Focus on Security 9-2013 - Securitas
Focus on Security 9-2013 - Securitas
Focus on Security 9-2013 - Securitas
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Ausgabe 9, September <strong>2013</strong>
2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
Informati<strong>on</strong>en zur Unternehmenssicherheit<br />
Archivsicherheit Seite 3<br />
Bilanzbetrug Seite 3<br />
Biometrie Seite 3<br />
Brandanschläge Seite 4<br />
Brandschutz Seite 4<br />
Bussicherheit Seite 5<br />
Cloud Computing Seite 5<br />
Compliance Seite 6<br />
Datenschutz Seite 6<br />
Diebstahl Seite 7<br />
Feuerwehrausrüstung Seite 8<br />
Fluchtwegsicherung Seite 8<br />
Geldautomatensicherheit Seite 9<br />
IT-Sicherheit Seite 9<br />
IuK-Kriminalität Seite 12<br />
Korrupti<strong>on</strong> Seite 13<br />
KFZ-Diebstahl Seite 13<br />
Kriminalitätsbekämpfung Seite 14<br />
Krisenregi<strong>on</strong>en Seite 14<br />
Maritime Sicherheit Seite 15<br />
Mobile Endgeräte Seite 15<br />
Notfallmanagement Seite 15<br />
Piraterie Seite 15<br />
Produktpiraterie Seite 16<br />
Raubüberfälle Seite 16<br />
Rechenzentrumssicherheit Seite 17<br />
Sicherheitsgewerbe Seite 17<br />
Sicherheitsmarkt Seite 18<br />
Sicherheitssensorik Seite 18<br />
Soziale Netzwerke Seite 19<br />
Spi<strong>on</strong>age Seite 19<br />
Terrorismus Seite 20<br />
U-Bahnsicherheit Seite 20<br />
Videoüberwachung Seite 20<br />
Zutrittsk<strong>on</strong>trolle Seite 23
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
3<br />
Archivsicherheit<br />
Archive, in denen wichtige Dokumente wie<br />
Handelsbriefe, Jahresabschlüsse, Urkunden,<br />
Hypotheken aufzubewahren sind, müssen<br />
vor Feuer, Wasser, Einbruch und Beschädigungen<br />
geschützt werden (Sicherheitsberater<br />
Nr. 16/<strong>2013</strong>, S. 236–238). Bei langfristiger<br />
Lagerung sei eine k<strong>on</strong>stante Klimatisierung<br />
wichtig. Beim Brandschutz müsse ein<br />
erhöhter Feuerwiderstandswert in der Qualität<br />
F120 angestrebt werden, da Papier leicht<br />
brennbar ist.<br />
Bilanzbetrug<br />
Computerwoche.de berichtet am 22. August,<br />
das Fraunhofer-Institut für Sichere Informati<strong>on</strong>stechnologie<br />
(SIT) habe das „Benfordsche<br />
Gesetz“ weiterentwickelt. Mit der „modellbasierten<br />
Zifferanalyse“, die sich selbstlernend<br />
dem Untersuchungsumfeld anpasst, würden<br />
bisherige Schwächen der Methode ausgebessert.<br />
Bei der Aufklärung v<strong>on</strong> Betrugs- und<br />
Manipulati<strong>on</strong>sdelikten machten sich forensische<br />
Wirtschaftsprüfer dieses Zahlengesetz<br />
zunutze. Denn wenn ein Betrüger Rechnungen<br />
oder Buchhaltungsdaten manipuliere, greife<br />
er in die natürliche Verteilung der Zahlen ein.<br />
Mittels einer speziellen Software könnten<br />
diese Abweichungen erkannt werden. Das<br />
Problem für die Wirtschaftsprüfer seien bislang<br />
die Bes<strong>on</strong>derheiten v<strong>on</strong> Unternehmensdaten<br />
gewesen, die weniger natürlichen, als<br />
vielmehr marktbedingten Gesetzmäßigkeiten<br />
unterlägen. Den Fraunhofer Experten sei es<br />
nun aber gelungen, unternehmensspezifische<br />
Bedingungen mit zu berücksichtigen und in<br />
der „modellbasierten Ziffernanalyse“ umzusetzen.<br />
Sie ersetze die pauschale Gesetzmäßigkeit<br />
nach Benford durch ein flexibles<br />
Modell, das mit bestehenden Unternehmensdaten<br />
gefüttert werde. Dass diese Analyse<br />
den Praxistest besteht, zeige sch<strong>on</strong> ihr erster<br />
Einsatz, der gleich erfolgreich gewesen sei.<br />
Eine Aufsichtsbehörde verdächtigte einen<br />
internati<strong>on</strong>alen Versicherungsk<strong>on</strong>zern,<br />
gesetzlich geforderte Rückstellungen für<br />
Groß- und Langzeitschäden manipuliert zu<br />
haben, um die Jahresbilanz zu schönen. Mit<br />
Hilfe k<strong>on</strong>venti<strong>on</strong>eller Datenanalysen und<br />
der neuen Form der Ziffernanalyse k<strong>on</strong>nten<br />
verdächtige Transakti<strong>on</strong>en entdeckt werden,<br />
die gegen die Zahlengesetzmäßigkeit des<br />
Unternehmens verstießen.<br />
Biometrie<br />
Mit den Grenzen der Gesichtserkennung<br />
durch Biometrie befasst sich Alexander<br />
Nouak, Fraunhofer Institut für Graphische<br />
Datenverarbeitung, in der Fachzeitschrift<br />
WiK (Ausgabe 4-<strong>2013</strong>, S. 14–16). Einige Algorithmen<br />
scheiterten bei der Detekti<strong>on</strong> des<br />
Gesichts, wenn es um etwa 15 Grad gedreht<br />
ist. Auch Gesichtsbemalung oder eine spezielle<br />
Haartracht könne die Analysealgorithmen<br />
aus dem K<strong>on</strong>zept bringen. Behebungen<br />
solcher Probleme seien noch weit v<strong>on</strong><br />
kostengünstigen, zuverlässigen Lösungen<br />
entfernt. Die Fälschungserkennung sei ein<br />
aktuelles Forschungsfeld, das unter anderem<br />
im EU-geförderten Projekt „Trusted Biometrics<br />
under Spoofing Attacks“ untersucht<br />
werde. Ziel eines vom BMBNF geförderten<br />
Projekts „GES-3D“ sei es, die erkennungsdienstliche<br />
Erfassung v<strong>on</strong> Straftätern künftig<br />
nicht mehr mit bis zu fünf Fotos vorzunehmen,<br />
s<strong>on</strong>dern das Gesicht dreidimensi<strong>on</strong>al<br />
zu erfassen.<br />
Heise.de meldet am 21. August, das Department<br />
of Homeland <strong>Security</strong> habe ein System<br />
zur Videoüberwachung entwickeln lassen,
4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
das aus bis zu 100 Meter Entfernung und<br />
einem 3D-Verfahren Gesichter erkennen<br />
könne. Die durchgeführten Tests hätten aber<br />
insgesamt noch keine zufriedenstellenden<br />
Ergebnisse gebracht. Die mit dem Pentag<strong>on</strong><br />
zusammenarbeitende Firma Electr<strong>on</strong>ic<br />
Warfare Associates (EWA) habe erklärt, dass<br />
Treffer mit 80 bis 90 % Wahrscheinlichkeit<br />
erzielt werden sollten. Dies habe aber allen-<br />
SecuPedia weist in seinem Newsletter<br />
8/<strong>2013</strong> auf die jetzt veröffentlichte „Sulzfalls<br />
bei kürzeren Distanzen erreicht werden<br />
können. Weiter weg seien die Erkennungsraten<br />
auf 60 bis 70 % abgefallen. Zudem hätte<br />
die Bildverarbeitung anfangs sechs bis acht<br />
Minuten gedauert, jetzt sei man bei weniger<br />
als 30 Sekunden angekommen, was für<br />
Sicherheitszwecke aber immer noch recht<br />
hoch sei.<br />
Brandanschläge<br />
Nach einer Mitteilung der ASW vom 5. August<br />
hat das BKA über einen Brandanschlag<br />
am 26. Juli auf einen am Straßenrand geparkten<br />
PKW mit Firmenaufdruck der Deutschen<br />
Telekom berichtet. In unmittelbarer<br />
Tatortnähe seien Plakate mit linksextremistischen<br />
Inhalten gefunden worden, auf denen<br />
gestanden habe, die Deutsche Telekom<br />
überwache Angestellte, schüchtere Gewerkschafter<br />
ein, sei in der Rüstungsindustrie<br />
tätig, bereichere sich an Strafgefangenen,<br />
leiste der Polizei Amtshilfe bei der Bespitzelung<br />
sozialer Bewegungen und profitiere v<strong>on</strong><br />
der Krise in Griechenland.<br />
Brandschutz<br />
Der Sicherheits-Berater weist in seiner<br />
Ausgabe 14/15-<strong>2013</strong> darauf hin, dass<br />
Löschspraydosen durch die DIN-Spezifikati<strong>on</strong><br />
14411 „in den Stand eines brauchbaren<br />
Produkts erhoben“ werden (S. 220). Die<br />
Spezifikati<strong>on</strong> lege die Anforderungen an<br />
nicht nachfüllbare tragbare Löschspraydosen<br />
fest. Sie seien als „Erstlöschmittel“ gedacht<br />
und nur für die Verwendung im privaten und<br />
häuslichen Bereich vorgesehen. Es gebe zwei<br />
weitere Unterscheidungskriterien gegenüber<br />
tragbaren Feuerlöschern: die begrenzte Haltbarkeit<br />
und die mangelnde Nachfüllbarkeit. In<br />
Nr. 16-<strong>2013</strong> (S. 239/240) hebt der Sicherheitsberater<br />
die VDI-Richtlinie 3819 hervor,<br />
die mit Blatt 2 Empfehlungen zum Brandschutz<br />
in der Gebäudetechnik und praxisorientiert<br />
erläutere. Die Erläuterungen böten<br />
Fachplanern wie auch den Fach gewerken<br />
eine große Hilfe bei der Bewältigung der<br />
Problematik der Wechselwirkungen in den<br />
unterschiedlichen technischen Gewerken.<br />
burger Studie zur Einführungspflicht v<strong>on</strong><br />
Rauchwarnmeldern“ hin, die belege, dass die<br />
mittlerweile in den meisten Bundesländern<br />
eingeführte Rauchwarnmelderpflicht dabei<br />
helfe, die Brandopferzahl zu reduzieren. Die<br />
Zahlen seien in Hessen um 9 % und in Thüringen<br />
um bis zu 82 % heruntergegangen.<br />
Mit dem „Q“ gekennzeichnete Rauchwarnmelder<br />
hätten die weltweit härtesten Qualitätsprüfungen<br />
bestanden und stünden für<br />
maximale Alarmsicherheit im Brandfall. Auch<br />
Fachbetriebe, die die Rauchwarnmelder installieren,<br />
sollten mit dem „Q“ zertifiziert sein.<br />
Im August hat Protector ein Brandschutz-<br />
Spezialheft veröffentlicht. Rechtsanwalt<br />
Dr. Ulrich Dieckert befasst sich mit Anpassungspflichten<br />
und Haftungsfragen.<br />
Er behandelt Umfang und Grenzen des<br />
Bestandsschutzes, Anpassungspflichten<br />
bei k<strong>on</strong>kreten Gefahren bei wesentlichen<br />
Änderungen und K<strong>on</strong>sequenzen bei Nichtbefolgung<br />
bauordnungsrechtlicher Pflichten<br />
(S. 6–9). Peter Pardeyke, Dätwyler Cables<br />
GmbH, erläutert Auswirkungen der Baupro-
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
5<br />
duktenverordnung auf die Verwendung v<strong>on</strong><br />
Kabeln in Gebäuden. Mit dieser Verordnung<br />
idF v. 12.04.<strong>2013</strong> werden auf europäischer<br />
Ebene erstmals Kabel und Leitungen als Bauprodukte<br />
brandschutztechnisch klassifiziert.<br />
Die Firma Dätwyler gebe den Verantwortlichen<br />
drei Tabellen an die Hand, die ihnen<br />
zumindest eine Orientierung über die aktuellen<br />
Anforderungen gibt, und die zugleich<br />
als ein „Bindeglied“ zwischen den bisher<br />
gültigen Bestimmungen und den zukünftigen<br />
Anforderungen dienen können (S. 10/11).<br />
Andreas Schneckener, Hekatr<strong>on</strong> Vertriebs<br />
GmbHG, präsentiert neue Lösungen für den<br />
uneingeschränkten Fernzugriff auf Brandmelderzentralen.<br />
Die mobile Zugriffslösung<br />
unterstützte beispielsweise auch die Benachrichtigung<br />
via Push-Notificati<strong>on</strong>. Der<br />
Fernzugriff mittels Windows-PC-basierter<br />
Lösung erlaube es darüber hinaus, die Brandmeldeanlage<br />
zu programmieren (S. 20/21).<br />
Mit Brandfrühesterkennung in Gebäuden<br />
befasst sich Markus Strübel, Securit<strong>on</strong> GmbH<br />
(S. 22/23). Videosysteme mit Software zur<br />
automatischen Erkennung v<strong>on</strong> Feuer und<br />
Rauch rückten die Detekti<strong>on</strong> eines Brandes<br />
immer näher an den Zeitpunkt des Ursprungs<br />
heran. Temperatursensorkabel würden als<br />
wirksame Lösung für Tunnel, Parkhäuser<br />
oder Versorgungsschächte gelten. Große Abstände<br />
zwischen Boden- und Deckenfläche,<br />
beispielsweise in Hochregallagern, stelle eine<br />
enorme Herausforderung dar. Ansaugrauchmelder<br />
ließen sich hier unter schwierigsten<br />
und unterschiedlichsten Bedingungen<br />
einsetzen. Eine ergänzende, über Normenvorgaben<br />
hinausgehende Möglichkeit der<br />
Brandfrühest erkennung böte Videotechnik<br />
mit Feuer- und Raucherkennungssoftware.<br />
Moderne Algorithmen könnten zuverlässig<br />
zwischen normalen Abgaben und Rauch<br />
unterscheiden. Marktübersichten gibt<br />
das Spezialheft zu Brandmeldesystemen,<br />
Sprach alarmierung, Rauch- und Wärmeabzugsanlagen<br />
und Brandmeldern (S. 32–37).<br />
Bussicherheit<br />
Die EU versuche immer wieder, das Risiko<br />
v<strong>on</strong> Busfahrten durch gesetzliche Vorgaben<br />
zu minimieren, berichtet SPIEGEL ONLINE<br />
am 30. Juli. Ab November <strong>2013</strong> müssten alle<br />
neu zugelassenen Busse zusätzlich mit einer<br />
Abstandsk<strong>on</strong>trolle, einem Notbrems- und<br />
Spurhalteassistenten ausgerüstet sein, habe<br />
Johannes Hübner, Sicherheitsbeauftragter<br />
des Internati<strong>on</strong>alen Bustouristikverbandes,<br />
