesamt 450 Softwareentwickler befragt.<br />

Vergleichbar viele erklärten sich zufrieden<br />

mit den Sicherheits- und Sandbox-Maßnahmen,<br />

die Cloud-Anbieter zum Schutz v<strong>on</strong>


6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

Unternehmensdaten böten. Als wichtigste<br />

Techniken bzw. Maßnahmen würden hier<br />

Datenverschlüsselung, <strong>Security</strong> Intelligence,<br />

Access C<strong>on</strong>trol Oriented Ontology Systems<br />

und <strong>Security</strong> Asserti<strong>on</strong> Markup Language<br />

genannt.<br />

Compliance<br />

„Was passiert, wenn ich Compliance-Richtlinien<br />

nicht unterschreibe?“, fragt Rechtsanwalt<br />

Norbert Pflüger in der FAZ am 17. August.<br />

Sie könnten für den Einzelnen nur in Kraft<br />

gesetzt werden, wenn er schriftlich zustimmt.<br />

Dies gelte insbes<strong>on</strong>dere bei Einführung<br />

neuer, im Arbeitsvertrag so nicht geregelter<br />

Pflichten. In engen Grenzen komme eine<br />

pers<strong>on</strong>enbedingte Änderungskündigung in<br />

Betracht. Sie könne wirksam sein, wenn der<br />

Arbeitgeber die Zustimmung des Mitarbeiters<br />

zu einer Compliance-Regelung benötigt, um<br />

ihn überhaupt noch auf der Vertragspositi<strong>on</strong><br />

einsetzen zu können. Fordern etwa schärfere<br />

gesetzliche K<strong>on</strong>trollregelungen zusätzliche<br />

Vertragserklärungen des Mitarbeiters, so könne<br />

er bei deren Fehlen nicht mehr in seiner<br />

Positi<strong>on</strong> eingesetzt werden. Eine pers<strong>on</strong>enbedingte<br />

Änderungskündigung sei aber auch<br />

in diesem Fall nur zulässig, wenn sich der<br />

Arbeitgeber auf die gesetzliche vorgeschriebene<br />

Willenserklärung beschränkt.<br />

Datenschutz<br />

Apps sollen künftig zeigen, welche persönlichen<br />

Informati<strong>on</strong>en sie über ihre Nutzer sammeln<br />

und an wen sie die nutzerspezifischen<br />

Daten weitergeben, meldet die Süddeutsche<br />

Zeitung am 26. Juli. Das leiste ein Programmiercode,<br />

den eine Gruppe aus App-Entwicklern<br />

und Verbraucherschützern entwickelt<br />

hat. Große Anbieter wie Google und Apple,<br />

die Marktstandards setzen können, hätten<br />

sich bisher noch nicht geäußert, ob sie den<br />

Code bei ihren Apps integrieren wollten.<br />

Kritiker äußerten, das Projekt würde keine<br />

wirkliche Verbesserung mit sich bringen.<br />

Teilnehmende Apps würden doch nur grob<br />

preisgeben, welche Daten sie sammeln.<br />

EU will private K<strong>on</strong>trolle über Daten<br />

sichern, titelt die FAZ am 15. August. Es gehe<br />

um viel mehr als den Schutz der Bürger vor<br />

der Ausspähung durch Geheimdienste. Die<br />

EU versuche die Antwort auf eine der Kernfragen<br />

des Internets zu geben: wie die Menschen<br />

die K<strong>on</strong>trolle über ihre Daten behalten<br />

können. Gleichzeitig wolle die Kommissi<strong>on</strong><br />

die Vorgaben harm<strong>on</strong>isieren. Denn bisher<br />

habe jedes Land diese höchst unterschiedlich<br />

interpretiert. K<strong>on</strong>zerne wie Facebook<br />

würden das ausnutzen und sich in Ländern<br />

mit niedrigem Datenschutzniveau ansiedeln.<br />

Andererseits sei das Durcheinander an<br />

Regeln auch für die Unternehmen nachteilig.<br />

Zwei Gruppen stünden sich in der Debatte<br />

gegenüber: die Befürworter strikter Vorgaben<br />

für den Datenschutz und Abgeordnete, die<br />

davor warnen, dass zu strikte Vorgaben innovati<strong>on</strong>s-<br />

und wachstumsfeindlich seien. Zur<br />

K<strong>on</strong>trolle über die eigenen Daten gehöre für<br />

die Befürworter strikter Vorgaben auch das<br />

„Recht auf Vergessenwerden“. Insbes<strong>on</strong>dere<br />

die „sozialen Netzwerke“ sollten verpflichtet<br />

werden, Inhalte auf Wunsch der Nutzer zu<br />

löschen oder zumindest zu verbergen. Auch<br />

sollten sie Lösch-Wünsche weitergeben,<br />

wenn andere Internetanbieter Daten übernommen<br />

haben. Nach dem Vorschlag der<br />

EU-Kommissi<strong>on</strong> sollten Unternehmen bis zu<br />

2 % ihres Jahresumsatzes für Verstöße gegen<br />

die geplanten Regelungen zahlen.<br />

Die deutschen Datenschutzbehörden haben<br />

angedroht, hiesigen Unternehmen keine Auslagerung<br />

v<strong>on</strong> Informati<strong>on</strong>en in eine „Cloud“<br />

außerhalb der EU mehr zu erlauben,<br />

berichtet die FAZ am 14. August. In vielen


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

7<br />

Fällen seien solche Datenübermittlungen v<strong>on</strong><br />

der zuständigen Behörde zu genehmigen.<br />

Dieses Erfordernis entfalle nach dem BDSG<br />

unter anderem, wenn der Empfänger der<br />

Daten in den USA registriert ist oder wenn ein<br />

deutsches Unternehmen für seinen Datenexport<br />

mit dem nichteuropäischen Empfänger<br />

einen EU-Standardvertrag abgeschlossen hat.<br />

Mindestens zwei praktische Anwendungsfälle<br />

gebe es, in denen künftig eine Übermittlung<br />

pers<strong>on</strong>enbezogener Daten an die USA verhindert<br />

und Bußgelder verhängt werden können:<br />

Der erste Fall sei die Verwendung v<strong>on</strong><br />

Standardvertragsklauseln. Bes<strong>on</strong>ders strenge<br />

Datenschutzbehörden würden verlangen,<br />

dass der Einsatz solcher Vertragsklauseln vorab<br />

v<strong>on</strong> ihnen gebilligt wird. Diese Genehmigung<br />

solle nun nicht mehr erteilt werden. Der<br />

zweite Fall sei eine Datenübermittlung auf<br />

Basis der „Safe Harbour“-Regeln oder eines<br />

EU-Standardvertrages, wenn eine Behörde<br />

einen bes<strong>on</strong>ders schweren Datenschutzverstoß<br />

feststellt. Insbes<strong>on</strong>dere Datenübermittlungen<br />

an Unternehmen, die bes<strong>on</strong>ders<br />

intensiv mit der NSA zusammenarbeiten<br />

oder gearbeitet haben, könnten v<strong>on</strong> den<br />

Behörden in Augenschein genommen und im<br />

Einzelfall als rechtswidrig eingestuft werden.<br />

Man hoffe, dass bis Ende <strong>2013</strong> sowohl das<br />

Safe Harbour-Abkommen als auch die EU-<br />

Standardverträge im erforderlichen Maß überarbeitet<br />

würden, damit die deutschen Daten<br />

auch in den USA wieder sicher seien.<br />

ZEIT-ONLINE berichtet am 21. August unter<br />

Berufung auf das Wall Street Journal, die<br />

NSA könne bis zu 75 % des Internetverkehrs<br />

überwachen, der durch die USA läuft. Die<br />

Zahl passe aber nicht zu den offiziellen Angaben<br />

der NSA: Der Geheimdienst habe Anfang<br />

August eine Stellungnahme veröffentlicht,<br />

in der er angibt, bei der Auslandsaufklärung<br />

nur mit 1,6 % aller im Internet übertragenen<br />

Daten in Berührung zu kommen. Umgesetzt<br />

würden die Überwachungsprogramme mit<br />

Codenamen wie Blarney, Fairview, Oakstar,<br />

Lithium und Stormbrew v<strong>on</strong> Telekommunikati<strong>on</strong>sunternehmen<br />

