Focus on Security 1-2014 - Securitas
Focus on Security 1-2014 - Securitas Focus on Security 1-2014 - Securitas
- Seite 2 und 3: 2 Focus on Securit
- Seite 4 und 5: 4 Focus on Securit
- Seite 6 und 7: 6 Focus on Securit
- Seite 8 und 9: 8 Focus on Securit
- Seite 10 und 11: 10 Focus on Securi
- Seite 12 und 13: 12 Focus on Securi
- Seite 14 und 15: 14 Focus on Securi
- Seite 16 und 17: 16 Focus on Securi
- Seite 18 und 19: 18 Focus on Securi
- Seite 20 und 21: 20 Focus on Securi
- Seite 22 und 23: 22 Focus on Securi
- Seite 24 und 25: 24 Focus on Securi
- Seite 26 und 27: 26 Focus on Securi
- Seite 28: Impressum Focus on
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Ausgabe 01, Januar <strong>2014</strong>
2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
Informati<strong>on</strong>en zur Unternehmenssicherheit<br />
Advanced Persistent Threats Seite 3<br />
Arbeitsschutz Seite 3<br />
Arzneimittelfälschung Seite 3<br />
Baustellensicherheit Seite 4<br />
Betrug Seite 4<br />
Brandanschläge Seite 5<br />
Brandschutz Seite 6<br />
Business C<strong>on</strong>tinuity Management (BCM) Seite 8<br />
Change Management Seite 8<br />
Flughafensicherheit Seite 9<br />
Gefahrenmeldetechnik Seite 9<br />
Geldautomatensicherheit Seite 9<br />
Geldwäsche Seite 10<br />
Grenzkriminalität Seite 10<br />
Hotelsicherheit Seite 10<br />
IT-Sicherheit Seite 11<br />
IuK-Kriminalität Seite 14<br />
Kartellrechtsverstöße Seite 15<br />
Kommunikati<strong>on</strong>ssicherheit Seite 15<br />
Korrupti<strong>on</strong> Seite 16<br />
Krisenkommunikati<strong>on</strong> Seite 17<br />
Logistiksicherheit Seite 17<br />
Managerhaftung Seite 18<br />
Mobile Endgeräte Seite 18<br />
Nati<strong>on</strong>ale Sicherheitsstrategie Seite 19<br />
Notfallplanung Seite 19<br />
Notruf- und Serviceleitstelle (NSL) Seite 19<br />
Perimeterschutz Seite 20<br />
Pers<strong>on</strong>enschutz Seite 20<br />
Sankti<strong>on</strong>en gegen Unternehmen Seite 20<br />
Schließsystem Seite 21<br />
Sicherheitsmanagement Seite 21<br />
Sicherheitstechnik Seite 21<br />
Sicherheitswirtschaft Seite 22<br />
Spi<strong>on</strong>age Seite 23<br />
Stadi<strong>on</strong>sicherheit Seite 24<br />
Stromausfall Seite 24<br />
Überflutungsvorsorge Seite 25<br />
Unternehmenssicherheit Seite 25<br />
Videoüberwachung Seite 25<br />
Vorratsdatenspeicherung Seite 26<br />
Wirtschaftskriminalität Seite 26<br />
Zutrittsk<strong>on</strong>trolle Seite 27
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
3<br />
Advanced Persistent Threats<br />
Der Journalist Stephan Frey befasst sich in<br />
der Dezemberausgabe des BehördenSpiegel<br />
mit ATPs, umfangreichen und zielgerichteten<br />
Angriffen auf bes<strong>on</strong>ders sensible Datenstrukturen<br />
und IT-Anlagen v<strong>on</strong> mittleren und<br />
großen Unternehmen. Wörtlich bedeute der<br />
Begriff „eine fortgeschrittene, andauernde Bedrohung“.<br />
Ein zusätzliches Charakteristikum<br />
sei der optimale Zuschnitt auf den jeweiligen<br />
Zweck des Einsatzes, also einer bestimmten<br />
Softwareanwendung, die erfolgt, wenn der<br />
Angreifer die erforderlichen Rechte besitzt.<br />
Als Urheber seien in erster Linie Staaten und<br />
ihre Geheimdienste, aber auch k<strong>on</strong>kurrierende<br />
Unternehmen zu nennen. Im Fall eines<br />
Angriffs nach dem Beispiel v<strong>on</strong> Stuxnet gebe<br />
es kaum eine Möglichkeit, die Schadsoftware<br />
zu erkennen, da diese keine Steuerung v<strong>on</strong><br />
außen erfahre. Es gebe Sicherheitsmechanismen,<br />
die die sogenannten fingierten Daten<br />
bei einem Datentransfer melden. Dadurch<br />
könne ein APT-Angriff verhindert oder der Urheber<br />
nachvollzogen werden. Bei Unternehmen<br />
mit Zulieferbetrieben könne ein eigenes<br />
Netzwerk aufgebaut werden, das regelmäßig<br />
Reports erstellt und an das Netzwerk verteilt.<br />
Aktuellen Erhebungen zufolge sei nahezu<br />
jedes fünfte Unternehmen gefährdet, Opfer<br />
eines APT-Angriffs zu werden.<br />
Arbeitsschutz<br />
In der Fachzeitschrift GIT (Ausgabe 12-2013,<br />
S. 94/95) setzt Dipl.-Ing. Andreas Vogt,<br />
DGUV, seinen Beitrag über den richtigen<br />
Fußschutz für betriebliche Tätigkeiten fort<br />
und bezeichnet Einflussfaktoren auf den<br />
Tragekomfort: Passform, Zehenkappen,<br />
Polsterung, Klimamembran, Gewicht, Schuhverschluss<br />
und Schutz gegen Umknicken.<br />
Durch die k<strong>on</strong>sequente Nutzung v<strong>on</strong> Fußschutz<br />
könne die Zahl v<strong>on</strong> Fußverletzungen<br />
deutlich gesenkt werden. Ein geeigneter<br />
Fußschutz sei kostengünstiger als ein halber<br />
Ausfalltag eines Facharbeiters.<br />
In derselben Ausgabe befasst sich GIT mit<br />
neuen Lösungen für den Schutz vor Gefah-<br />
ren durch toxische oder explosive Gase<br />
(S. 98/99). Neben dem Tango TX1, das als<br />
erstes Eingaswarngerät zwei gleiche Sensoren<br />
zur Erkennung eines einzelnen Gases<br />
verwendet, ermögliche die Accenture Life<br />
Safety Soluti<strong>on</strong> v<strong>on</strong> Industrial Sientific<br />
Deutschland die drahtlose Echtzeitüberwachung<br />
und -ortung v<strong>on</strong> Mitarbeitern in Industrieanlagen.<br />
Mit dem Service iNet erhielten<br />
Kunden Gaswarntechnik als Dienstleistung.<br />
Garwarngeräte müssten mit iNet nicht mehr<br />
gekauft, s<strong>on</strong>dern könnten gemietet werden.<br />
Gerätekalibrierungen und -wartungen würden<br />
automatisch und ohne zusätzliche Kosten<br />
durchgeführt.<br />
Arzneimittelfälschung<br />
Die FAZ befasst sich am 10. Dezember mit<br />
Möglichkeiten, die Lieferkette v<strong>on</strong> Medikamenten<br />
vor Fälschungen zu sichern. V<strong>on</strong><br />
2017 an müssten Erstöffnungsschutz und<br />
die Serialisierung bei den meisten verschreibungspflichtigen<br />
Medikamenten europaweit<br />
sicherstellen, dass Fälschungen nicht in die<br />
legale Lieferkette eindringen. Das sei ein<br />
großer technischer und finanzieller Aufwand,<br />
doch die Gefahr sei eminent. Immerhin läge<br />
im Handel mit gefälschten Arzneimitteln die<br />
Gewinnspanne mitunter höher als in dem<br />
mit Drogen. Zum Spektrum der Fälschungen<br />
gehörten Arzneien gegen Aids, Krebs, Malaria,<br />
aber auch Erkältungskrankheiten und vieles<br />
mehr. Weltweit seien rund 10 % aller Medika-
4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
mente gefälscht, wobei mehr als 50 %<br />
der im Internet verkauften Pharmazeutika<br />
und rund 60 % der Arzneimittel in Entwicklungsländern<br />
den Hauptanteil ausmachten.<br />
Schutz könne ein k<strong>on</strong>trollierter Vertriebsweg<br />
bringen, der lückenlos die Ware v<strong>on</strong> der<br />
Produkti<strong>on</strong> bis zum Verbraucher verfolgt. In<br />
Deutschland habe die Initiative Securpharm<br />
(www.securpharm.de), in der sich Arzneimittelhersteller,<br />
Pharmagroßhändler und Apotheker<br />
zusammengeschlossen haben, eine<br />
Überwachung der kompletten Lieferkette<br />
entwickelt, die der Richtlinie 2011/62/EU des<br />
Europäischen Parlaments entspreche. Zum<br />
Schutz des legalen Vertriebswegs werde beim<br />
Verpackungs prozess jedes Medikament mit<br />
einem aufgedruckten 2D-Data-Matrix-Code<br />
gekennzeichnet, dessen Aussehen einer<br />
Internetbriefmarke gleiche. In ihm werden<br />
nicht nur die weltweit eindeutige Pharmacy<br />
Product Number (PPN), Chargenbezeichnung<br />
und Verfallsdatum verschlüsselt, s<strong>on</strong>dern<br />
auch eine Seriennummer, die für jede Packung<br />
generiert wird. Mit ihrer Seriennummer<br />
werde jede Verpackung abschließend in einer<br />
zentralen Datenbank registriert. Über die<br />
eindeutige Kennzeichnung könne dann bei<br />
der Abgabe in der Apotheke k<strong>on</strong>trolliert werden,<br />
ob es sich um eine registrierte, frische<br />
Verpackung handelt. Für den Schutz des<br />
Inhalts müsse laut EU-Richtlinie zudem eine<br />
manipulati<strong>on</strong>ssichere Verpackung (Tamper<br />
Evidence) vorhanden sein. Im Vordergrund<br />
stehe hier, dass der Apotheker, aber auch der<br />
Kunde, erkennt, ob die Schachtel, Dose oder<br />
Flasche sch<strong>on</strong> einmal geöffnet wurde. Der<br />
Versiegelungsspezialist Schreiner Prosecure<br />
biete neben dem Erstöffnungsschutz auch<br />
Kennzeichnungen zum Originalitätsschutz<br />
v<strong>on</strong> Packungen wie Hologramme, aber auch<br />
die bes<strong>on</strong>ders geschützten Kippfarben. Zusätzlich<br />
zu solch sichtbaren Verfahren ließen<br />
sich – dann aber nur für Fachleute dechiffrierbar<br />
– unsichtbare Echtheitsnachweise in<br />
Verpackungen integrieren, beispielsweise als<br />
RFID-Label oder in Form v<strong>on</strong> Spezialpigmenten.<br />
Mit einem spektroskopischen Lesegerät<br />
lasse sich per Laser die Mineralienmischung<br />
wie eine Art Fingerabdruck überprüfen. Es<br />
ließe sich verfolgen, v<strong>on</strong> wem, wo und wann<br />
ein Medikament produziert wurde.<br />
Baustellensicherheit<br />
Dr. Karl-Bernhard Lederle, Bosch Sicherheitssysteme,<br />
stellt in der Fachzeitschrift<br />
WiK (Ausgabe 6-2013, S. 66/67) ein neues<br />
K<strong>on</strong>zept gegen „Klau am Bau“ vor. Mit<br />
„Goard’nGo“ habe Bosch ein K<strong>on</strong>zept entwickelt,<br />
das Präventi<strong>on</strong>, Interventi<strong>on</strong> und<br />
Überwachung kombiniert. Die Basis sei eine<br />
Videoüberwachung mit intelligenter Videoanalyse.<br />
Die Kommunikati<strong>on</strong> zwischen der<br />
Sicherheitstechnik vor Ort und der NSL könne<br />
über die vorhandenen Mobilfunknetze erfolgen.<br />
Die Stromversorgung werde bei Bedarf<br />
über Solarpanele und Akkus sichergestellt.<br />
Sogenannte Funksiegel könnten an Baumaschinen<br />
befestigt werden und bei Bewegung<br />
einen Alarm senden. Aufgrund ihrer Wiederverwendbarkeit<br />
eigneten sich Funksiegel<br />
bes<strong>on</strong>ders gut für den temporären Einsatz,<br />
wie er für Baustellen typisch ist. Durch ihren<br />
weiten Temperaturbereich v<strong>on</strong> -40 bis +70<br />
Grad eigneten sie sich für den Außenbereich,<br />
auch bei extremen Umgebungsbedingungen.<br />
Um tagsüber den Baustellenbetrieb nicht zu<br />
behindern, könnten sie zu Arbeitsbeginn über<br />
die NSL unscharf geschaltet werden.<br />
Betrug<br />
Nach einer Meldung im Magazin <str<strong>on</strong>g>Focus</str<strong>on</strong>g> am<br />
9. Dezember warnt das BKA vor dreistem<br />
Telef<strong>on</strong>betrug in steigendem Ausmaß. Der<br />
BKA-Präsident habe der IMK die Zahl v<strong>on</strong> bis
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
5<br />
zu 300.000 Geschädigten durch betrügerische<br />
Call-Center-Anrufe genannt. Vor allem v<strong>on</strong> der<br />
Türkei aus agierende Täter machten per Telef<strong>on</strong><br />
falsche Gewinnversprechen, die an die vorherige<br />
Überweisung v<strong>on</strong> Gebühren geknüpft seien.<br />
Durch die Betrügereien hätten die Täter bislang<br />
etwa 175 Milli<strong>on</strong>en Euro erbeutet.<br />
Die Einführung der europaweit einheitlichen<br />
K<strong>on</strong>t<strong>on</strong>ummern sei eine Fundgrube für Kriminelle,<br />
heißt es am 10. Dezember in der FAZ.<br />
Betrüger forderten Bank- und Firmenkunden<br />
dazu auf, ihre Daten – angeblich im Rahmen<br />
der Sepa-Umstellung – zu bestätigen. In den<br />
Mails befänden sich Links zu Webseiten, die in<br />
Wirklichkeit persönliche Daten der Empfänger<br />
wegfischen oder deren Computer mit einem<br />
Schadprogramm infizieren. Der Rat: nicht öffnen,<br />
nicht anklicken, nicht antworten.<br />
Deutsche und europäische Behörden gehen<br />
offenbar dem Verdacht v<strong>on</strong> Steuerbetrug<br />
im Stromhandel nach, der die Staatskasse<br />
Milliarden gekostet haben könnte, berichtet die<br />
FAZ am 21. Dezember. Mehrere Staatsanwaltschaften,<br />
Steuerbehörden und Kriminalämter<br />
arbeiteten in der Sache zusammen. Ein Sprecher<br />
des BMF habe erklärt, solchen kriminellen<br />
Geschäften auf dem Strommarkt habe man<br />
mittlerweile die Grundlage entzogen. Denn die<br />
EU-Kommissi<strong>on</strong> habe Deutschland gestattet,<br />
in dieser Branche die Umsatzsteuerpflicht vom<br />
Lieferanten auf den Empfänger zu verlagern<br />
(Reversed Charge-Verfahren). EUROPOL sei<br />
sich der fortdauernden kriminellen Aktivitäten<br />
auf den Energiemärkten bewusst. EU-Steuerkommissar<br />
Algirdas Semeta habe wiederholt<br />
erklärt, das geltende Mehrwertsteuersystem sei<br />
zu betrugsanfällig. In 26 Punkten wolle seine<br />
Behörde Änderungen erzielen. Einer Brüsseler<br />
Studie zufolge entgingen den EU-Staaten 2011<br />
allein deshalb 193 Milliarden Euro an Einnahmen,<br />
dav<strong>on</strong> 27 Milliarden in Deutschland.<br />
Brandanschläge<br />
Wie das BKA in seiner Wochenlage am<br />
6. Dezember mitteilt, haben unbekannte Täter<br />
am 28. November in Berlin-Adlershof einen<br />
Kabelschaft an einem Funkverteilermast<br />
der Vodaf<strong>on</strong>e GmbH mittels selbstgebauter<br />
Brandvorrichtungen beschädigt. Sie hatten<br />
sich Zugang zu dem umfriedeten Gelände<br />
verschafft und anschließend den Mast bis<br />
in sechs Meter Höhe erklettert. Der Brand<br />
beeinträchtigte den Mobilfunkbetrieb nicht. In<br />
einem Selbstbezichtigungsschreiben richten<br />
sich die Verfasser unter dem Namen „an<strong>on</strong>ymous/Vulkangruppe<br />
Katla“ „gegen die totale<br />
Überwachung“ durch Regierungen, Geheimdienste<br />
und K<strong>on</strong>zerne. Eine Einrichtung der<br />
Vodaf<strong>on</strong>e GmbH sei als Ziel gewählt worden,<br />
weil „dieser K<strong>on</strong>zern bes<strong>on</strong>ders bereitwillig<br />
mit dem britischen Geheimdienst GCHQ“<br />
zusammenarbeite. Die Autoren rufen unter<br />
explizitem Hinweis auf die Gruppen „Das<br />
Grollen des Eyjafjallajökull“, das „Hekla-Empfangs-Komitee“<br />
und die Gruppe „Grims Vötn“<br />
dazu auf, weitere Infrastruktureinrichtungen<br />
mittels Sabotage „zu blockieren und letztendlich<br />
lahmzulegen“. Nach einer Meldung in der<br />
BKA-Wochenlage vom 23. Dezember setzte<br />
ein unbekannter Einzeltäter auf dem Firmengelände<br />
eines fleischverarbeitenden Betriebs<br />
in Bochum am 15. Dezember einen LKW und<br />
zwei Lieferwagen in Brand. Die Fahrzeuge<br />
seien komplett zerstört worden. Auf dem<br />
LKW sei mit schwarzer Farbe „Fleisch ist<br />
Mord“, „Mörder“ und „A.L.F.“ (Animal Liberati<strong>on</strong><br />
Fr<strong>on</strong>t) aufgesprüht worden. Nach Videoaufnahmen<br />
habe der vermutlich mit einer<br />
Maleroverall und einer Kapuze bekleidete<br />
Täter die Fahrzeuge beschriftet, mutmaßlich<br />
Grillanzünder auf die Vorderreifen gelegt<br />
und angezündet. Das betroffene Fleischereiunternehmen<br />
sei bereits am 29. Juli 2012<br />
Ziel eines Täters gewesen Das BKA teilt die<br />
Einschätzung anderer europäischer Ermittlungsbehörden,<br />
dass es sich bei der A.L.F. um<br />
keine Gruppierung, s<strong>on</strong>dern um eine allgemeine<br />
Bekennung zu Akti<strong>on</strong>en „zum Nutzen<br />
für die Tiere“ handelt.