gesagt. Bei entsprechend ausgerüsteten<br />
Bussen überwachten Sensoren im Fahrzeug<br />
den vorausfahrenden Verkehr und anhand<br />
der Fahrbahnmarkierung die Positi<strong>on</strong> des<br />
Fahrzeugs auf der Straße. Registriert die Elektr<strong>on</strong>ik<br />
ein Verlassen der Spur oder die Gefahr<br />
einer Kollisi<strong>on</strong>, werde der Fahrer optisch und<br />
akustisch gewarnt. Der Notbremsassistent sei<br />
sogar in der Lage, das Fahrzeug selbständig<br />
abzubremsen. Hübner plädiere außerdem für<br />
den Einsatz v<strong>on</strong> automatischen Feuerlöschsystemen.<br />
Doch bislang sei eine verpflichtende<br />
Einführung kein Thema.<br />
Cloud Computing<br />
56 % der Entwickler, die aktiv Cloud-<br />
Umgebungen als Entwicklungsplattform<br />
verwenden, seien hinsichtlich der Sicherheit<br />
des Cloud-Entwicklungsprozesses in ihren<br />
Unternehmen offenbar „sehr zuversichtlich“,<br />
meldet heise.de am 22. August. Das entspreche<br />
einer Zunahme v<strong>on</strong> 44 % gegen-<br />
über den 39 %, die sich vor einem Jahr bei<br />
der Befragung so geäußert hatten. Für die<br />
Studie hatten die Marktforscher im Juli <strong>2013</strong><br />
insgesamt 450 Softwareentwickler befragt.<br />
Vergleichbar viele erklärten sich zufrieden<br />
mit den Sicherheits- und Sandbox-Maßnahmen,<br />
die Cloud-Anbieter zum Schutz v<strong>on</strong>
6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
Unternehmensdaten böten. Als wichtigste<br />
Techniken bzw. Maßnahmen würden hier<br />
Datenverschlüsselung, <strong>Security</strong> Intelligence,<br />
Access C<strong>on</strong>trol Oriented Ontology Systems<br />
und <strong>Security</strong> Asserti<strong>on</strong> Markup Language<br />
genannt.<br />
Compliance<br />
„Was passiert, wenn ich Compliance-Richtlinien<br />
nicht unterschreibe?“, fragt Rechtsanwalt<br />
Norbert Pflüger in der FAZ am 17. August.<br />
Sie könnten für den Einzelnen nur in Kraft<br />
gesetzt werden, wenn er schriftlich zustimmt.<br />
Dies gelte insbes<strong>on</strong>dere bei Einführung<br />
neuer, im Arbeitsvertrag so nicht geregelter<br />
Pflichten. In engen Grenzen komme eine<br />
pers<strong>on</strong>enbedingte Änderungskündigung in<br />
Betracht. Sie könne wirksam sein, wenn der<br />
Arbeitgeber die Zustimmung des Mitarbeiters<br />
zu einer Compliance-Regelung benötigt, um<br />
ihn überhaupt noch auf der Vertragspositi<strong>on</strong><br />
einsetzen zu können. Fordern etwa schärfere<br />
gesetzliche K<strong>on</strong>trollregelungen zusätzliche<br />
Vertragserklärungen des Mitarbeiters, so könne<br />
er bei deren Fehlen nicht mehr in seiner<br />
Positi<strong>on</strong> eingesetzt werden. Eine pers<strong>on</strong>enbedingte<br />
Änderungskündigung sei aber auch<br />
in diesem Fall nur zulässig, wenn sich der<br />
Arbeitgeber auf die gesetzliche vorgeschriebene<br />
Willenserklärung beschränkt.<br />
Datenschutz<br />
Apps sollen künftig zeigen, welche persönlichen<br />
Informati<strong>on</strong>en sie über ihre Nutzer sammeln<br />
und an wen sie die nutzerspezifischen<br />
Daten weitergeben, meldet die Süddeutsche<br />
Zeitung am 26. Juli. Das leiste ein Programmiercode,<br />
den eine Gruppe aus App-Entwicklern<br />
und Verbraucherschützern entwickelt<br />
hat. Große Anbieter wie Google und Apple,<br />
die Marktstandards setzen können, hätten<br />
sich bisher noch nicht geäußert, ob sie den<br />
Code bei ihren Apps integrieren wollten.<br />
Kritiker äußerten, das Projekt würde keine<br />
wirkliche Verbesserung mit sich bringen.<br />
Teilnehmende Apps würden doch nur grob<br />
preisgeben, welche Daten sie sammeln.<br />
EU will private K<strong>on</strong>trolle über Daten<br />
sichern, titelt die FAZ am 15. August. Es gehe<br />
um viel mehr als den Schutz der Bürger vor<br />
der Ausspähung durch Geheimdienste. Die<br />
EU versuche die Antwort auf eine der Kernfragen<br />
des Internets zu geben: wie die Menschen<br />
die K<strong>on</strong>trolle über ihre Daten behalten<br />
können. Gleichzeitig wolle die Kommissi<strong>on</strong><br />
die Vorgaben harm<strong>on</strong>isieren. Denn bisher<br />
habe jedes Land diese höchst unterschiedlich<br />
interpretiert. K<strong>on</strong>zerne wie Facebook<br />
würden das ausnutzen und sich in Ländern<br />
mit niedrigem Datenschutzniveau ansiedeln.<br />
Andererseits sei das Durcheinander an<br />
Regeln auch für die Unternehmen nachteilig.<br />
Zwei Gruppen stünden sich in der Debatte<br />
gegenüber: die Befürworter strikter Vorgaben<br />
für den Datenschutz und Abgeordnete, die<br />
davor warnen, dass zu strikte Vorgaben innovati<strong>on</strong>s-<br />
und wachstumsfeindlich seien. Zur<br />
K<strong>on</strong>trolle über die eigenen Daten gehöre für<br />
die Befürworter strikter Vorgaben auch das<br />
„Recht auf Vergessenwerden“. Insbes<strong>on</strong>dere<br />
die „sozialen Netzwerke“ sollten verpflichtet<br />
werden, Inhalte auf Wunsch der Nutzer zu<br />
löschen oder zumindest zu verbergen. Auch<br />
sollten sie Lösch-Wünsche weitergeben,<br />
wenn andere Internetanbieter Daten übernommen<br />
haben. Nach dem Vorschlag der<br />
EU-Kommissi<strong>on</strong> sollten Unternehmen bis zu<br />
2 % ihres Jahresumsatzes für Verstöße gegen<br />
die geplanten Regelungen zahlen.<br />
Die deutschen Datenschutzbehörden haben<br />
angedroht, hiesigen Unternehmen keine Auslagerung<br />
v<strong>on</strong> Informati<strong>on</strong>en in eine „Cloud“<br />
außerhalb der EU mehr zu erlauben,<br />
berichtet die FAZ am 14. August. In vielen
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
7<br />
Fällen seien solche Datenübermittlungen v<strong>on</strong><br />
der zuständigen Behörde zu genehmigen.<br />
Dieses Erfordernis entfalle nach dem BDSG<br />
unter anderem, wenn der Empfänger der<br />
Daten in den USA registriert ist oder wenn ein<br />
deutsches Unternehmen für seinen Datenexport<br />
mit dem nichteuropäischen Empfänger<br />
einen EU-Standardvertrag abgeschlossen hat.<br />
Mindestens zwei praktische Anwendungsfälle<br />
gebe es, in denen künftig eine Übermittlung<br />
pers<strong>on</strong>enbezogener Daten an die USA verhindert<br />
und Bußgelder verhängt werden können:<br />
Der erste Fall sei die Verwendung v<strong>on</strong><br />
Standardvertragsklauseln. Bes<strong>on</strong>ders strenge<br />
Datenschutzbehörden würden verlangen,<br />
dass der Einsatz solcher Vertragsklauseln vorab<br />
v<strong>on</strong> ihnen gebilligt wird. Diese Genehmigung<br />
solle nun nicht mehr erteilt werden. Der<br />
zweite Fall sei eine Datenübermittlung auf<br />
Basis der „Safe Harbour“-Regeln oder eines<br />
EU-Standardvertrages, wenn eine Behörde<br />
einen bes<strong>on</strong>ders schweren Datenschutzverstoß<br />
feststellt. Insbes<strong>on</strong>dere Datenübermittlungen<br />
an Unternehmen, die bes<strong>on</strong>ders<br />
intensiv mit der NSA zusammenarbeiten<br />
oder gearbeitet haben, könnten v<strong>on</strong> den<br />
Behörden in Augenschein genommen und im<br />
Einzelfall als rechtswidrig eingestuft werden.<br />
Man hoffe, dass bis Ende <strong>2013</strong> sowohl das<br />
Safe Harbour-Abkommen als auch die EU-<br />
Standardverträge im erforderlichen Maß überarbeitet<br />
würden, damit die deutschen Daten<br />
auch in den USA wieder sicher seien.<br />
ZEIT-ONLINE berichtet am 21. August unter<br />
Berufung auf das Wall Street Journal, die<br />
NSA könne bis zu 75 % des Internetverkehrs<br />
überwachen, der durch die USA läuft. Die<br />
Zahl passe aber nicht zu den offiziellen Angaben<br />
der NSA: Der Geheimdienst habe Anfang<br />
August eine Stellungnahme veröffentlicht,<br />
in der er angibt, bei der Auslandsaufklärung<br />
nur mit 1,6 % aller im Internet übertragenen<br />
Daten in Berührung zu kommen. Umgesetzt<br />
würden die Überwachungsprogramme mit<br />
Codenamen wie Blarney, Fairview, Oakstar,<br />
Lithium und Stormbrew v<strong>on</strong> Telekommunikati<strong>on</strong>sunternehmen<br />
wie AT&T, die Filter<br />
an mehr als einem Dutzend der großen<br />
Internetknoten in den USA installiert haben.<br />
Diese suchen jede Kommunikati<strong>on</strong> heraus,<br />
die außerhalb der USA beginnt oder endet<br />
oder schlicht an irgendeinem Punkt durch<br />
US-Infrastruktur läuft. Das wiederum bedeute:<br />
Deutsche Internetnutzer würden in den<br />
USA überwacht. Jede Google-Anfrage, jede<br />
Mail über Yahoo oder Outlook.com, jeder<br />
Facebook-Chat – all das falle unter die Definiti<strong>on</strong><br />
„in den USA, aus den USA oder durch die<br />
USA“. Nach den Berichten des Guardian über<br />
die umfangreiche Überwachung der transatlantischen<br />
Glasfaserkabel durch NSA und den<br />
britischen Geheimdienst GCHQ sei der Artikel<br />
des Wall Street Journal ein weiterer Beleg<br />
dafür, dass die NSA „in Deutschland“ kaum<br />
tätig werden müsse. Die Netzüberwachung<br />
der Deutschen finde woanders statt.<br />
Diebstahl<br />
Der Sicherheits-Berater stellt in Nr. 14/15-<br />
<strong>2013</strong> (S. 226–228) die künstliche DNA in<br />
der Produktspezifikati<strong>on</strong> SelectaDNA vor.<br />
Die Flüssigkeit werde individuell für den<br />
Käufer angefertigt, existiere dann mit hoher<br />
Wahrscheinlichkeit weltweit nur einmal und<br />
besitze damit Fingerabdruckqualität. Die<br />
Kennzeichnung eines einzelnen Gegenstandes<br />
koste je nach Abnahmemenge und<br />
Produkteigenschaft zwischen 50 und 300<br />
Cent. Der Flüssigkeit sei ein UVA-Indikator<br />
beigemischt, so dass sich mit Hilfe einer<br />
UVA-Lampe der ganz allgemeine Nachweis<br />
einer Markierung sofort führen lasse.<br />
Käufer könnten sich in der Online-Datenbank<br />
des Herstellers registrieren lassen, d.h. sie<br />
könnten dort den auf jeder Produktpackung<br />
befindlichen, individuellen Code angeben.<br />
Damit erlaubten sie zugleich auch den<br />
Zugriff der Polizei auf die Daten, damit<br />
sichergestelltes Diebesgut eventuell dem<br />
Eigentümer zugeordnet werden könne.<br />
Einsatzbereiche seien Markierung v<strong>on</strong> Kabeln<br />
und Metallen, Wertsachen, Kunststoff,
8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
Edelstahl, Aluminium, Glas, Eingänge v<strong>on</strong><br />
Industrieanlagen, Windturbinen usw.<br />
Frank Horst, EHI Retail Institute, befasst sich<br />
in der Ausgabe 7-8/<strong>2013</strong> der Fachzeitschrift<br />
Protector (S. 16/17) mit der Entwicklung<br />
des Ladendiebstahls und der Sicherheit im<br />
Einzelhandel. Die durchschnittliche Inventurdifferenz<br />
habe 2012 insgesamt 0,98 % des<br />
Umsatzes betragen, obwohl der Handel jährlich<br />
ca. 1,2 Milliarden Euro in Präventiv- und<br />
Sicherungsmaßnahmen investiere. V<strong>on</strong> 100<br />
Unternehmen setzten 2012 ca. 92 Mitarbeiterschulung¸<br />
82 offene und 34 verdeckte<br />
Kameraüberwachung, 59 Kaufhausdetektive<br />
ohne und 36 mit Kameraüberwachung, 55<br />
Artikelsicherung und 13 Quellensicherung,<br />
46 uniformierte Wachleute und 13 Citydetektive<br />
ein. Die durchschnittlichen Inventur-<br />
differenzen lägen im Lebensmittelhandel bei<br />
0,49 %, in C&C-Märkten bei 0,2 %, in SB-<br />
Warenhäusern bei 0,51 %, in Drogeriemärkten<br />
bei 0,78 %, im Bekleidungshandel bei<br />
0,53 %. Im Durchschnitt gebe der Handel<br />
0,3 % vom Umsatz für Sicherheitsmaßnahmen<br />
aus. Die Gesamtaufwendungen für Inventurdifferenzen<br />
und Vermeidung betrügen<br />
also jährlich fünf Milliarden Euro. Die PKS<br />
gebe wegen der angenommenen Dunkelziffer<br />
v<strong>on</strong> 98 % nicht die tatsächlichen Zahlen<br />
der Ladendiebstähle wieder. Täglich würden<br />
mehr als 100.000 Ladendiebstähle mit je<br />
einem Warenwert v<strong>on</strong> durchschnittlich 70<br />
Euro unentdeckt bleiben, insgesamt also<br />
jährlich ca. 30 Milli<strong>on</strong>en Ladendiebstähle.<br />
Gut ein Viertel der Unternehmen habe <strong>2013</strong><br />
sein Budget für Präventi<strong>on</strong>s- und Sicherungsmaßnahmen<br />
erhöht.<br />
Feuerwehrausrüstung<br />