wie AT&T, die Filter<br />

an mehr als einem Dutzend der großen<br />

Internetknoten in den USA installiert haben.<br />

Diese suchen jede Kommunikati<strong>on</strong> heraus,<br />

die außerhalb der USA beginnt oder endet<br />

oder schlicht an irgendeinem Punkt durch<br />

US-Infrastruktur läuft. Das wiederum bedeute:<br />

Deutsche Internetnutzer würden in den<br />

USA überwacht. Jede Google-Anfrage, jede<br />

Mail über Yahoo oder Outlook.com, jeder<br />

Facebook-Chat – all das falle unter die Definiti<strong>on</strong><br />

„in den USA, aus den USA oder durch die<br />

USA“. Nach den Berichten des Guardian über<br />

die umfangreiche Überwachung der transatlantischen<br />

Glasfaserkabel durch NSA und den<br />

britischen Geheimdienst GCHQ sei der Artikel<br />

des Wall Street Journal ein weiterer Beleg<br />

dafür, dass die NSA „in Deutschland“ kaum<br />

tätig werden müsse. Die Netzüberwachung<br />

der Deutschen finde woanders statt.<br />

Diebstahl<br />

Der Sicherheits-Berater stellt in Nr. 14/15-<br />

<strong>2013</strong> (S. 226–228) die künstliche DNA in<br />

der Produktspezifikati<strong>on</strong> SelectaDNA vor.<br />

Die Flüssigkeit werde individuell für den<br />

Käufer angefertigt, existiere dann mit hoher<br />

Wahrscheinlichkeit weltweit nur einmal und<br />

besitze damit Fingerabdruckqualität. Die<br />

Kennzeichnung eines einzelnen Gegenstandes<br />

koste je nach Abnahmemenge und<br />

Produkteigenschaft zwischen 50 und 300<br />

Cent. Der Flüssigkeit sei ein UVA-Indikator<br />

beigemischt, so dass sich mit Hilfe einer<br />

UVA-Lampe der ganz allgemeine Nachweis<br />

einer Markierung sofort führen lasse.<br />

Käufer könnten sich in der Online-Datenbank<br />

des Herstellers registrieren lassen, d.h. sie<br />

könnten dort den auf jeder Produktpackung<br />

befindlichen, individuellen Code angeben.<br />

Damit erlaubten sie zugleich auch den<br />

Zugriff der Polizei auf die Daten, damit<br />

sichergestelltes Diebesgut eventuell dem<br />

Eigentümer zugeordnet werden könne.<br />

Einsatzbereiche seien Markierung v<strong>on</strong> Kabeln<br />

und Metallen, Wertsachen, Kunststoff,


8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

Edelstahl, Aluminium, Glas, Eingänge v<strong>on</strong><br />

Industrieanlagen, Windturbinen usw.<br />

Frank Horst, EHI Retail Institute, befasst sich<br />

in der Ausgabe 7-8/<strong>2013</strong> der Fachzeitschrift<br />

Protector (S. 16/17) mit der Entwicklung<br />

des Ladendiebstahls und der Sicherheit im<br />

Einzelhandel. Die durchschnittliche Inventurdifferenz<br />

habe 2012 insgesamt 0,98 % des<br />

Umsatzes betragen, obwohl der Handel jährlich<br />

ca. 1,2 Milliarden Euro in Präventiv- und<br />

Sicherungsmaßnahmen investiere. V<strong>on</strong> 100<br />

Unternehmen setzten 2012 ca. 92 Mitarbeiterschulung¸<br />

82 offene und 34 verdeckte<br />

Kameraüberwachung, 59 Kaufhausdetektive<br />

ohne und 36 mit Kameraüberwachung, 55<br />

Artikelsicherung und 13 Quellensicherung,<br />

46 uniformierte Wachleute und 13 Citydetektive<br />

ein. Die durchschnittlichen Inventur-<br />

differenzen lägen im Lebensmittelhandel bei<br />

0,49 %, in C&C-Märkten bei 0,2 %, in SB-<br />

Warenhäusern bei 0,51 %, in Drogeriemärkten<br />

bei 0,78 %, im Bekleidungshandel bei<br />

0,53 %. Im Durchschnitt gebe der Handel<br />

0,3 % vom Umsatz für Sicherheitsmaßnahmen<br />

aus. Die Gesamtaufwendungen für Inventurdifferenzen<br />

und Vermeidung betrügen<br />

also jährlich fünf Milliarden Euro. Die PKS<br />

gebe wegen der angenommenen Dunkelziffer<br />

v<strong>on</strong> 98 % nicht die tatsächlichen Zahlen<br />

der Ladendiebstähle wieder. Täglich würden<br />

mehr als 100.000 Ladendiebstähle mit je<br />

einem Warenwert v<strong>on</strong> durchschnittlich 70<br />

Euro unentdeckt bleiben, insgesamt also<br />

jährlich ca. 30 Milli<strong>on</strong>en Ladendiebstähle.<br />

Gut ein Viertel der Unternehmen habe <strong>2013</strong><br />

sein Budget für Präventi<strong>on</strong>s- und Sicherungsmaßnahmen<br />

erhöht.<br />

Feuerwehrausrüstung<br />

Protector weist in der Ausgabe 7-8/<strong>2013</strong><br />

(S. 52) auf 3D- und Wärmebilder als Orientierungshilfe<br />

für die Feuerwehr hin. Das<br />

EU-Projekt Protifex sehe 3D-Kameras vor, die<br />

die eventuell v<strong>on</strong> Rauchschwaden verhüllte<br />

Umgebung des Einsatzbereichs erfasse und<br />

ein virtuelles dreidimensi<strong>on</strong>ales Abbild des<br />

Gebäudes an die Einsatzleitung weiterleite.<br />

Eine Wärmebildkamera erkenne Gefahren<br />

und blende auf einem durchsichtigen Display<br />

den Feuerwehrleuten wichtige Informati<strong>on</strong>en<br />

direkt ins Gesichtsfeld ein. Eine weitere<br />

Verbesserung sollten Infrarot-Laserstrahlen<br />

bringen. Sie würden selbst den dichtesten<br />

Rauch durchdringen.<br />

Fluchtwegsicherung<br />

In einem im August v<strong>on</strong> Protector veröffentlichten<br />

Brandschutz Special befasst sich<br />

Gerhard Gutmann, Assa Abloy Sicherheitstechnik<br />

GmbH, mit dem Nachrüsten v<strong>on</strong><br />

Feuerschutz- und Fluchttüren (S. 12–15).<br />

Dabei seien EU-weit geltende Normen einzuhalten<br />

und unterschiedliche Produktanforderungen<br />

zu beachten. Um auch nachträglich<br />

eine Lösung zur Vermeidung missbräuchlicher<br />

Fluchttür-Benutzung zu finden, könnten<br />

Gebäudebetreiber auf drei Kategorien setzen:<br />

Warnhinweise, Überwachung und Absicherung.<br />

Bei einer Nutzungsänderung v<strong>on</strong> Türen<br />

müsse die Planung erneut überprüft und mit<br />

der zuständigen Bauaufsicht abgestimmt<br />

werden. Normativ sei bei Panikverschlüssen<br />

die DIN EN 1125, bei Notausgängen die<br />

DIN EN 179 und bei elektrisch gesteuerten<br />

Lösungen die zukünftige neue DIN EN<br />

13637 zu berücksichtigen. Für die klassische<br />

Nachrüstung v<strong>on</strong> Feuerschutz- und Fluchttüren<br />

ohne signifikante Veränderung des<br />

Türelements stünden vermehrt innovative<br />

Lösungen zur Verfügung, beispielsweise<br />

zur Absicherung v<strong>on</strong> Rettungswegen der<br />

Sicherheitstürschließer v<strong>on</strong> Assa Abloy, der<br />

weltweit erste Sicherheitstürschließer mit<br />

integrierter Rettungswegverriegelung. In


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

9<br />

demselben Heft behandelt Joachim Meisehen,<br />

Novar GmbH, die Fluchtweglenkung mit<br />

Sprachalarmierung und Signalleuchten<br />

(S. 16–19). Die Sicherheitsbeleuchtung für<br />

Rettungswege sei netzunabhängig, werde<br />

unmittelbar nach Ausfall der Netzspannung<br />

wirksam und trage wesentlich zur Evakuierung<br />

in einem Gefahrenfall bei. Aufgelistet<br />

werden Normen mit allgemeinen und elektrotechnischen<br />

Forderungen, mit lichttechnischen<br />

Forderungen und Produktnormen.<br />

Geldautomatensicherheit<br />

Automatisierte Bargeldprozesse vereinfachten<br />

zeitaufwändige Kassenvorgänge und<br />

böten den Beschäftigten mehr Sicherheit<br />

bei der täglichen Ein- und Auszahlung der<br />

Einnahmen. Protector stellt in der Ausgabe<br />

7-8/<strong>2013</strong> (S. 58) intelligente Bargeldautomaten<br />

der Firma Prosegur vor. Vor der Schicht<br />

melde sich der Kassenmitarbeiter am Terminal<br />

an und erhalte automatisch seine Kasse<br />

mit dem entsprechenden Wechselgeld. Bei<br />

Schichtende nehme der Mitarbeiter das Geld<br />

aus der Kasse und fülle sowohl die Noten<br />

als auch das Münzgeld in den Automaten.<br />

Scheine ab 50 Euro landeten direkt in dem<br />

im Boden verankerten Tresor. Münzgeld und<br />

kleinere Noten bis 20 Euro gelangten erst<br />

in eine spezielle Kassette und dienten bei<br />

Bedarf als Wechselgeld.<br />

IT-Sicherheit<br />

„Wie sollen Unternehmen und K<strong>on</strong>sumenten<br />

ihrem Cyber-Defencesystem vertrauen,<br />

wenn Sicherheitsgiganten selbst Opfer v<strong>on</strong><br />

Angriffen werden?“, fragt wave am 31. Juli.<br />

Symantec zum Beispiel, deren Software<br />

gerade mal einen v<strong>on</strong> den 45 Angriffen auf<br />

die New York Times entdeckte, haben einen<br />

Angriff auf seine eigenen Nort<strong>on</strong> Utility<br />

Quellcode-Asset erlitten. Und Symantecs<br />

größter K<strong>on</strong>kurrent, McAfee, habe versehentlich<br />

selbst einen verheerenden Angriff<br />

gestartet und Milli<strong>on</strong>en v<strong>on</strong> Kunden den<br />

Netzwerkzugriff entzogen. Dieses Muster<br />

der ständig steigenden Ausgaben bei immer<br />

schlechter werdenden Ergebnissen spreche<br />

für ein gescheitertes technologisches<br />

Paradigma und verlange nach einer neuen<br />

Herangehensweise an das Problem. Zum<br />

Glück gebe es einen solchen neuen Ansatz<br />

bereits. Integriert in die innerste Domain<br />

des Computersystems, und somit nicht<br />

vom Nutzer entfernbar, sitze das Trusted<br />

Platform Module (TPM). Das TPM<br />

verschiebe wesentliche Sicherheitstransakti<strong>on</strong>en<br />

in einen Hardware-„Tresor“-Chip,<br />

der für externe Software unerreichbar sei<br />

und so den Aufbau einer „Root of Trust“<br />

ermögliche, auf die die Sicherheit aufgebaut<br />

werden kann. Als sicherer, kryptographischer<br />

Prozessor steuere es nicht-volatile<br />

Speicher, deren Inhalte erhalten bleiben,<br />

auch wenn der Strom ausgeschaltet wird.<br />

Das TPM enthalte einen Zufallszahlengenerator,<br />

der auf Chip-Physik und nicht auf einer<br />

Algorithmus-Quelle beruhe und liefere die<br />

Grundlage für kryptographische Schlüsse,<br />

die den Computer für Außenstehende<br />

identifiziere. Der Chip sei so aufgebaut, dass<br />

kein Befehl ihn jemals dazu bringen könnte,<br />

den privaten kryptographischen Schlüssel<br />

preiszugeben, der die Maschine eindeutig<br />

identifiziert und authentifiziert. Praktisch<br />

alle neuen Geschäftscomputer – um die<br />

600 Milli<strong>on</strong>en bis jetzt – verfügten über<br />

TPMs, die auf ihr Motherboard geschweißt<br />

sind. Samsung, Wave Systems und andere<br />

weiteten die Technologie jetzt auf Mobilgeräte<br />

aus. Fast niemand habe seine TPMs<br />

aktiviert. Sie seien also schlafende Wächter,<br />

deren Standardeinstellung der Ruhezustand<br />

ist, da sie ohne Software, die ihren Dienst<br />

aktiviert und verwaltet, nutzlos seien.


10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

Die jüngsten Entwicklungen rund um geheimdienstliche<br />

Programme zur Überwachung des<br />

digitalen Datenverkehrs führen nach Angaben<br />

des Analystenhauses Gartner in vielen<br />

K<strong>on</strong>zernen zu einer Erhöhung der <strong>Security</strong>-<br />