6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
Brandschutz<br />
Der Sicherheits-Berater fokussiert sich in<br />
Nr. 23 vom 1. Dezember auf Brandschutzthemen.<br />
Er thematisiert vor allem die<br />
Alarmierung im Brandfall, den Brandschutz<br />
im IT-Raum, baurechtliche Anforderungen<br />
an Metallständerwände, eine neue Produktnorm<br />
für Feuer- und Rauchschutztüren<br />
und den Brandschutz bei Gebäuden mit<br />
Mischnutzung. Zu den Empfehlungen bei<br />
der Alarmierung zählen: die Priorisierung<br />
der Sprachdurchsage gegenüber dem<br />
akustischen Signal, eine Lautstärke v<strong>on</strong><br />
mindestens 65 dB(A) und 10 dB(A) über<br />
dem Umgebungsschallpegel bzw. 75 dB(A)<br />
bei Schlafplätzen, eine gute Übertragungsqualität<br />
der Sprache, grundsätzlich ein<br />
Lautsprecher in jedem Raum, in dem sich<br />
Pers<strong>on</strong>en aufhalten, Einhaltung der DIN EN<br />
54-23 bei optischer Alarmierung, optische<br />
und akustische Alarmierung in öffentlich<br />
zugänglichen Gebäuden (S. 356–358). Für<br />
IT-Räume empfiehlt der Sicherheits-Berater<br />
die Installati<strong>on</strong> eines Ansaugrauchmelders<br />
mit seinem Ansaugrohr oberhalb der Rackreihe.<br />
So werde jedes Rack einer 5er-Reihe<br />
überwacht. Und hinter jedem T-Stück eines<br />
Serverschrankes werde ein k<strong>on</strong>venti<strong>on</strong>eller<br />
Rauchmelder in einem geschlossenen<br />
Gehäuse in das Ansaugsystem integriert.<br />
Systeme, die essentiell für den IT-Betrieb<br />
und grundsätzlich redundant vorhanden sind<br />
wie Domänen- und Namensserver sollten<br />
in verschiedenen Schränken in möglichst<br />
großem Abstand zueinander stati<strong>on</strong>iert werden<br />
(S. 358–360). Metallständerwände in<br />
Trockenbauweise seien heutzutage weit<br />
verbreitet. Obwohl sie nach Norm oder nach<br />
Einbauanleitung erstellt werden müssen,<br />
gebe es viele Fehlerquellen (nicht fachgerechte<br />
Anschlüsse, ungenügende Stärke<br />
der Beplankung, falsche Durchführung v<strong>on</strong><br />
Kabeln usw.). Diesen Fehlerquellen sollte<br />
der Bauherr bereits in der Entstehungsphase<br />
der Metallständerwände Aufmerksamkeit<br />
schenken, um ein brandschutztechnisch<br />
einwandfreies Bauprodukt zu erhalten. Der<br />
Sicherheits-Berater führt im einzelnen auf,<br />
was bei der Ausführung zu beachten ist<br />
(S. 362–366). Der Sicherheits-Berater weist<br />
darauf hin, dass neue Produktnormen für<br />
Feuer- und Rauchschutztüren im Umbruch<br />
sind bzw. sich in der Endbearbeitung<br />
befinden: DIN EN 16034 für Fenster, Türen<br />
und Tore, DIN EN 14351-1 für Fenster und<br />
Außentüren ohne Eigenschaften bezüglich<br />
Feuerschutz und/oder Rauchdichtheit sowie<br />
DIN EN 14351-2 für Innentüren ohne Feuerschutz-<br />
und/oder Rauchdichtheitseigenschaften<br />
(S. 366–370). Ferner thematisiert<br />
der Sicherheits-Berater den Brandschutz bei<br />
Gebäuden, die sowohl gewerblich wie für<br />
Wohnungen genutzt werden (S. 370–372).<br />
Bes<strong>on</strong>ders wichtig sei dann der Einsatz v<strong>on</strong><br />
rauchdichten Türen. Immer dort, wo Nutzungsbereiche<br />
wechseln, sollten sie eingesetzt<br />
werden. Auch Schachttüren sollten mit<br />
rauchdichten Klappen/Türen verschlossen<br />
werden. Wenn aus betrieblichen Gründen<br />
Türen offen stehen, die im Brandfall automatisch<br />
schließen, sollten die dazu eingesetzten<br />
Rauchmelder vernetzt werden. Schließlich<br />
befasst sich der Sicherheits-Berater<br />
mit Brandvermeidung und -löschung im<br />
Rechenzentrum (S. 372–374). Behandelt<br />
werden: Brandlastvermeidung, Einsatz v<strong>on</strong><br />
Brand- und Rauchmeldern, Brandfrühesterkennung,<br />
Anlagen- und Objektüberwachung,<br />
dezentrale unterbrechungsfreie Stromversorgungen,<br />
selektiver Objektschutz an den<br />
IT-Komp<strong>on</strong>enten, Brandfallsteuerung und<br />
qualifiziertes Klimak<strong>on</strong>zept.<br />
Aktuelle Entwicklungen in der Branddetekti<strong>on</strong><br />
behandelt die Fachzeitschrift WiK in<br />
der Ausgabe 6-2013 (S. 62/63). Je nach<br />
den atmosphärischen Einsatzbedingungen<br />
und dem Vorhandensein v<strong>on</strong> Störgrößen<br />
wie Staub, Rauch oder Dampf könnten<br />
unterschiedliche Detekti<strong>on</strong>ssysteme<br />
verwendet werden. So stünden für Dep<strong>on</strong>ien<br />
und Bereiche mit ähnlichen Bedingungen<br />
Wärmebildkameras zur Verfügung, die auch<br />
in Außenbereichen zur Überwachung v<strong>on</strong><br />
entzündlichem Material einsetzbar seien.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
7<br />
Auch Videoüberwachungskameras, die<br />
nur sichtbares Licht aufnehmen, stünden<br />
mittlerweile zur Branddetekti<strong>on</strong> genutzt,<br />
beispielsweise in Tunneln. Vorteile seien<br />
die erhebliche Reichweite und dass sie oft<br />
ohnehin vorhanden sind. Auch hier gelte mit<br />
Blick auf die Vermeidung v<strong>on</strong> Täuschungsalarmen:<br />
Es muss nicht immer das hochwertigste<br />
Brandfrühesterkennungssystem in ein<br />
Objekt eingebaut werden, s<strong>on</strong>dern das v<strong>on</strong><br />
der Empfindlichkeit her passende. In Rauchansaugsystemen<br />
arbeite die Sensorik in der<br />
Regel nach dem Streulichtprinzip, sowohl<br />
mit IR-Licht, Laserlicht oder auch mit Licht<br />
im sichtbaren Bereich. Anhand der Partikelgrößen<br />
und mit inzwischen ausgereiften<br />
Algorithmen werde zwischen Rauch, Staub<br />
und Dampf unterschieden. Ein Detekti<strong>on</strong>ssystem<br />
solle nicht nur sagen, ob und wo<br />
es brennt, s<strong>on</strong>dern auch, was brennt. Auch<br />
hier würden die Algorithmen inzwischen<br />
weiterhelfen.<br />
Die Fachzeitschrift GIT behandelt in ihrer<br />
Ausgabe 12-2013 mehrere Brandschutzthemen:<br />
Katrin Stübe, Wagner Group GmbH,<br />
befasst sich mit dem Brandschutz für<br />
Offshore-Windparks. Anders als die<br />
Windkrafträder ließen sich Umspannstati<strong>on</strong><br />
und Versorgungsplattformen umfassend vor<br />
Brandrisiken schützen. Den Kern der Brandschutzeinrichtung<br />
für die Umspannstati<strong>on</strong><br />
des Offshore-Windparks Riffgat bilde das<br />
Titanus-Ansaugrauchmeldesystem. Insgesamt<br />
334 Einheiten des Systems zur Brandfrüherkennung<br />
seien in den verschiedenen<br />
Bereichen verbaut worden und entnähmen<br />
k<strong>on</strong>tinuierlich Proben aus der Umgebungsluft.<br />
Im Falle einer Branddetekti<strong>on</strong> mittels<br />
FirExting-Gaslöschtechnik mit Stickstoff<br />
werde der Sauerstoffgehalt im Raum auf<br />
13,8 Vol-% abgesenkt. Dass eine Löschanlage<br />
nur über einen bestimmten Zeitraum<br />
hinweg löschen kann, werde durch die<br />
Installati<strong>on</strong> eines OxyReduct-Brandvermeidungssystems<br />
ausgeglichen. Einige Bereiche<br />
wie die Traforäume seien mit Sprinklertechnik<br />
ausgestattet. In Außenbereichen<br />
kämen Schaumlöschanlagen zum Einsatz<br />
(S. 72/73). Für die frühzeitige Branderkennung,<br />
die v<strong>on</strong> größter Bedeutung für<br />
Heime ist, in denen Menschen mit eingeschränkter<br />
Mobilität leben, bewährten sich<br />
Brandmelder, die nicht nur Rauch detektieren,<br />
s<strong>on</strong>dern bereits auf die Entstehung<br />
des tückischen Brandgases Kohlenm<strong>on</strong>oxid<br />
anschlagen. Die Detekti<strong>on</strong> v<strong>on</strong> Rauch erfolge<br />
bei dem Mehrfachsensormelder CMD 533X<br />
v<strong>on</strong> Hekatr<strong>on</strong> über das Tyndall-/Streulicht)-<br />
Prinzip. Geraten Rauchpartikel zwischen die<br />
Quelle des Prüf-Lichtstrahls und den lichtempfindlichen<br />
Sensor, so löse der Melder<br />
Alarm aus. Bei der Wärmedetekti<strong>on</strong> reagiere<br />
der Melder sowohl auf das Überschreiten<br />
einer bestimmten Grenztemperatur als auch<br />
auf einen überdurchschnittlichen Temperaturanstieg.<br />
Die Cubus Nivellierung des<br />
Melders werte die einzelnen Kenngrößen im<br />
K<strong>on</strong>text der relativen Veränderung der jeweiligen<br />
anderen Kenngröße aus. Die Melder<br />
passten sich aktiv, permanent, automatisch<br />
und dynamisch an die Umgebungsbedingungen<br />
an (S. 76/77). Peter Eymael, FM<br />
Insurance Company Ltd., befasst sich mit<br />
Brandrisiken bei der Massenlagerung v<strong>on</strong><br />
Lithium-I<strong>on</strong>en-Akkus. Je größer deren<br />
Leistungskapazität ist, desto höher sei auch<br />
das Brandrisiko. Aus diesem Grund sei eine<br />
Studie zur Massenlagerung solches Akkus<br />
v<strong>on</strong> FM Global gemeinsam mit der Property<br />
Insurance Research Group durchgeführt<br />
worden. Ziel sei es gewesen, die Brandrisiken<br />
zu bestimmen, die k<strong>on</strong>kreten Gefahrenszenarien<br />
zu beschreiben und geeignete<br />
Schutzmaßnahmen zu empfehlen. V<strong>on</strong> den<br />
Akkus gingen aufgrund ihrer brennbaren<br />
Elektrolytflüssigkeit mehrere bes<strong>on</strong>dere<br />
Brandgefahren aus. Würden zum Beispiel<br />
große Mengen in Wellpappkart<strong>on</strong>s gelagert,<br />
sei eine frühzeitige Brandlöschung und<br />
Kühlung entscheidend, um einen Großbrand<br />
zu verhindern. Da erkannt worden sei, dass<br />
die Lithium-I<strong>on</strong>en-Akkus während der ersten<br />
fünf Minuten in ihrem Brandverhalten den<br />
standardisierten Brandgütern gleichen,<br />
sei ein Sprinklerschutzk<strong>on</strong>zept entwickelt<br />
worden. Da nach diesen fünf Minuten die<br />
Akkus aber erheblich stärker brennen, sei ein
8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
alleiniger Deckenschutz durch schnell ansprechende<br />
Sprinkler möglicherweise nicht<br />
ausreichend. Bes<strong>on</strong>ders bei Hochregallagern<br />
sei es ratsam, ergänzend auf weiteren Ebenen<br />
der Hochregale Sprinkler zu installieren<br />
(S. 78/79).<br />
René Heiser, roda Licht- und Lufttechnik<br />
GmbH, erläutert in s+s report (Ausgabe<br />
4-2013, S. 18–20), warum die Wartung v<strong>on</strong><br />
natürlichen Rauch- und Wärmeabzugsgeräten<br />
unerlässlich ist. Sie werde durch eine<br />
Reihe v<strong>on</strong> Verordnungen verpflichtend gemacht.<br />
Bundesweite Musterverordnungen,<br />
die S<strong>on</strong>derbauverordnung und die landeseigene<br />
Prüfverordnungen bezögen sich auf<br />
geltende Richtlinien und Normen der DIN.<br />
In der DIN 18232-2 sei im Abschnitt 10.2<br />
festgelegt, dass und wie Wartungen in regelmäßigen<br />
Zeitabständen durchzuführen sind.<br />
In erster Linie seien Umwelteinflüsse für die<br />
Beeinflussung der Funkti<strong>on</strong> verantwortlich.<br />
Aber auch unsachgemäße Nutzung führe<br />
nicht selten zu einem Ausfall v<strong>on</strong> Geräten.<br />
Hinzu komme Materialverschleiß. Auch<br />
um Versicherungsschutz in Anspruch nehmen<br />
zu können, sei die regelmäßige und sachgemäße<br />
Wartung unumgänglich.<br />
Business C<strong>on</strong>tinuity Management (BCM)<br />
Arno Gingl und Dr. Michael Buser,<br />
Risk Experts Risiko Engineering GmbH, befassen<br />
sich in s+s report (Ausgabe 4-2013,<br />
S. 37–39) mit BCM in Mittelstandsunternehmen.<br />
Die meisten Unternehmen seien<br />
auf Notfallszenarien nicht adäquat vorbereitet<br />
oder gingen bei der Planung v<strong>on</strong> Vorsorgemaßnahmen<br />
v<strong>on</strong> unrealistischen – meist<br />
zu optimistischen – Annahmen aus. Hauptverantwortlich<br />
seien bei 40 % der Befragten<br />
in einer Online-Umfrage die Geschäftsführer,<br />
nur jedes zehnte Unternehmen verfüge über<br />
einen eigenen BCM. Im Bereich der organisatorischen<br />
Maßnahmen beschränkten<br />
sich zwei v<strong>on</strong> drei Unternehmen auf „Datenbackup“.<br />
„Versicherung“ gegen eine etwaige<br />
Betriebsunterbrechung sei die mit 50 % am<br />
zweithäufigsten genannte Maßnahme. Es<br />
werde auch nicht im erforderlichen Umfang<br />
im Rahmen v<strong>on</strong> Notfallübungen trainiert.<br />
Change Management<br />
Dass v<strong>on</strong> einem Transformati<strong>on</strong>sprozess,<br />
den ein Unternehmen durchläuft, Corporate<br />
<strong>Security</strong> nicht unberührt bleiben kann,<br />
zeigt Dr. Heinz-Dieter Schmelling, Portig<strong>on</strong><br />
AG, in der Fachzeitschrift <strong>Security</strong> insight<br />
(Ausgabe 6-2013, S. 22/23). Die Unternehmenssicherheit<br />
müsse sch<strong>on</strong> in das Projektmanagementverfahren<br />
eingebunden werden<br />
und das Projekt als definierter „Stakeholder“<br />
in den weiteren Phasen begleiten und<br />
unterstützen. Je umfassender Berechtigungen<br />
durch zentrale Systeme und Prozesse<br />
gehandhabt werden, desto eher sei gewährleistet,<br />
dass den Prinzipien der Aktualität,<br />
Angemessenheit und Funkti<strong>on</strong>strennung<br />
auch bei dynamischen Organisati<strong>on</strong>sveränderungen<br />
ausreichend Rechnung getragen<br />
wird. Die Migrati<strong>on</strong> v<strong>on</strong> Assets und Daten,<br />
die bei einer Unternehmenstransakti<strong>on</strong><br />
stattfinden, müssten lückenlos überwacht<br />
und dokumentiert werden. Eine zentrale<br />
Governance für Richtlinien, Methoden und<br />
Werkzeuge der Notfallplanung in Verbindung<br />
mit dezentraler Business-Verantwortung<br />
für die k<strong>on</strong>krete Ausgestaltung<br />
und Umsetzung der Notfallpläne seien das<br />
Erfolgsrezept auch bei Umstrukturierungen.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
