24.03.2015 Aufrufe

SECURITY

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

EURO<br />

<strong>SECURITY</strong><br />

Das deutsche Sicherheitsmagazin für Planer, Errichter und Anwender<br />

Trends 2015<br />

Grad der Integration der<br />

Sicherheitstechnik in<br />

Gebäuden steigt weiter<br />

Sicherheit 2014<br />

Konzentration des<br />

Marktes zwischen<br />

Krise und Wachstum<br />

IT-Security<br />

Unsichere Software<br />

verursacht Lücken in<br />

Sicherheitssystemen<br />

Doormanagement<br />

NFC, Biometrie und<br />

klassische Medien<br />

parallel am Markt<br />

11-12-2014 • Pressesendung Entgelt bezahlt 311 23 • D - 40822 DUS-ME • www.euro-security.de - Germany • ©SEC Global Heftpreis 15,00 € • ePaper 0,89 €


Editorial<br />

Zeitenwende kündigt sich<br />

in der Sicherheitsbranche an<br />

Mit der Jahreswende 2014/2015 wird sich die<br />

Sicherheitsbranche an neue Zeiten gewöhnen<br />

müssen. Die Konzentrationsbestrebungen<br />

nehmen auch in diesem Wirtschaftszweig weiter<br />

zu und die Kooperationen zwischen marktbestimmenden<br />

Konzernen und Unternehmen<br />

beeinflussen die Märkte langfristig gravierend.<br />

So werden die geplanten Kooperationen<br />

von HID Global und Axis Communication<br />

genauso die Marktsituation verändern wie die<br />

Zusammenarbeit von Assa Abloy und Genetec.<br />

Klar werden hier die zukunftsversprechenden<br />

Synergien für die Anwender genutzt und die<br />

Nachfrage von integrierten Lösungen von IDbasierten<br />

Sicherheitslösungen und z. B. Videotechnik<br />

kann aus einer Hand bedient werden.<br />

Besonders interessant ist diese Entwicklung<br />

im Hinblick auf Netzwerk- und Softwarekompetenz<br />

von Sicherheitsanbietern, die natürlich<br />

dank solch eines Zusammenschlusses erheblich<br />

gestärkt und sich damit auch auf die<br />

Marktpositionierung auswirken wird.<br />

Vernetzung durch Partnerschaften<br />

beschleunigt<br />

Bis dato, gab es auch schon solche Arten von<br />

Partnerschaften, aber meist in kleinerem<br />

Umfang bzw. auf der Basis eines Knowhow-<br />

Austausches, der einfach auf dem ‚kleinen<br />

Dienstweg’ stattfindet. Mit den neu entstehenden<br />

Kompetenzzentren ergeben sich<br />

jedoch viel größere Synergien als bisher möglich<br />

waren. Technologien und vertikale Märkte<br />

werden sich weiter verbinden und so vernetzt<br />

dem Nutzer zur Verfügung stehen.<br />

Smartphone immer wichtiger<br />

Im Jahr 2015 spielen z.B. auch Smartphones<br />

weiter eine wichtige Rolle – B2B und B2C.<br />

Dabei hat in den neueren Vergangenheit schon<br />

eine kleine Revolution stattgefunden. Da wundert<br />

es auch nicht, dass der Technologieverband<br />

BITKOM von einem Smartphone-Boom<br />

spricht, und im Jahr 2014 einen Anstieg der<br />

Mobiltelefon-Verkäufe in Deutschland von<br />

zwölf Prozent erwartet - 97 Prozent davon<br />

werden Smartphones sein. So sollen insgesamt<br />

30 Millionen Telefone alleine in Deutschland<br />

verkauft in diesem Jahr werden.<br />

Wird BYOD zum Standard?<br />

Auf dem Mobile World Congress (MWC) in<br />

Barcelona zu Beginn des Jahres 2014 werden<br />

Smartphones als Mittelpunkte des digitalen<br />

Lebens gesehen und sicher wird dieser Trend<br />

auch nicht vor der Sicherheitsbranche halt<br />

machen. Diskussionen rund um BYOD (Bring<br />

Your Own Device) sind nur ein Aspekt für<br />

Sicherheitsstrategien in der modernen Unternehmenswelt.<br />

Aber auch in anderen Bereichen<br />

entstehen dank digitaler Technik sogenannte<br />

‚Ökosysteme’ und werden durch Smartphones<br />

gestaltet. Trotzdem dauert eine wirkliche Integration<br />

dieser Technologien in Sicherheitslösungen<br />

noch eine ganze Weile. Leider verliert<br />

die Sicherheitsbranche viel Zeit, da der Dialog<br />

zu Netz- und Telefonbetreibern ohne wirkliche<br />

Marktmacht als Triebfeder betrieben wird.<br />

Umso interessanter sind die hier vorgestellten<br />

Partnerschaften durch Konzerne wie AssaAbloy.<br />

Denn nur so große Unternehmen bringen<br />

die notwendige starke Marktposition gegenüber<br />

den Telefonbetreibern mit.<br />

Rechnerleistung<br />

erweitert Wirkungskries<br />

Dank einer weiter steigenden Rechenleistung<br />

der Smartphones werden auch Videoanwendungen<br />

effizienter. Und auch bei der Objektverfolgung<br />

ergeben sich neue Anwendungen.<br />

In Zukunft kann man ein Smartphone in einem<br />

Raum besser lokalisieren und für Navigation<br />

und andere Anwendungen wie Augmented<br />

Reality nutzen. GPS-Ortung in geschlossenen<br />

Räumen ist eine Herausforderung. Und beispielsweise<br />

der Einsatz des europäischen<br />

Satellitensystems Galileo wird weitere Verbesserung<br />

bei der Positionsbestimmung ermöglichen.<br />

Nachtkamera im Smartphone<br />

Thermal Imaging gibt es jetzt auch bei Smartphones.<br />

Das Videounternehmen Flir hatte eine<br />

tolle Idee für eine Wärmebildkamera, die es<br />

derzeit nur in Zusatzgeräten gibt, und nun im<br />

Smartphone das Aufspüren von Wärmequellen<br />

verspricht – seien es Menschen oder Gegenständen.<br />

Aber auch Nachtbilder sind mit einer<br />

Infrarotkamera möglich. Wir werden sehen,<br />

was das nächste Jahr bringt. Auf jeden Fall<br />

können wir uns auf viele Innovationen freuen<br />

und die Konzentrationsprozesse bringen die<br />

Branche vielleicht schneller voran.<br />

Viel Erfolg im Jahr 2014 wünscht das Euro<br />

Security Team. Dr. Claudia Mrozek<br />

Die Ausgabe 11-12-2014 hat als Aboausgabe einen Umgfang von 84 Seiten. Wenn Sie nur ein<br />

Werbeexemplar vorliegen haben, ist der Umfang geringer. Als ePaper können Sie das vorliegende<br />

Heft downloaden oder für 10,70 Euro im Print bestellen (info@sec-global.org)<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Inhalt<br />

Editorial 3<br />

Impressum 4<br />

Inhalt 4<br />

Bezugsquellen 31<br />

Brandschutz<br />

Deutliches Bekenntnis zur Inspektion vor Ort 24<br />

Hekatron verlässt AK zur RWM-Ferninspektion<br />

VdS-BrandSchutzTage Branchentreff in Köln 24<br />

Doormanagement<br />

CES-Gruppe OMEGA FLEX Key-Point verfügbar 14<br />

Sicherheit in Reinkultur 16<br />

Gourmetrestaurant Filetstück vertraut<br />

auf Türschließer von ASSA ABLOY<br />

Hotel Pullmann setzt auf Salto Systems 30<br />

Das Pullman Basel Europe Hotel wurde mit einem<br />

kabellosem, elektronischem Hotelschließsystem<br />

ausgestattet.<br />

Gebäudetechnik<br />

MONACOR INTERNATIONAL 28<br />

Die Mehrzonenherausforderung: Eine sehr gute<br />

Klangqualität und die flächendeckend gute Sprachverständlichkeit<br />

waren einfache wie herausfordernde<br />

Vorgaben für die ELA-Beschallungsanlage der<br />

Kliniken Maria Hilf GmbH in Mönchengladbach.<br />

Der wöchentlicher Newsletterservice für<br />

die Regionen DACH - Europa - Middle East - Afrika<br />

Raus aus der Haftungsfalle<br />

Hacker-Angriffe und unzureichende Sicherheitsrichtlinien gehören zu den größten Bedrohungen<br />

der Cyber-Sicherheit in deutschen Unternehmen. Viele Betriebe sind kompromittiert, ohne es zu<br />

ahnen. Unwissenheit aber schützt nicht vor Managerhaftung: Geschäftsführer und Unternehmensvorstände<br />

sind gesetzlich verpflichtet, Risiken in ihrer Organisation rechtzeitig zu erkennen<br />

und ihnen vorzubeugen. Das bedeutet: Sie müssen Risiken proaktiv monitoren und mit geeigneten<br />