Budgets, berichtet die FAZ am 6. August.<br />

In diesem Jahr würden digitale Sicherheitsprodukte<br />

im Wert v<strong>on</strong> 67 Milliarden Dollar<br />

gekauft. Das wären 9 % mehr als 2012. In<br />

Deutschland seien nach Angaben des Bitkom<br />

derzeit vor allem Verschlüsselungstechniken<br />

gesucht. Das BSI wolle für ein sicheres<br />

Cloud-Computing Zertifikate einführen und<br />

dafür bis Ende <strong>2013</strong> die Grundlagen schaffen.<br />

Cyberpolicen kommen nach Europa, titelt die<br />

FAZ am 8. August. Landete das Cyberrisiko<br />

im globalen „Risk Index“ des Versicherungsmaklers<br />

Lloyd’s vor vier und zwei Jahren<br />

noch im hinteren Mittelfeld, so habe es in<br />

der jüngsten Befragung unter 600 Topmanagern<br />

sch<strong>on</strong> an dritter Stelle gelegen.<br />

Parallel dazu hätten sich auch die Märkte<br />

für Versicherungen gegen Cyberkriminalität<br />

entwickelt. In den USA erziele die<br />

Assekuranz mit solchen Policen sch<strong>on</strong> heute<br />

Beitragseinnahmen v<strong>on</strong> umgerechnet rund<br />

einer Milliarde Euro im Jahr. Als wichtigstes<br />

Ereignis für das veränderte Bewusstsein<br />

sähen Beobachter den Hackerangriff auf<br />

S<strong>on</strong>y im April 2011. Der Ausspähskandal<br />

um die NSA habe die Sensibilisierung weiter<br />

verstärkt. Seien bei den Amerikanern eher<br />

Deckungssummen v<strong>on</strong> etwa 5 Milli<strong>on</strong>en<br />

üblich, so stellten Zurich mit 25 und die Allianz<br />

mit 50 Milli<strong>on</strong>en Euro deutlich größere<br />

Limits bereit. Beide setzten auf modulartige<br />

Produkte, die einen Grundschutz enthalten<br />

(darunter Haftung gegenüber Dritten, Wiederherstellungskosten<br />

für zerstörte Daten,<br />

Cybererpressung) und die man mit Zusatzkomp<strong>on</strong>enten<br />

aufstocken könne.<br />

Die Wirtschaftswoche weist am 29. Juli<br />

darauf hin, dass der innenpolitische Sprecher<br />

der Uni<strong>on</strong>sfrakti<strong>on</strong>, Hans-Peter Uhl, die<br />

Verabschiedung des seit 2011 vorbereiteten<br />

IT-Sicherheitsgesetzes unmittelbar nach<br />

der Bundestagswahl fordert. Der Entwurf<br />

sieht nicht nur eine Meldepflicht v<strong>on</strong> Cyber-<br />

Attacken seitens der Betreiber v<strong>on</strong> „kritischen<br />

Infrastrukturen“ vor, s<strong>on</strong>dern auch eine<br />

bes<strong>on</strong>ders sichere IT für Energie-, Transport-<br />

und Kommunikati<strong>on</strong>sunternehmen. Uhl<br />

schlage auch eine „industriepolitische Initiative<br />

zur Förderung einer vertrauenswürdigen<br />

Hard- und Software nati<strong>on</strong>aler Hersteller“<br />

vor. Anders sei „die Bewahrung der technologischen<br />

Souveränität“ Deutschlands nicht<br />

zu gewährleisten. Dieselbe Ausgabe befasst<br />

sich mit der Verschlüsselung, die selbst in<br />

K<strong>on</strong>zernen längst nicht mehr so komplex sei<br />

wie früher. Moderne Kryptosoftware für Unternehmen<br />

könne unter anderem das Schlüsselmanagement<br />

für Hunderte v<strong>on</strong> Nutzern<br />

übernehmen. Sobald sich ein Mitarbeiter per<br />

Smartcard und PIN an einem PC identifiziert,<br />

übertrage der Kryptoserver die in der Karte<br />

gesicherten Schlüsselcodes in die E-Mail-<br />

Software, bis der Benutzer sich abmeldet.<br />

Und während Kryptotools für Privatleute oft<br />

nur funkti<strong>on</strong>ieren, wenn beide Seiten gleich<br />

Technik nutzen, könnten Kryptoserver vor<br />

dem Versand prüfen, welche Technik, etwa<br />

PGP oder S/Mime, die Gegenstelle einsetzt,<br />

und das passende Verfahren wählen. Und<br />

selbst wenn der Adressat keinerlei Verschlüsselung<br />

nutze, halte die Spitzelabwehr. Dann<br />

bekomme er statt einer ungeschützten Nachricht<br />

einen Link auf ein Online-Portal, bei dem<br />

er Inhalt und Anhänge nur aufrufen könne,<br />

wenn er sich zuvor mit getrennt verschickten<br />

Zugangsdaten identifiziert hat. Die Wirtschaftswoche<br />

erläutert Vor- und Nachteile<br />

der symmetrischen und der asymmetrischen<br />

Verschlüsselung. Bei letzterer müsse nicht<br />

der Absender einen elektr<strong>on</strong>ischen Schlüssel<br />

erzeugen. Er benötige den des Empfängers,<br />

nämlich dessen öffentlichen Schlüssel. Öffnen<br />

könne der Empfänger die Nachricht nur<br />

mit seinem privaten Schlüssel. Beide Schlüssel<br />

erzeuge der Empfänger v<strong>on</strong> Programmen<br />

wie PGP4Win auf seinem Rechner. Alternativ<br />

könne er sie bei Webmail-Anbietern wie Web.<br />

de herunterladen. Der Nutzer könne den<br />

öffentlichen Schlüssel an einzelne K<strong>on</strong>takte<br />

verschicken oder ihn auf öffentlichen Key-<br />

Servern publizieren, damit beliebige Ab-


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

11<br />

sender ihm dadurch gesicherte Nachrichten<br />

schicken können. Das sei ungefährlich, weil ja<br />

nur der Empfänger die E-Mails wieder öffnen<br />

könne (S. 65/66).<br />

Das BSI warne Kunden v<strong>on</strong> Vodaf<strong>on</strong>e vor<br />

einer schwerwiegenden Sicherheitslücke,<br />

meldet SPIEGEL ONLINE am 5. August.<br />

Angreifer könnten unbemerkt K<strong>on</strong>trolle über<br />

die v<strong>on</strong> Vodaf<strong>on</strong>e vertriebenen DSL-Router<br />

Easybox 802 und 803 erlangen. Das BSI<br />

habe die Sicherheitslücke mit der zweithöchsten<br />

Risikostufe überhaupt bewertet.<br />

Die Schwachstelle liege bei der sogenannten<br />

WPS-K<strong>on</strong>figurati<strong>on</strong>. Das BSI empfehle den<br />

Besitzern entsprechender Vodaf<strong>on</strong>e-Router,<br />

die vorgegebene WPS-Pin zu ändern oder<br />

WPS generell zu deaktivieren.<br />

Ein Newsletter der ASW vom 9. August<br />

weist auf eine v<strong>on</strong> AGITANO (Wirtschaftsforum<br />

Mittelstand) veröffentlichte Studie v<strong>on</strong><br />

Ernst & Young hin, bei der Geschäftsführer<br />

und Führungskräfte aus IT-Sicherheit und<br />

Datenschutz v<strong>on</strong> 400 deutschen Unternehmen<br />

befragt wurden. Ergebnisse: 8 v<strong>on</strong> 10<br />

Unternehmen gehen dav<strong>on</strong> aus, dass die eigenen<br />

Sicherheitsvorkehrungen ausreichen,<br />

um unerwünschten Informati<strong>on</strong>sabfluss<br />

zu verhindern. Immerhin richteten sich die<br />

Unternehmen auf eine zunehmende Gefährdung<br />

durch Datenklau-Attacken ein. Neun<br />

v<strong>on</strong> zehn Managern erwarteten, dass das<br />

Risiko für Unternehmen, Opfer v<strong>on</strong> Cyber-<br />

Attacken zu werden, in Deutschland zunehmen<br />

wird. Doch umfassendere Schutzvorkehrungen<br />

seien in den Unternehmen<br />

Mangelware. Ein Intrusi<strong>on</strong> Detecti<strong>on</strong> bzw.<br />

Preventi<strong>on</strong> System leisteten sich zum Beispiel<br />

nur 13 bzw. 12 % der Unternehmen.<br />

Auch bei den eigenen Mitarbeitern setzten<br />

die Befragten vorwiegend auf klassische Sicherheitsmaßnahmen<br />

wie Geheimhaltungsklauseln<br />

in Arbeitsverträgen (88 %). Ein Teil<br />

der Unternehmen versuche außerdem, bei<br />

den Mitarbeitern ein verstärktes Verbundenheitsgefühl<br />

zu wecken (58 %) und sie für die<br />

Gefahren des Datendiebstahls zu sensibilisieren<br />

(49 %). Eine an<strong>on</strong>yme Anlaufstati<strong>on</strong><br />

für Mitarbeiter, die illegale Vorgänge am<br />

Arbeitsplatz beobachten, gebe es bislang<br />

nur bei 6 % der Unternehmen. Dabei wird<br />

laut 90 % der Befragten die Gefährdung<br />

durch Industriespi<strong>on</strong>age für die deutsche<br />

Wirtschaft insgesamt steigen.<br />

Die FAZ berichtet am 13. August über<br />

ein Treffen v<strong>on</strong> Internet-Ingenieuren, die<br />

mehr Sicherheit im Netz fordern. Für das<br />

Online-Banking sollte über den Einsatz der<br />

VPN-Technik nachgedacht werden, habe<br />

einer der Vorschläge gelautet. VPN steht<br />

für „virtuelle private Netzwerke“. Die Datenpäckchen<br />

werden nicht nur verschlüsselt,<br />

s<strong>on</strong>dern dazu in anderen Datenpäckchen<br />

versteckt (Tunneling). Weil die Päckchen<br />

einfach in andere Datenpäckchen mit einer<br />

differierenden Internetprotokoll-Adresse versteckt<br />

werden, können sie nur mit großem<br />

Aufwand zurückverfolgt werden. Die Tagung<br />

der IT-Ingenieure habe sich nicht nur mit<br />

sicheren Kommunikati<strong>on</strong>skanälen beschäftigt.<br />

Es sei auch um Zertifikate gegangen,<br />

die eingesetzt werden, um Websites zu<br />

legitimieren.<br />

Das Vertrauen in den Umgang der Wirtschaft<br />

mit persönlichen Daten habe abgenommen,<br />

berichtet der Behördenspiegel in seiner<br />

Augustausgabe unter Bezugnahme auf<br />

eine aktuelle Umfrage des BITKOM, zwar<br />

weniger stark, dafür v<strong>on</strong> einem ohnehin<br />

sch<strong>on</strong> niedrigeren Niveau kommend. Nur<br />

34 % (2011: 41 %) hätten aktuell starkes<br />

oder sehr starkes Vertrauen gegenüber der<br />

Wirtschaft, was ihre persönlichen Daten<br />

betrifft. Bei der Sorge der Nutzer, wer ihre<br />

Daten ausspi<strong>on</strong>ieren könnte, liegen Staat (39<br />

%) und Wirtschaft (34 %) nur knapp hinter<br />

Cyber-Kriminellen (42 %) zurück. Auch bei<br />

deutschen Unternehmen habe die Sorge<br />

zugenommen, Opfer einer Cyber-Attacke zu<br />

werden, wie eine aktuelle Studie v<strong>on</strong> Ernst &<br />

Young zeige. Die Furcht gelte insbes<strong>on</strong>dere<br />

der internati<strong>on</strong>alen Wirtschaftsspi<strong>on</strong>age.<br />

Gut jedes vierte Unternehmen sehe darin<br />

ein hohes Gefährdungspotenzial. An zweiter<br />

Stelle folgten staatliche Stellen und Ge-


12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

heimdienste aus dem Ausland (17 %). Als<br />

Hauptursprungsländer der Attacken würden<br />

nach China (28 %) die USA (26 %) genannt.<br />

In einem anderen Beitrag in dieser Ausgabe<br />

des Behördenspiegels wird die Notwendigkeit<br />

eines ganzheitlichen Ansatzes bei<br />

Sicherheitsk<strong>on</strong>zepti<strong>on</strong>en bet<strong>on</strong>t. Sie sollten<br />