Protector weist in der Ausgabe 7-8/<strong>2013</strong><br />
(S. 52) auf 3D- und Wärmebilder als Orientierungshilfe<br />
für die Feuerwehr hin. Das<br />
EU-Projekt Protifex sehe 3D-Kameras vor, die<br />
die eventuell v<strong>on</strong> Rauchschwaden verhüllte<br />
Umgebung des Einsatzbereichs erfasse und<br />
ein virtuelles dreidimensi<strong>on</strong>ales Abbild des<br />
Gebäudes an die Einsatzleitung weiterleite.<br />
Eine Wärmebildkamera erkenne Gefahren<br />
und blende auf einem durchsichtigen Display<br />
den Feuerwehrleuten wichtige Informati<strong>on</strong>en<br />
direkt ins Gesichtsfeld ein. Eine weitere<br />
Verbesserung sollten Infrarot-Laserstrahlen<br />
bringen. Sie würden selbst den dichtesten<br />
Rauch durchdringen.<br />
Fluchtwegsicherung<br />
In einem im August v<strong>on</strong> Protector veröffentlichten<br />
Brandschutz Special befasst sich<br />
Gerhard Gutmann, Assa Abloy Sicherheitstechnik<br />
GmbH, mit dem Nachrüsten v<strong>on</strong><br />
Feuerschutz- und Fluchttüren (S. 12–15).<br />
Dabei seien EU-weit geltende Normen einzuhalten<br />
und unterschiedliche Produktanforderungen<br />
zu beachten. Um auch nachträglich<br />
eine Lösung zur Vermeidung missbräuchlicher<br />
Fluchttür-Benutzung zu finden, könnten<br />
Gebäudebetreiber auf drei Kategorien setzen:<br />
Warnhinweise, Überwachung und Absicherung.<br />
Bei einer Nutzungsänderung v<strong>on</strong> Türen<br />
müsse die Planung erneut überprüft und mit<br />
der zuständigen Bauaufsicht abgestimmt<br />
werden. Normativ sei bei Panikverschlüssen<br />
die DIN EN 1125, bei Notausgängen die<br />
DIN EN 179 und bei elektrisch gesteuerten<br />
Lösungen die zukünftige neue DIN EN<br />
13637 zu berücksichtigen. Für die klassische<br />
Nachrüstung v<strong>on</strong> Feuerschutz- und Fluchttüren<br />
ohne signifikante Veränderung des<br />
Türelements stünden vermehrt innovative<br />
Lösungen zur Verfügung, beispielsweise<br />
zur Absicherung v<strong>on</strong> Rettungswegen der<br />
Sicherheitstürschließer v<strong>on</strong> Assa Abloy, der<br />
weltweit erste Sicherheitstürschließer mit<br />
integrierter Rettungswegverriegelung. In
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
9<br />
demselben Heft behandelt Joachim Meisehen,<br />
Novar GmbH, die Fluchtweglenkung mit<br />
Sprachalarmierung und Signalleuchten<br />
(S. 16–19). Die Sicherheitsbeleuchtung für<br />
Rettungswege sei netzunabhängig, werde<br />
unmittelbar nach Ausfall der Netzspannung<br />
wirksam und trage wesentlich zur Evakuierung<br />
in einem Gefahrenfall bei. Aufgelistet<br />
werden Normen mit allgemeinen und elektrotechnischen<br />
Forderungen, mit lichttechnischen<br />
Forderungen und Produktnormen.<br />
Geldautomatensicherheit<br />
Automatisierte Bargeldprozesse vereinfachten<br />
zeitaufwändige Kassenvorgänge und<br />
böten den Beschäftigten mehr Sicherheit<br />
bei der täglichen Ein- und Auszahlung der<br />
Einnahmen. Protector stellt in der Ausgabe<br />
7-8/<strong>2013</strong> (S. 58) intelligente Bargeldautomaten<br />
der Firma Prosegur vor. Vor der Schicht<br />
melde sich der Kassenmitarbeiter am Terminal<br />
an und erhalte automatisch seine Kasse<br />
mit dem entsprechenden Wechselgeld. Bei<br />
Schichtende nehme der Mitarbeiter das Geld<br />
aus der Kasse und fülle sowohl die Noten<br />
als auch das Münzgeld in den Automaten.<br />
Scheine ab 50 Euro landeten direkt in dem<br />
im Boden verankerten Tresor. Münzgeld und<br />
kleinere Noten bis 20 Euro gelangten erst<br />
in eine spezielle Kassette und dienten bei<br />
Bedarf als Wechselgeld.<br />
IT-Sicherheit<br />
„Wie sollen Unternehmen und K<strong>on</strong>sumenten<br />
ihrem Cyber-Defencesystem vertrauen,<br />
wenn Sicherheitsgiganten selbst Opfer v<strong>on</strong><br />
Angriffen werden?“, fragt wave am 31. Juli.<br />
Symantec zum Beispiel, deren Software<br />
gerade mal einen v<strong>on</strong> den 45 Angriffen auf<br />
die New York Times entdeckte, haben einen<br />
Angriff auf seine eigenen Nort<strong>on</strong> Utility<br />
Quellcode-Asset erlitten. Und Symantecs<br />
größter K<strong>on</strong>kurrent, McAfee, habe versehentlich<br />
selbst einen verheerenden Angriff<br />
gestartet und Milli<strong>on</strong>en v<strong>on</strong> Kunden den<br />
Netzwerkzugriff entzogen. Dieses Muster<br />
der ständig steigenden Ausgaben bei immer<br />
schlechter werdenden Ergebnissen spreche<br />
für ein gescheitertes technologisches<br />
Paradigma und verlange nach einer neuen<br />
Herangehensweise an das Problem. Zum<br />
Glück gebe es einen solchen neuen Ansatz<br />
bereits. Integriert in die innerste Domain<br />
des Computersystems, und somit nicht<br />
vom Nutzer entfernbar, sitze das Trusted<br />
Platform Module (TPM). Das TPM<br />
verschiebe wesentliche Sicherheitstransakti<strong>on</strong>en<br />
in einen Hardware-„Tresor“-Chip,<br />
der für externe Software unerreichbar sei<br />
und so den Aufbau einer „Root of Trust“<br />
ermögliche, auf die die Sicherheit aufgebaut<br />
werden kann. Als sicherer, kryptographischer<br />
Prozessor steuere es nicht-volatile<br />
Speicher, deren Inhalte erhalten bleiben,<br />
auch wenn der Strom ausgeschaltet wird.<br />
Das TPM enthalte einen Zufallszahlengenerator,<br />
der auf Chip-Physik und nicht auf einer<br />
Algorithmus-Quelle beruhe und liefere die<br />
Grundlage für kryptographische Schlüsse,<br />
die den Computer für Außenstehende<br />
identifiziere. Der Chip sei so aufgebaut, dass<br />
kein Befehl ihn jemals dazu bringen könnte,<br />
den privaten kryptographischen Schlüssel<br />
preiszugeben, der die Maschine eindeutig<br />
identifiziert und authentifiziert. Praktisch<br />
alle neuen Geschäftscomputer – um die<br />
600 Milli<strong>on</strong>en bis jetzt – verfügten über<br />
TPMs, die auf ihr Motherboard geschweißt<br />
sind. Samsung, Wave Systems und andere<br />
weiteten die Technologie jetzt auf Mobilgeräte<br />
aus. Fast niemand habe seine TPMs<br />
aktiviert. Sie seien also schlafende Wächter,<br />
deren Standardeinstellung der Ruhezustand<br />
ist, da sie ohne Software, die ihren Dienst<br />
aktiviert und verwaltet, nutzlos seien.
10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
Die jüngsten Entwicklungen rund um geheimdienstliche<br />
Programme zur Überwachung des<br />
digitalen Datenverkehrs führen nach Angaben<br />
des Analystenhauses Gartner in vielen<br />
K<strong>on</strong>zernen zu einer Erhöhung der <strong>Security</strong>-<br />
Budgets, berichtet die FAZ am 6. August.<br />
In diesem Jahr würden digitale Sicherheitsprodukte<br />
im Wert v<strong>on</strong> 67 Milliarden Dollar<br />
gekauft. Das wären 9 % mehr als 2012. In<br />
Deutschland seien nach Angaben des Bitkom<br />
derzeit vor allem Verschlüsselungstechniken<br />
gesucht. Das BSI wolle für ein sicheres<br />
Cloud-Computing Zertifikate einführen und<br />
dafür bis Ende <strong>2013</strong> die Grundlagen schaffen.<br />
Cyberpolicen kommen nach Europa, titelt die<br />
FAZ am 8. August. Landete das Cyberrisiko<br />
im globalen „Risk Index“ des Versicherungsmaklers<br />
Lloyd’s vor vier und zwei Jahren<br />
noch im hinteren Mittelfeld, so habe es in<br />
der jüngsten Befragung unter 600 Topmanagern<br />
sch<strong>on</strong> an dritter Stelle gelegen.<br />
Parallel dazu hätten sich auch die Märkte<br />
für Versicherungen gegen Cyberkriminalität<br />
entwickelt. In den USA erziele die<br />
Assekuranz mit solchen Policen sch<strong>on</strong> heute<br />
Beitragseinnahmen v<strong>on</strong> umgerechnet rund<br />
einer Milliarde Euro im Jahr. Als wichtigstes<br />
Ereignis für das veränderte Bewusstsein<br />
sähen Beobachter den Hackerangriff auf<br />
S<strong>on</strong>y im April 2011. Der Ausspähskandal<br />
um die NSA habe die Sensibilisierung weiter<br />
verstärkt. Seien bei den Amerikanern eher<br />
Deckungssummen v<strong>on</strong> etwa 5 Milli<strong>on</strong>en<br />
üblich, so stellten Zurich mit 25 und die Allianz<br />
mit 50 Milli<strong>on</strong>en Euro deutlich größere<br />
Limits bereit. Beide setzten auf modulartige<br />
Produkte, die einen Grundschutz enthalten<br />
(darunter Haftung gegenüber Dritten, Wiederherstellungskosten<br />
für zerstörte Daten,<br />
Cybererpressung) und die man mit Zusatzkomp<strong>on</strong>enten<br />
aufstocken könne.<br />
Die Wirtschaftswoche weist am 29. Juli<br />
darauf hin, dass der innenpolitische Sprecher<br />
der Uni<strong>on</strong>sfrakti<strong>on</strong>, Hans-Peter Uhl, die<br />
Verabschiedung des seit 2011 vorbereiteten<br />
IT-Sicherheitsgesetzes unmittelbar nach<br />
der Bundestagswahl fordert. Der Entwurf<br />
sieht nicht nur eine Meldepflicht v<strong>on</strong> Cyber-<br />
Attacken seitens der Betreiber v<strong>on</strong> „kritischen<br />
Infrastrukturen“ vor, s<strong>on</strong>dern auch eine<br />
bes<strong>on</strong>ders sichere IT für Energie-, Transport-<br />
und Kommunikati<strong>on</strong>sunternehmen. Uhl<br />
schlage auch eine „industriepolitische Initiative<br />
zur Förderung einer vertrauenswürdigen<br />
Hard- und Software nati<strong>on</strong>aler Hersteller“<br />
vor. Anders sei „die Bewahrung der technologischen<br />
Souveränität“ Deutschlands nicht<br />
zu gewährleisten. Dieselbe Ausgabe befasst<br />
sich mit der Verschlüsselung, die selbst in<br />
K<strong>on</strong>zernen längst nicht mehr so komplex sei<br />
wie früher. Moderne Kryptosoftware für Unternehmen<br />
könne unter anderem das Schlüsselmanagement<br />
für Hunderte v<strong>on</strong> Nutzern<br />
übernehmen. Sobald sich ein Mitarbeiter per<br />
Smartcard und PIN an einem PC identifiziert,<br />
übertrage der Kryptoserver die in der Karte<br />
gesicherten Schlüsselcodes in die E-Mail-<br />
Software, bis der Benutzer sich abmeldet.<br />
Und während Kryptotools für Privatleute oft<br />
nur funkti<strong>on</strong>ieren, wenn beide Seiten gleich<br />
Technik nutzen, könnten Kryptoserver vor<br />
dem Versand prüfen, welche Technik, etwa<br />
PGP oder S/Mime, die Gegenstelle einsetzt,<br />
und das passende Verfahren wählen. Und<br />
selbst wenn der Adressat keinerlei Verschlüsselung<br />
nutze, halte die Spitzelabwehr. Dann<br />
bekomme er statt einer ungeschützten Nachricht<br />
einen Link auf ein Online-Portal, bei dem<br />
er Inhalt und Anhänge nur aufrufen könne,<br />
wenn er sich zuvor mit getrennt verschickten<br />
Zugangsdaten identifiziert hat. Die Wirtschaftswoche<br />
erläutert Vor- und Nachteile<br />
der symmetrischen und der asymmetrischen<br />
Verschlüsselung. Bei letzterer müsse nicht<br />
der Absender einen elektr<strong>on</strong>ischen Schlüssel<br />
erzeugen. Er benötige den des Empfängers,<br />
nämlich dessen öffentlichen Schlüssel. Öffnen<br />
könne der Empfänger die Nachricht nur<br />
mit seinem privaten Schlüssel. Beide Schlüssel<br />
erzeuge der Empfänger v<strong>on</strong> Programmen<br />
wie PGP4Win auf seinem Rechner. Alternativ<br />
könne er sie bei Webmail-Anbietern wie Web.<br />
de herunterladen. Der Nutzer könne den<br />
öffentlichen Schlüssel an einzelne K<strong>on</strong>takte<br />
verschicken oder ihn auf öffentlichen Key-<br />
Servern publizieren, damit beliebige Ab-
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
11<br />
sender ihm dadurch gesicherte Nachrichten<br />
schicken können. Das sei ungefährlich, weil ja<br />
nur der Empfänger die E-Mails wieder öffnen<br />
könne (S. 65/66).<br />
Das BSI warne Kunden v<strong>on</strong> Vodaf<strong>on</strong>e vor<br />
einer schwerwiegenden Sicherheitslücke,<br />
meldet SPIEGEL ONLINE am 5. August.<br />
Angreifer könnten unbemerkt K<strong>on</strong>trolle über<br />
die v<strong>on</strong> Vodaf<strong>on</strong>e vertriebenen DSL-Router<br />
Easybox 802 und 803 erlangen. Das BSI<br />
habe die Sicherheitslücke mit der zweithöchsten<br />
Risikostufe überhaupt bewertet.<br />
Die Schwachstelle liege bei der sogenannten<br />
WPS-K<strong>on</strong>figurati<strong>on</strong>. Das BSI empfehle den<br />
Besitzern entsprechender Vodaf<strong>on</strong>e-Router,<br />