9<br />
Flughafensicherheit<br />
Stefan Schaffner, Vero Certus GmbH,<br />
k<strong>on</strong>zentriert sich in der Fachzeitschrift GIT,<br />
Ausgabe 12-2013 (S. 28/29) auf die interne<br />
Flughafensicherheit. Eine der wesentlichen<br />
Kernaufgaben eines Sicherheitsmanagers im<br />
Flughafenbereich sei es, sowohl die aktuellen<br />
Sicherheitsbestimmungen mit den betrieblichen<br />
Erfordernissen tagesaktuell abzugleichen,<br />
als auch neu auftretende Lücken<br />
im Sicherheitsnetz zu schließen. Um die<br />
Vergabe und das Lifecycle Management v<strong>on</strong><br />
Zutrittsberechtigungen in dem heterogenen<br />
Umfeld eines Flughafens sicher abdecken<br />
zu können, würden die Experten v<strong>on</strong> Vero<br />
Certus die Nutzung übergeordneter Physical<br />
Identity & Access Management Systeme oder<br />
die Integrati<strong>on</strong> der ZuKo über Middleware-<br />
Lösungen empfehlen. Um die Einhaltung der<br />
Vorgaben auch im Live-Betrieb stets im Blick<br />
zu halten, biete sich zudem der zielgerichtete<br />
Einsatz v<strong>on</strong> übergreifenden Sicherheitsmanagement<br />
Lösungen der Gattung Physical<br />
<strong>Security</strong> Informati<strong>on</strong> Management an, die<br />
eine zielgerichtete Videoüberwachung mit<br />
einem Incident Management im zentralen<br />
Sicherheitsleitstand vereinen.<br />
Gefahrenmeldetechnik<br />
WiK (Ausgabe 6-2013, S. 60/61) berichtet<br />
über relevante Neuerungen der Richtlinien<br />
VdS 2311, Neuerungen in den Bereichen<br />
normative Verweisungen, Alarmierung, Körperschallmelder,<br />
Wertbehältnisse sowie zulässige<br />
und unzulässige Normabweichungen.<br />
So wurde für die Alarmierung die Möglichkeit<br />
geschaffen, bei wiederholt auftretenden<br />
netzbedingten Ausfällen einer stehenden<br />
IP-Verbindung die Meldung des Ausfalls der<br />
IP-Verbindung über den Ersatzweg für eine<br />
begrenzte Zeit um bis zu 180 Sekunden<br />
verzögert an die NSL zu übertragen. Neu sei<br />
auch die Möglichkeit der Realisierung einer<br />
bedarfsgesteuerten IP-Verbindung durch<br />
eine stehende IP-Verbindung, die mit 5- bzw.<br />
25-stündlicher Funkti<strong>on</strong>süberwachung<br />
betrieben wird. Die Hinweise zum Betrieb v<strong>on</strong><br />
Schlüsseldepots sowie das zugrundeliegende<br />
Merkblatt VdS 5005 mussten aufgrund<br />
geänderter rechtlicher Rahmenbedingungen<br />
angepasst werden.<br />
Geldautomatensicherheit<br />
Dank moderner Technik kämen Datendiebe<br />
am Geldautomaten immer seltener zum<br />
Zug, berichtet die FAZ am 27. Dezember.<br />
In den ersten 11 M<strong>on</strong>aten des Jahres 2013<br />
sei der Schaden durch das sogenannte<br />
„Skimming“ v<strong>on</strong> 20 Milli<strong>on</strong>en Euro im Vorjahreszeit<br />
raum auf rund 11 Milli<strong>on</strong>en Euro<br />
gesunken. Die positive Entwicklung sei vor<br />
allem auf die EMV-Technik (Standard der<br />
drei Gesellschaften MasterCard Europe,<br />
MasterCard und Visa) zurückzuführen. Durch<br />
sie werde die Echtheit der Karte sowohl an<br />
Geldautomaten als auch an den Terminals<br />
im Handel überprüft. Skimming-Schäden<br />
innerhalb des Girocard-Systems seien daher<br />
ausgeschlossen. Deshalb müssten Betrüger<br />
in ferne Länder reisen, um mit den in<br />
Deutschland entwendeten Daten auch Geld<br />
zu erbeuten. Der EMV-Sicherheitsstandard<br />
sei vor mehr als zwei Jahren flächendeckend<br />
in Europa eingeführt worden. Inzwischen<br />
trügen alle fast 100 Milli<strong>on</strong>en ausgegebenen<br />
Girocards den EMV-Chip, und auch<br />
alle 60.000 Geldautomaten sowie die rund<br />
700.000 Terminals im Handel in Deutschland<br />
akzeptierten ausschließlich Girocards<br />
mit diesen Chips. Bei diesen Karten werde<br />
der Datensatz verschlüsselt, die Karte bei<br />
Gebrauch auf Echtheit geprüft.
10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
Geldwäsche<br />
Eine Analyse v<strong>on</strong> Thoms<strong>on</strong> Reuters habe<br />
ergeben, dass kriminelle und terroristische<br />
Organisati<strong>on</strong>en zunehmend digitale Krypto-<br />
Währungen nutzen, um illegale Einnahmen<br />
zu verschleiern oder verdeckte Finanztransakti<strong>on</strong>en<br />
durchzuführen. Ein „Vorteil“<br />
solcher Währungen sei es, dass damit Gelder<br />
weitgehend unbemerkt und an<strong>on</strong>ym bewegt<br />
werden können. Wirtschaft und Strafverfolgungsbehörden<br />
stünden daher vor der<br />
Herausforderung, neue Wege zu gehen,<br />
um entsprechende Geldwäsche-Modelle zu<br />
identifizieren und zu bekämpfen. Das berichtet<br />
die Fachzeitschrift WiK in der Ausgabe<br />
6-2013 (S. 18/19). Überall dort, wo sich<br />
Schnittstellen zwischen realen und virtuellen<br />
Währungen ergeben, finde auch Geldwäsche<br />
statt. Die Mehrheit der Ermittler sei der Meinung,<br />
dass Geldwäsche mit digitalen Währungen<br />
in Zukunft eine immer größere Rolle<br />
spielen werde. Laut einer aktuellen Studie<br />
v<strong>on</strong> BearingPoint wird die Bekämpfung v<strong>on</strong><br />
Geldwäsche immer wichtiger, eine steigende<br />
Zahl an gesetzlichen Bestimmungen<br />
erhöhe den Druck auf Finanzinstitute massiv.<br />
Die Zahl der v<strong>on</strong> den Banken gemeldeten<br />
Verdachtsfälle habe sich in den letzten drei<br />
Jahren um rund 40 % erhöht. Aber 35 % der<br />
Banken überprüften nicht, woher das angelegte<br />
Geld ursprünglich stammt. Grenzüberschreitende<br />
Geldwäscheaktivitäten seien<br />
eine weitere Achillesferse der Banken.<br />
Grenzkriminalität<br />
Viele Handwerksbetriebe an der Grenze<br />
zu Polen seien v<strong>on</strong> Diebstählen betroffen<br />
und deshalb zunehmend frustriert, meldet<br />
die FAZ am 10. Dezember. Die Angst vor<br />
Kriminalität gefährde den Standort, habe der<br />
Präsident der Dresdner Handwerkskammer<br />
gesagt. 58 % der Unternehmen im LK<br />
Görlitz und 46 % im Spree/Neiße-Kreis sähen<br />
die Situati<strong>on</strong> kritisch. Im Dresdner Raum<br />
verbuchten 40 % der befragten Betriebe einen<br />
wirtschaftlichen Schaden durch Kriminalität.<br />
Im KFZ-Gewerbe seien es sogar 67 %.<br />
Die Kammern forderten unter anderem mehr<br />
Präsenz v<strong>on</strong> Polizei und Bundespolizei. Außerdem<br />
sollten die Länder Schutzvorkehrungen<br />
in den Unternehmen fördern. Die Justiz<br />
müsse schneller und härter durchgreifen.<br />
Hotelsicherheit<br />
Wie zuverlässiger Brandschutz im Hotel<br />
gestaltet sein muss, ohne die Ästhetik des<br />
Interieurs zu beeinträchtigen, wird v<strong>on</strong> PRO-<br />
TECTOR in der Ausgabe 12/13 (S. 32/33)<br />
thematisiert. Ein Rauchansaugsystem sei um<br />
ein Vielfaches sensibler, zuverlässiger und<br />
damit effizienter als Punktmelder. Die k<strong>on</strong>kret<br />
beschriebenen Varianten Titanus Pro-Sens<br />
und Titanus Micro-Sens seien bis zu 2.000<br />
mal sensibler als herkömmliche Rauchmelder.<br />
Die patentierte „Logic Sens“-Brandmustererkennung<br />
verifiziere die Signale des Detektors<br />
im Ansaugrauchmelder auf gängige Brandmuster,<br />
erkenne umweltbedingte Störgrößen<br />
automatisch und könne somit vermeidbare<br />
Fehlalarme verhindern. Dies sei für Hotelbetreiber<br />
wichtig, damit das Gebäude<br />
nicht wegen Fehlalarmen unnötig geräumt<br />
werden müsse. Aufgrund der Möglichkeit,<br />
das System individuell an architekt<strong>on</strong>ische<br />
Bes<strong>on</strong>derheiten anzupassen, eigneten sich<br />
die Ansaugrauchmelder perfekt für traditi<strong>on</strong>sreiche<br />
oder moderne, architekt<strong>on</strong>isch<br />
anspruchsvolle Gebäude.<br />
In derselben Zeitschriftenausgabe werden<br />
„Undercover-Sprinkler“ für Hotels empfohlen<br />
(S. 35). Für Aufenthaltsbereiche wie Ho-
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
11<br />
telzimmer, Flure, Büro- und K<strong>on</strong>ferenzräume<br />
oder Wellness-Oasen seien Sprinkleranlagen<br />
die gängigste Löschtechnik. Für Restaurantküchen,<br />
in denen Fettbrände ein bes<strong>on</strong>deres<br />
Risiko darstellen, wird eine Küchenschutzanlage<br />
(KS 2000) mit dem speziell zugelassenen<br />
Löschmittel Febramax empfohlen, das als fein<br />
versprühter Schaum und mit Wasser wirke.<br />
Es bilde eine Sperrschicht auf dem Fett oder<br />
Öl und schneide die Sauerstoffzufuhr ab,<br />
während der Wasseranteil das Fett unter die<br />
Selbstentzündungstemperatur abkühle.<br />
IT-Sicherheit<br />
Die ASW weist am 30. November auf die Veröffentlichung<br />
des „ICS <strong>Security</strong> Kompendium“<br />
des BSI hin, ein Grundlagenwerk für die<br />
IT-Sicherheit in Automatisierungs-, Prozesssteuerungs-<br />
und Prozessleitsystemen (Industrial<br />
C<strong>on</strong>trol Systems). Es ermögliche sowohl<br />
IT-Sicherheits- als auch ICS-Experten einen<br />
einfachen Zugang zum Thema IT-Sicherheit<br />
in industriellen Steuerungsanlagen. Es bilde<br />
den Rahmen für verschiedene Anwendungsbereiche<br />
industrieller Steuerungssysteme<br />
und diene als gemeinsame Basis für Experten<br />
in Anwendungsgebieten wie Fabrikautomati<strong>on</strong><br />
und Prozesssteuerung. Es eigne sich auch<br />
für einen Einsatz in Lehre und Ausbildung, als<br />
Einstiegslektüre für Berufsstarter, aber auch<br />
zur Sensibilisierung v<strong>on</strong> Herstellern, Integratoren<br />
und Betreibern. Darüber hinaus biete<br />
es eine Grundlage, auf der entsprechende<br />
Verbände und Organisati<strong>on</strong>en weitergehende,<br />
sektorenspezifische Sicherheitsanforderungen<br />
oder Handlungsempfehlungen erarbeiten<br />
können. Es lege den Schwerpunkt auf die<br />
Grundlagen sowie Empfehlungen zur Cyber-<br />
Sicherheit für Betreiber industrieller Anlagen.<br />
<strong>2014</strong> solle es mit weiteren Sicherheitsthemen<br />
fortgeschrieben werden. Das Kompendium<br />
stehe kostenfrei auf der Webseite des BSI<br />
(unter https://www.bsi.bund.de/ICS-<strong>Security</strong>-<br />
Kompendium) als Download zur Verfügung.<br />
Der Ruf nach einem nati<strong>on</strong>alen Internet sei<br />
im Zeichen der Geheimdienstaffäre wieder laut<br />
geworden, schreibt die FAZ am 3. Dezember.<br />
Und die Deutsche Telekom habe jüngste<br />
Pläne für ein sogenanntes „Schengen-<br />
Routing“ vorgelegt. Internetprovider und<br />
Sicherheitsexperten bewerteten diese Pläne<br />
unterschiedlich. Um den innerdeutschen<br />
Datenverkehr nur über Server in Deutschland<br />
laufen zu lassen, müssten die Server- und<br />
Leitungskapazitäten erheblich ausgebaut<br />
werden. Die Abwicklung sämtlichen Datenverkehrs<br />
über die Netzknoten der Schengen-<br />
Staaten würde mit der sukzessiven Einführung<br />
des neuen Internetprotokolls Versi<strong>on</strong> 6<br />
in technischer Hinsicht immer einfacher. Aber<br />
v<strong>on</strong> mehreren Seiten rege sich Widerstand<br />
gegen die Pläne der Telekom. Sie würde vom<br />
Schengen-Routing oder gar einem nati<strong>on</strong>alen<br />
Internet erheblich profitieren, denn ihr<br />
gehöre ein Großteil der Leitungsinfrastruktur<br />
in Deutschland. Sicherheitsexperten gäben<br />
zudem zu bedenken, dass mit Blick auf den<br />
Datenschutz und bei der Verhinderung v<strong>on</strong><br />
Datenspi<strong>on</strong>age nicht allzu viel mit solchen<br />
Routingplänen zu holen sei.<br />
Die Internet Engineering Task Force (IETF)<br />
diskutiert nach einer Meldung v<strong>on</strong> heise <strong>on</strong>line<br />
vom 1. Dezember, ob man die An<strong>on</strong>ymisierungssoftware<br />
Tor nicht zu einem Internet-<br />
Standard weiterentwickeln kann. Tor ist eine<br />
An<strong>on</strong>ymisierungstechnik, bei deren Einsatz<br />
die Kommunikati<strong>on</strong>spartner die IP-Adresse<br />
ihres Gegenübers nicht erfahren. Um die<br />
beiden Endstellen einer Verbindung über das<br />
Tor-Netzwerk zu identifizieren, sei ein sehr<br />
viel größerer Aufwand nötig als im „normalen“<br />
Internet. BKA-Präsident Ziercke habe unlängst<br />
Tor als größte Herausforderung für die<br />
Kriminalistik bezeichnet, deren Nutzung er<br />
am liebsten unter staatliche Aufsicht stellen<br />
würde.<br />
Microsoft bestätigt nach einer Newsmeldung<br />
vom 5. Dezember Verschlüsselungspläne<br />
wegen NSA-Zugriffen. Man wolle die dienste-
12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
übergreifende Verschlüsselung bei Outlook.<br />
com, Office 365, SkyDrive und Windows<br />
Azure ausdehnen. Zum Einsatz kommen<br />
sollen dabei Perfect Forward Secrecy und<br />
2048 Bit-Keys.<br />
Die Agentur für Netz- und Informati<strong>on</strong>ssicherheit<br />
der EU (ENISA) hat nach einer<br />
Meldung v<strong>on</strong> heise <strong>on</strong>line vom 5. Dezember<br />
einen Ratgeber zum Aufbau v<strong>on</strong> CERTs für<br />
Sicherheitslücken in industriellen K<strong>on</strong>trollsystemen<br />
herausgegeben. Der Leitfaden<br />
richte sich an Organisati<strong>on</strong>en aus den<br />
Mitgliedsländern der EU, liste empfohlene<br />
Prozesse und Erfahrungswerte auf und gebe<br />
Hilfestellung für die Einrichtung eines CERT.<br />
Nach der US-Standardisierungsbehörde NIST<br />
und dem BSI sei dies das dritte in letzten<br />
M<strong>on</strong>aten erschienene Dokument, das sich mit<br />
der Absicherung v<strong>on</strong> kritischer Computerinfrastruktur<br />
befasst. Anders als die Leitlinien<br />
des BSI und der NIST, die sich auch mit<br />