nicht nur Maßnahmen zur Gewährleistung<br />

der IT-Sicherheit enthalten, s<strong>on</strong>dern auch die<br />

organisatorische und physische Sicherheit<br />

eines Unternehmens berücksichtigen. Moderne<br />

Sicherheitsk<strong>on</strong>zepte seien daten- und<br />

prozessorientiert. Letztendlich könne man<br />

eine IT-Umgebung nur dann vor potenziellen<br />

Angreifern schützen, wenn man deren Vorgehensweise<br />

kenne.<br />

heise.de weist am 22. August darauf hin,<br />

dass – entgegen einer Zeitungsmeldung –<br />

das BSI deutsche Unternehmen nicht vor<br />

einem Einsatz v<strong>on</strong> Windows 8 warne. Man<br />

sehe allenfalls einige kritische Aspekte beim<br />

Einsatz v<strong>on</strong> Windows 8 in Verbindung mit<br />

einem Trusted Platform Module (TPM). Dies<br />

habe vor allem mit dem durch den Einsatz<br />

eines Kryptoprozessors bedingten K<strong>on</strong>trollverlust<br />

zu tun.<br />

IuK-Kriminalität<br />

SPIEGEL ONLINE berichtet am 6. August<br />

über einen „H<strong>on</strong>eypot“ als simuliertes<br />

Wasserwerk, das Hacker in die Falle gelockt<br />

habe. Ein Schadsoftware-Experte in den USA<br />

habe die nachgemachte Pumpstati<strong>on</strong> ans<br />

Internet angeschlossen. Bekannt geworden<br />

seien solche Steuerungsanlagen durch den<br />

Stuxnet-Wurm. Mit der 2010 entdeckten<br />

Schadsoftware waren die Scada-Systeme<br />

der iranischen Atomaufbereitungsanlage in<br />

Natanz manipuliert und so Hunderte dort<br />

zu Urananreicherung benutzten Hightech-<br />

Zentrifugen überlastet und zerstört worden.<br />

Spätestens seitdem würden Scada-Systeme<br />

als einer der Angriffspunkte für den echten<br />

Cyberwar gelten. Binnen weniger Tage habe<br />

der Schadsoftware-Experte etliche Angriffe<br />

aus verschiedenen Ländern registriert. Um<br />

noch mehr Attacken zu provozieren, habe<br />

er das System mit virtuellen Komp<strong>on</strong>enten<br />

nachgebildet, die er an acht Orten quer über<br />

den Globus verteilt habe. Etwa die Hälfte<br />

der Angriffe sei v<strong>on</strong> chinesischen Rechnern<br />

ausgegangen.<br />

Die Bevölkerung stufe Internetrisiken wie<br />

Datenbetrug, Missbrauch v<strong>on</strong> persönlichen<br />

Daten oder Computerviren mittlerweile als<br />

deutlich gravierender ein als die klassische<br />

Kriminalität. Und fast zwei Drittel glaubten,<br />

dass das Missbrauchsrisiko persönlicher<br />

Daten durch Unternehmen (65 %) und<br />

der Datenbetrug im Internet (64 %) weiter<br />

zunehmen werde (heise.de am 14. August),<br />

so die jetzt veröffentlichten Ergebnisse des<br />

Sicherheitsreports <strong>2013</strong>, einer repräsentativen<br />

Umfrage des Instituts für Demoskopie<br />

Allensbach im Auftrag v<strong>on</strong> T-Systems. Die<br />

Meinungsforscher hatten im Juni, also zu<br />

Beginn des Bekanntwerdens v<strong>on</strong> „Prism et<br />

cetera“, mit 1.490 Interviews einen repräsentativen<br />

Querschnitt der Bevölkerung ab 16<br />

Jahren nach ihren Sorgen und Risiken befragt.<br />

Insgesamt verzeichne der Risikoindex, der<br />

sich aus der Bewertung der Einzelrisiken<br />

ableite und das Sicherheitsempfinden der<br />

Bevölkerung widerspiegele, einen Anstieg.<br />

Ausgehend v<strong>on</strong> 476 Indexpunkten 2012 sei<br />

der Risikoindex inzwischen um 6 % auf 504<br />

Punkte geklettert. Die persönlichen Sorgen<br />

der Bevölkerung seien also insgesamt wieder<br />

leicht gestiegen. Der Wert übertreffe auch<br />

die 480 Punkte aus dem Jahr 2011, als der<br />

Risikoindex erstmals ermittelt worden sei.<br />

Der Antiviren-Spezialist F-Secure habe einen<br />

neuen Erpressungs-Trojaner entdeckt, meldet<br />

heise.de am 15. August. Es handele sich<br />

dabei offensichtlich nicht um eine weitere<br />

Variante des bereits bekannten BKS-Trojaners,<br />

s<strong>on</strong>dern um eine Neuentwicklung, die<br />

bei weitem noch nicht so ausgereift sei wie


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

13<br />

das Vorbild. Zwar sperre auch der Browlock<br />

getaufte Trojaner den Rechner angeblich im<br />

Namen der Bundespolizei und fordere einen<br />

Betrag v<strong>on</strong> 200 Euro für dessen Freigabe. Er<br />

schalte dabei aber nur ein Browser-Fenster<br />

in den Vollbildmodus und versuche durch diverse<br />

Tricks, den Anwender daran zu hindern,<br />

dieses Fenster zu schließen. Der BKA-Trojaner<br />

gehe da deutlich raffinierter zu Werke.<br />

Tecchannel.de weist am 21. August auf die<br />

Erklärung des BKA-Präsidenten Ziercke hin,<br />

die Kriminalität im Internet habe sich in<br />

den vergangenen fünf Jahren verdoppelt.<br />

Die Aufklärungsquote v<strong>on</strong> 30 % sei völlig<br />

unbefriedigend, die Dunkelziffer sehr hoch.<br />

Einen drastischen Rückgang der Kriminalität<br />

habe es im Bereich Online-Banking durch<br />

Phishing gegeben. Dies sei auf die Einführung<br />

der SMS-TAN zurückzuführen. Smartph<strong>on</strong>es<br />

würden zunehmend v<strong>on</strong> Cyber-<br />

Kriminellen attackiert.<br />

Nach einer Meldung v<strong>on</strong> welt.de vom 21.<br />

August verzichtet fast ein Drittel der deutschen<br />

Verbraucher aus Sicherheitsgründen<br />

auf das Online-Banking – womöglich auch<br />

als Folge der NSA- Spähaffäre. 38 % der<br />

Verbraucher mit Internet-Zugang habe<br />

Angst vor Betrug beim Online-Banking. Der<br />

Bundesverband deutscher Banken habe auf<br />

die Veröffentlichung reagiert und erklärt,<br />

Online-Banking sei „sicher“. Verbrauchern<br />

empfehle der Verband, ihre Betriebssysteme<br />

und Virenprogramme immer auf dem aktuellen<br />

Stand zu halten. Zudem sollten Nutzer<br />

auf ihren Computern Firewalls installieren.<br />

Außerdem dürften sensible Daten wie<br />

Passwörter, PIN und TANs niemals auf der<br />

PC-Festplatte gespeichert werden.<br />

Korrupti<strong>on</strong><br />

Der Behördenspiegel weist in seiner Augustausgabe<br />

darauf hin, dass der „Initiativkreis<br />

Korrupti<strong>on</strong>spräventi<strong>on</strong> Bundesverwaltung/<br />

Wirtschaft – Gemeinsam gegen Korrupti<strong>on</strong>“<br />

einen Fragen-/Antwortkatalog zum Thema<br />

Annahme v<strong>on</strong> Belohnungen, Geschenken<br />

und s<strong>on</strong>stigen Vorteilen (Zuwendungen)<br />

erarbeitet hat. Er ist auf der Webseite des<br />

Initiativkreises abrufbar und behandelt Zuwendungen,<br />

Geschenke, Einladungen/Bewirtungen,<br />

Reisekosten, Delegati<strong>on</strong>sreisen und<br />

Rabatte – private Nutzung. Wer wissen will,<br />

was alles in Sachen Korrupti<strong>on</strong>sverhinderung<br />

geprüft und getan werden könne, solle sich<br />

dieses Papier zur Hand nehmen. Es besteche<br />

durch seine Vollständigkeit, gehe letztlich<br />

jedoch nur indirekt auf einen entscheidenden<br />

Faktor ein: die Motivati<strong>on</strong> der Beschäftigten,<br />

gezielt gegen Korrupti<strong>on</strong> anzugehen bzw.<br />

sich nicht in korruptives Verhalten hineinziehen<br />

zu lassen.<br />

KFZ-Diebstahl<br />

Wissenschaftler haben eine weit verbreitete<br />

Wegfahrsperre gehackt, berichtet die Wirtschaftswoche<br />

am 1. August. Durch eine v<strong>on</strong><br />

VW beantragte Einstweilige Verfügung seien<br />

sie gezwungen worden, die v<strong>on</strong> ihnen entdeckte<br />

Sicherheitslücke unter Verschluss zu<br />

halten. Organisierte Kriminelle hätten damit<br />

eigene Schlüssel herstellen und Autos problemlos<br />

stehlen können. Die Wissenschaftler<br />

hätten die Software der Wegfahrsperre<br />

analysiert, die seit 2009 im Internet öffentlich<br />

zugänglich sei. Außerdem hätten sie die<br />

Chips auseinandergenommen, auf denen die<br />

Software installiert ist. Das Verfahren dazu sei<br />

aufwändig. Dabei werde der Chip mit einer<br />

Poliermaschine mikrometerweise abgefräst.<br />

Jede freigelegte Schicht werde anschließend<br />

durch ein Mikroskop fotografiert. Würden<br />

diese Fotos anschließend wieder zu einem<br />

Bild zusammengesetzt, lasse sich daraus auf


14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

die Struktur des Chips schließen – und auch<br />

auf die Struktur der in ihm enthaltenen Kryptografie.<br />

Die Anordnung v<strong>on</strong> Transistoren<br />

verrate im Zweifel wie diese funkti<strong>on</strong>iert.<br />

Der Schaden, den Autohäuser durch PKW-<br />

Diebstahl, Teilediebstahl oder Vandalismus<br />

zu tragen haben, sei erheblich, äußert das<br />

Sachverständigenbüro Neuscheler (SecuPedia,<br />

Newsletter 8/<strong>2013</strong>). Hinter der Bezeichnung<br />

Argostr<strong>on</strong>ic stehe ein v<strong>on</strong> Neuscheler<br />

entwickeltes Sicherheitssystem, bestehend<br />

aus einer Sensoreinheit und einem Empfänger<br />

als Managementsystem. Die Sensoreinheit<br />

werde in den Zigarettenanzünder eines<br />

Fahrzeugs gesteckt und überwache dann mit<br />

einem Bewegungs-, einem Neigungs- und<br />

einem Infraschallsensor das Auto auf Wegnahme,<br />

Anheben zum Teilediebstahl oder<br />

Aufbruch der Scheiben. Die k<strong>on</strong>tinuierliche<br />

Kommunikati<strong>on</strong> der Sensoren mit der Empfangseinheit<br />

stelle sicher, dass Manipulati<strong>on</strong>en<br />

am Fahrzeug sofort auffallen und zu einer<br />

Alarmmeldung führen.<br />

Kriminalitätsbekämpfung<br />

Rund 1,5 Milliarden Euro sollen im Rahmen<br />

eines mehrjährigen Forschungsprogramms<br />

namens „Horiz<strong>on</strong> 2020“ unter anderem<br />

zur Weiterentwicklung der Technik bei der<br />

Kriminalitäts- und Terrorbekämpfung zur<br />

Verfügung stehen, heißt es nach einer Meldung<br />

des Tagesspiegel vom 31. Juli in der<br />

EU-Kommissi<strong>on</strong>. Die Kritik v<strong>on</strong> Netzpolitikern<br />

richte sich indes auf Projekte wie das Pro-<br />

gramm „Clean IT“, das bis zum Beginn dieses<br />

Jahres mit EU-Mitteln gefördert wurde. Das<br />

Programm, das den Missbrauch des Internets<br />

durch Terrorgruppen einschränken soll, werfe<br />

nach den Worten des Grünen-Innenexperten<br />

K<strong>on</strong>stantin v<strong>on</strong> Notz zahlreiche Fragen auf.<br />

So sei ungeklärt, ob solche Suchprogramme<br />

auf die E-Mails unbescholtener Bürger<br />

zugreifen.<br />

Krisenregi<strong>on</strong>en<br />

Erste ausländische Unternehmen ziehen<br />

K<strong>on</strong>sequenzen aus den Gewaltexzessen<br />

in Ägypten, meldet faz.net am 15. August.<br />

Auch deutsche K<strong>on</strong>zerne wie Metro sorgten<br />

sich um ihre Beschäftigten vor Ort. Die<br />

Opel-Muttergesellschaft General Motors<br />

habe die Produkti<strong>on</strong> in einem Werk nahe der<br />

Hauptstadt Kairo gestoppt. Auch der Haushaltsgeräte-Hersteller<br />

Electrolux lasse bis auf<br />

weiteres seine Produkti<strong>on</strong> in dem Krisenland<br />

ruhen. Die deutsche Wirtschaft wolle sich<br />

jedoch trotz der blutigen Unruhen in dem<br />

Land nach Erkenntnissen des DiHK nicht in<br />

großem Stil aus Ägypten zurückziehen. Es<br />

gebe bisher keine entsprechenden Signale.<br />

So gehe auch in manchem Unternehmen<br />

das Alltagsgeschäft recht ungehindert<br />

weiter. Der K<strong>on</strong>sumgüterk<strong>on</strong>zern Henkel<br />

etwa führe seine Waschmittelprodukti<strong>on</strong> in<br />

Port Said bis auf weiteres fort. Die Öl- und<br />

Gasfördertochter Dea des Energiek<strong>on</strong>zerns<br />

RWE habe ebenfalls noch nicht mit speziellen<br />

Maßnahmen reagiert. Nach Angaben<br />

des DIHK sind in Ägypten 80 deutsche<br />

Unternehmen mit Vertriebs- und Produkti<strong>on</strong>sstandorten<br />

vertreten. Sie beschäftigten<br />

dort etwa 24.000 Mitarbeiter. Es gebe<br />

keine Hinweise, dass Mitarbeiter deutscher<br />

Firmen abgezogen würden. Vorübergehende<br />

Betriebsschließungen angesichts logistischer<br />

Probleme seien aber nicht auszuschließen.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