Maßnahmen gegensteuern. Angesichts der zunehmenden Abhängigkeit der Business-Prozesse<br />

von der IT gilt dies vor allem für die IT-Sicherheit. Seite 10<br />

Hier geht es nicht nur um Peanuts<br />

Hinter der Marke Seeberger steht ein traditionsbewusstes<br />

Familienunternehmen aus Ulm. Zum Sortiment<br />

zählen neben Nüssen und Trockenfrüchten auch Kaffee<br />

aus einer der ältesten Kaffeeröstereien Deutschlands.<br />

Alle Produkte unterliegen strengsten Prüfverfahren,<br />

werden umweltschonend geerntet und sind frei von<br />

Gentechnik. So wird eine hervorragende Produktqualität<br />

erreicht, die höchsten Genuss für die Verbraucher<br />

zum Ziel hat. Seite 6<br />

Hotel Pullmann setzt auf Salto Systems<br />

Das Pullman Basel Europe Hotel wurde mit einem<br />

kabellosem, elektronischem Hotelschließsystem ausgestattet.<br />

Insgesamt setzt das Pullman Basel Europe<br />

153 Design-Leser AElement plus Einsteckschlösser von<br />

SALTO ein. Diese sind an allen Hotelzimmertüren,<br />

Türen zu Service-Räumen und Etagenzugangstüren<br />

angebracht. Vier XS4 Online-Wandleser sichern alle<br />

Außentüren, das betrifft sowohl den Haupteingang als<br />

auch die Mitarbeitereingänge. Seite 30


Inhalt<br />

IT-<strong>SECURITY</strong><br />

Interxion Studie Europ. Cloud- + Hosting-Markt 13<br />

Acht Sicherheits-Bedrohungen für 2015 26<br />

Identifikation<br />

Gemalto NFC-basierte Bezahlungsdienste 17<br />

MasterCard Die Ära nach der Passwortpflicht 20<br />

Schwarz Druck Sicherheitsmerkmal DeepMag 20<br />

LEGIC Neues Mitglied des LEGIC ID Network 21<br />

Kartenmanagement<br />

Austria Card 12<br />

Weltweit ersten Personalausweis<br />

mit Kreditkartenfunktion<br />

Schreiner PinTrust 12<br />

EMV-konformer NFC-Sticker als Wegbereiter für<br />

kontaktloses Bezahlen mit dem Handy<br />

Zwipe Neue Bio kontaktlose Zahlungskarte 12<br />

Perimeter Protection<br />

heras-adronit Schnelllauftor als Schiebetor 18<br />

Videotechnik<br />

Dahua SecurityAPEC Gipfel mit IP-MP-Lösung 9<br />

Axis Communication IP-Video für JVA 9<br />

Zutrittskontrolle<br />

PCS SAP-Rezertifizierung für HR-PDC Schnittstelle 18<br />

Siemens Webbasierte ZK-Lösung für KMUs 20<br />

Für Abonnenten<br />

Inhalt<br />

Paxton Zukunft der Zutrittskontrolle<br />

Statistik Technologien für die Sicherheitsbranche/<br />

Marktanteile Branchenübersicht<br />

Neue Videoprodukte<br />

Markt im Fokus<br />

Neue Köpfe und neue Strategien<br />

Smart Home Trends und Chancen<br />

Netzwerktechnik Integrationsstrategien<br />

Aufzugsnotrufsysteme<br />

Security 2014<br />

Alarmtechnik<br />

Identifikation / Schließsysteme<br />

Managementsoftware<br />

Vernetze Welt<br />

Videoclips Empfehlungen der Redaktion<br />

Termine<br />

A1<br />

A6<br />

A9<br />

A13<br />

A14<br />

A19<br />

A21<br />

A22<br />

A23<br />

A24<br />

A25<br />

A26<br />

A30<br />

A31<br />

A32<br />

Leseempfehlung online ab 25.12.14:<br />

Euro Security ‘Kritische Infrastruktur’<br />

Massentransportmittel<br />

S9<br />

Sicherheitsservices<br />

S15<br />

Smart Cities<br />

S19<br />

Leitstellentechnik<br />

S22<br />

Kommunikationskonzepte<br />

S26<br />

Praxisberichte<br />

S29<br />

Beilagenhinweis: Diesem Heft liegen Beilagen<br />

folgender Unternehmen bei:<br />

ABUS Security-Center GmbH & Co. KG<br />

Linker Kreuthweg 5; 86444 Affing<br />

www.abus-sc.de; Telefon: 08207 / 95 99 00<br />

MOBOTIX AG<br />

Kaiserstrasse - 67722 Langmeil;<br />

Telefon: +49 6302 9816-0<br />

de-info@mobotix.com; www.mobotix.com<br />

Impressum<br />

(ISSN 0948 - 1249)<br />

Redaktionsanschrift<br />

EURO <strong>SECURITY</strong>, Peckhauser Straße 29,<br />

40822 Mettmann, Germany; Telefon<br />

+49 (0) 21 04 - 95 89 72; Telefax 57 28;<br />

redaktion@euro-security.de<br />

Verlagsgruppe<br />

SEC Gobal Group, UAE; Vertretung in<br />

Deutschland: SEC! The publishing House<br />

GmbH, Düsseldorf;<br />

E-Mail: info@sec-global.org<br />

Druckerei DuL Print GmbH, Bocholt<br />

Anzeigen: Telefon.: +49 21 04 - 95 89<br />

73; E-Mail: anzeigen@ euro-security.de<br />

Redaktion:<br />

Dr. Claudia Mrozek (Chefredakteurin)<br />

O.I. Amin, Jan Burnell, Thomas Ehrlich,<br />

Angela Kloose, Maria Lehmen, Dirk<br />

Lehmanski, Noun Nassreddine, Mariam<br />

Nassreddine, Markus Steben, Heiko<br />

Scholz, Dr. S. Walther, Maria L. Odenwald<br />

(ML), Paricia Ovo, Kerstin Oppermann,<br />

Schubert Rodrigues<br />

Copyright<br />

Die Zeitschrift und alle in ihr enthaltenen<br />

einzelnen Beiträge und Abbildungen<br />

sind urheberrechtlich geschutzt.<br />

Mit Annahme des Manuskriptes gehen<br />

das Recht der Veröffentlichung sowie<br />

die Rechte zur Übersetzung, zur Vergabe<br />

von Nachdruckrechten, zur elektronischen<br />

Speicherung<br />

(Datenbanken/CD-ROM), zur Herstellung<br />

von Sonder- drucken sowie Kopien<br />

aller Art an die SEC Global Group<br />

uber. Jede Verwertung außerhalb der<br />

durch das Urheberrechtsgesetz festgelegten<br />

Grenzen ist nur mit Zustimmung<br />

des Verlages möglich. Namensartikel<br />

oder Beiträge, die mit dem Zeichen<br />

eines Verfassers gekennzeichnet sind,<br />

stellen nicht unbedingt die Meinung<br />

des Verlages dar.<br />

Auflagenprüfung<br />

ivw Berlin (GER)<br />

© 2013/14 SEC Global


Hier geht es nicht nur um Peanuts<br />

Success Story Seeberger, Ulm: Biometrische Zutrittskontrolle erhöht Sicherheit bei Seeberger<br />

Hinter der Marke Seeberger steht ein traditionsbewusstes Familienunternehmen<br />

aus Ulm. Zum Sortiment zählen neben Nüssen und Trockenfrüchten auch<br />

Kaffee aus einer der ältesten Kaffeeröstereien Deutschlands. Alle Produkte<br />

unterliegen strengsten Prüfverfahren, werden umweltschonend geerntet und<br />

sind frei von Gentechnik. So wird eine hervorragende Produktqualität<br />

erreicht, die höchsten Genuss für die Verbraucher zum Ziel hat. Das Unternehmen<br />