Präventi<strong>on</strong> in den Unternehmen beschäftigen,<br />
setze sich das ENISA-Papier hauptsächlich<br />
mit organisatorischen Abläufen bei CERTs<br />
auseinander.<br />
Die Deutsche Telekom wolle ihre 38 Milli<strong>on</strong>en<br />
Handykunden in Deutschland mit einer<br />
neuen Sicherheitstechnologie besser vor<br />
neugierigen Mithörern schützen, berichtet die<br />
FAZ am 10. Dezember. Der K<strong>on</strong>zern werde<br />
für Telef<strong>on</strong>ate auf GSM-Netz, über das die<br />
allermeisten Mobilfunkgespräche laufen, zum<br />
Jahreswechsel den Verschlüsselungsstandard<br />
A5/3 einführen, habe das Unternehmen<br />
mitgeteilt. Damit seien Gespräche im<br />
GSM-Netz besser gegen Abhören gesichert.<br />
Die Telekom sei der erste Mobilfunkanbieter<br />
in Deutschland, der die Technik landesweit<br />
einsetze. Bis zum Jahreswechsel solle die<br />
Umstellung, für die 30.000 Handy-Basisstati<strong>on</strong>en<br />
aufgerüstet werden, abgeschlossen<br />
sein. Im UMTS- und LTE-Netz, auf dem in<br />
erster Linie Daten übertragen werden, seien<br />
ähnlich starke Verschlüsselungen bereits<br />
im Einsatz. Die bislang auf dem GSM-Netz<br />
eingesetzte Sprachverschlüsselung gelte seit<br />
Jahren als unsicher. Ob mit der neuen Technologie<br />
Handynutzer vor den großen Ohren<br />
der NSA sicher sind, sei offen.<br />
Die elektr<strong>on</strong>ische Kommunikati<strong>on</strong> zwischen<br />
Bürgern und Ämtern habe dem „De-Mail-<br />
Standard“ zu folgen, so verlangt es das<br />
Anfang August in Kraft getretene E-Government-Gesetz<br />
(FAZ am 12. Dezember). Doch<br />
den hätten nur die Deutsche Telekom, der<br />
Internetanbieter 1&1 und Francotyp Postalia<br />
im Angebot. Die Deutsche Post hatte sich<br />
im Frühjahr aus dem Zulassungsverfahren<br />
verabschiedet, weil sie die Vorschriften für<br />
die Identifizierung der Kunden nicht hinnehmen<br />
wollte. Nun versuche das Unternehmen<br />
aber einen neuen Anlauf. Neue Zahlen<br />
v<strong>on</strong> 1&1 deuteten darauf hin, dass sich<br />
zumindest die Unternehmen verstärkt mit<br />
der rechtsverbindlichen digitalen Kommunikati<strong>on</strong><br />
befassen. Etwa zwei Drittel planen<br />
demnach bereits mit De-Mail. Auch bei der<br />
Telekom klopften immer mehr Großkunden<br />
an, gerade aus der öffentlichen Verwaltung.<br />
Inzwischen stehe man mit mehr als 300<br />
Städten und kommunalen Unternehmen in<br />
k<strong>on</strong>kreten Gesprächen. Die Post versuche,<br />
ihren E-Postbrief mit Zusatzanwendungen<br />
wie Zahlungsfunkti<strong>on</strong>en und dem Postscan,<br />
einem elektr<strong>on</strong>ischen Nachsendeservice für<br />
Briefe, attraktiver zu machen.<br />
Mehrere Themen der IT-Sicherheit behandelt<br />
die Fachzeitschrift in der Ausgabe<br />
6-2013: Holger Gerlach und Felix Preussner,<br />
Schutzwerk GmbH, plädieren für einen praxisorientierten<br />
Umgang mit Schatten-IT. Sie<br />
könne sogar das Gesamtsicherheitsk<strong>on</strong>zept<br />
eines Unternehmens kompromittieren. Doch<br />
sie lasse sich auch als Chance verstehen,<br />
Geschäftsprozesse zu optimieren und den IT-<br />
Betrieb effizienter zu gestalten. Um Schatten-<br />
IT möglichst v<strong>on</strong> vornherein zu vermeiden,<br />
seien keine außergewöhnlichen Maßnahmen<br />
erforderlich. Es müsse zunächst gelingen, der<br />
Geschäftsleitung und den Fachbereichsverantwortlichen<br />
den stetig steigenden Stellenwert<br />
der IT für den Unternehmenserfolg<br />
zu vermitteln. Ein k<strong>on</strong>sequent umgesetztes<br />
Informati<strong>on</strong>ssicherheitsmanagement liefere
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
13<br />
hierzu die notwendige Transparenz bezüglich<br />
der IT-Abhängigkeit aller kritischen Geschäftsprozesse.<br />
Daraus sollte einerseits eine<br />
zunehmende Sensibilität der Fachbereichsverantwortlichen<br />
erwachsen, andererseits<br />
werde der Weg für die benötigten zusätzlichen<br />
Ressourcen bereitet (S. 10–14). Dipl.-<br />
Inf. (FH) Thomas Werth, Werth IT GmbH, gibt<br />
einen Überblick über Risiken v<strong>on</strong> SAP-Systemen<br />
und Gegenmaßnahmen. Sicherheitsrisiken<br />
bei SAP, die weit über die Probleme und<br />
Möglichkeiten des Berechtigungsk<strong>on</strong>zepts<br />
hinausgehen, seien Realität. Allein die große<br />
Zahl an „SAP <strong>Security</strong> Notes“ verdeutliche<br />
diesen Umstand. Zur Wahrung der Systemsicherheit<br />
seien deswegen umfassende Tests<br />
ratsam. Um vorhandene Schwachstellen in<br />
SAP schnell zu identifizieren, zu priorisieren<br />
und zu beheben, erscheinen letztlich auch<br />
automatisierte Prüfungen unumgänglich<br />
(S. 16–19). Dr. Frank Jestczemski, adesso<br />
AG, und Marc Müller, BSI, erläutern den seit<br />
dem Frühjahr 2013 verfügbaren Leitfaden<br />
„Risikoanalyse Krankenhaus-IT“ (RiKrIT)<br />
des BSI, des BBK und der Senatsverwaltung<br />
für Gesundheit und Soziales des Landes<br />
Berlin, der eine Methode beschreibt, mit der<br />
Krankenhäuser kritische IT-Abhängigkeiten<br />
und daraus erwachsende Risiken identifizieren<br />
und bewerten könnten. Die Autoren<br />
beschreiben die vier aufeinanderfolgenden<br />
Schritte der Methode: vorbereitende Aktivitäten,<br />
Analyse der Kritikalität; Identifizierung<br />
und Bewertung der Risiken und ihre Behandlung.<br />
Faktoren der Wahrscheinlichkeit bei<br />
vorsätzlichen Handlungen werden bewertet<br />
und Kriterien der Bewertung der Auswirkungen<br />
eines Schadensereignisses dargestellt<br />
(S. 43–46). Isabel Münch und Marc Schober,<br />
BSI, befassen sich mit der Allianz für<br />
Cyber-Sicherheit, einer Initiative des BSI in<br />
Zusammenarbeit mit BITKOM. Sie habe sich<br />
bereits im ersten Jahr als eine der führenden<br />
Plattformen für den Informati<strong>on</strong>s- und Erfahrungsaustausch<br />
zur Cybersicherheit etabliert.<br />
Die Autoren gehen insbes<strong>on</strong>dere auf den<br />
Informati<strong>on</strong>spool, den Erfahrungsaustausch<br />
zwischen den Teilnehmern, auf regi<strong>on</strong>ale und<br />
themenspezifische Erfahrungskreise und auf<br />
einen praxisnahen Handlungsleitfaden zur<br />
Beurteilung der Cybersicherheit im Unternehmen<br />
mit dem Cyber-Basis-Check ein<br />
(S. 47–50). Frank Weisel, Forescout, behandelt<br />
eine neue Versi<strong>on</strong> (3.0) des Richtlinienkatalogs<br />
der Payment Card Industry (PCI)<br />
und Neuerungen beim „Payment Applicati<strong>on</strong><br />
Data <strong>Security</strong> Standard“ (PA DSS). Mit der<br />
Einführung der neuen Richtlinien verspreche<br />
sich das PCI <strong>Security</strong> Standards Council vor<br />
allem einen vermehrten Fokus auf Sicherheit.<br />
Zahlungssicherheit solle alltäglicher Bestandteil<br />
der Geschäftsvorgänge sein. PCI biete<br />
Unternehmen detaillierte und pragmatische<br />
Anleitungen, die auch weit über die Zahlungsmittelindustrie<br />
hinaus anwendbar seien.<br />
Bes<strong>on</strong>dere Beachtung verdienten die Ergänzungen<br />
und Erläuterungen in den Bereichen<br />
Bewerten und Priorisieren v<strong>on</strong> Asset-Risiken,<br />
Sicherstellen der Systemintegrität, Durchsetzen<br />
geeigneter Zugriffsverfahren auf Netzwerk-<br />
und Systemressourcen sowie Verbesserungen<br />
bei der Schwachstellenbewertung,<br />
Protokollierung und Reakti<strong>on</strong> auf Sicherheitsvorfälle<br />
(S. 60–63). Dieter Schweisfuhrt, SIZ<br />
GmbH, behandelt den sicheren Datenaustausch<br />
beim E-Banking. Mit EBICS (Electr<strong>on</strong>ic<br />
Banking Internet Communicati<strong>on</strong> Standard)<br />
sei ein Kommunikati<strong>on</strong>s- und Sicherheitsstandard<br />
geschaffen worden, der das Electr<strong>on</strong>ic<br />
Banking für Firmenkunden im Internet auf<br />
sichere Weise möglich mache. Er bringe anwendungsbezogene<br />
Verschlüsselungs-, Authentifikati<strong>on</strong>s-<br />
und Autorisierungsverfahren<br />
auf Basis aktueller Krypto-Technologien zum<br />
Einsatz. Neben sicheren Filetransferstandards<br />
bedürfe es aber auch entsprechend sicherer<br />
Lösungen und Produkte wie die ausfallsichere<br />
Filetransferplattform TRAVIC-Link (S. 73/73).<br />
Dr. Markus Müller, secunet <strong>Security</strong> Networks<br />
AG, befasst sich mit Web Applicati<strong>on</strong>-<br />
Firewalls, die dediziert auf den Schutz v<strong>on</strong><br />
Webapplikati<strong>on</strong>en und -services ausgelegt<br />
seien und diverse Mechanismen zum Schutz<br />
gegen die Bedrohungen gemäß OWASP<br />
(Open Web Applicati<strong>on</strong> <strong>Security</strong> Project)<br />
mitbrächten. Denn mit klassischen Schutzkomp<strong>on</strong>enten<br />
wie Netzwerk-Firewalls seien
14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
Angriffe auf Webapplikati<strong>on</strong>en nicht zu<br />
verhindern. Der Autor beschreibt notwendige<br />
Schutzmaßnahmen: Maßnahmen zur Härtung<br />
der Plattform gegen Web-Angriffe, Maßnahmen<br />
zur Härtung v<strong>on</strong> Webapplikati<strong>on</strong>en, Next<br />
Generati<strong>on</strong>-Firewalls und Web Applicati<strong>on</strong>-<br />
Firewalls (S. 74–87). Dipl.-Inf. Alexander v<strong>on</strong><br />
Gernler, genua mbh, warnt davor, dass bei<br />
heute verbreiteten Virtualisierungstechniken<br />
Vorteile durch Einbußen bei der Sicherheit<br />
erkauft würden. Als Alternative biete sich eine<br />
Separati<strong>on</strong>slösung mit Microkernet-Technologie<br />
an, die eine Plattform für virtualisierte<br />
Lösungen mit einem hohen Schutzniveau<br />
schaffe. Durch die Separati<strong>on</strong> wesentlicher<br />
Systemfunkti<strong>on</strong>en eröffneten sich viele interessante<br />
Perspektiven für neue hochsichere<br />
Plattformen und Produkte (S. 79–82). Dr.<br />
Ing. Oliver Weissmann, Co-Editor der ISO/IEC<br />
27002 und ISO/EC 27003:2010, und Dipl.-<br />
Inf.(FH) Andreas Rauer, xiv-c<strong>on</strong>sult GmbH,<br />
erläutern die zum 1. Oktober 2013 veröffentlichten<br />
neuen Fassungen der ISO/IEC-<br />
Normen 27001 und 27002, die umfassend<br />
überarbeitet und an die einheitliche Struktur<br />
für Managementsystemstandards angepasst<br />
und in den technischen Bereichen aktualisiert<br />
worden seien. Die Revisi<strong>on</strong> der ISO/IEC<br />
27001 bedeute sowohl für bestehende als<br />
auch für in der Einführung befindliche ISMS<br />
entscheidenden Mehraufwand. Dafür werde<br />
die Risikomanagementmethodik flexibler. Bei<br />
der Revisi<strong>on</strong> der ISO/IEC 27002 ergäben sich<br />
durch die größeren Änderungen vor allem<br />
Vorteile bezüglich der Ausrichtung auf die<br />
Organisati<strong>on</strong>sstrategie und die Einbeziehung<br />
des Supply Chain-Management. Und die<br />
häufig „hakelige“ und redundante Struktur<br />
sei deutlich verbessert worden, so dass die<br />
Implementierung leichter werde (S. 83–89).<br />
heise <strong>on</strong>line meldet am 14. Dezember,<br />
dass die v<strong>on</strong> BITKOM zusammen mit dem<br />
BSI 2012 gegründete Allianz für Cyber-<br />
Sicherheit ihren Mitgliederbestand deutlich<br />
erhöhen k<strong>on</strong>nte. Momentan seien es bereits<br />
580 Teilnehmer.<br />
Wie die ASW am 22. Dezember mitteilt,<br />
gebrauchen aktuell rund 5 Milli<strong>on</strong>en Bundesbürger<br />
für ihre E-Mails eine Verschlüsselungssoftware.<br />
Das entspreche 9 % der<br />
Inter netnutzer. Kurz nach Aufdeckung der<br />
NSA- Spähakti<strong>on</strong>en seien es erst 6 % gewesen.<br />
Trotz des Anstiegs würden weiterhin die<br />
meisten Nutzer den Einsatz v<strong>on</strong> Verschlüsselungssystemen<br />
scheuen. 61 % geben als<br />
Grund dafür an, dass sie sich damit nicht<br />
aus kennen. Immerhin 13 % halten auch Verschlüsselungssoftware<br />
nicht für sicher. Und<br />
8 % der Internetnutzer störe es nicht, wenn<br />
ihre Daten v<strong>on</strong> Dritten eingesehen werden.<br />
Ein Viertel halte Verschlüsselung grundsätzlich<br />
für zu aufwändig.<br />
Dass die meisten deutschen Internetnutzer<br />
durch die NSA-Enthüllungen nichts an ihrem<br />
Verhalten im Netz ändern, berichtet auch die<br />
FAZ am 30. Dezember. Nur rund jeder Fünfte<br />
wolle künftig Online-Dienste weniger nutzen<br />
oder setze zusätzliche Vorkehrungen wie<br />
Verschlüsselung ein, wie eine repräsentative<br />
Umfrage des Meinungsforschungsinstituts<br />
You Gov im Auftrag der dpa ergeben habe.<br />
Dabei glaubten 84 % der Befragten, dass die<br />
Überwachung durch den NSA und seinen<br />
britischen Partner GCHQ gegen die Bürgerrechte<br />
in Deutschland verstößt. Zugleich fühlten<br />
sich aber nur 45 % in ihren persönlichen<br />
Rechten eingeschränkt. Während europäische<br />
Anbieter v<strong>on</strong> Online-Diensten hofften, ihre<br />
Marktpositi<strong>on</strong> mit Rückenwind der Enthüllungen<br />
ausbauen zu können, erklärten 65 %<br />
der Befragten, dass sie Internet-Angebote<br />
aus Deutschland nicht für sicherer halten als<br />
Dienste v<strong>on</strong> amerikanischen Unternehmen.<br />
IuK-Kriminalität<br />
Nach einer Meldung der FAZ vom<br />
28. November müssen Bankkunden, die das<br />
Internet nutzen, einen neuen Namen kennenlernen:<br />
Neverquest. Das sei der Name eines
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
15<br />
sogenannten Trojaners, der sch<strong>on</strong> Tausende<br />
Computer auf der Welt attackiert habe, die<br />