die vorgegebene WPS-Pin zu ändern oder<br />
WPS generell zu deaktivieren.<br />
Ein Newsletter der ASW vom 9. August<br />
weist auf eine v<strong>on</strong> AGITANO (Wirtschaftsforum<br />
Mittelstand) veröffentlichte Studie v<strong>on</strong><br />
Ernst & Young hin, bei der Geschäftsführer<br />
und Führungskräfte aus IT-Sicherheit und<br />
Datenschutz v<strong>on</strong> 400 deutschen Unternehmen<br />
befragt wurden. Ergebnisse: 8 v<strong>on</strong> 10<br />
Unternehmen gehen dav<strong>on</strong> aus, dass die eigenen<br />
Sicherheitsvorkehrungen ausreichen,<br />
um unerwünschten Informati<strong>on</strong>sabfluss<br />
zu verhindern. Immerhin richteten sich die<br />
Unternehmen auf eine zunehmende Gefährdung<br />
durch Datenklau-Attacken ein. Neun<br />
v<strong>on</strong> zehn Managern erwarteten, dass das<br />
Risiko für Unternehmen, Opfer v<strong>on</strong> Cyber-<br />
Attacken zu werden, in Deutschland zunehmen<br />
wird. Doch umfassendere Schutzvorkehrungen<br />
seien in den Unternehmen<br />
Mangelware. Ein Intrusi<strong>on</strong> Detecti<strong>on</strong> bzw.<br />
Preventi<strong>on</strong> System leisteten sich zum Beispiel<br />
nur 13 bzw. 12 % der Unternehmen.<br />
Auch bei den eigenen Mitarbeitern setzten<br />
die Befragten vorwiegend auf klassische Sicherheitsmaßnahmen<br />
wie Geheimhaltungsklauseln<br />
in Arbeitsverträgen (88 %). Ein Teil<br />
der Unternehmen versuche außerdem, bei<br />
den Mitarbeitern ein verstärktes Verbundenheitsgefühl<br />
zu wecken (58 %) und sie für die<br />
Gefahren des Datendiebstahls zu sensibilisieren<br />
(49 %). Eine an<strong>on</strong>yme Anlaufstati<strong>on</strong><br />
für Mitarbeiter, die illegale Vorgänge am<br />
Arbeitsplatz beobachten, gebe es bislang<br />
nur bei 6 % der Unternehmen. Dabei wird<br />
laut 90 % der Befragten die Gefährdung<br />
durch Industriespi<strong>on</strong>age für die deutsche<br />
Wirtschaft insgesamt steigen.<br />
Die FAZ berichtet am 13. August über<br />
ein Treffen v<strong>on</strong> Internet-Ingenieuren, die<br />
mehr Sicherheit im Netz fordern. Für das<br />
Online-Banking sollte über den Einsatz der<br />
VPN-Technik nachgedacht werden, habe<br />
einer der Vorschläge gelautet. VPN steht<br />
für „virtuelle private Netzwerke“. Die Datenpäckchen<br />
werden nicht nur verschlüsselt,<br />
s<strong>on</strong>dern dazu in anderen Datenpäckchen<br />
versteckt (Tunneling). Weil die Päckchen<br />
einfach in andere Datenpäckchen mit einer<br />
differierenden Internetprotokoll-Adresse versteckt<br />
werden, können sie nur mit großem<br />
Aufwand zurückverfolgt werden. Die Tagung<br />
der IT-Ingenieure habe sich nicht nur mit<br />
sicheren Kommunikati<strong>on</strong>skanälen beschäftigt.<br />
Es sei auch um Zertifikate gegangen,<br />
die eingesetzt werden, um Websites zu<br />
legitimieren.<br />
Das Vertrauen in den Umgang der Wirtschaft<br />
mit persönlichen Daten habe abgenommen,<br />
berichtet der Behördenspiegel in seiner<br />
Augustausgabe unter Bezugnahme auf<br />
eine aktuelle Umfrage des BITKOM, zwar<br />
weniger stark, dafür v<strong>on</strong> einem ohnehin<br />
sch<strong>on</strong> niedrigeren Niveau kommend. Nur<br />
34 % (2011: 41 %) hätten aktuell starkes<br />
oder sehr starkes Vertrauen gegenüber der<br />
Wirtschaft, was ihre persönlichen Daten<br />
betrifft. Bei der Sorge der Nutzer, wer ihre<br />
Daten ausspi<strong>on</strong>ieren könnte, liegen Staat (39<br />
%) und Wirtschaft (34 %) nur knapp hinter<br />
Cyber-Kriminellen (42 %) zurück. Auch bei<br />
deutschen Unternehmen habe die Sorge<br />
zugenommen, Opfer einer Cyber-Attacke zu<br />
werden, wie eine aktuelle Studie v<strong>on</strong> Ernst &<br />
Young zeige. Die Furcht gelte insbes<strong>on</strong>dere<br />
der internati<strong>on</strong>alen Wirtschaftsspi<strong>on</strong>age.<br />
Gut jedes vierte Unternehmen sehe darin<br />
ein hohes Gefährdungspotenzial. An zweiter<br />
Stelle folgten staatliche Stellen und Ge-
12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
heimdienste aus dem Ausland (17 %). Als<br />
Hauptursprungsländer der Attacken würden<br />
nach China (28 %) die USA (26 %) genannt.<br />
In einem anderen Beitrag in dieser Ausgabe<br />
des Behördenspiegels wird die Notwendigkeit<br />
eines ganzheitlichen Ansatzes bei<br />
Sicherheitsk<strong>on</strong>zepti<strong>on</strong>en bet<strong>on</strong>t. Sie sollten<br />
nicht nur Maßnahmen zur Gewährleistung<br />
der IT-Sicherheit enthalten, s<strong>on</strong>dern auch die<br />
organisatorische und physische Sicherheit<br />
eines Unternehmens berücksichtigen. Moderne<br />
Sicherheitsk<strong>on</strong>zepte seien daten- und<br />
prozessorientiert. Letztendlich könne man<br />
eine IT-Umgebung nur dann vor potenziellen<br />
Angreifern schützen, wenn man deren Vorgehensweise<br />
kenne.<br />
heise.de weist am 22. August darauf hin,<br />
dass – entgegen einer Zeitungsmeldung –<br />
das BSI deutsche Unternehmen nicht vor<br />
einem Einsatz v<strong>on</strong> Windows 8 warne. Man<br />
sehe allenfalls einige kritische Aspekte beim<br />
Einsatz v<strong>on</strong> Windows 8 in Verbindung mit<br />
einem Trusted Platform Module (TPM). Dies<br />
habe vor allem mit dem durch den Einsatz<br />
eines Kryptoprozessors bedingten K<strong>on</strong>trollverlust<br />
zu tun.<br />
IuK-Kriminalität<br />
SPIEGEL ONLINE berichtet am 6. August<br />
über einen „H<strong>on</strong>eypot“ als simuliertes<br />
Wasserwerk, das Hacker in die Falle gelockt<br />
habe. Ein Schadsoftware-Experte in den USA<br />
habe die nachgemachte Pumpstati<strong>on</strong> ans<br />
Internet angeschlossen. Bekannt geworden<br />
seien solche Steuerungsanlagen durch den<br />
Stuxnet-Wurm. Mit der 2010 entdeckten<br />
Schadsoftware waren die Scada-Systeme<br />
der iranischen Atomaufbereitungsanlage in<br />
Natanz manipuliert und so Hunderte dort<br />
zu Urananreicherung benutzten Hightech-<br />
Zentrifugen überlastet und zerstört worden.<br />
Spätestens seitdem würden Scada-Systeme<br />
als einer der Angriffspunkte für den echten<br />
Cyberwar gelten. Binnen weniger Tage habe<br />
der Schadsoftware-Experte etliche Angriffe<br />
aus verschiedenen Ländern registriert. Um<br />
noch mehr Attacken zu provozieren, habe<br />
er das System mit virtuellen Komp<strong>on</strong>enten<br />
nachgebildet, die er an acht Orten quer über<br />
den Globus verteilt habe. Etwa die Hälfte<br />
der Angriffe sei v<strong>on</strong> chinesischen Rechnern<br />
ausgegangen.<br />
Die Bevölkerung stufe Internetrisiken wie<br />
Datenbetrug, Missbrauch v<strong>on</strong> persönlichen<br />
Daten oder Computerviren mittlerweile als<br />
deutlich gravierender ein als die klassische<br />
Kriminalität. Und fast zwei Drittel glaubten,<br />
dass das Missbrauchsrisiko persönlicher<br />
Daten durch Unternehmen (65 %) und<br />
der Datenbetrug im Internet (64 %) weiter<br />
zunehmen werde (heise.de am 14. August),<br />
so die jetzt veröffentlichten Ergebnisse des<br />
Sicherheitsreports <strong>2013</strong>, einer repräsentativen<br />
Umfrage des Instituts für Demoskopie<br />
Allensbach im Auftrag v<strong>on</strong> T-Systems. Die<br />
Meinungsforscher hatten im Juni, also zu<br />
Beginn des Bekanntwerdens v<strong>on</strong> „Prism et<br />
cetera“, mit 1.490 Interviews einen repräsentativen<br />
Querschnitt der Bevölkerung ab 16<br />
Jahren nach ihren Sorgen und Risiken befragt.<br />
Insgesamt verzeichne der Risikoindex, der<br />
sich aus der Bewertung der Einzelrisiken<br />
ableite und das Sicherheitsempfinden der<br />
Bevölkerung widerspiegele, einen Anstieg.<br />
Ausgehend v<strong>on</strong> 476 Indexpunkten 2012 sei<br />
der Risikoindex inzwischen um 6 % auf 504<br />
Punkte geklettert. Die persönlichen Sorgen<br />
der Bevölkerung seien also insgesamt wieder<br />
leicht gestiegen. Der Wert übertreffe auch<br />
die 480 Punkte aus dem Jahr 2011, als der<br />
Risikoindex erstmals ermittelt worden sei.<br />
Der Antiviren-Spezialist F-Secure habe einen<br />
neuen Erpressungs-Trojaner entdeckt, meldet<br />
heise.de am 15. August. Es handele sich<br />
dabei offensichtlich nicht um eine weitere<br />
Variante des bereits bekannten BKS-Trojaners,<br />
s<strong>on</strong>dern um eine Neuentwicklung, die<br />
bei weitem noch nicht so ausgereift sei wie
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
13<br />
das Vorbild. Zwar sperre auch der Browlock<br />
getaufte Trojaner den Rechner angeblich im<br />
Namen der Bundespolizei und fordere einen<br />
Betrag v<strong>on</strong> 200 Euro für dessen Freigabe. Er<br />
schalte dabei aber nur ein Browser-Fenster<br />
in den Vollbildmodus und versuche durch diverse<br />
Tricks, den Anwender daran zu hindern,<br />
dieses Fenster zu schließen. Der BKA-Trojaner<br />
gehe da deutlich raffinierter zu Werke.<br />
Tecchannel.de weist am 21. August auf die<br />
Erklärung des BKA-Präsidenten Ziercke hin,<br />
die Kriminalität im Internet habe sich in<br />
den vergangenen fünf Jahren verdoppelt.<br />
Die Aufklärungsquote v<strong>on</strong> 30 % sei völlig<br />
unbefriedigend, die Dunkelziffer sehr hoch.<br />
Einen drastischen Rückgang der Kriminalität<br />
habe es im Bereich Online-Banking durch<br />
Phishing gegeben. Dies sei auf die Einführung<br />
der SMS-TAN zurückzuführen. Smartph<strong>on</strong>es<br />
würden zunehmend v<strong>on</strong> Cyber-<br />
Kriminellen attackiert.<br />
Nach einer Meldung v<strong>on</strong> welt.de vom 21.<br />
August verzichtet fast ein Drittel der deutschen<br />
Verbraucher aus Sicherheitsgründen<br />
auf das Online-Banking – womöglich auch<br />
als Folge der NSA- Spähaffäre. 38 % der<br />
Verbraucher mit Internet-Zugang habe<br />
Angst vor Betrug beim Online-Banking. Der<br />
Bundesverband deutscher Banken habe auf<br />
die Veröffentlichung reagiert und erklärt,<br />
Online-Banking sei „sicher“. Verbrauchern<br />
empfehle der Verband, ihre Betriebssysteme<br />
und Virenprogramme immer auf dem aktuellen<br />
Stand zu halten. Zudem sollten Nutzer<br />
auf ihren Computern Firewalls installieren.<br />
Außerdem dürften sensible Daten wie<br />
Passwörter, PIN und TANs niemals auf der<br />
PC-Festplatte gespeichert werden.<br />
Korrupti<strong>on</strong><br />
Der Behördenspiegel weist in seiner Augustausgabe<br />
darauf hin, dass der „Initiativkreis<br />
Korrupti<strong>on</strong>spräventi<strong>on</strong> Bundesverwaltung/<br />
Wirtschaft – Gemeinsam gegen Korrupti<strong>on</strong>“<br />
einen Fragen-/Antwortkatalog zum Thema<br />
Annahme v<strong>on</strong> Belohnungen, Geschenken<br />
und s<strong>on</strong>stigen Vorteilen (Zuwendungen)<br />
erarbeitet hat. Er ist auf der Webseite des<br />
Initiativkreises abrufbar und behandelt Zuwendungen,<br />
Geschenke, Einladungen/Bewirtungen,<br />
Reisekosten, Delegati<strong>on</strong>sreisen und<br />
Rabatte – private Nutzung. Wer wissen will,<br />
was alles in Sachen Korrupti<strong>on</strong>sverhinderung<br />
geprüft und getan werden könne, solle sich<br />
dieses Papier zur Hand nehmen. Es besteche<br />
durch seine Vollständigkeit, gehe letztlich<br />
jedoch nur indirekt auf einen entscheidenden<br />
Faktor ein: die Motivati<strong>on</strong> der Beschäftigten,<br />
gezielt gegen Korrupti<strong>on</strong> anzugehen bzw.<br />
sich nicht in korruptives Verhalten hineinziehen<br />
zu lassen.<br />
KFZ-Diebstahl<br />
Wissenschaftler haben eine weit verbreitete<br />
Wegfahrsperre gehackt, berichtet die Wirtschaftswoche<br />
am 1. August. Durch eine v<strong>on</strong><br />
VW beantragte Einstweilige Verfügung seien<br />
sie gezwungen worden, die v<strong>on</strong> ihnen entdeckte<br />
Sicherheitslücke unter Verschluss zu<br />
halten. Organisierte Kriminelle hätten damit<br />
eigene Schlüssel herstellen und Autos problemlos<br />
stehlen können. Die Wissenschaftler<br />
hätten die Software der Wegfahrsperre<br />
analysiert, die seit 2009 im Internet öffentlich<br />
zugänglich sei. Außerdem hätten sie die<br />
Chips auseinandergenommen, auf denen die<br />