15<br />

Maritime Sicherheit<br />

Nach einer Meldung v<strong>on</strong> SPIEGEL ONLINE<br />

vom 30. Juli haben Forscher der Universität<br />

v<strong>on</strong> Texas gefälschte GPS-Signale ausgesendet<br />

und so die GPS-Empfänger einer Yacht<br />

getäuscht. Als sich die Schiffsnavigati<strong>on</strong> an<br />

den Fake-Signalen orientiert habe, hätten die<br />

Angreifer ein geringfügiges Abkommen vom<br />

geplanten Kurs suggeriert. Crewmitglieder<br />

hätten daraufhin mehrfach die Richtung korrigiert<br />

– womit sie das Schiff vom ursprünglich<br />

geplanten Kurs abgebracht hätten. Mit dem<br />

Experiment wolle das Forscherteam Aufmerksamkeit<br />

auf das Thema GPS-Manipulati<strong>on</strong><br />

lenken. Spoofing sei eine ernste Bedrohung<br />

für Schiffe und andere Transportformen.<br />

Mobile Endgeräte<br />

AGITANO.com berichtet am 22. August,<br />

im McAfee Threats Report für das zweite<br />

Quartal <strong>2013</strong> warne der Hersteller v<strong>on</strong><br />

Antivirus- und Computersicherheitssoftware<br />

vor SMS Banking-Malware, betrügerischen<br />

Daten-Apps sowie Apps zum Diebstahl v<strong>on</strong><br />

Daten. Zudem seien <strong>2013</strong> zusammengerechnet<br />

mehr Ransomware-Varianten als in<br />

den vorangegangenen Perioden entdeckt<br />

worden. Die Forscher hätten einen Anstieg<br />

der auf Android basierenden Malware um 35<br />

% festgestellt. Im zweiten Quartal sei auch<br />

ein 16-prozentiger Anstieg verdächtiger<br />

URLs und ein 50- prozentiger Anstieg digital<br />

signierter Malware entdeckt worden. Im Online-Banking<br />

habe AcAfee vier maßgebliche<br />

mobile Malware-Varianten identifiziert, die<br />

Anwendername, Passwort sowie die SMS-<br />

Nachricht mit persönlichen Angaben zu den<br />

Login-Daten abfingen. Festgestellt worden<br />

sei auch ein Anstieg an Legitimati<strong>on</strong>s-Apps,<br />

die als Spyware auf Geräten v<strong>on</strong> Nutzern<br />

fungieren. Cyber-Kriminelle nutzten zudem<br />

Apps, die sich als hilfreiche Tools tarnen,<br />

jedoch Spyware installieren und persönliche<br />

Daten sammeln und weiterleiten.<br />

Notfallmanagement<br />

Der Sicherheitsberater befasst sich in Nr. 16-<br />

<strong>2013</strong> (S. 241/242) mit dem jüngst vom BSI<br />

herausgegebenen „Umsetzungsrahmenwerk<br />

zum Notfallmanagement nach BSI-Standard<br />

100-4“ (UMRA). Es stelle „Module“ bereit, die<br />

jeweils aus einer inhaltlichen Beschreibung<br />

des jeweiligen Themas, aus Checklisten, Ausfüllanleitung<br />

und Vorlagen für Präsentati<strong>on</strong>en<br />

und Berichte bestehen. Solche Module gebe<br />

es für alle Phasen des Notfallmanagement-<br />

Prozesses des BSI-Standards 100-4 (Leitlinie,<br />

K<strong>on</strong>zepti<strong>on</strong>, Umsetzung, Notfallbewältigung,<br />

Übungen und Tests, Aufrechterhaltung<br />

und k<strong>on</strong>tinuierliche Verbesserung). Das BSI<br />

stelle damit eine erstklassige Hilfe zur Selbsthilfe<br />

bereit.<br />

Piraterie<br />

In der Fachzeitschrift WiK, Ausgabe 4-<strong>2013</strong><br />

(S. 32–34) wird das Piraterie-Präventi<strong>on</strong>s-<br />

Zentrum (PPZ) in Neustadt/Holstein vorgestellt.<br />

Schwerpunkt sei die Piraterie-Präventi<strong>on</strong>,<br />

und hier insbes<strong>on</strong>dere die Beratung der<br />

Reedereien und die Beratung und Schulung<br />

der Crews. Zuständig sei die Bundespolizei<br />

für Schiffe, die unter deutscher Flagge fahren<br />

und über deutsche Besatzungen verfügen,<br />

Schiffe mit einer deutschen Crew, die ausgeflaggt<br />

wurden, und Schiffe deutscher Reeder.<br />

Basis der Pirateriepräventi<strong>on</strong> seien zwei


16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

Aspekte: möglichst frühzeitige Informati<strong>on</strong><br />

über k<strong>on</strong>kret absehbare Gefährdungen und<br />

Ertüchtigung des Schiffs, um den Widerstandszeitwert<br />

und die Schutzmöglichkeiten<br />

für die Besatzung möglichst so zu erhöhen,<br />

dass militärische Hilfe eingreifen kann, bevor<br />

das Schiff geentert wird. Zur Ganzheitlichkeit<br />

der Trainingsmaßnahmen trage bei, dass<br />

neben der Bundespolizei und der Bundesmarineauch<br />

Polizeipsychologen, Nautiker,<br />

Kriminalisten und Analysten beteiligt würden,<br />

außerdem Ingenieure, die an technischen<br />

Sicherheitslösungen ausbilden. Ein weiterer<br />

wichtiger Teil der Dienststelle sei die Maritime<br />

Ermittlungs- und Fahndungseinheit. Im Golf<br />

v<strong>on</strong> Guinea könnten private Sicherheitsdienste<br />

nicht eingesetzt werden, da Nigeria dies<br />

nicht zuließe. Als technische Abwehrmaßnahmen<br />

gegen Enterversuche empfehle das PPZ<br />

spezielle Wasserkan<strong>on</strong>en, NATO-Drahtrollen<br />

oder Abwehrgitter, die in den gefährdeten<br />

Gebieten ausgeklappt werden. In einem Kommentar<br />

zum Zulassungsverfahren für Sicherheitsunternehmen<br />

wird darauf hingewiesen,<br />

dass bei der Prüfung der Zulassung auch die<br />

fachliche Eignung des Einsatzpers<strong>on</strong>als durch<br />

die betroffenen Unternehmen darzustellen<br />

sei. Dafür sei eine spezielle Zusatzausbildung<br />

erforderlich, die mit einer entsprechenden<br />

Sachkundeprüfung enden sollte. Es wäre<br />

hilfreich, wenn ein rechtlich verbindlicher<br />

Rahmenstoffplan durch den DIHK bzw. das<br />

BMI erstellt und dann diese Ausbildung durch<br />

eine anerkannte Schulungseinrichtung sichergestellt<br />

werde.<br />

Produktpiraterie<br />

Nach einer Meldung v<strong>on</strong> NEWS vom 1.<br />

August haben die USA und China bei einem<br />

gemeinsamen Schlag gegen Produktpiraterie<br />

rund 243.000 gefälschte Geräte beschlagnahmt.<br />

Zu den nachgemachten Marken<br />

zählten dabei unter anderem Apple, Blackberry,<br />

S<strong>on</strong>y und Samsung. China soll laut<br />

US-Zollstatistik die Hauptquelle für gefälschte<br />

Markenprodukte in den USA sein. Rund 72 %<br />

der Imitate stammten v<strong>on</strong> dort. Die Schäden<br />

für US-Unternehmen durch Produktpiraterie<br />

würden auf Hunderte Milliarden US-Dollar<br />

geschätzt. Laut dem Bericht einer dafür<br />

eingesetzten US-Kommissi<strong>on</strong> sollen sie mindestens<br />

auf Höhe der US-Exporte nach Asien<br />

liegen, welche rund 320 Milliarden EU-Dollar<br />

erreichten.<br />

SPIEGEL ONLINE weist am 5. August auf den<br />

EU-Jahresbericht über den Schutz geistigen<br />

Eigentums hin, w<strong>on</strong>ach im Jahre 2012<br />

mit etwa 40 Milli<strong>on</strong>en Waren Urheber- oder<br />

Markenrechte verletzt worden seien. 2011<br />

seien es 144 Milli<strong>on</strong>en gewesen. 90.000<br />

Fälle seien 2012 entdeckt worden. Gut 64 %<br />

der vom Zoll abgefangenen Waren seien aus<br />

China gekommen. 70 % der illegalen Einfuhren<br />

seien bei Postk<strong>on</strong>trollen entdeckt worden.<br />

Allein in 23 % dieser Fälle sei es um gefälschte<br />

Medikamente gegangen. Den insgesamt<br />

größten Anteil an den nachgemachten Produkten<br />

hätten mit 31 % Zigaretten gehabt.<br />

Außer China seien unverändert H<strong>on</strong>gk<strong>on</strong>g,<br />

Bulgarien und die Türkei führend beim Export<br />

v<strong>on</strong> gefälschten Produkten gewesen.<br />

Raubüberfälle<br />

Der Sicherheitsberater befasst sich in Nr.<br />

14/15-<strong>2013</strong> (S. 213–215) mit dem Risiko<br />

v<strong>on</strong> Raubüberfällen auf Kreditinstitute, und<br />

Geschäfte. Das Risiko, Opfer eines Überfalls<br />

zu werden, sei also bei Tankstellen 8-mal<br />

höher als in einem Kreditinstitut, bei Spielhallen<br />

rund 20-mal höher.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

17<br />

Rechenzentrumssicherheit<br />

Der Sicherheitsberater behandelt in Nr. 16-<br />

<strong>2013</strong> (S. 242–244) die DIN EN 13779-2007<br />

„Lüftung v<strong>on</strong> Nichtwohngebäuden – Allgemeine<br />

Grundlagen und Anforderungen für<br />

Lüftungs- und Klimaanlagen und Raumkühlsysteme“.<br />

Zunächst sei eine Klassifizierung<br />

der Luftarten (hohe, mittlere, mäßige<br />

oder niedrige Raumluftqualität vorzunehmen,<br />

die v<strong>on</strong> der Art der zu berücksichtigenden<br />

Verunreinigungsquellen abhingen. Es sollten<br />

möglichst nur Baustoffe verwendet werden,<br />

die allenfalls eine geringfügige Verunreinigung<br />

verursachten. Für die Auslegung des<br />

Außenluftvolumenstroms habe sich die<br />

Festlegung auf IDA 2 „mittlere Raumluftqualität“<br />

bewährt. Der notwendige Außenluftvolumenstrom<br />

könne nach der Pers<strong>on</strong>enzahl<br />

oder der Bodenfläche berechnet werden. In<br />

der Frischluftzufuhr müsse eine Rauchgasdetekti<strong>on</strong><br />

existieren, damit bei eindringen den<br />

Rauchgasen sofort die Frischluftversorgung<br />

abgeschiebert werden könne. In derselben<br />

Ausgabe befasst sich der Sicherheitsberater<br />

SecuMedia berichtet am 22. August über<br />

eine Pressek<strong>on</strong>ferenz des BDSW-Präsidenten,<br />

der einen Forderungskatalog an die<br />

zukünftige Bundesregierung präsentiert<br />

habe. Mit Ausnahme v<strong>on</strong> Deutschland und<br />

Österreich unterliege die Zuständigkeit für<br />

die privaten Sicherheitsdienste in allen anderen<br />

25 EU-Staaten den Innen- bzw. Justizministerien.<br />

Die Zeit sei reif, dass auch in<br />

Deutschland die privaten Sicherheitsdienste<br />

in den Zuständigkeitsbereich der Innenbemit<br />

der unterbrechungsfreien Stromversorgung<br />

v<strong>on</strong> Serverräumen (USV-Anlagen). Er<br />

äußert sich skeptisch gegenüber modularen<br />

USV-Anlagen, zumal bereits mit einem<br />

einzigen Modul ein höherer k<strong>on</strong>struktiver<br />

Aufwand entstehe als mit einer Einzelblock-<br />

USV. Auch die Energieeffizienz sei nicht<br />

höher. Der Sicherheitsberater plädiert für<br />

zwei unabhängige Einzelblock-USV-Anlagen<br />

(eine je Versorgungsnetz). Sie könnten<br />

auch parallel geschaltet und somit erweitert<br />

werden (S. 244–246).<br />

Bernd Barten, Minimax & Co. KG, beschäftigt<br />

sich in einem im August v<strong>on</strong> Protector<br />

veröffentlichten Brandschutz Special mit<br />

dem Brandschutz für Data Center und IT-<br />

Bereiche (S. 24/25). Innerhalb eines großen<br />

Rechenzentrums stelle ein bedarfsgesteuertes<br />

Inertgas-Brandschutzsystem die optimale<br />

Lösung dar. In kleineren und mittelgroßen<br />

Serverräumen böten Feuerlöschanlagen mit<br />

dem Löschmittel Novec 1230 Brandschutz.<br />

Sicherheitsgewerbe<br />

Der Sicherheitsberater weist in Nr. 16-<strong>2013</strong><br />

(S. 234–236) darauf hin, dass tarifliche<br />

Zuschläge für Nacht-, S<strong>on</strong>ntags- und Feiertagsarbeit<br />

nur auf die Lohn- und Lohnnebenkosten,<br />

nicht aber auf den Verrechnungssatz<br />

(VRS), aufgeschlagen werden dürfen.<br />

hörden übernommen werden. Die 2009<br />

v<strong>on</strong> der IMK geforderte Zertifizierung v<strong>on</strong><br />

Sicherheitsunternehmen als Voraussetzung<br />

der Übernahme bes<strong>on</strong>ders anspruchsvoller<br />

Tätigkeiten sei noch immer nicht umgesetzt.<br />

Außerdem müsse der Gewerbezugang zum<br />

Sicherheitsgewerbe deutlich verschärft<br />

werden. Auch die derzeitige Praxis der Zuverlässigkeitsüberprüfung<br />

der Sicherheitsmitarbeiterinnen<br />

und -mitarbeiter müsse<br />

auf den Prüfstand. Der BDSW fordere eine<br />

bessere Zusammenarbeit zwischen Staat<br />

und Wirtschaft in Fragen des Wirtschaftsschutzes.<br />

Dazu gehöre auch eine Schulung<br />

der Geschäftsführer und Führungskräfte v<strong>on</strong><br />

Sicherheitsunternehmen durch kompetente<br />

Vertreter der Sicherheitsbehörden.