für Online-Banking genutzt werden. Er stehle<br />
Nutzernamen und Passwörter v<strong>on</strong> Bankk<strong>on</strong>ten<br />
sowie Daten, die v<strong>on</strong> Anwendern auf<br />
manipulierten Websites v<strong>on</strong> Banken eingegeben<br />
werden. Spezielle Programmzeilen<br />
für die Internetbrowser Internet Explorer und<br />
Firefox ermöglichten den Datendiebstahl<br />
offenbar, indem sie dem Schädling K<strong>on</strong>trolle<br />
über die Verbindung des Browsers mit den<br />
Steuerungs-Netzwerkrechnern der Cyberkriminellen<br />
ermöglichen. Dies geschehe, sobald<br />
Seiten aufgerufen werden, die auf einer Liste<br />
mit derzeit 28 Websites stünden. Darunter<br />
seien große internati<strong>on</strong>ale Banken zu finden<br />
sowie Online-Bezahldienste. Mit einer weiteren<br />
Funkti<strong>on</strong> könnten Cyberkriminelle ihre<br />
Liste mit neuen anvisierten Banken auffüllen<br />
und den Code auf neuen Websites platzieren,<br />
die zuvor nicht auf der Liste kompromittierter<br />
Websites standen. Das Hauptziel v<strong>on</strong><br />
Neverquest scheine nach den Angaben des<br />
Sicherheitssoftwareunternehmens Kaspersky,<br />
das die entsprechenden Informati<strong>on</strong>en<br />
streut, bisher eine Plattform für die Verwaltung<br />
v<strong>on</strong> Investmentf<strong>on</strong>ds zu sein.<br />
Der Trojaner mit vollem Namen „Trojan-Banker.Win32/64Neverquest“<br />
sei zudem dazu in<br />
der Lage, sich selbst zu replizieren.<br />
Nach einer Meldung in der FAZ am<br />
20. Dezember haben unbekannte Hacker<br />
möglicherweise Bankkarten-Daten v<strong>on</strong> rund<br />
40 Milli<strong>on</strong>en Kunden des amerikanischen<br />
Discounters Target erbeutet. Die Angreifer<br />
hätten die Informati<strong>on</strong>en wohl über zwei<br />
Wochen lang abgegriffen. Unter anderem<br />
seien die Magnetstreifen der Karten<br />
gestohlen worden. Mit diesen Daten könnten<br />
gefälschte Karten produziert werden.<br />
Immer mehr Schädlinge tragen nach einer<br />
Meldung v<strong>on</strong> heise <strong>on</strong>line vom 20. Dezember<br />
eine gültige digitale Signatur. Die Unterschriften<br />
würden dabei typischerweise mit<br />
gestohlenen Entwicklerzertifikaten erstellt.<br />
Microsoft warne jetzt vor mehreren Schädlingsfamilien<br />
und rufe Entwickler dazu auf,<br />
besser auf ihre Zertifikate aufzupassen. Das<br />
Problem sei, dass digital signierte Dateien als<br />
vertrauenswürdiger gelten als solche ohne<br />
Unterschrift.<br />
Kartellrechtsverstöße<br />
„Kartellamt freut sich über seine Schlagkraft“,<br />
titelte die FAZ am 28. Dezember. Die Kartellwächter<br />
hätten 2012 in 11 Fällen insgesamt<br />
240 Milli<strong>on</strong>en Euro an Bußgeldern verhängt.<br />
Diese Sankti<strong>on</strong>en hätten 54 Unternehmen<br />
und 52 Privatpers<strong>on</strong>en – etwa aus der Schienenbranche<br />
und der Mühlenindustrie, ferner<br />
im Bereich v<strong>on</strong> Süßwaren, Haushaltsgeschirr<br />
und Drogerieartikeln – getroffen.<br />
Kommunikati<strong>on</strong>ssicherheit<br />
Die NSA zapft nach Informati<strong>on</strong>en des<br />
Spiegel eine der wichtigsten Telekommunikati<strong>on</strong>sverbindungen<br />
zwischen Europa und<br />
Asien an, meldet die FAZ am 30. Dezember.<br />
Es sei ihm gelungen, „Informati<strong>on</strong>en über<br />
das Netzwerkmanagement des Dea-Me-We-<br />
4-Unterwasserkabelsystems zu erlangen“,<br />
heiße es in einem als „streng geheim“ eingestuften<br />
Dokument vom 13. Februar 2013,<br />
das die Zeitschrift eingesehen haben will. Das<br />
Kabelsystem verlaufe dem Bericht zufolge<br />
vom französischen Marseille aus über Nordafrika<br />
und die Golfstaaten nach Pakistan und<br />
Indien und v<strong>on</strong> dort weiter bis nach Singapur,<br />
Malaysia und Thailand. Zu den Anteilseignern<br />
gehörten der halbstaatliche französische<br />
K<strong>on</strong>zern Orange und Telecom Italia.
16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
Korrupti<strong>on</strong><br />
Nach dem vom Bundeskriminalamt im<br />
Dezember 2013 veröffentlichten Bundeslagebild<br />
Korrupti<strong>on</strong> für das Jahr 2012 ist<br />
sowohl die Zahl der Ermittlungsverfahren als<br />
auch die der im Rahmen dieser Verfahren<br />
polizeilich registrierten Straftaten zurückgegangen.<br />
Bedingt durch den statistischen<br />
Einfluss umfangreicher Ermittlungskomplexe<br />
betrug der Rückgang gegenüber dem Jahr<br />
2011 82 % auf 8.175 Korrupti<strong>on</strong>sstraftaten.<br />
Dagegen ist die Zahl der Begleittaten um<br />
32 % auf 1.973 angestiegen.<br />
Die Situati<strong>on</strong> der Korrupti<strong>on</strong> sei in Deutschland<br />
seit Jahren durch folgende Kernaussagen<br />
gekennzeichnet: Korruptive Verbindungen<br />
zwischen Gebern und Nehmern sind in der<br />
Regel längerfristig angelegt. Der Anteil dieser<br />
sogenannten strukturellen Korrupti<strong>on</strong> beträgt<br />
mehr als 80 %. In mehr als der Hälfte der Verfahren<br />
stehen Geber und Nehmer über einen<br />
Zeitraum v<strong>on</strong> drei Jahren oder länger in einer<br />
korruptiven Beziehung zueinander. 2012 gehörten<br />
17 % der Geber der Baubranche und<br />
16 % dem Dienstleistungsgewerbe an. 14 %<br />
waren Privatpers<strong>on</strong>en, 10 % waren im Handel<br />
tätig. In etwa 75 % der Fälle sind die Funkti<strong>on</strong>en<br />
der Geber bekannt. In mehr als 60 %<br />
der Verfahren hatten sie Leitungsfunkti<strong>on</strong>en<br />
inne: 35,7 % als Geschäftsführer, 16,4 % als<br />
Firmeninhaber, 12,9 % als leitende Angestellte.<br />
Korrupti<strong>on</strong> verursacht hohe Schäden.<br />
2012 betrug der festgestellte bzw. geschätzte<br />
Schaden rund 354 Milli<strong>on</strong>en Euro. Der<br />
durch die korruptive Erlangung v<strong>on</strong> Aufträgen<br />
und Genehmigungen entstehende Schaden<br />
lässt sich allerdings nur vage schätzen. Hinzu<br />
kommt ein großes Dunkelfeld nicht ermittelter<br />
Korrupti<strong>on</strong>en. Die Vorteile für die Geber lagen<br />
zu 56 % in der Erlangung v<strong>on</strong> Aufträgen,<br />
zu 12,4 % in der Erlangung einer behördlichen<br />
Genehmigung, zu 6,5 % in s<strong>on</strong>stigen<br />
Wettbewerbsvorteilen. Die Nehmer waren<br />
im Jahr 2012 zu 55 % Amtsträger, zu 34,8 %<br />
ein Unternehmen. In 87 % der Verfahren ist<br />
die Funkti<strong>on</strong> des Nehmers bekannt. In 50,8 %<br />
der Fälle waren es Sachbearbeiter, in 34,6 %<br />
leitende Funkti<strong>on</strong>äre, in 4,5 % der Fälle<br />
Bürgermeister. Die Vorteile bestanden für die<br />
Nehmer zu 36,4 % in Bargeld, zu 36,3 % in<br />
Sachleistungen, zu 10,2 % in Bewirtungen,<br />
zu 4,7 % in der Teilnahme an Veranstaltungen.<br />
Korrupti<strong>on</strong> ist K<strong>on</strong>trollkriminalität.<br />
Erfolge in der Bekämpfung dieser Form der<br />
Kriminalität hängen stark v<strong>on</strong> der Gewinnung<br />
qualifizierter Hinweise ab. Rund zwei Drittel<br />
der Verfahren wurden auf entsprechende<br />
externe Hinweise hin eingeleitet. Die in vielen<br />
Unternehmen geschaffenen Compliance-<br />
Strukturen dürften dazu beigetragen haben.<br />
Wie das Handelsblatt am 3. Dezember<br />
berichtet, hat Transparency Internati<strong>on</strong>al<br />
den aktuellen Korrupti<strong>on</strong>sindex veröffentlicht.<br />
Er ermittele, wie korrupt die öffentliche<br />
Verwaltung in einem Land ist. Er gründe auf<br />
Studien und Einschätzungen renommierter<br />
unabhängiger Institute. Fallzahlen v<strong>on</strong><br />
Bestechlichkeit in öffentlichen Ämtern ließen<br />
dagegen keine eindeutige Bewertung zu.<br />
In keinem europäischen Land sei Korrupti<strong>on</strong><br />
so stark verbreitet wie in Griechenland. Es<br />
belege Platz 80 unter 177 Staaten weltweit.<br />
Deutschland komme mit 78 v<strong>on</strong> 100<br />
möglichen Punkten auf Platz 12. Am unbestechlichsten<br />
seien der Studie zufolge die<br />
Verwaltungen in Dänemark und Neuseeland.<br />
Den letzten Platz teilten sich – wie im vergangenen<br />
Jahr – Afghanistan, Nordkorea und<br />
Somalia. Bes<strong>on</strong>ders stark habe sich Spanien<br />
verschlechtert. Es sei nur auf Platz 40<br />
gelandet. Die engen Beziehungen zwischen<br />
Politikern und Bauunternehmen hätten in der<br />
Vergangenheit die Immobilienblase gefördert.<br />
Zehn Jahre nach Verabschiedung einer<br />
K<strong>on</strong>venti<strong>on</strong> gegen Korrupti<strong>on</strong> durch die<br />
UN habe die deutsche Wirtschaft die künftige<br />
Bundesregierung aufgefordert, das Abkommen<br />
ebenfalls zu unterzeichnen, meldet<br />
die FAZ am 10. Dezember. Für deutsche<br />
Unternehmen stelle die fehlende Ratifizierung<br />
eine zunehmende Belastung bei ihren<br />
Auslandsaktivitäten dar. Immer wieder wür-
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
17<br />
den sie auf die Nichtumsetzung der K<strong>on</strong>venti<strong>on</strong><br />
angesprochen, insbes<strong>on</strong>dere wenn sie<br />
sich bemühen, mit ausländischen Partnern<br />
Vereinbarungen zur Korrupti<strong>on</strong>sbekämpfung<br />
einzugehen.<br />
Enthüllungen eines ehemaligen Spitzenbeamten<br />
im griechischen Verteidigungsministerium<br />
bringen nach einem Bericht der FAZ<br />
vom 30. Dezember deutsche Rüstungshersteller<br />
in Bedrängnis. Danach soll beim<br />
Verkauf v<strong>on</strong> 1709 Kampfpanzern des Typs<br />
„Leopard 2A6“ für rund 1,7 Milliarden Euro<br />
nach Griechenland Schmiergeld in Höhe v<strong>on</strong><br />
1,7 Milli<strong>on</strong>en Euro aus Deutschland geflossen<br />
sein. Die vor mehr als 12 Jahren erfolgten<br />
Zahlungen kämen wohl v<strong>on</strong> einem griechischen<br />
Repräsentanten v<strong>on</strong> Kraus-Maffei. Der<br />
Hersteller, der nach der Fusi<strong>on</strong> mit Wegmann<br />
heute als KMW firmiert, stelle den „Leopard“<br />
gemeinsam mit Rheinmetall her. Der ehemalige<br />
Spitzenbeamte Ant<strong>on</strong>ios Kantas, der 1996<br />
bis 2002 als stellvertretender Einkaufschef<br />
für die Rüstungseinkäufe der griechischen<br />
Militärs zuständig gewesen sei, habe zugegeben,<br />
für Waffeneinkäufe aus Deutschland,<br />
Frankreich, Russland, Nordamerika und Israel<br />
Schmiergeld v<strong>on</strong> insgesamt 16 Milli<strong>on</strong>en<br />
Euro kassiert zu haben. Die Bestechungsvorwürfe<br />
würden v<strong>on</strong> KMW bestritten. Das<br />
Unternehmen verpflichte seine Mitarbeiter<br />
und Geschäftspartner, sich strikt rechtmäßig<br />
zu verhalten. Der Auftrag aus Griechenland<br />
sei sorgfältig überwacht worden. Kantas habe<br />
bei seiner Vernehmung weitere Geschäfte mit<br />
deutschen Rüstungsherstellern genannt, für<br />
die er Schmiergeld erhalten habe. Dabei sei<br />
es beispielsweise um die Modernisierung v<strong>on</strong><br />
U-Booten durch Rheinmetall und den heute<br />
v<strong>on</strong> Thyssen-Krupp geführten Ausrüster<br />
Atlas gegangen.<br />
Am selben Tag berichtet die Zeitung, in der<br />
südchinesischen Provinz Hunan seien mehr<br />
als 500 Delegierte des Volksk<strong>on</strong>gresses<br />
wegen Bestechlichkeit suspendiert<br />
worden. Sie hätten gegen Geld gut 50 Abgeordnete<br />
in die Provinz-Vertretung gewählt.<br />
Auch diese Funkti<strong>on</strong>äre seien ihrer Ämter<br />
enthoben worden. Insgesamt sollen umgerechnet<br />
13 Milli<strong>on</strong>en Euro geflossen sein. Die<br />
v<strong>on</strong> der Kommunistischen Partei herausgegebene<br />
Volkszeitung habe in einem Kommentar<br />
eine „umfassende Untersuchung“ des<br />
Skandals gefordert. Die chinesische Führung<br />
habe unlängst eine härtere Gangart gegen<br />
Korrupti<strong>on</strong> angekündigt.<br />
Krisenkommunikati<strong>on</strong><br />
Tina Glasl, Tina Glasl Kommunikati<strong>on</strong>,<br />
empfiehlt in der Ausgabe 12-2013 der<br />
Zeitschrift PROTECTOR (S. 44) folgende<br />
Sofortmaßnahmen im Krisenfall:<br />
- umgehende Sprachregelung; Festlegung<br />
der Sprecherrollen<br />
- Überprüfung und gegebenenfalls Stopp<br />
aller möglicherweise parallel zum Kri-<br />
senfall star ten den Kommunikati<strong>on</strong>s- und<br />
Marketingaktivitäten<br />
- Check, ob Medien oder andere<br />
Zielgruppen bereits über das Thema<br />
Bescheid wissen<br />
- Beantwortung fallbezogener Anfragen<br />
v<strong>on</strong> Medien, Kunden, Betroffenen<br />
- fallbezogene Arbeitsanweisungen an<br />
Mitarbeiter mit K<strong>on</strong>takt nach außen.<br />
Logistiksicherheit<br />
Über einen Vortrag v<strong>on</strong> Prof. Dr. Thorsten<br />
Blecker, TU Hamburg, im ASW-Arbeitskreis<br />
Logistiksicherheit berichtet die WiK in der<br />
Ausgabe 6-2013 (S. 34/35): In Europa würden<br />
jedes Jahr Waren im Wert v<strong>on</strong> 10 bis 15<br />
Milliarden Euro gestohlen. Dabei ereigneten
18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
Nach einem Bericht v<strong>on</strong> git-sicherheit<br />
vom 3. Dezember haben Forscher der TU<br />
München einen neuen, informati<strong>on</strong>stheoretischen<br />
Ansatz für eine abhörsichere mobile<br />
Kommunikati<strong>on</strong> gefunden. Ihre Lauschabsich<br />
75 % der Überfälle auf LKW bei einem<br />
stehenden Fahrzeug, vorwiegend bei Nacht.<br />
Empfohlen werde daher, dass bei der Touren-<br />
und Routenplanung auf die Auswahl<br />
v<strong>on</strong> sicheren Parkplätzen geachtet wird.<br />