Software installiert ist. Das Verfahren dazu sei<br />
aufwändig. Dabei werde der Chip mit einer<br />
Poliermaschine mikrometerweise abgefräst.<br />
Jede freigelegte Schicht werde anschließend<br />
durch ein Mikroskop fotografiert. Würden<br />
diese Fotos anschließend wieder zu einem<br />
Bild zusammengesetzt, lasse sich daraus auf
14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
die Struktur des Chips schließen – und auch<br />
auf die Struktur der in ihm enthaltenen Kryptografie.<br />
Die Anordnung v<strong>on</strong> Transistoren<br />
verrate im Zweifel wie diese funkti<strong>on</strong>iert.<br />
Der Schaden, den Autohäuser durch PKW-<br />
Diebstahl, Teilediebstahl oder Vandalismus<br />
zu tragen haben, sei erheblich, äußert das<br />
Sachverständigenbüro Neuscheler (SecuPedia,<br />
Newsletter 8/<strong>2013</strong>). Hinter der Bezeichnung<br />
Argostr<strong>on</strong>ic stehe ein v<strong>on</strong> Neuscheler<br />
entwickeltes Sicherheitssystem, bestehend<br />
aus einer Sensoreinheit und einem Empfänger<br />
als Managementsystem. Die Sensoreinheit<br />
werde in den Zigarettenanzünder eines<br />
Fahrzeugs gesteckt und überwache dann mit<br />
einem Bewegungs-, einem Neigungs- und<br />
einem Infraschallsensor das Auto auf Wegnahme,<br />
Anheben zum Teilediebstahl oder<br />
Aufbruch der Scheiben. Die k<strong>on</strong>tinuierliche<br />
Kommunikati<strong>on</strong> der Sensoren mit der Empfangseinheit<br />
stelle sicher, dass Manipulati<strong>on</strong>en<br />
am Fahrzeug sofort auffallen und zu einer<br />
Alarmmeldung führen.<br />
Kriminalitätsbekämpfung<br />
Rund 1,5 Milliarden Euro sollen im Rahmen<br />
eines mehrjährigen Forschungsprogramms<br />
namens „Horiz<strong>on</strong> 2020“ unter anderem<br />
zur Weiterentwicklung der Technik bei der<br />
Kriminalitäts- und Terrorbekämpfung zur<br />
Verfügung stehen, heißt es nach einer Meldung<br />
des Tagesspiegel vom 31. Juli in der<br />
EU-Kommissi<strong>on</strong>. Die Kritik v<strong>on</strong> Netzpolitikern<br />
richte sich indes auf Projekte wie das Pro-<br />
gramm „Clean IT“, das bis zum Beginn dieses<br />
Jahres mit EU-Mitteln gefördert wurde. Das<br />
Programm, das den Missbrauch des Internets<br />
durch Terrorgruppen einschränken soll, werfe<br />
nach den Worten des Grünen-Innenexperten<br />
K<strong>on</strong>stantin v<strong>on</strong> Notz zahlreiche Fragen auf.<br />
So sei ungeklärt, ob solche Suchprogramme<br />
auf die E-Mails unbescholtener Bürger<br />
zugreifen.<br />
Krisenregi<strong>on</strong>en<br />
Erste ausländische Unternehmen ziehen<br />
K<strong>on</strong>sequenzen aus den Gewaltexzessen<br />
in Ägypten, meldet faz.net am 15. August.<br />
Auch deutsche K<strong>on</strong>zerne wie Metro sorgten<br />
sich um ihre Beschäftigten vor Ort. Die<br />
Opel-Muttergesellschaft General Motors<br />
habe die Produkti<strong>on</strong> in einem Werk nahe der<br />
Hauptstadt Kairo gestoppt. Auch der Haushaltsgeräte-Hersteller<br />
Electrolux lasse bis auf<br />
weiteres seine Produkti<strong>on</strong> in dem Krisenland<br />
ruhen. Die deutsche Wirtschaft wolle sich<br />
jedoch trotz der blutigen Unruhen in dem<br />
Land nach Erkenntnissen des DiHK nicht in<br />
großem Stil aus Ägypten zurückziehen. Es<br />
gebe bisher keine entsprechenden Signale.<br />
So gehe auch in manchem Unternehmen<br />
das Alltagsgeschäft recht ungehindert<br />
weiter. Der K<strong>on</strong>sumgüterk<strong>on</strong>zern Henkel<br />
etwa führe seine Waschmittelprodukti<strong>on</strong> in<br />
Port Said bis auf weiteres fort. Die Öl- und<br />
Gasfördertochter Dea des Energiek<strong>on</strong>zerns<br />
RWE habe ebenfalls noch nicht mit speziellen<br />
Maßnahmen reagiert. Nach Angaben<br />
des DIHK sind in Ägypten 80 deutsche<br />
Unternehmen mit Vertriebs- und Produkti<strong>on</strong>sstandorten<br />
vertreten. Sie beschäftigten<br />
dort etwa 24.000 Mitarbeiter. Es gebe<br />
keine Hinweise, dass Mitarbeiter deutscher<br />
Firmen abgezogen würden. Vorübergehende<br />
Betriebsschließungen angesichts logistischer<br />
Probleme seien aber nicht auszuschließen.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
15<br />
Maritime Sicherheit<br />
Nach einer Meldung v<strong>on</strong> SPIEGEL ONLINE<br />
vom 30. Juli haben Forscher der Universität<br />
v<strong>on</strong> Texas gefälschte GPS-Signale ausgesendet<br />
und so die GPS-Empfänger einer Yacht<br />
getäuscht. Als sich die Schiffsnavigati<strong>on</strong> an<br />
den Fake-Signalen orientiert habe, hätten die<br />
Angreifer ein geringfügiges Abkommen vom<br />
geplanten Kurs suggeriert. Crewmitglieder<br />
hätten daraufhin mehrfach die Richtung korrigiert<br />
– womit sie das Schiff vom ursprünglich<br />
geplanten Kurs abgebracht hätten. Mit dem<br />
Experiment wolle das Forscherteam Aufmerksamkeit<br />
auf das Thema GPS-Manipulati<strong>on</strong><br />
lenken. Spoofing sei eine ernste Bedrohung<br />
für Schiffe und andere Transportformen.<br />
Mobile Endgeräte<br />
AGITANO.com berichtet am 22. August,<br />
im McAfee Threats Report für das zweite<br />
Quartal <strong>2013</strong> warne der Hersteller v<strong>on</strong><br />
Antivirus- und Computersicherheitssoftware<br />
vor SMS Banking-Malware, betrügerischen<br />
Daten-Apps sowie Apps zum Diebstahl v<strong>on</strong><br />
Daten. Zudem seien <strong>2013</strong> zusammengerechnet<br />
mehr Ransomware-Varianten als in<br />
den vorangegangenen Perioden entdeckt<br />
worden. Die Forscher hätten einen Anstieg<br />
der auf Android basierenden Malware um 35<br />
% festgestellt. Im zweiten Quartal sei auch<br />
ein 16-prozentiger Anstieg verdächtiger<br />
URLs und ein 50- prozentiger Anstieg digital<br />
signierter Malware entdeckt worden. Im Online-Banking<br />
habe AcAfee vier maßgebliche<br />
mobile Malware-Varianten identifiziert, die<br />
Anwendername, Passwort sowie die SMS-<br />
Nachricht mit persönlichen Angaben zu den<br />
Login-Daten abfingen. Festgestellt worden<br />
sei auch ein Anstieg an Legitimati<strong>on</strong>s-Apps,<br />
die als Spyware auf Geräten v<strong>on</strong> Nutzern<br />
fungieren. Cyber-Kriminelle nutzten zudem<br />
Apps, die sich als hilfreiche Tools tarnen,<br />
jedoch Spyware installieren und persönliche<br />
Daten sammeln und weiterleiten.<br />
Notfallmanagement<br />
Der Sicherheitsberater befasst sich in Nr. 16-<br />
<strong>2013</strong> (S. 241/242) mit dem jüngst vom BSI<br />
herausgegebenen „Umsetzungsrahmenwerk<br />
zum Notfallmanagement nach BSI-Standard<br />
100-4“ (UMRA). Es stelle „Module“ bereit, die<br />
jeweils aus einer inhaltlichen Beschreibung<br />
des jeweiligen Themas, aus Checklisten, Ausfüllanleitung<br />
und Vorlagen für Präsentati<strong>on</strong>en<br />
und Berichte bestehen. Solche Module gebe<br />
es für alle Phasen des Notfallmanagement-<br />
Prozesses des BSI-Standards 100-4 (Leitlinie,<br />
K<strong>on</strong>zepti<strong>on</strong>, Umsetzung, Notfallbewältigung,<br />
Übungen und Tests, Aufrechterhaltung<br />
und k<strong>on</strong>tinuierliche Verbesserung). Das BSI<br />
stelle damit eine erstklassige Hilfe zur Selbsthilfe<br />
bereit.<br />
Piraterie<br />
In der Fachzeitschrift WiK, Ausgabe 4-<strong>2013</strong><br />
(S. 32–34) wird das Piraterie-Präventi<strong>on</strong>s-<br />
Zentrum (PPZ) in Neustadt/Holstein vorgestellt.<br />
Schwerpunkt sei die Piraterie-Präventi<strong>on</strong>,<br />
und hier insbes<strong>on</strong>dere die Beratung der<br />
Reedereien und die Beratung und Schulung<br />
der Crews. Zuständig sei die Bundespolizei<br />
für Schiffe, die unter deutscher Flagge fahren<br />
und über deutsche Besatzungen verfügen,<br />
Schiffe mit einer deutschen Crew, die ausgeflaggt<br />
wurden, und Schiffe deutscher Reeder.<br />
Basis der Pirateriepräventi<strong>on</strong> seien zwei
16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
Aspekte: möglichst frühzeitige Informati<strong>on</strong><br />
über k<strong>on</strong>kret absehbare Gefährdungen und<br />
Ertüchtigung des Schiffs, um den Widerstandszeitwert<br />
und die Schutzmöglichkeiten<br />
für die Besatzung möglichst so zu erhöhen,<br />
dass militärische Hilfe eingreifen kann, bevor<br />
das Schiff geentert wird. Zur Ganzheitlichkeit<br />
der Trainingsmaßnahmen trage bei, dass<br />
neben der Bundespolizei und der Bundesmarineauch<br />
Polizeipsychologen, Nautiker,<br />
Kriminalisten und Analysten beteiligt würden,<br />
außerdem Ingenieure, die an technischen<br />
Sicherheitslösungen ausbilden. Ein weiterer<br />
wichtiger Teil der Dienststelle sei die Maritime<br />
Ermittlungs- und Fahndungseinheit. Im Golf<br />
v<strong>on</strong> Guinea könnten private Sicherheitsdienste<br />
nicht eingesetzt werden, da Nigeria dies<br />
nicht zuließe. Als technische Abwehrmaßnahmen<br />
gegen Enterversuche empfehle das PPZ<br />
spezielle Wasserkan<strong>on</strong>en, NATO-Drahtrollen<br />
oder Abwehrgitter, die in den gefährdeten<br />
Gebieten ausgeklappt werden. In einem Kommentar<br />
zum Zulassungsverfahren für Sicherheitsunternehmen<br />
wird darauf hingewiesen,<br />
dass bei der Prüfung der Zulassung auch die<br />
fachliche Eignung des Einsatzpers<strong>on</strong>als durch<br />
die betroffenen Unternehmen darzustellen<br />
sei. Dafür sei eine spezielle Zusatzausbildung<br />
erforderlich, die mit einer entsprechenden<br />
Sachkundeprüfung enden sollte. Es wäre<br />
hilfreich, wenn ein rechtlich verbindlicher<br />
Rahmenstoffplan durch den DIHK bzw. das<br />
BMI erstellt und dann diese Ausbildung durch<br />
eine anerkannte Schulungseinrichtung sichergestellt<br />
werde.<br />
Produktpiraterie<br />
Nach einer Meldung v<strong>on</strong> NEWS vom 1.<br />
August haben die USA und China bei einem<br />
gemeinsamen Schlag gegen Produktpiraterie<br />
rund 243.000 gefälschte Geräte beschlagnahmt.<br />
Zu den nachgemachten Marken<br />
zählten dabei unter anderem Apple, Blackberry,<br />
S<strong>on</strong>y und Samsung. China soll laut<br />
US-Zollstatistik die Hauptquelle für gefälschte<br />
Markenprodukte in den USA sein. Rund 72 %<br />
der Imitate stammten v<strong>on</strong> dort. Die Schäden<br />
für US-Unternehmen durch Produktpiraterie<br />
würden auf Hunderte Milliarden US-Dollar<br />
geschätzt. Laut dem Bericht einer dafür<br />
eingesetzten US-Kommissi<strong>on</strong> sollen sie mindestens<br />
auf Höhe der US-Exporte nach Asien<br />
liegen, welche rund 320 Milliarden EU-Dollar<br />
erreichten.<br />
SPIEGEL ONLINE weist am 5. August auf den<br />
EU-Jahresbericht über den Schutz geistigen<br />
Eigentums hin, w<strong>on</strong>ach im Jahre 2012<br />
mit etwa 40 Milli<strong>on</strong>en Waren Urheber- oder<br />
Markenrechte verletzt worden seien. 2011<br />
seien es 144 Milli<strong>on</strong>en gewesen. 90.000<br />
Fälle seien 2012 entdeckt worden. Gut 64 %<br />
der vom Zoll abgefangenen Waren seien aus<br />
China gekommen. 70 % der illegalen Einfuhren<br />
seien bei Postk<strong>on</strong>trollen entdeckt worden.<br />
Allein in 23 % dieser Fälle sei es um gefälschte<br />
Medikamente gegangen. Den insgesamt<br />
größten Anteil an den nachgemachten Produkten<br />
hätten mit 31 % Zigaretten gehabt.<br />
Außer China seien unverändert H<strong>on</strong>gk<strong>on</strong>g,<br />
Bulgarien und die Türkei führend beim Export<br />
v<strong>on</strong> gefälschten Produkten gewesen.<br />
Raubüberfälle<br />
Der Sicherheitsberater befasst sich in Nr.<br />
14/15-<strong>2013</strong> (S. 213–215) mit dem Risiko<br />
v<strong>on</strong> Raubüberfällen auf Kreditinstitute, und<br />
Geschäfte. Das Risiko, Opfer eines Überfalls<br />
zu werden, sei also bei Tankstellen 8-mal<br />
höher als in einem Kreditinstitut, bei Spielhallen<br />
rund 20-mal höher.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
17<br />
Rechenzentrumssicherheit<br />
Der Sicherheitsberater behandelt in Nr. 16-<br />
<strong>2013</strong> (S. 242–244) die DIN EN 13779-2007<br />
„Lüftung v<strong>on</strong> Nichtwohngebäuden – Allgemeine<br />