wurde deshalb immer wieder ausgezeichnet, so 2012 als „Marke des<br />

Jahrhunderts“ und 2013 als TOP-MARKE 2013 in der Kategorie „Nüsse“.<br />

Das Familienunternehmen wurde 1844 als Kolonialwarenladen<br />

in der Ulmer Kronengasse gegründet<br />

und ist nach einigen Zwischenstationen in<br />

Ulm/Neu-Ulm schließlich Anfang der 80er Jahre an<br />

den jetzigen Standort im Ulmer Industriegebiet<br />

Donautal gezogen. Seeberger<br />

hat sein<br />

Geschäft in zwei Bereiche getrennt: Die Marke ist<br />

europaweit führend im Premiumbereich der "Trokkenfrüchte<br />

und Nüsse", wie zum Beispiel mit dem<br />

Produkt Studentenfutter. Hierbei beliefert Seeberger<br />

fast den kompletten deutschen Lebensmittelhandel<br />

und auch im<br />

Ausland führen immer mehr<br />

Supermärkte in über 60 Ländern<br />

die weitestgehend naturbelassenen<br />

Produkte mit dem<br />

markant orangefarbenen<br />

"Dach" auf der Verpackung. Mit<br />

der zweiten Produktsparte "Kaffeespeziali-<br />

täten" beliefert Seeberger ausschließlich<br />

die hochwertige Gastronomie wie Hotels,<br />

Restaurants und Cafés in ganz Deutschland.<br />

Dadurch ist der Produktbereich Kaffee<br />

bei den Endverbrauchern zwar weniger<br />

bekannt, aber nicht weniger<br />

6<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


wichtig in der Unternehmensgeschichte: Mit seinen<br />

rund 500 Mitarbeitern erzielt das Unternehmen in<br />

2013 einen Umsatz von ca. 180 Mio. Euro.<br />

2012 entschloss sich Seeberger, für die weitere<br />

Expansion ein Hochregallager mit aufwendiger Kühltechnik<br />

zu bauen. Nach rund einjähriger Bauzeit<br />

konnte der Neubau im September 2013 feierlich in<br />

Betrieb genommen werden. Die mit rund 25 Millionen<br />

Euro größte Einzelinvestition in der Geschichte des<br />

Familienunternehmens umfasst neben einem modernen<br />

Hochregallager auch weitere Büroflächen und ein<br />

neues Labor sowie eine imposante, rund 100 Meter<br />

lange Brücke, die den Neubau mit dem bestehenden<br />

Gebäudekomplex über eine Straße hinweg verbindet.<br />

Auf der Brücke fahren vollautomatisch lasergesteuerte<br />

und elektro-angetriebene Gabelstapler, die die<br />

Rohwaren aus dem Lager aufnehmen und in die<br />

Abfüllung transportieren.<br />

Seeberger hält hohe Qualitätsstandards ein. Die aus<br />

aller Herren Länder importierten Nüsse und Trockenfrüchte<br />

werden sowohl Sichtprüfungen als auch chemischen<br />

Tests auf mögliche Toxine unterworfen. In<br />

dem neuen Labor gibt es eine Reihe spezieller Kabinen<br />

für verdeckte Geschmackstests unter verschiedenen<br />

Lichtverhältnissen. Selbstverständlich wurde<br />

beim Neubau auch das Thema Sicherheit berücksichtigt<br />

und deshalb eine Zutrittskontrolle geplant. Für die<br />

bisherigen Gebäude gab es bereits seit längerem eine<br />

Zutrittskontrolle mit Zeiterfassung. Das System war<br />

jedoch in die Jahre gekommen und sollte ersetzt werden.<br />

Einen zusätzlichen Anstoß gab der geforderte<br />

Produktschutz, den die neue Version 6 des International<br />

Featured-Standard Food (IFS Food V6) verlangte.<br />

Der IFS Food Standard ist ein anerkannter Standard<br />

für die Auditierung von Lebensmittelherstellern und<br />

deshalb wichtig für Seeberger. Denn eine IFS-Zertifizierung<br />

bietet eine Reihe von Vorteilen für Unternehmen,<br />

die Wert auf Qualität, Lebensmittelsicherheit<br />

und Kundenzufriedenheit legen. Eine wesentliche<br />

Neuerung der Version 6 betrifft den Schutz der<br />

Lebensmittelkette vor terroristischen Akten. Alle bisher<br />

freiwilligen Maßnahmen zum Schutz der Lebensmittelproduktion<br />

müssen nun verpflichtend erfüllt<br />

sein. Eine umfassende Zutrittskontrolle war damit für<br />

Seeberger ein absolutes Muss. „Wir suchten ein<br />

zuverlässiges, manipulationssicheres System, das für<br />

die Mitarbeiter einfach zu bedienen ist“, erklärt Systemadministrator<br />

und Projektleiter Michael Nusser. Die<br />

neue Hardware musste zur bestehenden Zeitwirtschaftssoftware<br />

von ATOSS kompatibel sein. Außerdem<br />

wollte man wieder ein biometrisches Fingerprintsystem.<br />

„Den Finger hat man immer dabei, ihn<br />

kann man weder vergessen noch verlieren. Unsere<br />

Erfahrungen mit der Biometrie waren gut und so wollten<br />

wir diese Technologie behalten“, begründet Michael<br />

Nusser die Vorgabe. Nach Gesprächen mit dem<br />

langjährigen Beratungspartner SOFT-CONSULT aus<br />

Langenau kam man auf Kaba zu. SOFT-CONSULT bietet<br />

mittelständischen Unternehmen Consulting,<br />

Lösungen und Betreuung mit Schwerpunkt Personalwesen<br />

und zusätzlich in den Bereichen Finanzwesen,<br />

ERP, CRM, Groupware, IT-Infrastruktur, Hosting, Archivierung<br />

und Business Intelligence. Die Unternehmensberatung<br />

betreut Seeberger seit 1992 in dem<br />

Bereich Personal und weiteren kaufmännischen<br />

Anwendungen. Dabei ging SOFT-CONSULT immer auf<br />

die speziellen Belange des Ulmer Traditionsunternehmens<br />

ein. So wurde bereits Anfang der 90er Jahre die<br />

Einführung der Mitarbeiterbeteiligung über Genussrecht<br />

innovativ abgebildet. Das Angebot von Kaba<br />

überzeugte Seeberger, weil es den gewünschten<br />

Funktionsumfang gänzlich abdeckte und Kaba schon<br />

bei anderen Lebensmittelproduzenten Systeme erfolgreich<br />

realisiert hat.<br />

So wurden in einem ersten Schritt 3 Zeiterfassungsterminals<br />

vom Typ B-web 93 40 mit Biometrieleser und<br />

12 Subterminals B-Net 91 05 FP mit Hilfe der<br />

Zutrittsmanager B-Net 92 50 und B-Net 92 90 installiert.<br />

Damit wurden die Zugänge zum Gebäude, zu<br />

bestimmten Produktions- und Bürobereichen, zur<br />

Kantine und zur Brücke abgesichert. Um ein einheitliches<br />

System am gesamten Standort zu haben und die<br />

Stammdaten nur einmal pflegen zu müssen, ersetzte<br />

man dann in den bisherigen Gebäuden die alten<br />

Geräte ebenfalls durch neue Terminals von Kaba. So<br />

gut abgesichert erhielt Seeberger auch ohne Probleme<br />

die IFS 6 Zertifizierung. Insgesamt ist das Unternehmen<br />

sehr zufrieden mit der Beratung durch SOFT-<br />

CONSULT und mit der Zusammenarbeit mit Kaba.<br />

„Das System läuft gut“, betont Projektleiter Michael<br />

Nusser. „Wir haben ein hohes Maß an Sicherheit<br />

erreicht. Die einheitliche Lösung für das Gesamtunternehmen<br />

ist auf dem neuestem technologischen Stand<br />

und erleichtert mir als Systemadministrator die Arbeit,<br />

da nur ein System verwaltet und gewartet werden<br />

muss.“ [Autorin: Petra Eisenbeis-Trinkle]<br />

8<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Videotechnik<br />

Dahua Security<br />

APEC Gipfel mit Dahua IP<br />

Megapixel-Lösung geschützt<br />

Dahua Technologie, weltweit tätiger Hersteller und<br />

Anbieter von Videoüberwachungsprodukten mit<br />

Sitz in Hangzhou, hat erfolgreich den Asia-Pacific<br />

Economic Cooperation (APEC)-Gipfel, der im neuen<br />

zwei Milliarden Euro teuren Hotel- und Konferenzzentrum<br />

China World Summit Wing und China<br />

National Convention-Zentrale in Peking stattfand,<br />

mit einer Megapixel IP Lösung abgesichert.<br />

Das 22ste Treffen der führenden internationalen<br />

und asiatischen Wirtschaftsexperten fand in Peking<br />

vom 10.-11.November 2014 unter dem Motto<br />

"Zukunft durch eine Asien-Pazifik-Partnerschaft<br />

gestalten" statt. Führende Politiker der APEC-Volkswirtschaften<br />

nahmen an dem Treffen teil und nutzten<br />

die wichtige Gelegenheit, die Beziehungen zu<br />

China weiter zu vertiefen.<br />

Die Konferenz bedurfte höchster Sicherheitsmaßnahmen<br />

und ist nach der CICA (Conference on<br />

Interaction and Confidence-Building Measures in<br />

Asia) der zweite Event auf diesen Sicherheitsniveau.<br />

Dahua lieferte die modernsten Produkte und<br />

Lösungen, um für das APEC Treffen die angemessene<br />

Sicherheit nach innen und außen zu gewährleisten.<br />

2-Megapixel-Netzwerk-Speed Domes von<br />

Dahua (DH-SD-6C1220S-HN) für Aufzeichnungen<br />

in Echtzeit mit 1080p HD-Video und maximal 150<br />

Meter IR Abstand ermöglichen ein breites Sichtfeld<br />

in der Nacht und bei schlechten Lichtbedingungen;<br />

Die Domes verfügen über IP66 Standard und sind<br />

so gegen schlechtes Wetter gewappnet. Dahua<br />

Megapixel-IP-Lösung gewährleisten nicht nur die<br />

Sicherheit im Gebäude und in der Peripherie.<br />

Darüber hinaus bietet Dahua Gesamtlösungen mit<br />