18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

Sicherheitsmarkt<br />

Protector berichtet in seiner Ausgabe<br />

7-8/<strong>2013</strong> (S. 15) über den Markt für elektr<strong>on</strong>ische<br />

Sicherheitssysteme in Deutschland.<br />

Dieser werde 2012 mit 2,95 Milliarden Euro<br />

beziffert (+ 6,3 % gegenüber 2011). Für <strong>2013</strong><br />

gingen Experten des ZVEI v<strong>on</strong> + 3 % aus.<br />

Struktur des Marktes: 44 % BMA, 22 % ÜEMA,<br />

14 % Videoüberwachung. 2012 hätte der<br />

Umsatz v<strong>on</strong> BMA um 8,6 % auf 1,3 Milliarden<br />

Euro, v<strong>on</strong> Zutrittsk<strong>on</strong>trollsystemen um 5,3 %<br />

auf 260 Milli<strong>on</strong>en Euro, v<strong>on</strong> Videotechnik um<br />

4,6 % auf 413 Milli<strong>on</strong>en Euro, v<strong>on</strong> RWA um<br />

8,6 % auf 239 Milli<strong>on</strong>en Euro, v<strong>on</strong> Sprachalarmanlagen<br />

um 8,6 % auf 76 Milli<strong>on</strong>en Euro<br />

und v<strong>on</strong> ÜEMA um 2 % auf 654 Milli<strong>on</strong>en Euro<br />

zugenommen. Wie SecuPedia im Newsletter<br />

8/<strong>2013</strong> berichtet, kommt eine im Auftrag des<br />

Brandenburgischen Instituts für Gesellschaft<br />

und Sicherheit (BIGS) vom GfK in Nürnberg<br />

2012/<strong>2013</strong> durchgeführte Marktstrukturerhebung<br />

über die Sicherheitswirtschaft in<br />

Deutschland zu deutlich höheren Ergebnissen,<br />

als dies v<strong>on</strong> Branchenverbänden angegeben<br />

wird. In der Studie werde der zivile Gesamtmarkt<br />

für Sicherheitsprodukte und -dienstleistungen<br />

in der klassischen und der IT-Sicherheit<br />

auf zusammen rund 35 Milliarden Euro<br />

geschätzt. Dagegen schätzten die Verbände<br />

BDSW, BHE und ZVEI anlässlich der <strong>Security</strong><br />

2012 den Markt auf zusammen etwa 12 Milliarden<br />

Euro, BITKOM den aktuellen IT-Sicherheitsmarkt<br />

auf 3,3 Milliarden Euro ein. Die<br />

Unterschiede ergäben sich aus einer breiteren<br />

und verbandsübergreifenden Marktabgrenzung<br />

durch BIGS, das unter Sicherheitswirtschaft<br />

alle Umsätze erfasse, die in der zivilen<br />

Sicherheit entstehen, also etwa im Bereich<br />

Sicherheitsgewerbe auch Unternehmen<br />

einbeziehe, die nur einen Teil ihrer Umsätze<br />

in der zivilen Sicherheit erzielen. Für <strong>2013</strong><br />

erwarteten die Befragten ein durchschnittliches<br />

Umsatzwachstum v<strong>on</strong> 3,9 %. Dabei würden<br />

die Unternehmen das Wachstum des gesamten<br />

deutschen Sicherheitsmarktes für <strong>2013</strong><br />

mit 5,5 % höher einschätzen als das Wachstum<br />

ihres eigenen Unternehmens.<br />

Die Fachzeitschrift WiK weist in der Ausgabe<br />

4-<strong>2013</strong>, S. 7, auf eine neue Studie des US-Sicherheitsberaters<br />

Homeland <strong>Security</strong> Research<br />

hin. Danach sollen die weltweiten Videoinvestiti<strong>on</strong>en<br />

bis 2020 auf 21 Milliarden $ steigen.<br />

Für 2012 schätzen die Marktforscher den<br />

Weltumsatz auf ca. 7,5 Milliarden $. Treiber<br />

der künftigen Entwicklung seien vor allem der<br />

wachsende Bedarf an Überwachungstechnik,<br />

die ständige Verbesserung der Technik und<br />

auch die fallenden Kosten für die Systeme.<br />

Sicherheitssensorik<br />

Markus Müller, Fraunhofer Institut für Optr<strong>on</strong>ik,<br />

Systemtechnik und Bildauswertung, behandelt<br />

in der Fachzeitschrift WiK (Ausgabe 4-<strong>2013</strong>,<br />

S. 39–41) die Möglichkeiten der Fernaufklärung<br />

per Bild-Sensorik und gibt einen<br />

Überblick über verschiedene Sensorsysteme:<br />

visuell-optische Sensorik, mit der Digitalkameras<br />

arbeiten; Infrarot-Sensoren, die die Wärmestrahlung<br />

der Objekte erfassen; SAR-Sensor,<br />

der die zu erfassende Erdoberfläche aktiv<br />

mit Mikrowellenstrahlung beleuchtet; Lidar-<br />

Sensoren, die sich zum Beispiel zur Gewinnung<br />

v<strong>on</strong> Höhenmodellen v<strong>on</strong> Gelände und<br />

der darauf befindlichen Infrastruktur eignen,<br />

und Gated Viewing: ein pulsierender Laser als<br />

Sendevorrichtung und eine Empfängereinheit,<br />

die die Blende nur in bestimmten Zeitfenstern<br />

öffnet. Zur Informati<strong>on</strong>sgewinnung sei<br />

der Einsatz heterogener, vernetzter Sensorik<br />

vorteilhaft. Die Auswertekette beginne beim<br />

zu erfassenden Objekt und seinen physikalischen<br />

Eigenschaften, wie Abstrahl- und<br />

Reflekti<strong>on</strong>scharakteristika. Weiterhin wichtig<br />

seien die atmosphärischen, tageszeitlichen<br />

oder witterungsbedingten Einflüsse sowie<br />

die technischen und optischen Eigenschaften<br />

der jeweils eingesetzten Sensoren sowie die<br />

Eigenschaften der jeweiligen Sensorträger.


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

19<br />

Soziale Netzwerke<br />

It-sa Benefiz weist am 22. August auf ein<br />

vom Fraunhofer-Institut für Sichere Informati<strong>on</strong>stechnologie<br />

erarbeitetes Dossier<br />

„Soziale Netzwerke bewusst nutzen“ hin.<br />

Dort sei der aktuelle Wissensstand zu<br />

Risiken und Handlungsmöglichkeiten für<br />

Privatnutzer und Unternehmen zusammen-<br />

Es scheint ein ungewöhnliches Abkommen<br />

zu werden, das die USA mit Deutschland<br />

abschließen wollen, meint die FAZ am 15.<br />

August. Denn Spi<strong>on</strong>age sei völkerrechtlich<br />

nicht verboten. Zweifellos markiere aber<br />

sch<strong>on</strong> die amerikanische Absicht, eine<br />

Vereinbarung über eine Einschränkung der<br />

eigenen Ausspäh-Aktivitäten zu schließen,<br />

eine Aufwertung Deutschlands. Umso<br />

interessanter werde zu beobachten sein,<br />

was die Bundesregierung aus dem amerikanischen<br />

Angebot macht.<br />

Die ASW behandelt in ihrer Mitteilung<br />

040/13 vom 14. August die Ausforschungsgestellt.<br />

Das Dossier beschreibe die Methoden<br />

v<strong>on</strong> Datensammlern und Wirtschaftsspi<strong>on</strong>en<br />

und gebe k<strong>on</strong>krete Hilfestellungen,<br />

wie Unternehmen die Risiken minimieren<br />

können. Die Studie ist kostenfrei im Internet<br />

unter www.sit.fraunhofer.de/soziale-netzwerke-<strong>2013</strong><br />

erhältlich.<br />

Spi<strong>on</strong>age<br />

Wie die Wirtschaftswoche am 1. August<br />

berichtet, stellte die britische Tageszeitung<br />

„The Guardian“ eine NSA-Präsentati<strong>on</strong> ins<br />

Netz, nach der Mitarbeiter über ein Programm<br />

namens „XKeyscore“ Zugriff auf<br />

gewaltige Datenmengen haben. Geheimdienstler<br />

könnten in den enormen Datenbanken<br />

der NSA nach Namen, E-Mail-Adressen,<br />

Telef<strong>on</strong>nummern und Schlagworten<br />

suchen. Für die einzelnen Anfragen bräuchten<br />

sie keine ges<strong>on</strong>derte Zustimmung<br />

eines Richters. Auch die Beobachtung der<br />

Internetaktivität einzelner Menschen in<br />

Echtzeit sei mit „XKeyscore“ möglich. Unter<br />

anderem könne man die IP-Adresse jedes<br />

Besuchers einer bestimmten Website erfassen,<br />

Inhalte der Kommunikati<strong>on</strong> würden<br />

drei bis fünf Tage lang gespeichert, Verbindungsdaten<br />

30 Tage.<br />

gefahr durch chinesische Besuchsdelegati<strong>on</strong>en.<br />

Es gebe keine einheitliche<br />

Vorgehensweise, mit der externe Besucher<br />

Betriebe ausspähen. Die Wahrscheinlichkeit<br />

eines Schadens könne durch einige elementare<br />

Vorsichtsmaßnahmen gesenkt werden:<br />

- durch eine auf die Bedürfnisse der Firma<br />

abgestimmte Besucherregelung<br />

- durch generelle Sensibilisierung aller<br />

Mitarbeiter<br />

- durch Benennung v<strong>on</strong> Verantwortlichen,<br />

die Besucher begleiten, intern als<br />

Ansprechpartner zur Verfügung stehen<br />

und bei Auffälligkeiten reagieren müssen<br />

- durch Instrukti<strong>on</strong> der vom Besuch<br />

betroffenen Pers<strong>on</strong>en<br />

- durch Einsatz v<strong>on</strong> fachkundigem<br />

Empfangspers<strong>on</strong>al, das auf Verbote<br />

hinweist, Sicherheitsvorschriften<br />

v<strong>on</strong> Besuchern unterschreiben lässt<br />

und mitgebrachte elektr<strong>on</strong>ische<br />

Geräte verwahrt<br />

- durch Abklärung v<strong>on</strong> Besuchern bereits<br />

im Vorfeld<br />

- durch Registrierung aller Besucher und<br />

ihrer Fahrzeuge<br />

- durch die Anordnung, Besucherausweise<br />

offen sichtbar zu tragen.