Grundlagen und Anforderungen für<br />
Lüftungs- und Klimaanlagen und Raumkühlsysteme“.<br />
Zunächst sei eine Klassifizierung<br />
der Luftarten (hohe, mittlere, mäßige<br />
oder niedrige Raumluftqualität vorzunehmen,<br />
die v<strong>on</strong> der Art der zu berücksichtigenden<br />
Verunreinigungsquellen abhingen. Es sollten<br />
möglichst nur Baustoffe verwendet werden,<br />
die allenfalls eine geringfügige Verunreinigung<br />
verursachten. Für die Auslegung des<br />
Außenluftvolumenstroms habe sich die<br />
Festlegung auf IDA 2 „mittlere Raumluftqualität“<br />
bewährt. Der notwendige Außenluftvolumenstrom<br />
könne nach der Pers<strong>on</strong>enzahl<br />
oder der Bodenfläche berechnet werden. In<br />
der Frischluftzufuhr müsse eine Rauchgasdetekti<strong>on</strong><br />
existieren, damit bei eindringen den<br />
Rauchgasen sofort die Frischluftversorgung<br />
abgeschiebert werden könne. In derselben<br />
Ausgabe befasst sich der Sicherheitsberater<br />
SecuMedia berichtet am 22. August über<br />
eine Pressek<strong>on</strong>ferenz des BDSW-Präsidenten,<br />
der einen Forderungskatalog an die<br />
zukünftige Bundesregierung präsentiert<br />
habe. Mit Ausnahme v<strong>on</strong> Deutschland und<br />
Österreich unterliege die Zuständigkeit für<br />
die privaten Sicherheitsdienste in allen anderen<br />
25 EU-Staaten den Innen- bzw. Justizministerien.<br />
Die Zeit sei reif, dass auch in<br />
Deutschland die privaten Sicherheitsdienste<br />
in den Zuständigkeitsbereich der Innenbemit<br />
der unterbrechungsfreien Stromversorgung<br />
v<strong>on</strong> Serverräumen (USV-Anlagen). Er<br />
äußert sich skeptisch gegenüber modularen<br />
USV-Anlagen, zumal bereits mit einem<br />
einzigen Modul ein höherer k<strong>on</strong>struktiver<br />
Aufwand entstehe als mit einer Einzelblock-<br />
USV. Auch die Energieeffizienz sei nicht<br />
höher. Der Sicherheitsberater plädiert für<br />
zwei unabhängige Einzelblock-USV-Anlagen<br />
(eine je Versorgungsnetz). Sie könnten<br />
auch parallel geschaltet und somit erweitert<br />
werden (S. 244–246).<br />
Bernd Barten, Minimax & Co. KG, beschäftigt<br />
sich in einem im August v<strong>on</strong> Protector<br />
veröffentlichten Brandschutz Special mit<br />
dem Brandschutz für Data Center und IT-<br />
Bereiche (S. 24/25). Innerhalb eines großen<br />
Rechenzentrums stelle ein bedarfsgesteuertes<br />
Inertgas-Brandschutzsystem die optimale<br />
Lösung dar. In kleineren und mittelgroßen<br />
Serverräumen böten Feuerlöschanlagen mit<br />
dem Löschmittel Novec 1230 Brandschutz.<br />
Sicherheitsgewerbe<br />
Der Sicherheitsberater weist in Nr. 16-<strong>2013</strong><br />
(S. 234–236) darauf hin, dass tarifliche<br />
Zuschläge für Nacht-, S<strong>on</strong>ntags- und Feiertagsarbeit<br />
nur auf die Lohn- und Lohnnebenkosten,<br />
nicht aber auf den Verrechnungssatz<br />
(VRS), aufgeschlagen werden dürfen.<br />
hörden übernommen werden. Die 2009<br />
v<strong>on</strong> der IMK geforderte Zertifizierung v<strong>on</strong><br />
Sicherheitsunternehmen als Voraussetzung<br />
der Übernahme bes<strong>on</strong>ders anspruchsvoller<br />
Tätigkeiten sei noch immer nicht umgesetzt.<br />
Außerdem müsse der Gewerbezugang zum<br />
Sicherheitsgewerbe deutlich verschärft<br />
werden. Auch die derzeitige Praxis der Zuverlässigkeitsüberprüfung<br />
der Sicherheitsmitarbeiterinnen<br />
und -mitarbeiter müsse<br />
auf den Prüfstand. Der BDSW fordere eine<br />
bessere Zusammenarbeit zwischen Staat<br />
und Wirtschaft in Fragen des Wirtschaftsschutzes.<br />
Dazu gehöre auch eine Schulung<br />
der Geschäftsführer und Führungskräfte v<strong>on</strong><br />
Sicherheitsunternehmen durch kompetente<br />
Vertreter der Sicherheitsbehörden.
18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
Sicherheitsmarkt<br />
Protector berichtet in seiner Ausgabe<br />
7-8/<strong>2013</strong> (S. 15) über den Markt für elektr<strong>on</strong>ische<br />
Sicherheitssysteme in Deutschland.<br />
Dieser werde 2012 mit 2,95 Milliarden Euro<br />
beziffert (+ 6,3 % gegenüber 2011). Für <strong>2013</strong><br />
gingen Experten des ZVEI v<strong>on</strong> + 3 % aus.<br />
Struktur des Marktes: 44 % BMA, 22 % ÜEMA,<br />
14 % Videoüberwachung. 2012 hätte der<br />
Umsatz v<strong>on</strong> BMA um 8,6 % auf 1,3 Milliarden<br />
Euro, v<strong>on</strong> Zutrittsk<strong>on</strong>trollsystemen um 5,3 %<br />
auf 260 Milli<strong>on</strong>en Euro, v<strong>on</strong> Videotechnik um<br />
4,6 % auf 413 Milli<strong>on</strong>en Euro, v<strong>on</strong> RWA um<br />
8,6 % auf 239 Milli<strong>on</strong>en Euro, v<strong>on</strong> Sprachalarmanlagen<br />
um 8,6 % auf 76 Milli<strong>on</strong>en Euro<br />
und v<strong>on</strong> ÜEMA um 2 % auf 654 Milli<strong>on</strong>en Euro<br />
zugenommen. Wie SecuPedia im Newsletter<br />
8/<strong>2013</strong> berichtet, kommt eine im Auftrag des<br />
Brandenburgischen Instituts für Gesellschaft<br />
und Sicherheit (BIGS) vom GfK in Nürnberg<br />
2012/<strong>2013</strong> durchgeführte Marktstrukturerhebung<br />
über die Sicherheitswirtschaft in<br />
Deutschland zu deutlich höheren Ergebnissen,<br />
als dies v<strong>on</strong> Branchenverbänden angegeben<br />
wird. In der Studie werde der zivile Gesamtmarkt<br />
für Sicherheitsprodukte und -dienstleistungen<br />
in der klassischen und der IT-Sicherheit<br />
auf zusammen rund 35 Milliarden Euro<br />
geschätzt. Dagegen schätzten die Verbände<br />
BDSW, BHE und ZVEI anlässlich der <strong>Security</strong><br />
2012 den Markt auf zusammen etwa 12 Milliarden<br />
Euro, BITKOM den aktuellen IT-Sicherheitsmarkt<br />
auf 3,3 Milliarden Euro ein. Die<br />
Unterschiede ergäben sich aus einer breiteren<br />
und verbandsübergreifenden Marktabgrenzung<br />
durch BIGS, das unter Sicherheitswirtschaft<br />
alle Umsätze erfasse, die in der zivilen<br />
Sicherheit entstehen, also etwa im Bereich<br />
Sicherheitsgewerbe auch Unternehmen<br />
einbeziehe, die nur einen Teil ihrer Umsätze<br />
in der zivilen Sicherheit erzielen. Für <strong>2013</strong><br />
erwarteten die Befragten ein durchschnittliches<br />
Umsatzwachstum v<strong>on</strong> 3,9 %. Dabei würden<br />
die Unternehmen das Wachstum des gesamten<br />
deutschen Sicherheitsmarktes für <strong>2013</strong><br />
mit 5,5 % höher einschätzen als das Wachstum<br />
ihres eigenen Unternehmens.<br />
Die Fachzeitschrift WiK weist in der Ausgabe<br />
4-<strong>2013</strong>, S. 7, auf eine neue Studie des US-Sicherheitsberaters<br />
Homeland <strong>Security</strong> Research<br />
hin. Danach sollen die weltweiten Videoinvestiti<strong>on</strong>en<br />
bis 2020 auf 21 Milliarden $ steigen.<br />
Für 2012 schätzen die Marktforscher den<br />
Weltumsatz auf ca. 7,5 Milliarden $. Treiber<br />
der künftigen Entwicklung seien vor allem der<br />
wachsende Bedarf an Überwachungstechnik,<br />
die ständige Verbesserung der Technik und<br />
auch die fallenden Kosten für die Systeme.<br />
Sicherheitssensorik<br />
Markus Müller, Fraunhofer Institut für Optr<strong>on</strong>ik,<br />
Systemtechnik und Bildauswertung, behandelt<br />
in der Fachzeitschrift WiK (Ausgabe 4-<strong>2013</strong>,<br />
S. 39–41) die Möglichkeiten der Fernaufklärung<br />
per Bild-Sensorik und gibt einen<br />
Überblick über verschiedene Sensorsysteme:<br />
visuell-optische Sensorik, mit der Digitalkameras<br />
arbeiten; Infrarot-Sensoren, die die Wärmestrahlung<br />
der Objekte erfassen; SAR-Sensor,<br />
der die zu erfassende Erdoberfläche aktiv<br />
mit Mikrowellenstrahlung beleuchtet; Lidar-<br />
Sensoren, die sich zum Beispiel zur Gewinnung<br />
v<strong>on</strong> Höhenmodellen v<strong>on</strong> Gelände und<br />
der darauf befindlichen Infrastruktur eignen,<br />
und Gated Viewing: ein pulsierender Laser als<br />
Sendevorrichtung und eine Empfängereinheit,<br />
die die Blende nur in bestimmten Zeitfenstern<br />
öffnet. Zur Informati<strong>on</strong>sgewinnung sei<br />
der Einsatz heterogener, vernetzter Sensorik<br />
vorteilhaft. Die Auswertekette beginne beim<br />
zu erfassenden Objekt und seinen physikalischen<br />
Eigenschaften, wie Abstrahl- und<br />
Reflekti<strong>on</strong>scharakteristika. Weiterhin wichtig<br />
seien die atmosphärischen, tageszeitlichen<br />
oder witterungsbedingten Einflüsse sowie<br />
die technischen und optischen Eigenschaften<br />
der jeweils eingesetzten Sensoren sowie die<br />
Eigenschaften der jeweiligen Sensorträger.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
19<br />
Soziale Netzwerke<br />
It-sa Benefiz weist am 22. August auf ein<br />
vom Fraunhofer-Institut für Sichere Informati<strong>on</strong>stechnologie<br />
erarbeitetes Dossier<br />
„Soziale Netzwerke bewusst nutzen“ hin.<br />
Dort sei der aktuelle Wissensstand zu<br />
Risiken und Handlungsmöglichkeiten für<br />
Privatnutzer und Unternehmen zusammen-<br />
Es scheint ein ungewöhnliches Abkommen<br />
zu werden, das die USA mit Deutschland<br />
abschließen wollen, meint die FAZ am 15.<br />
August. Denn Spi<strong>on</strong>age sei völkerrechtlich<br />
nicht verboten. Zweifellos markiere aber<br />
sch<strong>on</strong> die amerikanische Absicht, eine<br />
Vereinbarung über eine Einschränkung der<br />
eigenen Ausspäh-Aktivitäten zu schließen,<br />
eine Aufwertung Deutschlands. Umso<br />
interessanter werde zu beobachten sein,<br />
was die Bundesregierung aus dem amerikanischen<br />
Angebot macht.<br />
Die ASW behandelt in ihrer Mitteilung<br />
040/13 vom 14. August die Ausforschungsgestellt.<br />
Das Dossier beschreibe die Methoden<br />
v<strong>on</strong> Datensammlern und Wirtschaftsspi<strong>on</strong>en<br />
und gebe k<strong>on</strong>krete Hilfestellungen,<br />
wie Unternehmen die Risiken minimieren<br />
können. Die Studie ist kostenfrei im Internet<br />
unter www.sit.fraunhofer.de/soziale-netzwerke-<strong>2013</strong><br />
erhältlich.<br />
Spi<strong>on</strong>age<br />
Wie die Wirtschaftswoche am 1. August<br />
berichtet, stellte die britische Tageszeitung<br />
„The Guardian“ eine NSA-Präsentati<strong>on</strong> ins<br />
Netz, nach der Mitarbeiter über ein Programm<br />
namens „XKeyscore“ Zugriff auf<br />
gewaltige Datenmengen haben. Geheimdienstler<br />
könnten in den enormen Datenbanken<br />
der NSA nach Namen, E-Mail-Adressen,<br />
Telef<strong>on</strong>nummern und Schlagworten<br />
suchen. Für die einzelnen Anfragen bräuchten<br />
sie keine ges<strong>on</strong>derte Zustimmung<br />
eines Richters. Auch die Beobachtung der<br />
Internetaktivität einzelner Menschen in<br />
Echtzeit sei mit „XKeyscore“ möglich. Unter<br />
anderem könne man die IP-Adresse jedes<br />
Besuchers einer bestimmten Website erfassen,<br />
Inhalte der Kommunikati<strong>on</strong> würden<br />
drei bis fünf Tage lang gespeichert, Verbindungsdaten<br />
30 Tage.<br />
gefahr durch chinesische Besuchsdelegati<strong>on</strong>en.<br />
Es gebe keine einheitliche<br />
Vorgehensweise, mit der externe Besucher<br />
Betriebe ausspähen. Die Wahrscheinlichkeit<br />
eines Schadens könne durch einige elementare<br />
Vorsichtsmaßnahmen gesenkt werden:<br />
- durch eine auf die Bedürfnisse der Firma<br />
abgestimmte Besucherregelung<br />
- durch generelle Sensibilisierung aller<br />
Mitarbeiter<br />
- durch Benennung v<strong>on</strong> Verantwortlichen,<br />
die Besucher begleiten, intern als<br />
Ansprechpartner zur Verfügung stehen<br />
und bei Auffälligkeiten reagieren müssen<br />
- durch Instrukti<strong>on</strong> der vom Besuch<br />
betroffenen Pers<strong>on</strong>en<br />
- durch Einsatz v<strong>on</strong> fachkundigem<br />
Empfangspers<strong>on</strong>al, das auf Verbote<br />
hinweist, Sicherheitsvorschriften<br />
v<strong>on</strong> Besuchern unterschreiben lässt<br />
und mitgebrachte elektr<strong>on</strong>ische<br />
Geräte verwahrt<br />
- durch Abklärung v<strong>on</strong> Besuchern bereits<br />
im Vorfeld<br />
- durch Registrierung aller Besucher und<br />
ihrer Fahrzeuge<br />
- durch die Anordnung, Besucherausweise<br />
offen sichtbar zu tragen.