einer Gebäude-Management-Software, die sich<br />

auch für Hotels, Kongresszentren oder Kameras im<br />

Außenbereich eignet und Videobilder im 24Stunden-Modus<br />

verwaltet. Dahua hat u.a. für die Regierungsbezirke<br />

Tongzhou, Chengxi, Fengtai ein<br />

Managementsystem für die Gewährleistung der<br />

öffentlichen Sicherheit entwickelt. "Wir sind stolz<br />

auf unsere Lösung, für ein so wichtiges Ereignis wie<br />

APEC liefern zu dürfen", sagte Tim Shen, Overseas<br />

Marketing Director bei Dahua Technologie.<br />

"Dahua hat diese Aufgabe erfolgreich erfüllt und<br />

zum positiven Verlauf der APEC mit der stabilen<br />

Hochsicherheits-IP-Lösung von Dahua beigetragen.<br />

Projekte wie diese erfordern Produkte von<br />

höchster Sicherheit bei gleichbleibender Qualität.<br />

Basierend auf diesem Erfolg in China und weltweit<br />

unterscheidet sich Dahua mit seinen Gesamtlösungen<br />

von den Mitbewerbern. Daher widmet sich<br />

Dahua auch weiterhin den technologischen Innovationen,<br />

die auch in Zukunft Mehrwerte, besseren<br />

Service und Lösungen für unsere Kunden bieten zu<br />

können." [www.dahuasecurity.com]<br />

IP-Videoüberwachung für Justizvollzugsanstalten<br />

und die Psychiatrie<br />

Neue IP-Kamera aus Edelstahl mit vandalismusgeschütztem<br />

No-Grip-Gehäuse von Axis Communications<br />

Die neue Netzwerk-Kamera AXIS Q8414-LVS mit vandalismusgeschütztem<br />

No-Grip-Gehäuse aus Edelstahl und eingebauter<br />

volldiskreter IR-LED eignet sich hervorragend für die<br />

Videoüberwachung in Anlagen wie Justizvollzugsanstalten<br />

oder der Psychiatrie, und zwar auch bei vollständiger Dunkelheit.<br />

IP-Video-Spezialist Axis Communications präsentiert<br />

seine erste Fixed Netzwerk-Kamera für die Eckmontage. Die<br />

neue AXIS Q8414-LVS verfügt über ein No-Grip-Edelstahlgehäuse.<br />

Sie ist äußerst widerstandsfähig und entspricht der<br />

IK-Schutzklasse IK10+ (50 Joules) sowie den Schutzklassen<br />

IP66 und NEMA. Die Überwachungskamera für den Dauerbetrieb<br />

liefert eine hervorragende Bildqualität sowohl bei<br />

Tag als auch bei Nacht. Sie verfügt über die Axis Lightfinder<br />

Technologie sowie eine eingebaute volldiskrete Longlife IR-<br />

LED (940nm) für die Videoüberwachung bei vollständiger<br />

Dunkelheit.<br />

Die neue AXIS Q8414-LVS eignet sich ideal zur Videoüberwachung<br />

kleiner Räume in Anlagen wie Justizvollzugsanstalten,<br />

Befragungsräumen, der Psychiatrie und ärztlichen Beobachtungsräumen<br />

sowie Aufzügen und Treppenhäusern. Mit eingebautem<br />

Mikrofon und der Möglichkeit, die Netzwerk-<br />

Kamera über ihren I/O-Port in ein Alarmsystem zu integrieren,<br />

gliedert sich die AXIS Q8414-LVS in eine komplette<br />

Überwachungslösung ein. AXIS Q8414-LVS wird ab Dezember<br />

2014 über das Vertriebsnetz von Axis erhältlich sein.<br />

[www.axis.com]<br />

Intelligente Sicherheitslösungen schützen<br />

Personen, Gebäude und Infrastrukturen.<br />

Investitionen in Schutz und Sicherheit machen sich täglich bezahlt.<br />

Die Basis für den Schutz von Menschen und Werten bilden<br />

intelligente Sicherheitslösungen. In Gebäuden und Infrastrukturen<br />

schafft Siemens mit branchenspezifischem Knowhow,<br />

langjähriger Projekterfahrung und einem vielfältigen<br />

Portfolio höchstmögliche Sicherheit. Mit kontinuierlichen<br />

Investitionen in Forschung und Entwicklung stellt Siemens<br />

die technologischen Weichen für innovative Lösungen,<br />

Systeme und Produkte von morgen. Bereits heute kombiniert<br />

Siemens Brandschutz und Sicherheitstechnik mit sprachgestützten<br />

Evakuierungssystemen, Lösch- und Notfallbeleuchtungslösungen<br />

sowie mit Gebäudemanagementsystemen.<br />

Sie sorgen dafür, dass sich die Bewohner einer Stadt und die<br />

Nutzer von Gebäuden und Infrastrukturen sicher und wohl<br />

fühlen. Und dies macht sich täglich bezahlt.<br />

siemens.de/buildingtechnologies


Raus aus der Haftungsfalle<br />

Mit Penetrationstests dem Gegner einen Schritt voraus<br />

Hacker-Angriffe und unzureichende Sicherheitsrichtlinien gehören zu den größten Bedrohungen der Cyber-Sicherheit in<br />

deutschen Unternehmen. Viele Betriebe sind kompromittiert, ohne es zu ahnen. Unwissenheit aber schützt nicht vor<br />

Managerhaftung: Geschäftsführer und Unternehmensvorstände sind gesetzlich verpflichtet, Risiken in ihrer Organisation<br />

rechtzeitig zu erkennen und ihnen vorzubeugen. Das bedeutet: Sie müssen Risiken proaktiv monitoren und mit geeigneten<br />

Maßnahmen gegensteuern. Angesichts der zunehmenden Abhängigkeit der Business-Prozesse von der IT gilt dies vor<br />

allem für die IT-Sicherheit. Die regelmäßige Überprüfung des externen und internen Sicherheitsniveaus, z.B. durch eine<br />

Sicherheitsanalyse oder einen Penetrationstest, gehört zum möglichen Instrumentarium einer jeden Organisation.<br />

Es war einer der größten Hacker-Angriffe in der<br />

Geschichte des US-amerikanischen Einzelhandels:<br />

Ende 2013 erbeuteten Kriminelle bei der drittgrößten<br />

Einzelhandelskette Target rund 130 Millionen<br />

Kreditkarteninformationen. Der Konzern verlor das<br />

Vertrauen seiner Kunden, der Kurs rutschte zeitweise<br />

ab, den Konzernchef kostete die Attacke seinen<br />

Arbeitsplatz. Ein Szenario, das auch in Deutschland<br />

kein Geschäftsführer oder Vorstand erleben möchte.<br />

Experten sind sich einig: Die professionelle<br />

Steuerung der IT-Sicherheit zählt nicht zuletzt unter<br />

Compliance-Gesichtspunkten für Führungskräfte zu<br />

einem der wichtigsten Themen der nächsten Jahre.<br />

Zudem drohen in Deutschland bei Verstößen, bei<br />

denen personenbezogene Daten betroffen sind,<br />

empfindliche Strafen.<br />

Effiziente Maßnahmen, um festzustellen, wie verwundbar<br />

die Organisation gegenüber externen<br />

Hacker-Attacken oder internen Angriffen tatsächlich<br />

ist, sind regelmäßige Sicherheitsanalysen und<br />

Penetrationstests. Im alltäglichen Gebrauch ist häufig<br />

stellvertretend von „Pentests“ die Rede, allerdings<br />

lohnt es sich nachzufragen, ob von einer<br />

Sicherheitsanalyse, einem Penetrationstest oder<br />

einem Vulnerability Scan die Rede ist.<br />

Die wichtigsten Unterscheidungsmerkmale:<br />

Mensch versus Maschine<br />

Sicherheitsanalysen und Penetrationstests (auch:<br />

Pentests, Pentesting) werden immer von Menschen<br />

durchgeführt, „Tester“ oder „Security Analysts“<br />

genannt. Sie verfügen über umfangreiche Erfahrung<br />

in der Durchführung und kennen sich aus mit<br />

aktuellen Bedrohungsszenarien und gegenwärtigen<br />

technologischen Möglichkeiten der Angreifer.<br />

Sie sind technisch sehr gut ausgebildet und verfügen<br />

oft über Spezialwissen. Sie betrachten eine<br />

Organisation durch die Hacker-Brille und können<br />

deshalb realistische Angriffsszenarien entwickeln<br />

und diese auch umsetzen. Sie nutzen nicht nur<br />

bekannte Schwachstellen, sondern sind kreativ darin,<br />

neue Einfallstore zu finden. Kommen sie an einer<br />

Stelle nicht weiter, schlagen sie gern auch einmal<br />

Umwege zum eigentlichen Ziel ein. Dies alles ganz<br />

legal, im Auftrag des Kunden, der wissen möchte,<br />

wie es um seine IT-Sicherheit bestellt ist.<br />

Abzugrenzen sind beide Methoden vom Vulnerability<br />

Scan. Hier handelt es sich um ein automatisiertes<br />

Verfahren: Mit einer Software werden Netzwerke<br />

bzw. Systeme auf bereits bekannte Schwachstellen<br />

geprüft. Security Analysts setzen bei ihren<br />

Sicherheitsanalysen und Penetrationstests ebenfalls<br />

solche Tools ein, beschränken sich aber nicht<br />

auf diese automatischen Tests, denn naturgemäß ist<br />

die Ergebnis-Qualität hier beschränkt. Unbekannte<br />

Schwachstellen oder komplexe Einfallstore, bei<br />

denen verschiedene Schwachstellen kombiniert<br />

werden, bleiben damit häufig unentdeckt.<br />

Auftraggeber sollten den Unterschied zwischen<br />

Sicherheitsanalyse, Penetrationstest und Vulnerability<br />

Scan kennen und externe Anbieter vor einer<br />

Beauftragung daraufhin prüfen können. Denn die<br />

Ergebnisse und der damit verbundene Aufwand differieren<br />

je nach Methode. Der Penetrationstest ist<br />

meist deutlich aufwändiger als die technische<br />

Sicherheitsanalyse, beide Methoden können sich<br />

allerdings gut ergänzen. Was charakterisiert die<br />

10<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Sicherheitsanalyse, was fokussiert der Penetrationstest?<br />