20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

Terrorismus<br />

Die Wirtschaftswoche befasst sich am 5. August<br />

mit der Meldung, dass die USA für eine<br />

Woche viele ihrer Botschaften in islamischen<br />

Ländern schließen. Die US-Vertretungen in<br />

Riad, Dschidda, Dharan, Maskat und Port<br />

Louis stünden jetzt auf der Liste der 19<br />

hochgefährdeten Objekte, für die noch eine<br />

Woche lang höchste Gefahrenstufe gelte. Für<br />

Sanaa scheine die Gefahr so offensichtlich,<br />

dass deutsche, britische und französische<br />

Diplomaten dem Rat und Vorbild der Amerikaner<br />

folgen und ebenfalls ihre Botschaften<br />

erst einmal schließen. Wenn das alles einen<br />

Sinn mache, hätten die US-Geheimdienstler<br />

Anhaltspunkte dafür, dass islamistische Terroristen<br />

aus dem Jemen zu Untaten ausgeschwirrt<br />

sind: in die eigene Hauptstadt, über<br />

die unk<strong>on</strong>trollierbare Grenze ins Nachbarland<br />

Saudi-Arabien und v<strong>on</strong> dort per Flugzeug in<br />

andere Staaten.<br />

U-Bahnsicherheit<br />

Russische Sicherheitsbehörden wollten<br />

Handys v<strong>on</strong> Reisenden in der Moskauer Metro<br />

überwachen, meldet SPIEGEL ONLINE am<br />

30. Juli. Ziel des Systems sei es, gestohlene<br />

Handys aufzuspüren. Das solle so funkti<strong>on</strong>ieren:<br />

In U-Bahnhöfen und Zügen würden<br />

Identifikati<strong>on</strong>snummern v<strong>on</strong> Handys im<br />

Umfeld eines Sensors automatisch abgefragt.<br />

Diese Kennungen gleiche eine Software mit<br />

einer Datenbank als gestohlen gemeldeter<br />

Geräte ab, bei einer Übereinstimmung könne<br />

per Videoüberwachung nach dem Träger des<br />

Smartph<strong>on</strong>es gesucht werden. Dazu dürften<br />

sogenannte IMSI-Catcher zum Einsatz kommen.<br />

Das seien spezielle Überwachungshelfer,<br />

die sich zwischen Handys und Funkzellen<br />

schalteten. Sie gäben sich gegenüber Handys<br />

als bes<strong>on</strong>ders leistungsstarker Funkmast aus,<br />

die Geräte buchten sich ein. Dann leiteten die<br />

IMSI-Catcher den Funkk<strong>on</strong>takt an die tatsächliche<br />

Funkzelle weiter. Auf diesem Wege lasse<br />

sich unter anderem automatisch die eindeutige<br />

IMSI-Kennung (Internati<strong>on</strong>al Mobile<br />

Subscriber Identity) der eingebuchten Geräte<br />

lesen und speichern. Wahrscheinlich beziehe<br />

sich der v<strong>on</strong> der „Iswestia“ zitierte Polizei-<br />

Sprecher auf diese Kennung. Sie ändere sich<br />

bei einem Wechsel der SIM-Karte nicht. Wenn<br />

Kameras und IMSI-Catcher durchdacht positi<strong>on</strong>iert<br />

sind, ließen sich anhand der Bewegungsprofile<br />

in den überwachten Bereichen<br />

womöglich Pers<strong>on</strong>en und IMSI-Kennungen einander<br />

zuordnen. Die deutsche Polizei nutze<br />

regelmäßig IMSI-Catcher. Mit IMSI-Catchern<br />

lasse sich die GSM-Verschlüsselung aushebeln,<br />

so dass man Telef<strong>on</strong>ate abhören kann.<br />

Videoüberwachung<br />

Die Fachzeitschrift Protector enthält in ihrer<br />

Ausgabe 7-8/<strong>2013</strong> mehrere Beiträge zum<br />

Themenbereich Videoüberwachung: Ralph<br />

Siegfried, Axis Communicati<strong>on</strong>s GmbH, geht<br />

auf eine Studie zur Videoüberwachung im<br />

Einzelhandel ein, die EHI zusammen mit Axis<br />

Communicati<strong>on</strong>s <strong>2013</strong> veröffentlicht hat.<br />

Dank Videoüberwachung seien die Diebstähle<br />

im Einzelhandel signifikant zurückgegangen.<br />

Dabei würden analoge Kameramodelle zusehends<br />

v<strong>on</strong> digitalen abgelöst. Sie „punkteten“<br />

vor allem durch hohe Bildqualität, Fernzugriff<br />

per IP-Verbindung und einfache Installati<strong>on</strong>.<br />

Per „Heat Mapping“ könne auch genau ermittelt<br />

werden, wie viele Kunden sich tagsüber<br />

an welchen Stellen wie häufig aufhalten. Dr.<br />

Michael Gürtner, Bosch Sicherheitssysteme<br />

GmbH, weist darauf hin, dass „cloud basierte“<br />

Videoüberwachungs-Lösungen es kleinen<br />

und mittelständischen Unternehmen ermöglichen,<br />

v<strong>on</strong> zentraler Sicherheitsinfrastruktur und<br />

Kompetenz zu profitieren, ohne selbst in eine


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

21<br />

komplizierte Lösung mit Hardware und Pers<strong>on</strong>al<br />

investieren zu müssen (S. 30/31). In einem<br />

weiteren Beitrag (S. 34/35) wird erläutert, wie<br />

adaptive Infrarot-Technik für gleichmäßige<br />

Ausleuchtung sorge. Sie reagiere dynamisch<br />

und passe die Ausleuchtung der Szene und<br />

den Objekten an. Ein v<strong>on</strong> Avigil<strong>on</strong> angebotenes<br />

System verbinde gleich mehrere veränderliche<br />

Kriterien, um je nach Bildinhalt stets die<br />

bestmögliche Qualität zu erzielen. Die Funkti<strong>on</strong><br />

„Zoom Adaptive“ fokussiere den IR-Strahl so,<br />

dass er genau zum Sichtfeld der Kamera passt.<br />

So werde eine bestmögliche Ausleuchtung<br />

aller Berteiche bei jeder Zoom-Einstellung erreicht.<br />

Die „C<strong>on</strong>tent Adaptive“-Funkti<strong>on</strong> richte<br />

sich nach dem Bildinhalt. Für eine größtmögliche<br />

Detailauflösung würden zwei Methoden<br />

angewandt: „Oversaturati<strong>on</strong> Detecti<strong>on</strong>“ und<br />

„Ignoring Background Oversaturati<strong>on</strong>“. Erstere<br />

erkenne, sobald ein Objekt oder Bildbereich<br />

überstrahlt, und regele entsprechend nach. Die<br />

zweite Methode erkenne überstrahlte Bereiche<br />

im weniger wichtigen Hintergrund und ignoriere<br />

diese, falls weiter vorne wichtige Objekte<br />

erkannt werden. Es gebe zwei herkömmliche<br />

Arten, um Überstrahlen auszugleichen. Der<br />

erste Weg sei die Verminderung der IR-Strahlerleistung.<br />

Dies sei ein recht effektiver Weg.<br />

Der zweite Weg führe über die Anpassung der<br />

Kameraeinstellung. Am Sensor werde ein generell<br />

schwächer belichtetes Bild abgegriffen,<br />

was das Überstrahlen eliminiere. Die Kunst<br />

des Objektiv-Design behandelt ein weiterer<br />

Beitrag (S. 36/37). Die höheren Auflösungen<br />

der Kameras stellten auch die Objektivhersteller<br />

vor immer größere Herausforderungen.<br />

Die Kunst bestehe darin, alle optischen Fehler<br />

auf ein Minimum zu reduzieren. Asphärische<br />

Linsen zeichneten sich durch einen veränderten<br />

Radius in den Randbereichen aus.<br />

Das Licht werde in einem anderen Winkel<br />

abgelenkt und somit korrigiert. Zusätzlich<br />

bestehe die Möglichkeit, unterschiedliche Materialien<br />

zu verwenden. Sogenannte Hybridasphärische<br />

Elemente bestünden aus zwei<br />

unterschiedlichen Materialien, die jeweils<br />

einen anderen Brechungsindex besitzen. Eine<br />

Kombinati<strong>on</strong> solcher Linsen korrigiere dann<br />

nicht nur die Randstrahlen, s<strong>on</strong>dern seien<br />

auch in der Lage, längere Wellenlängen, wie<br />

sie im IR-Licht vorhanden sind, auf einen<br />

Punkt zu bringen. Ein weiterer Schlüssel für<br />

eine hochwertige Optik sei das Gehäuse.<br />

Der Behördenspiegel befasst sich in seiner<br />

August-Ausgabe mit datenschutzk<strong>on</strong>former<br />

Videoüberwachung öffentlich zugänglicher<br />

Bereiche: Eine wirklich sichere Lösung<br />

beginne bereits bei der Aufzeichnung, indem<br />

ein intelligentes Video-Managementsystem<br />

(VMS) zum Einsatz kommt, welches in Echtzeit<br />

unterscheiden kann, ob es sich bei einer<br />

Videoaufnahme um statische Räume handelt<br />

oder um Pers<strong>on</strong>en. Idealerweise verfüge<br />

dieses VMS über zusätzliche Algorithmen,<br />

die bereits in Echtzeit alle Pers<strong>on</strong>enbilder<br />

verschlüsselt und die so geschützten Daten<br />

im öffentlich zugänglichen Speicher ablegt.<br />

Bestehe nach einem Vorfall ein berechtigtes<br />

Interesse, einen aufgezeichneten Vorfall in einem<br />

klaren Videostream anzuzeigen, so könne<br />

nach dem gesicherten Zugang über ein<br />

mehrschichtiges Authentifizierungsverfahren<br />

der Rückverrechnungsvorgang gestartet werden.<br />

Auch bei diesem Vorgang sei darauf zu<br />

achten, dass der jeweilige Zugriff immer nur<br />

für eine klar begrenzte Periode gilt und daher<br />

auch nur der betreffende Zeitraum geöffnet<br />

und selbstverständlich protokolliert wird.<br />

Im Newsletter 8/<strong>2013</strong> v<strong>on</strong> SecuPedia befasst<br />

sich Roland Meier, Dallmeier electr<strong>on</strong>ic GmbH<br />

& Co. KG, mit der sogenannten Multifocal-<br />

Sensortechnologie. Sie eröffne neue<br />

Überwachungs- und Auswertemöglichkeiten.<br />

Anders als HD- und Megapixel-Kameras arbeiteten<br />

mit dieser Technologie ausgestattete<br />

Kameras mit mehreren Objektiven mit jeweils<br />

unterschiedlichen Brennweiten. Die Kamera<br />

könne so dem zu überwachenden Bereich<br />

angepasst werden, so dass auch auf große<br />

Entfernungen Details und Pers<strong>on</strong>en noch gut<br />

erkennbar seien. Sie passten das Pixelverhältnis<br />

der entsprechenden Situati<strong>on</strong> an. Das<br />

Bild werde effizient aufgeteilt, ohne dabei an<br />

bestimmte Seitenverhältnisse gebunden zu<br />

sein. Durch Nutzung verschiedener Objektive<br />

werde eine gleichbleibende Auflösung über


22 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

den gesamten zu überwachenden Bereich<br />

ermöglicht. Beispielsweise ließen sich Pers<strong>on</strong>en<br />

auch auf 160 Meter noch erkennen. Das<br />

Gesamtbild werde permanent und auch stets<br />

mit höchster Auflösung aufgezeichnet, so dass<br />

kein Bereich und keine Details verloren gingen,<br />

selbst wenn sich der Betrachter live gerade auf<br />

einen kleineren Ausschnitt k<strong>on</strong>zentriert.<br />

Videoüberwachung bildet den Schwerpunkt<br />

der Ausgabe 4-<strong>2013</strong> der Fachzeitschrift WiK.<br />

Buchzik, eurosec GmbH, geht der Frage nach,<br />

worauf sich der Vorsprung der USA in der<br />

Technik der Videoüberwachung gründe. Er<br />

behandelt verschiedene Bildverbesserungsschritte:<br />

die Möglichkeit, verwackelte Aufnahmen<br />

so zu stabilisieren, dass ein normaler<br />

Bildablauf gewährleistet ist; durch Algorithmen<br />

Bilder, die durch Regen, Schneefall oder Dunst<br />

beeinträchtigt sind, „klar zu rechnen“; über<br />

eine Spotlight-Funkti<strong>on</strong> einzelne Objekte in<br />

der Masse anderer Bildinhalte in ihrem Bewegungsablauf<br />

zu verfolgen; durch automatische<br />

Bildvergleiche „Vorher-nachher“-Situati<strong>on</strong>en<br />

darzustellen. Wenn – wie in Bost<strong>on</strong> (Anschlag<br />

auf die Marath<strong>on</strong>-Veranstaltung) – die Kameradichte<br />

ausreichend ist und die Videoanalyse<br />

professi<strong>on</strong>ell betrieben wird, sei dies ein<br />

hervorragendes Mittel zur anlassbezogenen<br />

nachträglichen Aufklärung v<strong>on</strong> Straftaten<br />

(S. 12/13). Ulrich Sobers, WiK-Redakti<strong>on</strong>,<br />

zeigt Entwicklungsperspektiven in der<br />

Videoanalyse auf. Richtig effizient werde<br />

sie erst, wenn Software dafür sorgt, dass alle<br />

Sequenzen, die für die Überwachung relevant<br />

sein könnten – und möglichst auch nur die –<br />

entdeckt und angezeigt oder gespeichert werden.<br />

Videoanalyse-Software reiche deshalb je<br />

nach Aufgabe v<strong>on</strong> ganz einfach (Bewegungsdetekti<strong>on</strong><br />