Als Geschäftsmodell lohne das Angebot<br />
v<strong>on</strong> Sicherheitsparkplätzen dennoch nicht –<br />
Spediteuren sei die Nutzung zu teuer. Teuer<br />
seien auch die Maßnahmen zur maritimen<br />
Sicherheit. V<strong>on</strong> den geschätzten Gesamtkosten,<br />
die 2010 durch Piraterie entstanden<br />
sind (7 bis 12 Milliarden $) seien nur 1,5 %<br />
bis 3 % auf die direkten Kosten entfallen, die<br />
im Zuge der Angriffe entstanden. Schäden,<br />
die Angriffe auf Infrastrukturen wie etwa den<br />
Suezkanal verursachen, den etwa 7,5 % des<br />
weltweiten Frachtverkehrs passieren, könnten<br />
größer sein als bei Angriffen auf Schiffe.<br />
Wie schwierig es sei, die Luftverkehrssicherheitz<br />
zu erhöhen, sei daran zu ersehen,<br />
dass sch<strong>on</strong> Sprengstoff in der Menge einer<br />
Tafel Schokolade ein Flugzeug zum Absturz<br />
bringen könne. Der Anteil der Sicherheitskosten<br />
an den Flughafenbetriebskosten, der<br />
vor dem 11. September 2001 etwa 5 bis 8 %<br />
betragen habe, sei auf rund 29 % gestiegen.<br />
Sicherheitsprozesse sollten v<strong>on</strong> Beginn an<br />
bei der Prozessentwicklung berücksichtigt<br />
werden – also vom Versender bis zur<br />
Bodenabfertigung. Das Management in den<br />
Unternehmen hätte dafür allerdings noch<br />
nicht den erforderlichen Reifegrad erreicht.<br />
Die Logistikprozesse und die Sicherheitsprozesse<br />
würden bisher noch parallel und nicht<br />
integriert verlaufen.<br />
Managerhaftung<br />
Nach einem Bericht der WirtschaftsWoche<br />
vom 9. Dezember schätzt Michael Hendricks,<br />
Geschäftsführer der auf Organ- und<br />
Managerhaftpflichtversicherungen (D&O)<br />
spezialisierten Beratungsgesellschaft, dass<br />
vor Gerichten derzeit rund 6.000 Managerhaftungsverfahren<br />
anhängig sind. Bei<br />
durchschnittlich zwei bis drei Beklagten pro<br />
Fall bedeute das: Rund 20.000 Manger und<br />
Ex-Manager seien derzeit mit Schadenersatzforderungen<br />
k<strong>on</strong>fr<strong>on</strong>tiert. Vier Fünftel<br />
kämen vom Ex-Arbeitgeber. Immer massiver<br />
würden Unternehmen für Compliance-<br />
Verstöße zur Kasse gebeten. Die v<strong>on</strong> den<br />
Managern geforderten Summen würden<br />
immer höher. Beim früheren MAN-Chef<br />
Hakan Samuelsen gehe es um 237 Milli<strong>on</strong>en<br />
Euro und beim Ex-Chef der früheren Karstadt-<br />
Mutter Arcandor, Thomas Middelhoff, um<br />
175 Milli<strong>on</strong>en. Einen großen Schwung v<strong>on</strong><br />
Managerhaftungsfällen habe die Finanzkrise<br />
beschert. Die D&O-Anbieter HDI, VOV und<br />
Axa versicherten wegen des hohen Risikos<br />
keine Finanzdienstleister mehr. Auch immer<br />
mehr mittelständische Unternehmen verklagten<br />
ihre Führungskräfte. V<strong>on</strong> den 300<br />
bis 400 Milli<strong>on</strong>en Euro, die D&O-Versicherer<br />
in Deutschland pro Jahr derzeit auszahlten,<br />
fließe ein großer Teil an die am Verfahren<br />
beteiligten Dienstleister. Renommierte<br />
Compliance-Experten kassierten 600 Euro<br />
pro Stunde. Am Fall Siemens etwa<br />
verdiene die Wirtschaftsprüfung Deloitte<br />
rund 235 Milli<strong>on</strong>en Euro.<br />
Mobile Endgeräte<br />
wehr setze an der sogenannten physikalischen<br />
Schicht des Kommunikati<strong>on</strong>ssystems<br />
an. Die Methode verhindere, dass ein potenzieller<br />
Mithörer die übertragene Nachricht<br />
überhaupt empfängt.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
19<br />
Nati<strong>on</strong>ale Sicherheitsstrategie<br />
Eine nati<strong>on</strong>ale Sicherheitsstrategie fordert<br />
Bernd Oliver Bühler als Lehre aus dem<br />
NSA-Skandal in der Ausgabe 6-2013 der<br />
Fachzeitschrift <strong>Security</strong> insight (S. 10–15)<br />
und stellt dazu fünf Grundsätze auf:<br />
- Stärkung des Wirtschaftsstandorts durch<br />
Schutz der am Standort Deutschland aktiven<br />
Unternehmen vor Abfluss vorhandenen<br />
Know-hows<br />
- gesetzliche Ernennung v<strong>on</strong> Beauftragten<br />
für Unternehmenssicherheit<br />
- stärkeren strafrechtlichen Schutz v<strong>on</strong><br />
Unternehmenswissen<br />
- neue Ausrichtung der Sicherheitsbehörden<br />
und<br />
- Erarbeitung einer nati<strong>on</strong>alen Sicherheitsstrategie,<br />
möglichst mit Abstimmung<br />
innerhalb der EU.<br />
Notfallplanung<br />
Mit der Notfallplanung für Versicherungsunternehmen<br />
entsprechend der aufsichtsrechtlichen<br />
Mindestanforderung für das<br />
Risikomanagement (MaRisk VA) befasst<br />
sich Tim Jordan, C<strong>on</strong>trollit AG, in der<br />
Fach zeitschrift <strong>Security</strong> insight (Ausgabe<br />
6-2013, S. 32/33). Entwicklungen wie<br />
die verbreitete Nutzung mobiler Techno-<br />
logien und Cloud Computing machten es<br />
erforderlich, auch die Notfallplanung nebst<br />
Strategien für spezifische Ausfallszenarien<br />
anzupassen und regelmäßig zu testen. Ein<br />
ganzheitliches Test- und Übungsk<strong>on</strong>zept<br />
bilde somit einen Hauptbestandteil für die<br />
effektive und qualitativ hochwertige Notfallplanung.<br />
Notruf- und Serviceleitstelle (NSL)<br />
Nach Zustimmung durch den Fachausschuss<br />
Technik des BDSW kann die neue<br />
VdS-Richtlinie 3138 für NSL ab <strong>2014</strong><br />
angewandt werden, meldet die Fachzeitschrift<br />
WiK in der Ausgabe 6-2013 (S. 56).<br />
Die VdS 3138 vereine erstmals die aktuelle<br />
IP-Welt der Übertragungseinrichtungen<br />
mit der Welt der NSL und biete wirksame<br />
Management-Werkzeuge, die den zukünftigen<br />
Herausforderungen an Datensicherheit,<br />
Vernetzung, Kooperati<strong>on</strong> und rasanter<br />
technologischer Entwicklung Rechnung<br />
trügen. Die VdS werde als offen und rein<br />
prozessorientiert beschrieben. Außerdem<br />
skizziere sie einen möglichst breiten Korridor<br />
zur technischen und organisatorischen<br />
Umsetzung.<br />
Rechtsanwältin Petra Menge beleuchtet in<br />
s+s report (Ausgabe 4-2013, S. 26–30)<br />
Haftungsprobleme v<strong>on</strong> Betreibern und<br />
Kunden. Sie behandelt Aufschaltverträge,<br />
Interventi<strong>on</strong>sverträge und Service/Provider-<br />
Verträge und ihre Inhalte und gibt folgende<br />
Tipps zur Haftungspräventi<strong>on</strong> für NSL-<br />
Betreiber: Achten Sie auf ein vernünftiges<br />
Vertragsumfeld und richtige Versicherungen.<br />
Benutzen Sie zuverlässige Dienstleister,<br />
Provider und achten Sie dabei auf<br />
gültige Zertifikate. Achten Sie auf sorgfältige<br />
Dokumentati<strong>on</strong> der Dienstleistungen.<br />
Achten Sie auf solvente Subunternehmer,<br />
die gut versichert sind. Bedenken Sie bei<br />
ausländischen Partnern, dass dort eventuell<br />
anderes Recht gelt. Machen Sie ausdrückliche<br />
Datenschutzverpflichtungserklärungen<br />
mit ihren Subunternehmern. Beziehen Sie<br />
technische Normen und Richtlinien als<br />
Mittel zur Risikobegrenzung, Haftungsminimierung<br />
und besseren Versicherbarkeit.
20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
Perimeterschutz<br />
Intelligenter Perimeterschutz wird in der Fachzeitschrift<br />
<strong>Security</strong> insight (Ausgabe 6-2013,<br />
S. 48/49) thematisiert. Entscheidend sei und<br />
bleibe der eine „Schritt voraus“ bei der Meldung<br />
eines Ereignisses. Die Meldung erfolge<br />
bereits, bevor Unbefugte die Chance haben, in<br />
ein Gebäude einzudringen. Kombiniert mit einer<br />
effizienten Gebäudesicherung entstehe so<br />
ein wertvolles Zeitfenster, um eine Tat zu ver-<br />
hindern, statt sie nur zu protokollieren. Einen<br />
entscheidenden Vorteil böten Schnelllauftore:<br />
Sie vereinten Eigenschaften v<strong>on</strong> Schranken<br />
und Schiebetoren, seien ausreichend schnell,<br />
um nach jedem Fahrzeug zu schließen, und<br />
böten Schutz vor unberechtigtem Betreten.<br />
Generell gelte: Höchste Sicherheit schafft nur<br />
die Überwachung jeder Toröffnung.<br />
Pers<strong>on</strong>enschutz<br />
Pers<strong>on</strong>enschutz für „Vermögende“ ist das<br />
Thema v<strong>on</strong> Wolfgang Kirner, Corporate<br />
Trust Business Risk & Crisis Management<br />
GmbH in der Ausgabe 6-2013 der Fachzeitschrift<br />
WiK (S. 22–24). Der moderne<br />
Pers<strong>on</strong>enschützer habe nichts mit den Klischees<br />
aus Hollywood-Filmen zu tun. Anstatt<br />
dem Auftraggeber auf Schritt und Tritt<br />
zu folgen, würden in der Regel abgesetzte<br />
Vorausklärungsmaßnahmen mit hohem<br />
Technikeinsatz durchgeführt. Damit die<br />
Bedrohung nicht zur Realität wird, sollten<br />
Schwachstellenanalysen über die Wohnund<br />
Arbeitsobjekte vorliegen, Hausangestellte<br />
überprüft und sensibilisiert sowie ein<br />
präventives Krisenmanagement aufgebaut<br />
sein. Und für den Worst Case sollte eine<br />
Kidnapp & Ransom-Versicherung bestehen.<br />
Sankti<strong>on</strong>en gegen Unternehmen<br />
Rechtsanwalt Bernd Groß befasst sich in<br />
der FAZ an 27. November mit Sankti<strong>on</strong>en<br />
nach dem OWiG gegen Unternehmen.<br />
Spätestens seit der Verhängung v<strong>on</strong> Sankti<strong>on</strong>en<br />
in dreistelliger Milli<strong>on</strong>enhöhe gegen<br />
Siemens gingen Strafverfahren regelmäßig<br />
mit Geldbußen gegen Unternehmen nach<br />
§ 30 OWiG einher. Für sie bedeuteten<br />
derartige Verfahren zudem erhebliche<br />
Imageschäden, immense Anwaltskosten<br />
sowie aufsichts- und vergaberechtliche<br />
K<strong>on</strong>sequenzen. V<strong>on</strong> bes<strong>on</strong>derer Bedeutung<br />
als Anknüpfungstat sei § 130 OWiG,<br />
dessen Zusammenspiel mit § 30 OWiG oft<br />
nicht verstanden werde. Hiernach handelt<br />
ordnungswidrig, wer Aufsichtsmaßnahmen<br />
unterlässt, die Straftaten oder Ordnungswidrigkeiten<br />
aus dem Unternehmen heraus<br />
verhindert oder wesentlich erschwert<br />
hätten. Die Vorschrift sei somit eine Art<br />
strafrechtliches Sammelbecken für die<br />
Fälle, bei denen Leitungspers<strong>on</strong>en keine<br />
Beteiligung an den Taten nachgewiesen<br />
werden kann. Das Recht biete bereits ein<br />
Instrumentarium mit dem gegen rechtswidriges<br />
Handeln massiv vorgegangen werden<br />
könne. Das Drohpotential liege vor allem<br />
im Abschöpfungsteil (§ 17 Abs. 4 OWiG).<br />
Die Ermittlungsbehörden stellten die Unternehmen<br />
oft vor die Wahl: Entweder sie<br />
akzeptieren die Schätzung v<strong>on</strong> Vorteilen<br />
aus den Taten oder sie müssten weitere<br />
kostspielige und imageschädigende Ermittlungen<br />
hinnehmen. Angesichts der immer<br />
kritischer gewordenen Öffentlichkeit seien<br />
viele Unternehmen dann bereit, Sankti<strong>on</strong>en<br />
zu akzeptieren, die über das hinausgehen,<br />
was gerichtlich durchsetzbar wäre. Das<br />
geltende Recht berge existenzielle Risiken<br />
für Unternehmen und deren Führungspers<strong>on</strong>al.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
21<br />
Schließsystem<br />
Mit der Angreifbarkeit mechatr<strong>on</strong>ischer<br />
Schließsysteme befassen sich Dr. Ing. Timo<br />
Kasper und Dr. Ing. David Oswald, Kasper &<br />
Oswald GmbH, in der Fachzeitschrift WiK<br />
(Ausgabe 6-2013, S. 52–54). Sie thematisieren<br />
den sogenannten Relay-Angriff,<br />
bei dem ein Angreifer die Funkdaten des<br />
elektr<strong>on</strong>ischen Schlosses der zu öffnenden<br />
Tür abgreift und der andere aus einer Entfernung<br />
v<strong>on</strong> mehreren hundert Metern eine<br />
Verbindung zum Token des Opfers aufbaut.<br />
Deshalb sei solchen Token der Vorzug zu<br />
geben, bei denen zum Türöffnen eine definierte<br />
Benutzerinterakti<strong>on</strong> nötig ist. Vorsicht<br />
geboten sei auch bei (NFC-)Smartph<strong>on</strong>es, die<br />
eine bes<strong>on</strong>ders große Angriffsfläche bieten,<br />
weil sie mit vielfältigen Schnittstellen und<br />
einem komplexen Betriebssystem ausgestattet<br />
sind. Elektr<strong>on</strong>ische Zugangssysteme,<br />
die einzelne mechatr<strong>on</strong>ische Schließzylinder<br />
über eine Funkschnittstelle programmieren<br />
können, seien hochriskant. Daher sei bes<strong>on</strong>ders<br />
Augenmerk auf die sichere K<strong>on</strong>zepti<strong>on</strong><br />
und Umsetzung eines kryptografisch<br />
abgesicherten Firmware-Updates zu legen.<br />
S<strong>on</strong>st eröffne man neue Manipulati<strong>on</strong>smöglichkeiten,<br />
zum Beispiel die unbefugte<br />
Vergabe v<strong>on</strong> Schließberechtigungen. Zum<br />
Schutz vor Angriffen benötigten Token<br />
und Schließzylinder zwingend zuverlässige<br />
Verschlüsselungsverfahren. Leider würden<br />
oft veraltete oder proprietäre Verfahren zur<br />
Verschlüsselung eingesetzt, die auf einfachem<br />
Wege ausgehebelt werden können.<br />
Ein klassisches, verbreitetes Beispiel seien<br />
„Mifare Classic basierte Systeme“, die nicht<br />
einmal die proprietäre, in den Karten verbaute<br />
Verschlüsselung verwende ten, s<strong>on</strong>dern<br />
lediglich eine vom Hersteller aufgebrachte,<br />
eindeutige und unveränderliche Zahl – die<br />
sogenannte UID – auswerteten. Ein Angreifer<br />
könne durch Mitlesen der Kommunikati<strong>on</strong><br />
mit einem Türzylinder aus mehreren Metern<br />
die UID der belauschten Karte erhalten<br />
oder direkt mit einem Lesegerät aus bis zu<br />
30 cm die UID auslesen. Alle sogenannten<br />
Festcode-Systeme, deren Funkschnittstelle<br />
ohne Kryptografie auskommt, seien einem<br />