1. Die externe Sicherheitsanalyse: Hier versucht<br />

der Tester möglichst viele Einfallstore entlang<br />

der Schnittstelle zwischen Internet und Unternehmensnetzwerk,<br />

z. B. auf Server-Systemen,<br />

in Web-Anwendungen oder VPN-Zugängen zu<br />

finden. Ziel ist es, diese Schwachstellen nach<br />

Erkennung kurzfristig zu schließen und potenzielle<br />

Angreifer so früh wie möglich von einer<br />

Attacke auf das Unternehmensnetzwerk abzuhalten.<br />

Dem liegt die Erfahrung zugrunde, dass<br />

die Opfer von Cyber-Attacken häufig eher<br />

zufällig gewählt werden. Oft werden vor allem<br />

die Systeme und Applikationen angegriffen,<br />

die einfach ausnutzbare und von automatisierten<br />

Angreifer-Tools erkennbare, also offensichtliche<br />

und netzweit bekannte Schwachstellen<br />

aufweisen. Die Sicherheitsanalyse ist<br />

eine effiziente Maßnahme, um die über das<br />

Internet ausnutzbaren Einfallstore zu<br />

schließen und die Hürde für Angreifer um einiges<br />

anzuheben.<br />

2. Die interne Sicherheitsanalyse: Ziel ist es, das<br />

aktuelle Sicherheitsniveau der IT-Infrastruktur<br />

gegenüber Angriffen aus dem internen Unternehmensnetzwerk<br />

zu bestimmen. Die interne<br />

Sicherheitsanalyse geht davon aus, dass sich<br />

ein Angreifer auf eine beliebige Art und Weise<br />

Zugang zum internen Unternehmensnetzwerk<br />

verschafft hat. Möglicherweise sind das interne<br />

oder externe Mitarbeiter, Angestellte eines<br />

Dienstleisters oder unbekannte Dritte. Erfahrungsgemäß<br />

ist der Schaden, der durch interne<br />

Angriffe für das Unternehmen entstehen kann,<br />

oft weitaus größer als bei Angriffen über das<br />

Internet. Die Analyse erfolgt in der Regel durch<br />

den Anschluss von IT-Equipment der Security<br />

Analysts an das interne Netzwerk oder durch<br />

den simulierten Missbrauch eines kompromittierten<br />

Unternehmensarbeitsplatzes.<br />

3. Der Penetrationstest: Der Penetrationstest ist<br />

die kreativste Form des simulierten Cyber-<br />

Angriffs und damit die Kür unter den Sicherheitstests.<br />

Dem Security Analyst reicht häufig eine<br />

einzige Schwachstelle entlang der Schnittstelle<br />

zwischen Internet und Unternehmensnetzwerk,<br />

um einen umfassenden Angriff auf Infrastruktur,<br />

Systeme oder Applikationen zu starten,<br />

nachgelagerte Sicherheitsmaßnahmen auszuhebeln<br />

und sich dann bis zu den „Kronjuwelen“<br />

vorzuarbeiten. Ein Penetrationstest ermöglicht<br />

somit einen tiefergehenden Blick auf die Sicherheitsmaßnahmen<br />

der Organisation und<br />

dadurch eine umfassendere Bewertung des<br />

aktuellen IT-Sicherheitsniveaus als eine Sicherheitsanalyse.<br />

Typische Prüfpunkte<br />

Die im Rahmen von Analysen untersuchten Punkte<br />

variieren stark und sind abhängig vom konkreten<br />

Untersuchungsgegenstand. Werden IT-Infrastrukturen<br />

untersucht, stehen Aspekte wie die<br />

Aktualität der verwendeten Software, z. B.<br />

Betriebssysteme und Server-Dienste, der Schutz<br />

vor Schadsoftware, die Passwort- und Benutzersicherheit<br />

oder Konfigurations- und Administrationsfehler<br />

im Vordergrund. Bei der Prüfung von<br />

Web-Applikationen geht es in der Regel um<br />

Aspekte wie die Verarbeitung von Benutzereingaben,<br />

z. B. die Resistenz gegen Cross-Site-Scripting<br />

und SQL-Injections, und das Session-Management.<br />

Werden verschlüsselte Kommunikationsverbindungen<br />

eingesetzt, z. B. bei VPN-Verbindungen,<br />

so stehen Aspekte wie die eingesetzten<br />

Verschlüsselungsalgorithmen und Schlüssellängen,<br />

die Parameter eingesetzter Zertifikate<br />

oder eventuell vorhandene Authentifizierungsmechanismen<br />

im Blickpunkt. Häufig steht hierbei<br />

auch im Fokus, ob Angreifer, die sich Zugriff auf<br />

eine gültige VPN-Verbindung verschaffen konnten,<br />

implementierte Zugriffskontrollen unterwandern<br />

und auf Daten zuzugreifen können, die nur<br />

autorisierten Personen zugänglich sein sollten.<br />

Von Relevanz sind auch Schwachstellen, die die<br />

Verfügbarkeit von Systemen oder Daten beeinträchtigen<br />

könnten (Denial of Service). Seriöse<br />

Anbieter achten jedoch auch hierbei darauf, dass<br />

produktionsrelevante Systeme nicht gestört werden<br />

und die Geschäftsprozesse des Auftraggebers<br />

nicht behindert werden – es sei denn, dies<br />

soll auf den expliziten Wunsch des Auftraggebers<br />

geschehen.<br />

Strukturelle Ursachen der Findings<br />

aufzeigen – Lösungen ableiten<br />

Die Ergebnisse einer Sicherheitsanalyse oder<br />

eines Penetrationstests werden jeweils in einem<br />

Bericht zusammengefasst und die gefundenen<br />

Schwachstellen kategorisiert. Ein guter Bericht<br />

zeichnet sich dadurch aus, dass die Inhalte<br />

sowohl für die IT-Abteilung als auch für das<br />

Management nachvollziehbar sind, das auf dieser<br />

Basis eventuell Budget- oder Investitionsentscheidungen<br />

zu treffen hat.<br />

Der eigentliche Mehrwert der Analysen besteht<br />

darin, aus den Ergebnissen wirksame Gegenmaßnahmen<br />

abzuleiten, um die Sicherheit der<br />

Organisation dauerhaft zu steigern. Auftraggeber<br />

sollten sich deshalb nicht mit einer Auflistung<br />

rein technischer Findings zufrieden geben, sondern<br />

Wert darauf legen, dass der Tester mögliche<br />

strukturelle Ursachen aufzeigt wie etwa fehlende<br />

oder inkonsistente Prozesse und Verantwortlichkeiten<br />

und Empfehlungen abgibt, wie sich die<br />

Sicherheitsprobleme lösen lassen.<br />

Fazit<br />

Die Einhaltung von IT-Compliance hat für<br />

Geschäftsführer und Vorstände eine hohe Relevanz,<br />

auch im Hinblick auf mögliche Haftungsrisiken.<br />

Das Thema Cyber-Sicherheit rückt dabei<br />

immer stärker in den Vordergrund und sollte daher<br />

Chefsache sein. Wer sich Gedanken macht, wie er<br />

die sicherheitstechnische Verwundbarkeit seiner<br />

Organisation ermitteln kann, sollte unbedingt wiederkehrende<br />

Sicherheitsanalysen oder Penetrationstests<br />

in Erwägung ziehen, denn sie erlauben<br />

wie keine andere Methode die realistische Simulation<br />

eines menschlichen Angreifers in einer dynamischen<br />

Umgebung. Automatisierte Vulnerability<br />

Scans haben ihre Berechtigung, um zu einem überschaubaren<br />

Aufwand bereits bekannte Schwachstellen<br />

zu identifizieren, sind allerdings nicht dazu<br />

geeignet, ein verlässliches und umfassendes Bild<br />

zu vermitteln. Eine Kombination aller drei Methoden<br />

ist ideal, um der sich ständig wandelnden<br />

Bedrohungslage effektiv zu begegnen und mögliche<br />

Haftungsrisiken zu mindern.<br />

Autor: Dr. Daniel Hamburg,<br />

Head of Security Engineering TÜV Rheinland.<br />

[daniel.hamburg@i-sec.tuv.com]<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Mastercard / Zwipe<br />

Weltweit erste biometrische kontaktlose<br />

Zahlungskarte mit integriertem<br />

Fingerabdruck-Sensor<br />

Mastercard und Zwipe haben eine Partnerschaft<br />

für die Einführung der weltweit<br />

ersten kontaktlosen Zahlungskarte<br />

mit integriertem<br />

Fingerprint-Sensor<br />

angekündigt. Die Karte<br />

wird nach einem erfolgreichen<br />

Pilotprojekt bei<br />

Sparebanken in Norwegen<br />

eingeführt. Die Zwipe Mastercard<br />

Kreditkarte ist weltweit die<br />

erste, die per Fingerabdruck kontaktlos<br />

eine Authentifizierung anbietet. Sie<br />

verfügt über einen integrierten biometrischen<br />

Sensor und die von Zwipe gelieferte<br />

sichere biometrische Authentifizierungstechnologie,<br />

die biometrische Daten des Karteninhabers enthält.<br />

Es enthält ein EMV-zertifiziertes Secure Element. Die<br />

Karte kombiniert die Sicherheit der biometrischen Authentifizierung<br />

mit der Geschwindigkeit und Bequemlichkeit<br />

von kontaktlosen Lösungen. Daten der Karteninhaber<br />

werden direkt auf der Karte und nicht in einer<br />

externen Datenbank gespeichert. Nach der Aktivierung<br />

durch einen einfachen Fingerprint-Scan kann die<br />

Zwipe Masterkarte verwendet werden, um kontaktlose<br />

Zahlungen durchzuführen. Die biometrische Authentifizierung<br />

ersetzt die PIN-Eingabe, so dass die Karteninhaber<br />

im Gegensatz zu anderen kontaktlosen Zahlungskarten<br />

Zahlungen in beliebiger Höhe abwickeln<br />

können. Zwipe arbeitet nun an der nächsten Generation<br />

einer Karte, die das gleiche Format wie eine Standard-Karte<br />

hat, aber für den Betrieb an allen Bezahlterminals<br />

schon im nächsten Jahr geeignet sein soll. Diese<br />

neue Karte lädt sich direkt an den Zahlungsterminals<br />

auf und benötigt keine weiteren Batterien.<br />

[www.mastercard.com] [www.zwipe.com]<br />

Schreiner PinTrust<br />

EMV-konformer NFC-Sticker als<br />

Wegbereiter für kontaktloses<br />

Bezahlen mit dem Handy<br />

Schreiner PrinTrust hat auf der Cartes in<br />

Paris die Weiterentwicklung eines NFC-<br />

Stickers vorgestellt. Der neue EMV-konforme<br />

NFC-Sticker entspricht noch<br />

höheren Sicherheitsstandards und<br />

ist eine effiziente Möglichkeit,<br />

um die Lücke zwischen<br />

aktuellen Kartensystemen<br />

und künftigen<br />

mobilen Bezahlsystemen<br />

schließen. Der<br />

NFC-Sticker<br />

bietet jedem<br />

Marktteilnehmer<br />

Vorteile.<br />

Für Kartenhersteller<br />

ist er<br />

eine ideale<br />

Portfolioergänzung.<br />

Personalisierer können Chip und Oberfläche<br />

mit bestehenden Maschinen in gewohnten Standardprozessen<br />

mit individuellen Daten beschreiben. Banken<br />

nehmen mit ihm sofort am Mobile-Payment-<br />

Geschäft teil und für Konsumenten bedeutet er<br />

bequemes, schnelles und sicheres Bezahlen. Der NFC-<br />

Sticker basiert auf einem Java-Betriebssystem und<br />

lässt sich einfach personalisieren.<br />

Die Mifare-Emulation ermöglicht zusätzlich zur Bezahlfunktion<br />

weitere Anwendungen, wie Loyalty-Programme,<br />

Ticketing oder Zutrittslösungen. Die neue EMV-konforme<br />

Version des Speziallabels entspricht den höchsten<br />

Leistungs- und Sicherheitskriterien. Mehrere Branchengrößen<br />

im Bereich Smartcard nehmen die NFC-Sticker<br />

deshalb aktiv in ihr Portfolio auf und partizipieren so<br />

bereits heute am Trend hin zu mobilen NFC-Bezahlsystemen.[www.schreiner-printrust.com]<br />