durch Pixelveränderung) bis hochkomplex<br />

(Erwartung v<strong>on</strong> Verhalten). Die technischen<br />

Voraussetzungen für hochkomplexe<br />

Analysemethoden seien längst vorhanden.<br />

Technologisch betrachtet könne Videoanalyse<br />

als eine höhere Art der Mustererkennung<br />

aufgefasst werden, bei der über die zeitliche<br />

Reihenfolge im Ergebnis auf eine Art v<strong>on</strong><br />

Verhalten geschlossen werden könne. Hierbei<br />

müsse ein Muster v<strong>on</strong> einem Hintergrund<br />

unterscheidbar sein. Die Videoüberwachung<br />

stehe und falle dabei mit der Definiti<strong>on</strong> der<br />

Muster. Ein grundlegendes Problem bei der<br />

Entwicklung v<strong>on</strong> Algorithmen in der Bildanalyse<br />

sei, unter welchen Rahmenbedingungen<br />

ein zu erkennender Vorgang abläuft und ob<br />

man diesen als Mensch der Maschine gegenüber<br />

in deren Programmiersprache vermitteln<br />

kann. Je nachdem, wie viele Fehler tolerabel<br />

sind, ließen sich passende Algorithmen für<br />

spezifische Aufgabenstellungen entwickeln (S.<br />

42/43). Eine bes<strong>on</strong>dere Herausforderung der<br />

Videoanalyse – so Sobers – sei nach wie vor<br />

das Object Tracking, also das Verfolgen einer<br />

Pers<strong>on</strong> oder v<strong>on</strong> Gegenständen über verschiedene<br />

Kamera-Stati<strong>on</strong>en hinweg. Automatisch<br />

funkti<strong>on</strong>iere das bisher nicht, „sicheres“ Tracking<br />

benötige die pers<strong>on</strong>elle Unterstützung<br />

durch einen Bediener. Ein denkbarer Ausweg<br />

könne die Bereitstellung v<strong>on</strong> 3D-Bildern sein.<br />

Mit Tiefeninformati<strong>on</strong>en würden einzelne<br />

(auch in ihrer Positi<strong>on</strong> verharrende) Objekte<br />

und „Agenten“ im Bild räumlich erfasst und<br />

sowohl v<strong>on</strong>einander als auch vom Hintergrund<br />

separiert, um dann in einer kamerainternen Vorauswerteeinheit<br />

verarbeitet und danach der<br />

eigentlichen, rechnergestützten Videoanalyse<br />

zur Verfügung gestellt zu werden (S. 44). Ferner<br />

untersucht der Autor die Möglichkeit der<br />

Nutzung v<strong>on</strong> Lichtfeldkameras für die Videoüberwachung<br />

(S. 45/46). Professi<strong>on</strong>elle Lichtfeldkameras<br />

erreichten eine sechsfach höhere<br />

Schärfentiefe als die gleiche Kamera ohne die<br />

spezielle Optik. In den heutigen Lichtfeldkameras<br />

befänden sich anstatt nur einer Linse<br />

eine Vielzahl v<strong>on</strong> Mikrolinsen in einer Gitteranordnung<br />

unmittelbar vor dem Aufnahmechip.<br />

Durch das Mikrolinsengitter werde ein einfallender<br />

Lichtstrahl kegelförmig aufgeweitet und<br />

belege je nach Chip mehr oder weniger Pixel<br />

auf dem Aufnahmechip. Per Software sei es<br />

möglich, aus dem aufgefangenen Datensatz<br />

für jede beliebige Entfernung ein scharfes Bild<br />

zu generieren. Zusätzliche Bildinformati<strong>on</strong>en<br />

seien aber auch ein Handikap für die Lichtfeldtechnik.<br />

Je mehr Linsen eine Lichtfeldkamera<br />

hat, desto geringer werde die Auflösung.<br />

Dem könne zwar mit höher aufgelösten Chips<br />

entgegengesteuert werden, allerdings erhöhe


<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />

23<br />

dies auch das Datenvolumen je Bild. Für Auftrieb<br />

im Markt sorge möglicherweise eine v<strong>on</strong><br />

der Firma Lytro vertriebene Kamera mit 8-fach<br />

optischem Zoom, die es effektiv auf eine<br />

Auflösung 540 x 540 Pixel bringe. Realisiert<br />

werde dies mit einem kostengünstigen Sensor,<br />

bei dem pro Linse jeweils 6 x 6 Bildpunkte<br />

belichtet würden. Die Beurteilung der Lichtempfindlichkeit<br />

einer Video-Kamera gilt laut<br />

Experten des BHE (Bundesverband Sicherheitstechnik<br />

e.V.) als eines der schwierigsten<br />

Themen in der professi<strong>on</strong>ellen Videoüberwachungstechnik,<br />

bet<strong>on</strong>t WiK (S. 51).In einem<br />

neuen Papier erläutert der BHE die wichtigsten<br />

Parameter und gibt eine Übersicht über die<br />

erforderliche Mindest-Beleuchtungsstärke<br />

in Abhängigkeit zur Lichtstärke des Objektivs.<br />

Das Papier stehe unter www.bhe.de zum<br />

Download bereit. Justin Schorn, Aimetis Corp.,<br />

befasst sich mit der Auswahl des Speichers<br />

für das Videomanagementsystem. Wichtige<br />

Faktoren seien die Größe des Projekts, der<br />

Umfang und die Skalierung der bestehenden<br />

Infrastruktur sowie das verfügbare IT-Budget.<br />

Die Wahl bestehe zwischen einem Storage<br />

Area-Network (SAN) und einem Network<br />

Attached-Storage (NAS). Sowohl Blockspeicher<br />

als auch Dateispeicher ließen sich in<br />

einer Video-Speicherlösung verwenden. Die<br />

komfortableren NAS-Lösungen würden dabei<br />

aber insbes<strong>on</strong>dere durch ihr gewachsenes<br />

Leistungsvermögen zu einer attraktiveren Variante<br />

(S. 52/53). Videoüberwachung in der<br />

Cloud ist das Thema, das Karsten F. Kirchhof,<br />

Accellence Technologies GmbH, behandelt<br />

(S. 54/55). Die verteilte Installati<strong>on</strong> in der<br />

Cloud biete neben klaren Kostenvorteilen vor<br />

allem höchstmögliche Flexibilität und Redundanz.<br />

Für die Speicherung und Weiterleitung<br />

in einem Rechenzentrum müsse die Aufzeichnung<br />

verschlüsselt werden. Dies gelte speziell<br />

beim Einsatz in der Filialstruktur v<strong>on</strong> Banken,<br />

wo Bereiche überwacht werden, in denen sehr<br />

hohe Geldbeträge bewegt werden, oder in der<br />

Industrie, wo jede Form v<strong>on</strong> Bildinformati<strong>on</strong>,<br />

etwa aus der Forschungs- und Entwicklungsabteilung,<br />

einem hohen Sicherheitslevel unterlägen.<br />

Durch die Integrati<strong>on</strong> eines PKI-Systems<br />

in das Videomanagement seien kostengünstige,<br />

hochredundante und komfortable Videoüberwachungslösungen<br />

in der Cloud unter<br />

aktuellen Datenschutzauflagen und höchsten<br />

Sicherheitsstandards realisierbar. Uwe Breker,<br />

Protecti<strong>on</strong> One GmbH, ist überzeugt, dass<br />

die audio-visuelle Fernüberwachung in der<br />

Sicherheitsk<strong>on</strong>zepti<strong>on</strong> noch zu wenig genutzt<br />

wird (S. 58/59). Die Live-Ansprache v<strong>on</strong><br />

potenziellen Tätern verspreche eine hohe Erfolgsquote.<br />

Nach Alarmauslösung im Innenbereich<br />

erfolge die akustische Alarmvorprüfung.<br />

Werde eine verdächtige Situati<strong>on</strong> erkannt,<br />

werde die Pers<strong>on</strong> im Objekt über Lautsprecher<br />

lautstark mit 90 Dezibel, im Außenbereich<br />

mit bis zu 120 dB, direkt angesprochen.<br />

Die Live-Ansprache verjage in 95 % der Fälle<br />

die überraschten Einbrecher sofort. Bei bestimmten<br />

Objekten seien zusätzlich Kameras<br />

zur Verifikati<strong>on</strong> der Alarme unverzichtbar.<br />

Dazu gehörten etwa Unternehmen mit hohem<br />

Risikopotential oder Bargeldbestand oder Gewerbebetriebe,<br />

bei denen durch Maschinen<br />

eine enorme Geräuschkulisse herrsche. Dies<br />

gelte auch für die Perimeterabsicherung, wo<br />

aufgrund v<strong>on</strong> zahlreichen geräuschintensiven<br />

Umwelteinflüssen eine akustische Vorprüfung<br />

nicht möglich ist.<br />

Zutrittsk<strong>on</strong>trolle<br />

Der Sicherheits-Berater befasst sich in der<br />

Ausgabe 14/15-<strong>2013</strong> (S. 221/222) mit dem<br />

Secure Open Supervised Device Protocol<br />

(OSDP) für die Zutrittsk<strong>on</strong>trolle. Es sei für die<br />

Kommunikati<strong>on</strong> zwischen Leser und C<strong>on</strong>troller<br />

entwickelt worden. Die Zwei Wege-<br />

Kommunikati<strong>on</strong> zwischen Leser und C<strong>on</strong>troller<br />

geschehe mithilfe v<strong>on</strong> OSDP erstmals<br />

verschlüsselt. Als Verschlüsselungsalgorithmus<br />

werde hierbei der bekannte Advanced<br />

Encrypti<strong>on</strong> Standard AES-128 genutzt. Der<br />

Sicherheits-Berater empfiehlt, OSDP als Anforderung<br />

in die Ausschreibung v<strong>on</strong> Zutrittsk<strong>on</strong>trollsystemen<br />

aufzunehmen.


Impressum<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird m<strong>on</strong>atlich<br />

herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint per elektr<strong>on</strong>ischem Newsletter, der an<br />

1.800 Ab<strong>on</strong>nenten verteilt wird.<br />

Hinweis der Redakti<strong>on</strong>:<br />

Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />

gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />

Herausgeber:<br />

Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />

Verantwortlicher Redakteur:<br />

Thomas Mensinger, Leiter Unternehmenskommunikati<strong>on</strong>, Berlin<br />

Beratender Redakteur:<br />

Reinhard Rupprecht, B<strong>on</strong>n<br />

focus.securitas.de<br />

K<strong>on</strong>takt<br />

<strong>Securitas</strong> Deutschland Finanz Holding GmbH<br />

Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Hallesches Ufer 74–76<br />

D-10963 Berlin<br />

Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB 33348<br />

Geschäftsführer: Manfred Buhl (Vors.), Jens Müller,<br />

René Helbig, Elke Hollenberg, Gabriele Biesing<br />

Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />

E-Mail: info@securitas.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!