klassischen mechanischen Schließsystem in<br />
punkto Sicherheit unterlegen.<br />
Sicherheitsmanagement<br />
Unternehmenssicherheit als Managementaufgabe<br />
thematisiert PROTECTOR in der<br />
Ausgabe 12-2013 (S. 42/43). Die stärkste<br />
Sicherheit sei die, die den Mitarbeitern in<br />
Fleisch und Blut übergegangen ist. Ein Kardinalfehler<br />
sei es, Sicherheit quasi v<strong>on</strong> oben<br />
anzuordnen. Sie sei trügerisch, denn sie könne<br />
hinsichtlich ihrer Effizienz nicht k<strong>on</strong>trolliert<br />
werden. Nicht viel besser sei ein dickleibiges<br />
Sicherheitskompendium, eine „Policy“. Drei<br />
Faktoren seien es, die aus einer angeordneten<br />
Sicherheit ein brüchiges Gebilde machen, auf<br />
das im Ernstfall kein Verlass ist: die Unkenntnis,<br />
die mangelnde Überzeugung und der<br />
Wille zur Sicherheit unter allen denkbaren<br />
Bedingungen. Die Einbettung der Informati<strong>on</strong><br />
über Sicherheitsthemen in eine Betriebsversammlung<br />
müsse als denkbar ungeeignet<br />
angesehen werden. Es sei keine Angelegenheit<br />
„unter ferner liefen“.<br />
Sicherheitstechnik<br />
Gere<strong>on</strong> Schroeder, UTC Climate, C<strong>on</strong>trols &<br />
<strong>Security</strong>, thematisiert in der Fachzeitschrift<br />
<strong>Security</strong> insight (Ausgabe 6-2013, S.<br />
26/27) die Integrati<strong>on</strong> modernster Sicher-<br />
heitstechnik in die bereits vorhandenen IT-<br />
Infrastrukturen des Finanzwesens. Aus<br />
Sicht des Anwenders liege das wirtschaftliche<br />
Optimierungspotenzial einerseits in der
22 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
Nutzung vorhandener Netzwerkstrukturen<br />
zur Übertragung v<strong>on</strong> Alarmmeldungen und<br />
Videobildern. V<strong>on</strong> Vorteil sei andererseits<br />
die Verwendung einheitlicher Hardware, die<br />
für das Unternehmensnetzwerk zugelassen<br />
ist. Die Übertragung v<strong>on</strong> Alarm- und Videodaten<br />
zwischen den Filialen und Leitstellen<br />
erfolge in diesem K<strong>on</strong>zept über das Bankennetzwerk<br />
des Endanwenders. Der Videoserver<br />
vor Ort trenne dabei mittels zweier<br />
Netzwerkkarten das lokale Vide<strong>on</strong>etzwerk<br />
der Filiale vom eigentlichen Bankennetzwerk<br />
und übernehme das Bandbreiten-Management,<br />
sodass ein unk<strong>on</strong>trollierter direkter<br />
Zugriff auf die Kameras nicht möglich ist.<br />
In derselben Ausgabe v<strong>on</strong> <strong>Security</strong> insight<br />
zeigt Albert Dercksen, Nedap <strong>Security</strong><br />
Management, wie die Welt der IT und<br />
die der Sicherheitstechnik sich einander<br />
immer weiter annähern, da sie oftmals auf<br />
den gleich Betriebssystemen aufsetzen und<br />
zunehmend miteinander vernetzt sind<br />
(S. 46/47). Die folgenden Forderungen der<br />
IT-Sicherheit könnten je nach Art des Systems<br />
für die Auswahl und Implementierung<br />
der physischen Sicherheitslösungen gelten:<br />
- Treffen Sie in der Tiefe gestaffelte Sicherheitsmaßnahmen!<br />
- Wenden Sie ein positives Sicherheitsmodell<br />
an!<br />
- Implementieren Sie eine Politik, die die<br />
Vermeidung v<strong>on</strong> Fehlern gewährleistet!<br />
- Vermeiden Sie unklare Sicherheitsmaßnahmen!<br />
- Erkennen Sie Einbrüche!<br />
- Vertrauen Sie Infrastrukturen und Dienstleistungen<br />
nicht blind!<br />
- Legen Sie sichere Standardeinstellungen<br />
fest!<br />
- Machen Sie die Sicherheitsmaßnahmen<br />
so einfach wie möglich!<br />
Die Fachzeitschrift GIT stellt in der Ausgabe<br />
12-2013, S. 10–13, die Gewinner des<br />
„GIT SICHERHEIT AWARD <strong>2014</strong>“ vor:<br />
- in der Kategorie „sichere Automatisierung“:<br />
1. Sicherheitsschaltgeräte Sirius 3SK1<br />
v<strong>on</strong> Siemens; 2. Blitzstrom-Ableiter<br />
zum Schutz v<strong>on</strong> DC-Anwendungen v<strong>on</strong><br />
Dehn+Söhne; 3. berührungsloser und<br />
codierter Sicherheitssensor auf RFID-<br />
Basis v<strong>on</strong> Bernstein<br />
- in der Kategorie Brandschutz, Ex- und<br />
Arbeitsschutz: 1. OxyRecuct VPSA v<strong>on</strong><br />
Wagner; 2. kabelloses Brandmeldesystem<br />
SWING v<strong>on</strong> Siemens; 3. portable<br />
Wärmebildkameras für die Brandbekämpfung<br />
v<strong>on</strong> FLIR<br />
- in der Kategorie CCTV: 1. IP-Kamera<br />
M15 v<strong>on</strong> Mobotix; 2. Full-HD Dome<br />
Kamera mit 30fach optischem Zoom v<strong>on</strong><br />
Panas<strong>on</strong>ic; 3. robuste PTZ-Domekamera<br />
v<strong>on</strong> Samsung Techwin<br />
- in der Kategorie „Zutritt, Einbruch- und<br />
Perimeterschutz“: 1. Clay Cloud-Zutrittsystem<br />
v<strong>on</strong> Salto Systems; 2. Amax Einbruchmeldeanlage<br />
v<strong>on</strong> Bosch <strong>Security</strong><br />
Systems; 3. Ultivest Funkalarmsystem<br />
v<strong>on</strong> Abus <strong>Security</strong>-Center<br />
- in der Kategorie Sicherheitsmanagement:<br />
1.Bosch Secure Truck Parking v<strong>on</strong> Bosch<br />
Communicati<strong>on</strong> Center; 2. erweiterte<br />
Schutzfunkti<strong>on</strong> für Zutrittsk<strong>on</strong>trollsysteme<br />
v<strong>on</strong> Sim<strong>on</strong>sVoss; 3. Winguard<br />
Softwareplattform zur Integrati<strong>on</strong> unverbundener<br />
Sicherheitssysteme v<strong>on</strong><br />
Advancis.<br />
Sicherheitswirtschaft<br />
Dr. Bernd Stoppelkamp, BDSW, befasst sich<br />
in der Ausgabe 4-2013 des Fachorgans DSD<br />
(S. 38–40) mit der Definiti<strong>on</strong> der Sicherheitswirtschaft<br />
und mit einem „Masterplan Zivile<br />
Sicherheit“. Aus Sicht des BDSW spreche<br />
viel dafür, der Definiti<strong>on</strong> des Brandenburgischen<br />
Instituts für Gesellschaft und Sicherheit<br />
(BIGS) zu folgen, nach der die Sicherheits-
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
23<br />
wirtschaft alle Unternehmen umfasst, die Produkte<br />
und Dienstleistungen zum Schutz v<strong>on</strong><br />
kritischen Infrastrukturen sowie zum Schutz<br />
vor Kriminalität, Wirtschaftsspi<strong>on</strong>age und<br />
Terrorismus und zur Bewältigung v<strong>on</strong> Krisenund<br />
(Natur-Katastrophen anbieten. Durch die<br />
BIGS-Studie sei es zwar nicht gelungen, die<br />
genaue Aufteilung der einzelnen Marktsegmente<br />
der Sicherheitswirtschaft zu ermitteln.<br />
Aber die Studie habe das Gesamtumsatzvolumen<br />
für die deutsche Sicherheitswirtschaft<br />
im Jahre 2011 mit 35 Milliarden Euro ermittelt.<br />
Das BMWi habe im September 2013 die<br />
Auftragsstudie „Masterplan Zivile Sicherheit“<br />
vorgestellt, in der neun Schwerpunktfelder<br />
herausgearbeitet worden seien, in denen<br />
es aktuell Probleme und Optimierungsbedarf<br />
gebe: Mangel der Branchendefiniti<strong>on</strong><br />
Sicherheitswirtschaft, fragmentierte Märkte,<br />
zu hohe Marktzutrittsbarrieren, mangelnder<br />
Referenzmarkt Deutschlands zur Erschließung<br />
v<strong>on</strong> Fremdmärkten, Defizite in der<br />
Systemfähigkeit, Notwendigkeit effizienterer<br />
Marketing- und Kommunikati<strong>on</strong>sinstrumente,<br />
um den Bekanntheitsgrad deutscher Lösungen<br />
zu erhöhen, Transferproblematik zwischen<br />
Forschungsergebnissen und Umsetzung<br />
in marktfähige Lösungen, Verbesserung<br />
der Kooperati<strong>on</strong>smodelle zwischen Industrie<br />
und Sicherheitsbehörden sowie Ausbau der<br />
Kooperati<strong>on</strong>sfähigkeit auf internati<strong>on</strong>alen<br />
Märkten. In der Studie fänden sich vielfältige<br />
Handlungsempfehlungen hinsichtlich der<br />
Übersicht der relevanten Marktentwicklungen,<br />
der Stimulierung des nati<strong>on</strong>alen Marktes,<br />
der k<strong>on</strong>sequenten Fortführung der „Exportinitiative<br />
Sicherheitstechnologien“ und einer<br />
begleitenden Informati<strong>on</strong>s- und Kommunikati<strong>on</strong>sstrategie.<br />
In derselben Ausgabe berichtet der Journalist<br />
Peter Niggl über eine Pressek<strong>on</strong>ferenz des<br />
BDSW, in der Forderungen an die Politik<br />
vorgetragen wurden (S. 30/31). Deutschland<br />
sei neben Österreich das einzige Land in der<br />
EU, in dem das Sicherheitsgewerbe an das<br />
Wirtschaftsministerium angebunden ist. In<br />
den anderen Staaten gebe es für die Branche<br />
eine politische Anbindung an den Bereich<br />
des Innenministeriums und der Justiz. Die<br />
Anbindung an das Innenministerium sei ein<br />
Gebot der Stunde. Das Qualitätsmerkmal der<br />
Sicherheitswirtschaft als Teil der Architektur<br />
der Inneren Sicherheit beruhe vor allem auf<br />
den heiklen Aufgaben, die heute v<strong>on</strong> der<br />
Sicherheitsbranche bewältigt werden müssten.<br />
Aus dieser Einschätzung ergebe sich<br />
zwangsläufig die Notwendigkeit, den Zugang<br />
zum Markt deutlicher zu reglementieren.<br />
„Novizen“ der Branche müssten sich bisher<br />
als künftige Sicherheitsunternehmer lediglich<br />
einer 80-stündigen Unterrichtung ohne nennenswerte<br />
qualifizierte Prüfung unterziehen.<br />
Spi<strong>on</strong>age<br />
Unternehmen in der EU sollen sich künftig<br />
besser gegen den Diebstahl v<strong>on</strong> Geschäftsgeheimnissen<br />
wehren können, berichtet die<br />
FAZ am 29. November. Einen Gesetzentwurf<br />
mit diesem Ziel habe die EU-Kommissi<strong>on</strong><br />
vorgelegt. Die neue Richtlinie solle die derzeit<br />
in den Mitgliedstaaten bestehenden Rechtsvorschriften<br />
zum Schutz vor rechtswidriger<br />
Aneignung solcher Geschäftsgeheimnisse<br />
angleichen. Bisher seien diese Regelungen<br />
sehr unterschiedlich. In Deutschland existiere<br />
beispielsweise bislang keine Definiti<strong>on</strong>, was<br />
ein (schützenswertes) Geschäftsgeheimnis<br />
darstellt. Der Vorstoß der Kommissi<strong>on</strong> ziele<br />
auf eine einheitliche zivilrechtliche Durchsetzbarkeit<br />
v<strong>on</strong> Schadenersatzansprüchen bei<br />
einem „Diebstahl“ v<strong>on</strong> Geschäftsgeheimnissen.<br />
Die mögliche strafrechtliche Verfolgung<br />
eines Diebstahls sei nicht Gegenstand des<br />
Vorschlags. Sie falle ausschließlich in die<br />
Kompetenz der Mitgliedstaaten.<br />
All about security.de berichtet am 5. Dezember<br />
über eine Gemeinschaftsstudie v<strong>on</strong><br />
Secusmart und des Bundesverbandes<br />
IT-Sicherheit e.V. (TeleTrust) „Secure Mobile
24 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
Computing“, bei der 106 IT- und Sicherheitsexperten<br />
befragt wurden. 37 % der Befragten<br />
sind der Überzeugung, dass Wirtschafts- und<br />
Industriespi<strong>on</strong>age einen jährlichen Schaden<br />
v<strong>on</strong> über 10 Milliarden Euro verursachen.<br />
73 % sehen in erster Linie die Automobilbranche<br />
v<strong>on</strong> Spähattacken bedroht, 60 %<br />
die zivile Luft- und Raumfahrt, 59 % die<br />
Rüstungsindustrie, 58 % die Chemie- und<br />
Pharmabranche, 50 % den Maschinenbau,<br />
48 % die Sektoren Telekommunikati<strong>on</strong> und IT.<br />
Überwachung habe das Vertrauen in Technik<br />
zerstört, schreiben nach einer Meldung<br />
der ZEIT ONLINE vom 9. Dezember Apple,<br />
Google, Facebook und andere in einem<br />
offenen Brief. Es brauche eine Reform der<br />
Geheimdienstk<strong>on</strong>trolle. Die USA sollten<br />
mit gutem Beispiel für andere Regierungen<br />
vorangehen.<br />
Trotz der NSA-Affäre unterschätzten viele<br />
deutsche Mittelständler noch immer die Gefahren<br />
durch Wirtschaftsspi<strong>on</strong>age, zeigt sich<br />
nach einer Meldung der FAZ am 31.12.2013<br />
Friedrich Kötter, Vizepräsident des BDSDW,<br />
überzeugt. Dagegen stehe bei den Großk<strong>on</strong>zernen<br />
das Thema Unternehmenssicherheit<br />
ganz oben auf der Agenda. Die Diskussi<strong>on</strong><br />
dürfe auch nicht auf den Schutz der IT-Systeme<br />
verengt werden.<br />
Stadi<strong>on</strong>sicherheit<br />
Ein Jahr nach der Verabschiedung des<br />
umstrittenen Sicherheitsk<strong>on</strong>zepts zur Stadi<strong>on</strong>sicherheit<br />
habe die Deutsche Fußball-Liga<br />
(DFL) eine zurückhaltende Bilanz gezogen,<br />
berichtet die FAZ am 4. Dezember. Gegen<br />
organisierte Gewalttäter sehe die DFL<br />
weiterhin wenig Handhabe. DFL-Geschäftsführer<br />
Andreas Rettig habe auf eine Marktforschungsstudie<br />
verwiesen, w<strong>on</strong>ach sich<br />
96 % der Stadi<strong>on</strong>besucher sicher fühlen.<br />
Bei den Vereinen habe es viele strukturelle<br />
Verbesserungen in der Fanarbeit gegeben.<br />
Michael Gabriel, Leiter der bundesweiten<br />
Koordinati<strong>on</strong>sstelle für Fanprojekte (KOS)<br />
habe den Profifußball gelobt, aber auch die<br />
Politik in die Pflicht genommen. In Rheinland-<br />
Pfalz, Sachsen-Anhalt und Brandenburg<br />
sei dringend mehr Geld nötig. Dass in den<br />
Stadien nach wie vor an jedem Wochenende<br />
die verbotene Pyrotechnik brennt, habe für<br />
den KOS-Chef den Charakter „v<strong>on</strong> Trotz und<br />
etwas Widerstand“. Er plädiere dafür, dass<br />
die Fans nicht nur auf der Tribüne sitzen,<br />
s<strong>on</strong>dern dabei unterstützt werden, dass<br />
sie sich einmischen. Der größte K<strong>on</strong>flikt<br />
bestehe zwischen den Fans und den Polizeigewerkschaften.<br />
Stromausfall<br />
Die Einsatzplanung für einen großflächigen<br />
Stromausfall erläutert Branddirektor<br />
Dipl.-Ing. Peter Hartl, Kölner Berufsfeuerwehr,<br />
in s+s report (Ausgabe 4-2013, S. 54–60).<br />