Austria Card<br />

Weltweit ersten Personalausweis<br />

mit Kreditkartenfunktion<br />

Austria Card (Lykos Group) lieferte für die nigerianische<br />

Regierung eine Weltneuheit auf dem Kartenmarkt:<br />

Personalausweise mit zahlreichen innovativen<br />

Anwendungen, beispielsweise e-ID, biometrische<br />

Merkmale, e-Health, Wähler-ID, Pensions-ID und<br />

Zahlungsfunktion (EMV). Nigeria ist mit einer Bevölkerung<br />

von fast 170 Mio. Menschen ein wesentlicher<br />

Markt mit einem entscheidenden Einfluss auf den<br />

gesamten Kontinent und darüber hinaus. Abuja –<br />

Durch die Lieferung des neuen nigerianischen Personalausweises<br />

führt Austria Card (Lykos Group)<br />

die gesamte Branche einen Schritt weiter in Richtung<br />

konvergente Kartenprodukte. Bei Nigerias<br />

neuem staatlichem Personalausweis handelt es<br />

sich um ein zukunftsträchtiges Projekt, da<br />

hochmoderne Personal-/Reiseausweise mit einer<br />

Vielzahl von Funktionen, einschließlich einer Kreditkartenanwendung,<br />

ausgestattet werden. Die<br />

neuen Ausweisdokumente sind multifunktionale<br />

Chipkarten, die der Verbesserung der Sicherheit<br />

und des öffentlichen Dienstes dienen. Sie bieten<br />

Platz für 14 Anwendungen, die unter anderem eine<br />

EMV-konforme Zahlungsfunktion, biometrische<br />

Merkmale mit MOC (match on card), eine sichere<br />

Signatur und eine e-ID Applikation beinhalten. Die<br />

Karte kann sogar als Reisedokument für bestimmte<br />

Länder verwendet werden, jedoch stellt vor<br />

allem die Kombination eines Personal-/Reiseausweises<br />

mit Kreditkartenfunktionen weltweit eine<br />

absolute Neuheit dar. Der Kartenkörper enthält<br />

außerdem 18 Sicherheitsmerkmale, die sämtliche<br />

Kategorien umfassen (sichtbare, unsichtbare und<br />

forensische Merkmale) und die Karte vor Manipulation<br />

und Fälschung schützen. Tunji Durodola von<br />

der Nigerian National Identity Management Commission<br />

(NIMC) ist begeistert: „Wir haben nicht<br />

nur einen wichtigen Schritt in Richtung eines ganzheitlichen<br />

und effektiven Identitätsmanagements<br />

unternommen, sondern stellen unseren Bürgern<br />

auch eines der innovativsten Produkte auf der<br />

ganzen Welt zur Verfügung. Dies wurde möglich<br />

durch die Zusammenarbeit mit Austria Card, unserem<br />

höchst kompetenten und innovativen Partner,<br />

der das Know-How und die notwendigen Ressourcen<br />

für ein Projekt dieser Größenordnung besitzt."<br />

Jochen Hense, Geschäftsführer von Austria Card,<br />

zeigt sich ebenfalls erfreut: „Diese Karten sind<br />

wahrscheinlich die sichersten und technologisch<br />

modernsten staatlichen Dokumente weltweit, da<br />

sie die beiden Welten Identifikation und Bezahlen<br />

vereinen. Es ist eine Ehre, dass NIMC sich auf Technologie<br />

aus Österreich, sowie auf unsere Fähigkeiten<br />

als einer der weltweit führenden Kartenhersteller<br />

verlässt. Dieses Vertrauen in Austria Card als<br />

loyaler und fähiger Technologiepartner macht uns<br />

sehr stolz."<br />

Austria Card produziert auch<br />

Chipkarten für den gesamten<br />

Nahverkehr in London<br />

Für Austria Card ist dies der zweite große Achtungserfolg<br />

in Bezug auf konvergente Kartenprodukte<br />

in diesem Jahr. Vor einigen Monaten wurde<br />

das Unternehmen vom Hauptanbieter des öffentlichen<br />

Personennahverkehrs in London, Transport<br />

for London (TfL), als einer der Lieferanten für die<br />

Oyster Card ausgewählt. Oyster ist nicht nur eines<br />

der weltweit angesehensten Projekte für den<br />

öffentlichen Personennahverkehr, sondern zählt<br />

mit einer jährlichen Produktionsmenge von ca.<br />

acht Mio. Karten auch zu den größten. Als einer<br />

der führenden europäischen Akteure hat Austria<br />

Card jahrelange profunde Erfahrung bei der Realisierung<br />

anspruchsvoller Projekte im Bereich konvergenter<br />

Smart Cards, die Identifikations- und<br />

Zahlungsfunktionen kombinieren. Durch die Produktion<br />

und Lieferung der Oyster Card für TfL und<br />

der intelligenten e-ID-Card für Nigeria konnte das<br />

Unternehmen innerhalb kürzester Zeit weltweit<br />

prestigeträchtigste Projekte im Kartenbereich für<br />

sich gewinnen. [www.austriacard.at]<br />

12<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Studie zum Europäischen<br />

Cloud- und Hosting-Markt<br />

• Nachfrage verlagert sich von traditionellem<br />

Hosting zu Infrastructure as a Service<br />

• 43 Prozent der Europäischen Service Provider<br />

registrieren starke Nachfrage nach IaaS<br />

Immer mehr europäische Unternehmen nutzen<br />

Cloud Computing – das ist eines der Kernergebnisse<br />

einer Studie von INTERXION HOLDING NV<br />

(NYSE: INXN), einem führenden europäischen<br />

Anbieter von Cloud- und Carrier-neutralen<br />

Rechenzentrumsdienstleistungen für Colocation.<br />

Im Rahmen der „2014 European Hosting and<br />

Cloud Survey” wurden über 400 Führungskräfte<br />

und IT-Entscheider aus der Hosting- und Cloud-<br />

Branche befragt. Die Ergebnisse zeigen deutlich,<br />

dass sich der Markt in einer Umbruchphase befindet:<br />

Zahlreiche Unternehmen stellen auf die<br />

Cloud um und beziehen vor allem Infrastructure<br />

as a Service (IaaS). Gleichzeitig schwindet die<br />

Nachfrage nach traditionellen Hosting Services.<br />

Im Vergleich zum vergangenen Jahr ist die Nachfrage<br />

nach Cloud Services (IaaS und Software as<br />

a Service; SaaS) deutlich gestiegen: 2013 lag traditionelles<br />

Hosting (einschließlich Managed,<br />

Dedicated und Web Hosting) vor der Cloud. Mittlerweile<br />

haben Cloud Services Hosting-Dienste<br />

überholt. 43 Prozent der Befragten registrieren<br />

jetzt eine starke Nachfrage nach IaaS, im vergangenen<br />

Jahr waren es 36 Prozent.<br />

Lediglich 23 Prozent der Umfrageteilnehmer<br />

schätzen die Nachfrage nach Hosting-Angeboten<br />

höher ein. In der letztjährigen Studie war dies<br />

noch mehr als jeder Zweite (56 Prozent). Durch<br />

den steigenden Bedarf an Cloud-Diensten sind<br />

Service Provider hervorragend positioniert, um<br />

zusätzliche Umsätze zu generieren.<br />

Die Umfrage zeigt auch, dass sich der Wettbewerb<br />

zwischen weltweiten Cloud-Plattformen<br />

und regionalen sowie lokalen europäischen<br />

Anbietern verschärft. Im vergangenen Jahr haben<br />

lediglich 13 Prozent der Befragten internationale<br />

Cloud Provider als Konkurrenz betrachtet. Diese<br />

Zahl ist in der diesjährigen Umfrage auf 37 Prozent<br />

gestiegen. Je mehr internationale Provider<br />

ihre Plattformen in Europa anbieten, desto stärker<br />

müssen sich lokale Anbieter von ihnen differenzieren.<br />

Die Mehrheit der Befragten (86 Prozent)<br />

hält Kundenservice für das wichtigste Differenzierungsmerkmal.<br />

„Ein Vergleich der Ergebnisse aus diesem und<br />

dem vergangenen Jahr zeigt, dass sich die Branche<br />

in einem Umbruch befindet. Je mehr Unternehmen<br />

ihre Daten und Anwendungen in die<br />

Cloud verlagern, desto mehr bauen Europäische<br />

Service Provider ihr Cloud-Angebot zulasten des<br />

traditionellen Hostings aus und erwarten dadurch<br />

deutliche Umsatzzuwächse“, erklärt JF van der<br />

Zwet, Director, Business Development & Marketing,<br />

Interxion. „Angesichts des schärferen Wettbewerbs<br />

haben sowohl lokale Provider als auch<br />

multinationale Plattformen ihre Berechtigung im<br />

Cloud-Markt. Um sich gegenüber weltweiten<br />

Anbietern zu behaupten, konzentrieren sich lokale<br />

Provider stärker auf ihren Kundenservice und<br />

ein breit gefächertes Angebot. Dadurch werden<br />

sie langfristig erfolgreich sein.“<br />

Weitere Studienergebnisse:<br />

• Cloud Computing nimmt zunehmend Einfluss<br />

auf den Umsatz. Während zwölf Prozent der<br />

Befragten schätzen, dass sie im vergangenen<br />

Jahr 60 Prozent oder mehr Umsatz mit IaaS<br />

generiert haben, erwarten dies 24 Prozent für<br />

2016.<br />

• Service Provider besitzen und betreiben ihre IT-<br />

Infrastruktur bevorzugt selbst. Die Mehrheit<br />

der Befragten (76 Prozent) verwaltet ihre Computing-Hardware<br />

(Server, Router, Switches) in<br />

einem eigenen oder dem Rechenzentrum eines<br />

Drittanbieters.<br />

• Mehr als ein Drittel der Service Provider (35<br />

Prozent) hat ein eigenes Rechenzentrum<br />

gebaut und nutzt es als primären Standort.<br />

Weitere 38 Prozent arbeiten mit einem Drittanbieter<br />

zusammen. Die verbleibenden 27 Prozent<br />

setzen auf eine Cloud-Infrastruktur.<br />

Der vollständige Studienreport „2014 European<br />

Hosting and Cloud Survey” ist unter dem Download-Link<br />

verfügbar: www.interxion.com/de/<br />

branchen/cloud/umfrage-unter-europaischenhosting--und-cloud-providern-2014/<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