20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
Terrorismus<br />
Die Wirtschaftswoche befasst sich am 5. August<br />
mit der Meldung, dass die USA für eine<br />
Woche viele ihrer Botschaften in islamischen<br />
Ländern schließen. Die US-Vertretungen in<br />
Riad, Dschidda, Dharan, Maskat und Port<br />
Louis stünden jetzt auf der Liste der 19<br />
hochgefährdeten Objekte, für die noch eine<br />
Woche lang höchste Gefahrenstufe gelte. Für<br />
Sanaa scheine die Gefahr so offensichtlich,<br />
dass deutsche, britische und französische<br />
Diplomaten dem Rat und Vorbild der Amerikaner<br />
folgen und ebenfalls ihre Botschaften<br />
erst einmal schließen. Wenn das alles einen<br />
Sinn mache, hätten die US-Geheimdienstler<br />
Anhaltspunkte dafür, dass islamistische Terroristen<br />
aus dem Jemen zu Untaten ausgeschwirrt<br />
sind: in die eigene Hauptstadt, über<br />
die unk<strong>on</strong>trollierbare Grenze ins Nachbarland<br />
Saudi-Arabien und v<strong>on</strong> dort per Flugzeug in<br />
andere Staaten.<br />
U-Bahnsicherheit<br />
Russische Sicherheitsbehörden wollten<br />
Handys v<strong>on</strong> Reisenden in der Moskauer Metro<br />
überwachen, meldet SPIEGEL ONLINE am<br />
30. Juli. Ziel des Systems sei es, gestohlene<br />
Handys aufzuspüren. Das solle so funkti<strong>on</strong>ieren:<br />
In U-Bahnhöfen und Zügen würden<br />
Identifikati<strong>on</strong>snummern v<strong>on</strong> Handys im<br />
Umfeld eines Sensors automatisch abgefragt.<br />
Diese Kennungen gleiche eine Software mit<br />
einer Datenbank als gestohlen gemeldeter<br />
Geräte ab, bei einer Übereinstimmung könne<br />
per Videoüberwachung nach dem Träger des<br />
Smartph<strong>on</strong>es gesucht werden. Dazu dürften<br />
sogenannte IMSI-Catcher zum Einsatz kommen.<br />
Das seien spezielle Überwachungshelfer,<br />
die sich zwischen Handys und Funkzellen<br />
schalteten. Sie gäben sich gegenüber Handys<br />
als bes<strong>on</strong>ders leistungsstarker Funkmast aus,<br />
die Geräte buchten sich ein. Dann leiteten die<br />
IMSI-Catcher den Funkk<strong>on</strong>takt an die tatsächliche<br />
Funkzelle weiter. Auf diesem Wege lasse<br />
sich unter anderem automatisch die eindeutige<br />
IMSI-Kennung (Internati<strong>on</strong>al Mobile<br />
Subscriber Identity) der eingebuchten Geräte<br />
lesen und speichern. Wahrscheinlich beziehe<br />
sich der v<strong>on</strong> der „Iswestia“ zitierte Polizei-<br />
Sprecher auf diese Kennung. Sie ändere sich<br />
bei einem Wechsel der SIM-Karte nicht. Wenn<br />
Kameras und IMSI-Catcher durchdacht positi<strong>on</strong>iert<br />
sind, ließen sich anhand der Bewegungsprofile<br />
in den überwachten Bereichen<br />
womöglich Pers<strong>on</strong>en und IMSI-Kennungen einander<br />
zuordnen. Die deutsche Polizei nutze<br />
regelmäßig IMSI-Catcher. Mit IMSI-Catchern<br />
lasse sich die GSM-Verschlüsselung aushebeln,<br />
so dass man Telef<strong>on</strong>ate abhören kann.<br />
Videoüberwachung<br />
Die Fachzeitschrift Protector enthält in ihrer<br />
Ausgabe 7-8/<strong>2013</strong> mehrere Beiträge zum<br />
Themenbereich Videoüberwachung: Ralph<br />
Siegfried, Axis Communicati<strong>on</strong>s GmbH, geht<br />
auf eine Studie zur Videoüberwachung im<br />
Einzelhandel ein, die EHI zusammen mit Axis<br />
Communicati<strong>on</strong>s <strong>2013</strong> veröffentlicht hat.<br />
Dank Videoüberwachung seien die Diebstähle<br />
im Einzelhandel signifikant zurückgegangen.<br />
Dabei würden analoge Kameramodelle zusehends<br />
v<strong>on</strong> digitalen abgelöst. Sie „punkteten“<br />
vor allem durch hohe Bildqualität, Fernzugriff<br />
per IP-Verbindung und einfache Installati<strong>on</strong>.<br />
Per „Heat Mapping“ könne auch genau ermittelt<br />
werden, wie viele Kunden sich tagsüber<br />
an welchen Stellen wie häufig aufhalten. Dr.<br />
Michael Gürtner, Bosch Sicherheitssysteme<br />
GmbH, weist darauf hin, dass „cloud basierte“<br />
Videoüberwachungs-Lösungen es kleinen<br />
und mittelständischen Unternehmen ermöglichen,<br />
v<strong>on</strong> zentraler Sicherheitsinfrastruktur und<br />
Kompetenz zu profitieren, ohne selbst in eine
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
21<br />
komplizierte Lösung mit Hardware und Pers<strong>on</strong>al<br />
investieren zu müssen (S. 30/31). In einem<br />
weiteren Beitrag (S. 34/35) wird erläutert, wie<br />
adaptive Infrarot-Technik für gleichmäßige<br />
Ausleuchtung sorge. Sie reagiere dynamisch<br />
und passe die Ausleuchtung der Szene und<br />
den Objekten an. Ein v<strong>on</strong> Avigil<strong>on</strong> angebotenes<br />
System verbinde gleich mehrere veränderliche<br />
Kriterien, um je nach Bildinhalt stets die<br />
bestmögliche Qualität zu erzielen. Die Funkti<strong>on</strong><br />
„Zoom Adaptive“ fokussiere den IR-Strahl so,<br />
dass er genau zum Sichtfeld der Kamera passt.<br />
So werde eine bestmögliche Ausleuchtung<br />
aller Berteiche bei jeder Zoom-Einstellung erreicht.<br />
Die „C<strong>on</strong>tent Adaptive“-Funkti<strong>on</strong> richte<br />
sich nach dem Bildinhalt. Für eine größtmögliche<br />
Detailauflösung würden zwei Methoden<br />
angewandt: „Oversaturati<strong>on</strong> Detecti<strong>on</strong>“ und<br />
„Ignoring Background Oversaturati<strong>on</strong>“. Erstere<br />
erkenne, sobald ein Objekt oder Bildbereich<br />
überstrahlt, und regele entsprechend nach. Die<br />
zweite Methode erkenne überstrahlte Bereiche<br />
im weniger wichtigen Hintergrund und ignoriere<br />
diese, falls weiter vorne wichtige Objekte<br />
erkannt werden. Es gebe zwei herkömmliche<br />
Arten, um Überstrahlen auszugleichen. Der<br />
erste Weg sei die Verminderung der IR-Strahlerleistung.<br />
Dies sei ein recht effektiver Weg.<br />
Der zweite Weg führe über die Anpassung der<br />
Kameraeinstellung. Am Sensor werde ein generell<br />
schwächer belichtetes Bild abgegriffen,<br />
was das Überstrahlen eliminiere. Die Kunst<br />
des Objektiv-Design behandelt ein weiterer<br />
Beitrag (S. 36/37). Die höheren Auflösungen<br />
der Kameras stellten auch die Objektivhersteller<br />
vor immer größere Herausforderungen.<br />
Die Kunst bestehe darin, alle optischen Fehler<br />
auf ein Minimum zu reduzieren. Asphärische<br />
Linsen zeichneten sich durch einen veränderten<br />
Radius in den Randbereichen aus.<br />
Das Licht werde in einem anderen Winkel<br />
abgelenkt und somit korrigiert. Zusätzlich<br />
bestehe die Möglichkeit, unterschiedliche Materialien<br />
zu verwenden. Sogenannte Hybridasphärische<br />
Elemente bestünden aus zwei<br />
unterschiedlichen Materialien, die jeweils<br />
einen anderen Brechungsindex besitzen. Eine<br />
Kombinati<strong>on</strong> solcher Linsen korrigiere dann<br />
nicht nur die Randstrahlen, s<strong>on</strong>dern seien<br />
auch in der Lage, längere Wellenlängen, wie<br />
sie im IR-Licht vorhanden sind, auf einen<br />
Punkt zu bringen. Ein weiterer Schlüssel für<br />
eine hochwertige Optik sei das Gehäuse.<br />
Der Behördenspiegel befasst sich in seiner<br />
August-Ausgabe mit datenschutzk<strong>on</strong>former<br />
Videoüberwachung öffentlich zugänglicher<br />
Bereiche: Eine wirklich sichere Lösung<br />
beginne bereits bei der Aufzeichnung, indem<br />
ein intelligentes Video-Managementsystem<br />
(VMS) zum Einsatz kommt, welches in Echtzeit<br />
unterscheiden kann, ob es sich bei einer<br />
Videoaufnahme um statische Räume handelt<br />
oder um Pers<strong>on</strong>en. Idealerweise verfüge<br />
dieses VMS über zusätzliche Algorithmen,<br />
die bereits in Echtzeit alle Pers<strong>on</strong>enbilder<br />
verschlüsselt und die so geschützten Daten<br />
im öffentlich zugänglichen Speicher ablegt.<br />
Bestehe nach einem Vorfall ein berechtigtes<br />
Interesse, einen aufgezeichneten Vorfall in einem<br />
klaren Videostream anzuzeigen, so könne<br />
nach dem gesicherten Zugang über ein<br />
mehrschichtiges Authentifizierungsverfahren<br />
der Rückverrechnungsvorgang gestartet werden.<br />
Auch bei diesem Vorgang sei darauf zu<br />
achten, dass der jeweilige Zugriff immer nur<br />
für eine klar begrenzte Periode gilt und daher<br />
auch nur der betreffende Zeitraum geöffnet<br />
und selbstverständlich protokolliert wird.<br />
Im Newsletter 8/<strong>2013</strong> v<strong>on</strong> SecuPedia befasst<br />
sich Roland Meier, Dallmeier electr<strong>on</strong>ic GmbH<br />
& Co. KG, mit der sogenannten Multifocal-<br />
Sensortechnologie. Sie eröffne neue<br />
Überwachungs- und Auswertemöglichkeiten.<br />
Anders als HD- und Megapixel-Kameras arbeiteten<br />
mit dieser Technologie ausgestattete<br />
Kameras mit mehreren Objektiven mit jeweils<br />
unterschiedlichen Brennweiten. Die Kamera<br />
könne so dem zu überwachenden Bereich<br />
angepasst werden, so dass auch auf große<br />
Entfernungen Details und Pers<strong>on</strong>en noch gut<br />
erkennbar seien. Sie passten das Pixelverhältnis<br />
der entsprechenden Situati<strong>on</strong> an. Das<br />
Bild werde effizient aufgeteilt, ohne dabei an<br />
bestimmte Seitenverhältnisse gebunden zu<br />
sein. Durch Nutzung verschiedener Objektive<br />
werde eine gleichbleibende Auflösung über
22 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
den gesamten zu überwachenden Bereich<br />
ermöglicht. Beispielsweise ließen sich Pers<strong>on</strong>en<br />
auch auf 160 Meter noch erkennen. Das<br />
Gesamtbild werde permanent und auch stets<br />
mit höchster Auflösung aufgezeichnet, so dass<br />
kein Bereich und keine Details verloren gingen,<br />
selbst wenn sich der Betrachter live gerade auf<br />
einen kleineren Ausschnitt k<strong>on</strong>zentriert.<br />
Videoüberwachung bildet den Schwerpunkt<br />
der Ausgabe 4-<strong>2013</strong> der Fachzeitschrift WiK.<br />
Buchzik, eurosec GmbH, geht der Frage nach,<br />
worauf sich der Vorsprung der USA in der<br />
Technik der Videoüberwachung gründe. Er<br />
behandelt verschiedene Bildverbesserungsschritte:<br />
die Möglichkeit, verwackelte Aufnahmen<br />
so zu stabilisieren, dass ein normaler<br />
Bildablauf gewährleistet ist; durch Algorithmen<br />
Bilder, die durch Regen, Schneefall oder Dunst<br />
beeinträchtigt sind, „klar zu rechnen“; über<br />
eine Spotlight-Funkti<strong>on</strong> einzelne Objekte in<br />