Er geht insbes<strong>on</strong>dere auf Grundlagen der<br />
elektrischen Energieversorgung, Risiken und<br />
Folgen eines Stromausfalls (Ursachen, lokale<br />
und regi<strong>on</strong>ale Stromausfälle, Zusammenbruch<br />
des europäischen Verbundnetzes) und<br />
die Einsatzplanungen der Kölner Berufsfeuerwehr<br />
ein. Die negativen Einflüsse auf die<br />
Rahmenbedingungen für eine stabile und<br />
zuverlässige Netzbetriebsführung würden in<br />
naher Zukunft stärker. Um für den höchst anspruchsvollen<br />
Entscheidungsprozess bei der<br />
K<strong>on</strong>zentrati<strong>on</strong> auf kritische Schwerpunkte<br />
im lokalen und regi<strong>on</strong>alen Bereich möglichst<br />
fundierte Grundlagen zu Verfügung<br />
zu stellen, müssten Entscheidungshilfen in<br />
Form v<strong>on</strong> Checklisten, Maßnahmenkatalogen<br />
und Lösungsskizzen für die derzeit<br />
bereits erkennbaren Problemgruppen erar-
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
25<br />
beitet werden: K<strong>on</strong>zepte zur Sicherung der<br />
Trinkwasserversorgung, Erfassung möglichst<br />
aller Objekte mit leistungsfähiger Notstromversorgung,<br />
Erarbeitung v<strong>on</strong> Informati<strong>on</strong>smaterial<br />
für bes<strong>on</strong>ders gefährdete Menschen<br />
und Instituti<strong>on</strong>en und Beschreibung v<strong>on</strong><br />
Eskalati<strong>on</strong>spotenzialen.<br />
Überflutungsvorsorge<br />
Dr.-Ing. Mingyi Wang, VdS, stellt den v<strong>on</strong><br />
einer Arbeitsgruppe der Deutschen Vereinigung<br />
für Wasserwirtschaft, Abwasser und<br />
Abfall e.V. (DWA) und vom Bund der Ingenieure<br />
für Wasserwirtschaft, Abfallwirtschaft<br />
und Kulturbau (BWK) erarbeiteten Praxisleitfaden<br />
zur Überflutungsvorsorge in der<br />
Fachzeitschrift s+s report (Ausgabe 4-2013,<br />
S. 48–53) vor. Er geht auf Gefährdungen<br />
und Risikomerkmale, Gefährdungsbeurteilung<br />
und Risikobewertung, Schutzziele und<br />
Schutzk<strong>on</strong>zept, Vorsorgemaßnahmen in der<br />
Fläche und am Objekt, Risikokommunikati<strong>on</strong><br />
und Öffentlichkeitsarbeit ein. Es handele<br />
sich um umfassende und systematische<br />
Empfehlungen.<br />
Unternehmenssicherheit<br />
Der BDSW hat den Arbeitskreis „Wirtschaftsschutz/Unternehmenssicherheit“<br />
gegründet,<br />
meldet das Fachorgan DSD in der Ausgabe<br />
4-2013, S. 29. Er soll alle Mitgliedsunternehmen<br />
für alle Belange des Wirtschaftsschutzes<br />
sensibilisieren und sie über aktuelle Heraus-<br />
forderungen informieren. Damit sollen sie<br />
in die Lage versetzt werden, ihre Dienstleistungskompetenz<br />
auszuweiten, um dadurch<br />
ihre Kunden speziell im KMU-Bereich noch<br />
besser in allen Aufgabenfeldern der Unternehmenssicherheit<br />
zu unterstützen.<br />
Videoüberwachung<br />
Videoüberwachung im Einkaufszentrum<br />
thematisiert die WiK in ihrer Ausgabe 6-2013,<br />
S. 65. Supermärkte und Einkaufszentren<br />
seien in der Regel gut ausgeleuchtet, so dass<br />
2- oder 5-Megapixel-Kameras eingesetzt<br />
werden könnten, die auch eine Gesichtserkennung<br />
erlauben. Die Einbindung vorhandener<br />
Analog-Kameras werde über Video-Server<br />
oder Capture-Karten realisiert. Sinnvoll sei es<br />
zur Unterstützung der fest installierten Kameras<br />
zusätzlich Pan-Tilt-Zoom-Kameras einzusetzen,<br />
so dass bei Tag verdächtige Pers<strong>on</strong>en<br />
manuell gezielt verfolgt oder außerhalb der<br />
Öffnungszeiten nach Bewegungserkennung<br />
durch Kameras oder andere Melder gezielt Positi<strong>on</strong>en<br />
angefahren werden könnten. Weitere<br />
Einsatzbereiche für fest installierte Kameras<br />
seien neben der Erfassung der Kundenanzahl<br />
die Ermittlung v<strong>on</strong> Hotspots und die Kassen-<br />
überwachung im Rahmen eines PoS-Systems.<br />
Hierzu werde über der Kasse eine Kamera<br />
installiert, das PoS-System werde zwischen<br />
Kasse und Drucker installiert und alle über die<br />
Kasse gebuchten Vorgänge würden live in das<br />
Videobild geschrieben.<br />
In derselben Ausgabe behandelt Ulrich Sobers,<br />
Redakti<strong>on</strong> WiK, die autarke Videoüberwachung<br />
(S. 67/68). Nicht immer stehe ein<br />
Kabelanschluss zur Verfügung. Die autarke<br />
Lösung bestehe neben der Kamera aus<br />
einem Funkmodul zur Bildübermittlung, einer<br />
Stromerzeugungseinheit, einer Lade- und<br />
Spannungsregler-Einheit und einem Energiespeicher.<br />
Der Autor geht auf den Strombedarf,<br />
die Stromerzeugung, auf Speicherlösungen<br />
und den Anschluss an die Kamera ein. Perspektiven<br />
für die autarke Videoüberwachung
26 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
de/wirtschaftskriminalitaet) berichtet die<br />
Fachzeitschrift WiK in der Ausgabe 6-2013<br />
(S. 11). Befragt worden seien deutschlandbiete<br />
die zu erwartende Miniaturisierung der<br />
Kameras, der nur wegen der zu verarbeitenden<br />
Lichtmenge qualitative Grenzen gesetzt seien.<br />
Jan Engelschalt, BDM Transportati<strong>on</strong>,<br />
beschreibt in der Fachzeitschrift GIT ( Ausgabe<br />
12-2013, S. 32–34) den Nutzen digitaler,<br />
intelligenter und vernetzter Videokameras<br />
für öffentliche Verkehrsmittel. Wichtig sei<br />
dabei, dass Investiti<strong>on</strong>en in analoge Systeme<br />
nicht verloren seien – mittels Encoder schafften<br />
Unternehmen den Sprung v<strong>on</strong> analoger zu<br />
digitaler Technologie. Über der Überwachung<br />
mit digitalen Kameras sei die forensische<br />
Nutzung im Vergleich zu analogen Systemen<br />
wesentlich erleichtert. Die Ermittler könnten<br />
die relevanten Stellen deutlich schneller<br />
finden. Und die Bildqualität moderner HDTV-<br />
Kameras sei um ein Vielfaches höher. Kameras<br />
mit intelligenten Funkti<strong>on</strong>en seien heute sch<strong>on</strong><br />
in der Lage, eigenständig Echtzeitanalysen<br />
des Videomaterials vorzunehmen. Habe die<br />
Kamera eine ungewöhnliche Aktivität bemerkt,<br />
könne sie nach einer sekundenschnellen<br />
algorithmischen Analyse entscheiden, wie auf<br />
den Vorfall reagiert werden soll. Die vernetzten<br />
Kameras könnten anrückende Einsatzkräfte bis<br />
zu ihrem Eintreffen mit Live-Bildern versorgen,<br />
die auf mobile Endgeräte übertragen werden.<br />
Für detailgetreue Aufnahmen auch in<br />
Dunkel heit eigneten sich Thermalkameras.<br />
Im Transportbereich überwachten solche<br />
Kameras beispielsweise Tunnels und schützten<br />
bei Nacht abgestellte Busse und Wagg<strong>on</strong>s<br />
v<strong>on</strong> Graffiti-Sprayern und Metalldieben.<br />
Zusätzlich zu der Technologie, die direkt in<br />
den Kameras steckt, gebe es die Möglichkeit,<br />
intelligente Applikati<strong>on</strong>en v<strong>on</strong> Drittanbietern zu<br />
verwenden. Beispiele seien hier die KFZ-Kennzeichenerkennung<br />
oder spezielle Software für<br />
Kameras, die Menschenmassen überwachen:<br />
Eine Applikati<strong>on</strong> könne die Zahl der beobachteten<br />
Pers<strong>on</strong>en bestimmen, eine andere<br />
Verhalten erkennen, Objekte verfolgen und<br />
identifizieren. Als sehr nützlich habe sich eine<br />
Software für Manipulati<strong>on</strong>salarm erwiesen.<br />
Martin Scherrer, Siemens, zeigt in s+s report<br />
(Ausgabe 4-2013, S. 21–23) die Vorteile<br />
automatischer Bildanalyse bei der Videoüberwachung.<br />
Graffiti-Sprayer, Pers<strong>on</strong>en mit<br />
auffälligem Verhalten oder Vandalismusakti<strong>on</strong>en<br />
sollten ebenso sicher erkannt werden<br />
wie zurückgelassene Gegenstände. Doch die<br />
modernen Systeme könnten noch mehr. Es<br />
sei möglich, sie auch für Pers<strong>on</strong>enzählungen<br />
und Besucherstromanalysen einzusetzen. Bei<br />
der Aufzeichnung im Ringmodus würden die<br />
Aufnahmen über eine definierte Zeitspanne in<br />
einem Network Video Recorder gespeichert<br />
und dann wieder überschrieben.<br />
Vorratsdatenspeicherung<br />
Die Koaliti<strong>on</strong> wolle die EU-Richtlinie zur Vorratsdatenspeicherung<br />
umsetzen, meldet<br />
heise <strong>on</strong>line am 26. November. Ein Zeitpunkt<br />
für dieses Vorhaben werde aber nicht genannt.<br />
Genauso offen lasse die vage Formulierung,<br />
was mit Standortdaten aus dem Mobilfunk<br />
erfolgen soll. Ein Zugriff auf die gespeicherten<br />
Informati<strong>on</strong>en solle nur bei schweren Straftaten<br />
und nach Genehmigung durch einen<br />
Richter sowie zur Abwehr akuter Gefahren für<br />
Leib und Leben erfolgen können. Die Koaliti<strong>on</strong><br />
wolle auf EU-Ebene auf eine Verkürzung der<br />
Speicherfrist auf drei M<strong>on</strong>ate hinwirken.<br />
Wirtschaftskriminalität<br />
Über eine Studie v<strong>on</strong> PriceWaterhousCoopers<br />
(PwC) zur Wirtschaftskriminalität und<br />
Unternehmenskultur 2013 (www.pwc.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 01-<strong>2014</strong><br />
27<br />
weit 603 Unternehmen mit mindestens 500<br />
Beschäftigten. 34 % der in den vergangenen<br />
zwei Jahren entdeckten kriminellen Handlungen<br />
seien auf Vermögensdelikte, Unterschlagung<br />
und Diebstahl entfallen, 10 % auf<br />
Verstöße gegen Markenrechte und jeweils 6 %<br />
auf Korrupti<strong>on</strong>s- und Kartellfälle. Im Durchschnitt<br />
seien den befragten Unternehmen<br />
unmittelbare finanzielle Schäden v<strong>on</strong> knapp<br />
3,2 Milli<strong>on</strong>en Euro entstanden. Mit Abstand<br />
die höchsten Schäden hätten Wettbewerbsdelikte<br />
verursacht, mit durchschnittlich<br />
rund 20 Milli<strong>on</strong>en Euro je betroffenem Unternehmen.<br />
Die finanzielle Belastung durch<br />
Korrupti<strong>on</strong>sfälle sei mit rund 530.000 Euro je<br />
Schadensfall deutlich geringer gewesen.<br />
Zutrittsk<strong>on</strong>trolle<br />
In der Fachzeitschrift <strong>Security</strong> insight (Ausgabe<br />
6-2013, S. 30/31) wird beschrieben,<br />
wie die elektr<strong>on</strong>ische Zutrittsorganisati<strong>on</strong> in<br />
einer Vielzahl v<strong>on</strong> Geschäftsstellen einer<br />
Bank hohe Flexibilität schafft. Das elektr<strong>on</strong>ische<br />
Schließsystem arbeite mit einem<br />
virtuellen Netzwerk. Dieses funkti<strong>on</strong>iere offline<br />
und drahtlos zwischen den installierten<br />
elektr<strong>on</strong>ischen Komp<strong>on</strong>enten, die miteinander<br />
kommunizieren, Informati<strong>on</strong>en verarbeiten<br />
und diese weitergeben. Im Gegensatz<br />
zu k<strong>on</strong>venti<strong>on</strong>ellen Netzen entfallen die<br />
aufwändige Verkabelung, eine Vielzahl v<strong>on</strong><br />
Umsetzern oder störanfällige Funkstrecken.<br />
Durch die Übertragung v<strong>on</strong> Informati<strong>on</strong>en<br />
im virtuellen Netzwerk entfalle das manuelle<br />
Programmieren v<strong>on</strong> Offline-Türkomp<strong>on</strong>enten<br />
nahezu komplett.<br />
In der Fachzeitschrift PROTECTOR (Ausgabe<br />
12-2013, S. 28) befasst sich Gareth O’Hara,<br />
Paxt<strong>on</strong> GmbH, mit der Zutrittsk<strong>on</strong>trolle zur<br />
Absicherung kleinerer Objekte. Bei einer<br />
solchen Zutrittsk<strong>on</strong>trollanlagen sollten vor<br />
allem folgende Merkmale beachtet werden:<br />
- Einzeltürsteuerungen seien für den Errichter<br />
deutlich flexibler als die teureren<br />
und komplexeren Steuerungen für vier<br />
oder acht Türen<br />
- Eingebaute IP-Fähigkeit sorge für eine<br />
schnellere und kostengünstigere Installati<strong>on</strong>,<br />
weil der Errichter die Türsteuerungen<br />
an das vorhandene LAN anschließen kann<br />
- Die Verfügbarkeit drahtgebundener und<br />
drahtloser Steuereinheiten in derselben<br />
Anlage trage ebenfalls dazu bei, die<br />
Zutrittsk<strong>on</strong>trolle in kleineren Objekten<br />
preisgünstiger zu machen<br />
- Einfache Steuersoftware mit intuitiven<br />
Funkti<strong>on</strong>en, die innerhalb weniger<br />
Minuten verstanden werden können<br />
- Zutrittsk<strong>on</strong>trollsysteme für kleinere<br />
Objekte sollten die Möglichkeit bieten,<br />
EMA, BMA und Videoüberwachungsanlagen<br />
zu integrieren<br />
- Die neuesten Anlagen erlaubten sogar<br />
eine abgesetzte Verwaltung des Systems<br />
über ein Smartph<strong>on</strong>e oder einen Webbrowser
Impressum<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird m<strong>on</strong>atlich<br />
herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint per elektr<strong>on</strong>ischem Newsletter, der an<br />
1.800 Ab<strong>on</strong>nenten verteilt wird.<br />
Hinweis der Redakti<strong>on</strong>:<br />
Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />
gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />
Herausgeber:<br />
Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />
Verantwortliche Redakteurin:<br />
Birgit Dräger, Unternehmenskommunikati<strong>on</strong><br />
Beratender Redakteur:<br />
Reinhard Rupprecht, B<strong>on</strong>n<br />
focus.securitas.de<br />
K<strong>on</strong>takt<br />
<strong>Securitas</strong> Holding GmbH<br />
Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Hallesches Ufer 74–76<br />
D-10963 Berlin<br />
Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB 33348<br />
Geschäftsführer: Manfred Buhl (Vors.), Jens Müller,<br />
René Helbig, Elke Hollenberg, Gabriele Biesing<br />
Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />
E-Mail: info@securitas.de