CES-Gruppe, Bau München Halle B4/Stand 138<br />

OMEGA FLEX Key-Point verfügbar<br />

Ab sofort ist der neue Key-Point, ein Update Terminal für<br />

das OMEGA FLEX virtuelle Netzwerk (V-NET) verfügbar<br />

Der Key-Point überprüft die Gültigkeit von Schließmedien<br />

und kann gleichzeitig neue oder geänderte<br />

Berechtigungen auf die Schließmedien schreiben.<br />

Das macht das virtuelle Netzwerk von CEStronics<br />

noch komfortabler und effektiver, weil die Änderung<br />

der Berechtigungen direkt<br />

bei der Identifikation mit<br />

auf das Schließmedium<br />

geschrieben werden.<br />

Anwender müssen nicht<br />

mehr zum Administrator<br />

um geänderte Schließberechtigungen<br />

zu erhalten.<br />

Der Key-Point wird online<br />

über das IP-Netzwerk angeschlossen<br />

und kann sowohl als reines Update-Terminal<br />

als auch als Terminal mit Türöffner-Funktion<br />

verwendet werden. Im Offline-Zustand kann der<br />

Key-Point bis zu 5.000 Berechtigungen sowie 2.000<br />

Ereignisse verwalten und speichern. Dem Anwender<br />

können wichtige, persönliche Informationen oder<br />

Begrüßungstexte und der aktuelle Staus über das<br />

integrierte Display angezeigt werden. Die Kommunikation<br />

zum Anwender wird darüber hinaus durch<br />

akustische Signale sowie das Auf- und Abblenden<br />

des Displays unterstützt. Der Key-Point ist Spritzwasser<br />

geschützt (IP54) und zur Aufputz-Montage<br />

geeignet. Als Betriebsspannung sind 8V…28V<br />

AC/DC geeignet.<br />

Modul zur Zeitauswertung<br />

Das aktuelle Release der CEStronics Software für<br />

OMEGA ACTIVE und OMEGA FLEX bietet neue<br />

Funktionen rund um die Zutrittskontrolle. Das<br />

Modul zur Zeitauswertung ist eine einfache, komfortable<br />

Lösung um Zutrittskontrolle und Zeiterfassung<br />

zu kombinieren. Jedes Online Schließgerät,<br />

ganz gleich ob Schließzylinder oder elektronischer<br />

Beschlag und vor allem der neue Key-Point, können<br />

als Zeiterfassungs-Leser definiert werden und liefern<br />

dann die jeweiligen Kommen- oder Gehen-Zeiten<br />

der betroffenen Anwender an die Software. Die<br />

Zeiten werden summiert und in einer personenbezogenen<br />

Ansicht aufgelistet und saldiert. Mit einem<br />

Blick ist so das aktuelle Zeitkonto des Anwenders zu<br />

erfassen. Die Zeiten werden in Tages-, Wochenoder<br />

Monatskonten gespeichert und können einfach<br />

per Mausklick in eine Excel-Tabelle oder eine<br />

CSV-Datei konvertiert werden. Die Zeiten stehen so<br />

in einem gängigen Format zur direkten Weiterverarbeitung<br />

zur Verfügung.<br />

Email-Benachrichtigung bei Ereignissen<br />

Ebenfalls neu ist die Möglichkeit der Email-Benachrichtigung<br />

über die Software. Alle Ereignisse, die im<br />

System produziert werden, können zur Information<br />

oder als wichtiger Warnhinweis per Email verschickt<br />

werden. Die Einrichtung erfolgt im System<br />

und kann für jede individuelle Email-Adresse einfach<br />

eingerichtet werden. Zur komfortablen und<br />

einfachen Einrichtung steht in der CEStronics Suite<br />

ein Editor für Email-Vorlagen zur Verfügung. Mit<br />

einem Mausklick kann die SMTP-Konfiguration<br />

vollautomatisch über den CEStronics SMTP Server<br />

eingerichtet werden – aufwändige Einstellungen<br />

entfallen komplett.<br />

Neue Weitbereichslösung für die<br />

Zutrittskontrolle<br />

Der neue OMEGA FLEX<br />

Funkschlüssel bietet nun in<br />

Verbindung mit passiver<br />

Mifare und LEGIC Transponder-<br />

Technik eine Fernbedienungsfunktion.<br />

Einfach und sicher können<br />

nun Tür- und Toröffnungen<br />

über große Distanzen realisiert<br />

werden. Der Funkschlüssel öffnet<br />

auf Knopfdruck aus dem Fahrzeug<br />

heraus eine Schranke oder ein Rolltor, ohne<br />

dass der Fahrer aussteigen oder das Fenster öffnen<br />

muss. Gleichzeitig kann der Funkschlüssel auch als<br />

passiver Mifare- oder LEGIC-Schlüssel direkt für alle<br />

OMEGA FLEX Schließgeräte verwendet werden.<br />

Menschen mit Behinderung können mit dem Funkschlüssel<br />

Türen mit Automatik-Funktion ohne<br />

Anstrengung per Tastendruck öffnen. Falls die Batterie<br />

mal leer sein sollte, kann der Schlüssel auf kurze<br />

Distanz trotzdem als passiver Mifare- oder LEGIC<br />

Schlüsselanhänger verwendet werden und ist damit<br />

auch als Feuerwehrschlüssel geeignet. Der Funkschlüssel<br />

wird von OMEGA FLEX Wandterminals auf<br />

eine Distanz von ca. 5m erkannt. Per Tastendruck<br />

kann die Funkreichweite automatisch vom Anwender<br />

an die Bedürfnisse des jeweiligen Zugangs<br />

angepasst werden. Das Funksignal ist mit einer 128<br />

Bit AES-Verschlüsselung gegen Manipulationen<br />

bestens geschützt. Mit einer CR 2032 Batterie können<br />

bis zu 12.000 Schließungen realisiert werden.<br />

14<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Anwenderbericht<br />

Sicherheit in Reinkultur<br />

Gourmetrestaurant Filetstück vertraut auf Türschließer von ASSA ABLOY<br />

Das Filetstück im Stadtteil Charlottenburg-Wilmersdorf<br />

gehört zusammen mit seinem Pendant in Prenzlauer<br />

Berg zu den Gourmetrestaurants in Berlin. Die<br />

Eingangstür des Restaurants erfüllt unterschiedliche<br />

Anforderungen: Sie ist der direkte Zugang zum<br />

Gastraum und wird teilweise von Lieferanten<br />

genutzt. Neben dem normalen Publikumsverkehr im<br />

Restaurant, bietet das Filetstück einen Fleischereifachverkauf,<br />

sodass täglich zusätzliche Kunden einund<br />

ausgehen. In ihrer wichtigsten Funktion ist diese<br />

Tür für alle zudem auch immer eine Fluchtmöglichkeit.<br />

Schon länger war Geschäftsführer Matthias<br />

Martens und seiner Belegschaft aufgefallen, dass<br />

die Eingangstür des Restaurants wenig einladend zu<br />

betätigen war – schuld daran war der alte Türschließer.<br />

Gerade bei gutem Wetter bereitete dieser<br />

zusätzliche Probleme, wenn im Außenbereich vor<br />

dem Filetstück ebenfalls Tische vom Service bedient<br />

wurden. Mit dem Tablett in der Hand ist eine schwergängige<br />

Tür selbst für gelerntes Fachpersonal eine<br />

Herausforderung.<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Tür mit viel weniger<br />