der Masse anderer Bildinhalte in ihrem Bewegungsablauf<br />
zu verfolgen; durch automatische<br />
Bildvergleiche „Vorher-nachher“-Situati<strong>on</strong>en<br />
darzustellen. Wenn – wie in Bost<strong>on</strong> (Anschlag<br />
auf die Marath<strong>on</strong>-Veranstaltung) – die Kameradichte<br />
ausreichend ist und die Videoanalyse<br />
professi<strong>on</strong>ell betrieben wird, sei dies ein<br />
hervorragendes Mittel zur anlassbezogenen<br />
nachträglichen Aufklärung v<strong>on</strong> Straftaten<br />
(S. 12/13). Ulrich Sobers, WiK-Redakti<strong>on</strong>,<br />
zeigt Entwicklungsperspektiven in der<br />
Videoanalyse auf. Richtig effizient werde<br />
sie erst, wenn Software dafür sorgt, dass alle<br />
Sequenzen, die für die Überwachung relevant<br />
sein könnten – und möglichst auch nur die –<br />
entdeckt und angezeigt oder gespeichert werden.<br />
Videoanalyse-Software reiche deshalb je<br />
nach Aufgabe v<strong>on</strong> ganz einfach (Bewegungsdetekti<strong>on</strong><br />
durch Pixelveränderung) bis hochkomplex<br />
(Erwartung v<strong>on</strong> Verhalten). Die technischen<br />
Voraussetzungen für hochkomplexe<br />
Analysemethoden seien längst vorhanden.<br />
Technologisch betrachtet könne Videoanalyse<br />
als eine höhere Art der Mustererkennung<br />
aufgefasst werden, bei der über die zeitliche<br />
Reihenfolge im Ergebnis auf eine Art v<strong>on</strong><br />
Verhalten geschlossen werden könne. Hierbei<br />
müsse ein Muster v<strong>on</strong> einem Hintergrund<br />
unterscheidbar sein. Die Videoüberwachung<br />
stehe und falle dabei mit der Definiti<strong>on</strong> der<br />
Muster. Ein grundlegendes Problem bei der<br />
Entwicklung v<strong>on</strong> Algorithmen in der Bildanalyse<br />
sei, unter welchen Rahmenbedingungen<br />
ein zu erkennender Vorgang abläuft und ob<br />
man diesen als Mensch der Maschine gegenüber<br />
in deren Programmiersprache vermitteln<br />
kann. Je nachdem, wie viele Fehler tolerabel<br />
sind, ließen sich passende Algorithmen für<br />
spezifische Aufgabenstellungen entwickeln (S.<br />
42/43). Eine bes<strong>on</strong>dere Herausforderung der<br />
Videoanalyse – so Sobers – sei nach wie vor<br />
das Object Tracking, also das Verfolgen einer<br />
Pers<strong>on</strong> oder v<strong>on</strong> Gegenständen über verschiedene<br />
Kamera-Stati<strong>on</strong>en hinweg. Automatisch<br />
funkti<strong>on</strong>iere das bisher nicht, „sicheres“ Tracking<br />
benötige die pers<strong>on</strong>elle Unterstützung<br />
durch einen Bediener. Ein denkbarer Ausweg<br />
könne die Bereitstellung v<strong>on</strong> 3D-Bildern sein.<br />
Mit Tiefeninformati<strong>on</strong>en würden einzelne<br />
(auch in ihrer Positi<strong>on</strong> verharrende) Objekte<br />
und „Agenten“ im Bild räumlich erfasst und<br />
sowohl v<strong>on</strong>einander als auch vom Hintergrund<br />
separiert, um dann in einer kamerainternen Vorauswerteeinheit<br />
verarbeitet und danach der<br />
eigentlichen, rechnergestützten Videoanalyse<br />
zur Verfügung gestellt zu werden (S. 44). Ferner<br />
untersucht der Autor die Möglichkeit der<br />
Nutzung v<strong>on</strong> Lichtfeldkameras für die Videoüberwachung<br />
(S. 45/46). Professi<strong>on</strong>elle Lichtfeldkameras<br />
erreichten eine sechsfach höhere<br />
Schärfentiefe als die gleiche Kamera ohne die<br />
spezielle Optik. In den heutigen Lichtfeldkameras<br />
befänden sich anstatt nur einer Linse<br />
eine Vielzahl v<strong>on</strong> Mikrolinsen in einer Gitteranordnung<br />
unmittelbar vor dem Aufnahmechip.<br />
Durch das Mikrolinsengitter werde ein einfallender<br />
Lichtstrahl kegelförmig aufgeweitet und<br />
belege je nach Chip mehr oder weniger Pixel<br />
auf dem Aufnahmechip. Per Software sei es<br />
möglich, aus dem aufgefangenen Datensatz<br />
für jede beliebige Entfernung ein scharfes Bild<br />
zu generieren. Zusätzliche Bildinformati<strong>on</strong>en<br />
seien aber auch ein Handikap für die Lichtfeldtechnik.<br />
Je mehr Linsen eine Lichtfeldkamera<br />
hat, desto geringer werde die Auflösung.<br />
Dem könne zwar mit höher aufgelösten Chips<br />
entgegengesteuert werden, allerdings erhöhe
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 09-<strong>2013</strong><br />
23<br />
dies auch das Datenvolumen je Bild. Für Auftrieb<br />
im Markt sorge möglicherweise eine v<strong>on</strong><br />
der Firma Lytro vertriebene Kamera mit 8-fach<br />
optischem Zoom, die es effektiv auf eine<br />
Auflösung 540 x 540 Pixel bringe. Realisiert<br />
werde dies mit einem kostengünstigen Sensor,<br />
bei dem pro Linse jeweils 6 x 6 Bildpunkte<br />
belichtet würden. Die Beurteilung der Lichtempfindlichkeit<br />
einer Video-Kamera gilt laut<br />
Experten des BHE (Bundesverband Sicherheitstechnik<br />
e.V.) als eines der schwierigsten<br />
Themen in der professi<strong>on</strong>ellen Videoüberwachungstechnik,<br />
bet<strong>on</strong>t WiK (S. 51).In einem<br />
neuen Papier erläutert der BHE die wichtigsten<br />
Parameter und gibt eine Übersicht über die<br />
erforderliche Mindest-Beleuchtungsstärke<br />
in Abhängigkeit zur Lichtstärke des Objektivs.<br />
Das Papier stehe unter www.bhe.de zum<br />
Download bereit. Justin Schorn, Aimetis Corp.,<br />
befasst sich mit der Auswahl des Speichers<br />
für das Videomanagementsystem. Wichtige<br />
Faktoren seien die Größe des Projekts, der<br />
Umfang und die Skalierung der bestehenden<br />
Infrastruktur sowie das verfügbare IT-Budget.<br />
Die Wahl bestehe zwischen einem Storage<br />
Area-Network (SAN) und einem Network<br />
Attached-Storage (NAS). Sowohl Blockspeicher<br />
als auch Dateispeicher ließen sich in<br />
einer Video-Speicherlösung verwenden. Die<br />
komfortableren NAS-Lösungen würden dabei<br />
aber insbes<strong>on</strong>dere durch ihr gewachsenes<br />
Leistungsvermögen zu einer attraktiveren Variante<br />
(S. 52/53). Videoüberwachung in der<br />
Cloud ist das Thema, das Karsten F. Kirchhof,<br />
Accellence Technologies GmbH, behandelt<br />
(S. 54/55). Die verteilte Installati<strong>on</strong> in der<br />
Cloud biete neben klaren Kostenvorteilen vor<br />
allem höchstmögliche Flexibilität und Redundanz.<br />
Für die Speicherung und Weiterleitung<br />
in einem Rechenzentrum müsse die Aufzeichnung<br />
verschlüsselt werden. Dies gelte speziell<br />
beim Einsatz in der Filialstruktur v<strong>on</strong> Banken,<br />
wo Bereiche überwacht werden, in denen sehr<br />
hohe Geldbeträge bewegt werden, oder in der<br />
Industrie, wo jede Form v<strong>on</strong> Bildinformati<strong>on</strong>,<br />
etwa aus der Forschungs- und Entwicklungsabteilung,<br />
einem hohen Sicherheitslevel unterlägen.<br />
Durch die Integrati<strong>on</strong> eines PKI-Systems<br />
in das Videomanagement seien kostengünstige,<br />
hochredundante und komfortable Videoüberwachungslösungen<br />
in der Cloud unter<br />
aktuellen Datenschutzauflagen und höchsten<br />
Sicherheitsstandards realisierbar. Uwe Breker,<br />
Protecti<strong>on</strong> One GmbH, ist überzeugt, dass<br />
die audio-visuelle Fernüberwachung in der<br />
Sicherheitsk<strong>on</strong>zepti<strong>on</strong> noch zu wenig genutzt<br />
wird (S. 58/59). Die Live-Ansprache v<strong>on</strong><br />
potenziellen Tätern verspreche eine hohe Erfolgsquote.<br />
Nach Alarmauslösung im Innenbereich<br />
erfolge die akustische Alarmvorprüfung.<br />
Werde eine verdächtige Situati<strong>on</strong> erkannt,<br />
werde die Pers<strong>on</strong> im Objekt über Lautsprecher<br />
lautstark mit 90 Dezibel, im Außenbereich<br />
mit bis zu 120 dB, direkt angesprochen.<br />
Die Live-Ansprache verjage in 95 % der Fälle<br />
die überraschten Einbrecher sofort. Bei bestimmten<br />
Objekten seien zusätzlich Kameras<br />
zur Verifikati<strong>on</strong> der Alarme unverzichtbar.<br />
Dazu gehörten etwa Unternehmen mit hohem<br />
Risikopotential oder Bargeldbestand oder Gewerbebetriebe,<br />
bei denen durch Maschinen<br />
eine enorme Geräuschkulisse herrsche. Dies<br />
gelte auch für die Perimeterabsicherung, wo<br />
aufgrund v<strong>on</strong> zahlreichen geräuschintensiven<br />
Umwelteinflüssen eine akustische Vorprüfung<br />
nicht möglich ist.<br />
Zutrittsk<strong>on</strong>trolle<br />
Der Sicherheits-Berater befasst sich in der<br />
Ausgabe 14/15-<strong>2013</strong> (S. 221/222) mit dem<br />
Secure Open Supervised Device Protocol<br />
(OSDP) für die Zutrittsk<strong>on</strong>trolle. Es sei für die<br />
Kommunikati<strong>on</strong> zwischen Leser und C<strong>on</strong>troller<br />
entwickelt worden. Die Zwei Wege-<br />
Kommunikati<strong>on</strong> zwischen Leser und C<strong>on</strong>troller<br />
geschehe mithilfe v<strong>on</strong> OSDP erstmals<br />
verschlüsselt. Als Verschlüsselungsalgorithmus<br />
werde hierbei der bekannte Advanced<br />
Encrypti<strong>on</strong> Standard AES-128 genutzt. Der<br />
Sicherheits-Berater empfiehlt, OSDP als Anforderung<br />
in die Ausschreibung v<strong>on</strong> Zutrittsk<strong>on</strong>trollsystemen<br />
aufzunehmen.
Impressum<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird m<strong>on</strong>atlich<br />
herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint per elektr<strong>on</strong>ischem Newsletter, der an<br />
1.800 Ab<strong>on</strong>nenten verteilt wird.<br />
Hinweis der Redakti<strong>on</strong>:<br />
Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />
gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />
Herausgeber:<br />
Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />
Verantwortlicher Redakteur:<br />
Thomas Mensinger, Leiter Unternehmenskommunikati<strong>on</strong>, Berlin<br />
Beratender Redakteur:<br />
Reinhard Rupprecht, B<strong>on</strong>n<br />
focus.securitas.de<br />
K<strong>on</strong>takt<br />
<strong>Securitas</strong> Deutschland Finanz Holding GmbH<br />
Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Hallesches Ufer 74–76<br />
D-10963 Berlin<br />
Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB 33348<br />
Geschäftsführer: Manfred Buhl (Vors.), Jens Müller,<br />
René Helbig, Elke Hollenberg, Gabriele Biesing<br />
Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />
E-Mail: info@securitas.de