Kraft öffnen<br />

Matthias Martens entschied sich, diese<br />

Situation zu ändern. Bei seiner Suche nach<br />

einem neuen, leichtgängigeren Türschließer<br />

erfuhr er von einer Technologie, die die<br />

gewünschte Funktionalität bietet, aber den<br />

Widerstand beim Öffnen der Tür deutlich verringert.<br />

Das favorisierte Modell DC700 der<br />

ASSA ABLOY Sicherheitstechnik GmbH<br />

bedient sich der Cam-Motion-Technologie.<br />

So wird der Gegendruck, den Türschließer<br />

beim Öffnen normalerweise ausüben, um 40<br />

Prozent und mehr reduziert. Besucher des<br />

Restaurants sowie das Personal schieben<br />

und ziehen die an sich recht schwere Eingangstür<br />

aus Metall und Glas mit minimalem<br />

Kraftaufwand auf. Der DC700 ist durch seine<br />

thermodynamischen Ventile weitgehend<br />

unabhängig von Temperaturschwankungen.<br />

Er eignet sich sowohl für die Band- als auch<br />

die Bandgegenseite und lässt sich ohne<br />

großen Aufwand an vorhandenen Türen<br />

anbringen und mit wenigen Handgriffen<br />

modifizieren.<br />

Neben der Funktionalität und Erleichterung,<br />

die der Türschließer DC700 bietet, passt er in<br />

der Edelstahlausführung auch optisch sehr<br />

gut in das Ambiente des Filetstücks.<br />

[www.assaabloy.de]<br />

Gemalto<br />

NFC-basierte Bezahlungsdienste<br />

in Norwegen<br />

Gemalto gibt bekannt, dass Telenor, DNB und<br />

SpareBank 1 seinen Trusted Service Hub Allynis<br />

für die kommerzielle Einführung von<br />

Valyou, Norwegens erstem mobilen NFC-<br />

Bezahldienst, gewählt haben. Mit drei Millionen<br />

inländischen und circa 180 Millionen<br />

internationalen Kunden ist Telenor Norwegens<br />

führender Mobilfunkbetreiber. DNB und SpareBank<br />

1 sind der größte bzw. zweitgrößte<br />

Anbieter von Finanzdienstleistungen im Land.<br />

Bei vier weiteren Banken ist die Teilnahme am<br />

Valyou-Bezahldienst bereits in Planung. Dieses<br />

Zahlungssystem bietet immer mehr Nutzern<br />

die Möglichkeit, sichere Zahlungen in<br />

Schnellrestaurants, Einzelhandelsgeschäften<br />

und Tankstellen vorzunehmen - einfach durch<br />

Auflegen des Smartphones auf das NFC-Terminal.<br />

Der Hub-Service, eine Plattform, die Gemalto<br />

für Valyou bereitstellt, ist eine schlüsselfertige<br />

Lösung, die von Gemaltos sicherheitszertifizierten<br />

Rechenzentren aus gesteuert wird und<br />

NFC-Zahlungen auf dem Sicherheitsniveau<br />

von Banken garantiert. Die mobilen Dienstleistungen<br />

von Banken, Mobilfunkbetreibern<br />

und Verkehrsunternehmen sowie allen digitalen<br />

Dienstleistungsanbietern werden sicher<br />

und reibungslos über eine zentrale Verbindung<br />

abgewickelt. Valyou wird mit der Gemalto-Lösung<br />

das größtmögliche Publikum erreichen<br />

und eine Technologie erhalten, die auf<br />

allen mobilen Plattformen größte Zukunftssicherheit<br />

gewährt.<br />

"Wir sind sehr daran interessiert, die wachsende<br />

Verbreitung der Nahfeldkommunikation<br />

in Norwegen zu fördern und allen Endverbrauchern<br />

innovative Dienstleistungen zur Verfügung<br />

zu stellen. Dies beginnt mit dem NFC-<br />

Bezahldienst und erstreckt sich bis hin zu ID-<br />

Vorgängen, Zugangskontrolle, Ticketverkauf<br />

und besonderen Kundenangeboten", erklärt<br />

Tor Jacobsen, CEO bei Valyou. "Deshalb haben<br />

wir uns für die Trusted Service-Plattform von<br />

Gemalto entschieden. Sie bietet uns die Möglichkeit,<br />

später weitere Stakeholder an Bord zu<br />

nehmen und die Akzeptanz und Loyalität der<br />

Endverbraucher voranzutreiben."<br />

"Gemalto möchte Valyou in der Rolle als NFC-<br />

Beschleuniger unterstützen. Das Ziel ist, dieses<br />

mobile, berührungslose und umweltfreundliche<br />

System im gesamten nordischen<br />

Raum auszubauen", erklärt Philippe Cambriel,<br />

Präsident für Europa, den Mittelmeerraum<br />

und die GUS bei Gemalto. "Bei den Endverbrauchern<br />

ist die Akzeptanz für NFC-Dienste<br />

sehr hoch. Dies bestätigt das positive Feedback<br />

auf ein frühes Pilotprojekt von Telenor und<br />

DN: Demnach erklärten 97 % der Teilnehmer,<br />

diesen Service nach seiner Markteinführung<br />

nutzen zu wollen." [www.gemalto.com]<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Zutrittskontrolle<br />

PCS Systemtechnik<br />

SAP-Rezertifizierung für die HR-PDC Schnittstelle von DEXICON<br />

Enterprise für Zeiterfassung und Zutrittskontrolle zu SAP ERP<br />

Die SAP AG hat die HR-PDC-Schnittstelle der PCS-<br />

Software DEXICON für Zeiterfassung und Zutrittskontrolle<br />

rezertifiziert. Damit bestätigt das Walldorfer<br />

Unternehmen, dass der Datenaustausch zwischen<br />

den beiden Systemen SAP-konform verläuft.<br />

Außerdem ermöglicht SAP die Unicode-Unterstützung<br />

("Unicode communication enabled") für die<br />

DEXICON Zeiterfassung und Zutrittskontrolle, was<br />

vor allem für international agierenden Unternehmen<br />

von Vorteil ist. DEXICON Enterprise wird von<br />

PCS laufend weiterentwickelt und ist seit Oktober<br />

2014 in der Version 4.1 erhältlich. DEXICON Enterprise<br />

und INTUS Terminals kommunizieren die Zeitbuchungen<br />

an SAP HR.<br />

Die Erfassung der Arbeitszeiten für die Zeitwirtschaft<br />

von SAP ERP können Mitarbeiter an allen<br />

INTUS Terminals im Unternehmen vornehmen. Über<br />

vorgegebene Funktionstasten zum Beispiel am grafischen<br />

Matrix-Touch des INTUS 5600 Zeiterfassungsterminal<br />

können die Arbeitszeiten verschiedenen<br />

Ereignisarten zugeordnet werden, wie Dienstgang,<br />

Arztbesuch oder Kommen und Gehen. Das<br />

Display zeigt die tagesaktuellen Salden und auch<br />

die letzte verfügbare Zeitbuchung. Als Rückmeldesystem<br />

kommuniziert DEXICON die gebuchten Zeiten<br />

an SAP. Im SAP erfolgt die Zuordnung zu den<br />

Stammsätzen und steht Personalabteilung und<br />

Management zur Auswertung bereit.<br />

Für Unternehmen mit<br />

intelligenten Funktionen<br />

Die DEXICON Zutrittskontrolle ist besonders stark in<br />

wegweisenden Sicherheitsfunktionen, die über das<br />

übliche Standardangebot weit hinausgehen. Zum<br />

Beispiel überwacht DEXICON die Türoffenzeiten<br />

und dokumentiert alle Zutritts- und Alarmereignisse.<br />

Die Zutrittswiederholkontrolle (Antipassback)<br />

verhindert, dass eine Karte weitergegeben und ein<br />

zweites Mal für den Zutritt genutzt wird, obwohl<br />

die Person schon anwesend ist. Ein grafischer Lageplan<br />

mit Tür- und Terminalstatus gibt dem Administrator<br />

einen Überblick über die Sicherheitslage.<br />

Eine optionale Erweiterung ist das DEXICON Online-Modul.<br />

Es ermöglicht systemweite zeitliche und<br />

logische Zutrittswiederholkontrolle und Raumzonenwechselkontrolle.<br />

In der neuen DEXICON Version<br />

4.1 wird damit zusätzlich für die Zeiterfassung<br />

eine logische Rhythmusbuchung realisiert: die<br />

Buchung wird automatisiert auf Grund der letzten<br />

Buchung und des Anwesenheitsstatus als Kommen<br />

oder Gehen gewertet.<br />

Die neue DEXICON-Version 4.1 von PCS spricht<br />

Unicode, hat ein http-Interface und liest Kfz-Kennzeichen<br />

für Zufahrtskontrolle. Nutzen weltweit tätige<br />

Unternehmen die Software DEXICON für ihre<br />

Zutrittskontrolle, so können sie jetzt auch den internationalen<br />

Unicode-Zeichensatz verwenden. Im<br />

DEXICON werden die Personennamen in den<br />

sprachtypischen Buchstaben angezeigt. Die Nutzung<br />

von Unicode im DEXICON ist in der aktuellen<br />

Rezertifizierung offiziell von SAP bestätigt worden.<br />

Weiter flexibel wird DEXICON durch das neue http-<br />

Interface. Die DEXICON Zutrittskontrolle kann<br />

damit auch an Fremdsysteme zur automatischen<br />

Stammdatenübernahme angebunden werden.<br />

Zusätzlich werden Informationen zur Abholung<br />

bereitgestellt, wie angenommene und abgelehnte<br />

Zutrittsbuchungen, Zeiterfassungsbuchungen und<br />

Anwesenheits- und Abwesenheitsstatus.<br />

Die neue DEXICON-Version erweitert die Zutrittskontrolle<br />

mit einer interessanten Option: der<br />

Zufahrtskontrolle für Garagen und Parkplätze.<br />

Möglich macht dies ein Gesamtsystem aus Kennzeichenerkennungskamera,<br />

der Videomanagement-software<br />

SeeTec Cayuga und dem Online-<br />

Zutrittskontrollmanager INTUS ACM. Auch ein<br />

INTUS Zutrittsleser kann optional verwendet werden.<br />

Die Zufahrtsgenehmigung erfolgt auf Grund<br />

des Kennzeichens, das hinterlegte Fahrzeugprofil<br />

regelt die Zufahrtszeiten. In der neuen DEXICON-<br />

Version 4.1 werden außerdem die Betriebssysteme<br />

MS Windows Server 2012 R2 und MS Windows 8.1<br />

unterstützt. [www.pcs.com]<br />

heras-adronit<br />

Schnelllauftor ist Leichtgewicht<br />

unter den Schiebetoren<br />

Beim uGate Schiebetor werden die Bauteile aus hochwertigem<br />

Aluminium gefertigt. Das sorgt für eine<br />

leichtgängige Handhabung und eine lange Lebensdauer.<br />

Stabilität und Sicherheit bleiben bei diesem<br />

Schiebetor nicht auf der Strecke. Das uGate Schiebetor<br />

ist TÜV-Baumustergeprüft und erfüllt alle aktuellen<br />

Normen. Das Schnelllauftor benötigt für eine vollständige<br />

Öffnung und Schließung des Tores nur 60 Sekunden<br />

möglich. Dies halbiert nicht nur die Wartezeit beim<br />

Öffnen, sondern es erhöht auch die Sicherheit<br />

während der Öffnung und Schließung, da das Gelände<br />

nur halb so lange unverschlossen ist, wie bei herkömmlichen<br />

Schiebetoren. Durch die leichte Aluminium-Konstruktion<br />

ist das Tor aber auch problemlos per<br />

Hand zu bedienen. Das uGate Schiebetor bietet einen<br />

Übersteigschutz, denn durch die Konstruktion des<br />

Schiebetors hat der Fuß nicht genügend Trittmöglichkeit.<br />

Die vertikalen Füllstäbe können nicht als Trittstufe<br />

genutzt werden. [www.heras-adronit.de]<br />

18<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Inhalt<br />

Inhalt<br />

Impressum<br />

Unternehmen<br />

Kurzmeldungen<br />

Standards & Verbände<br />

Videotechnik<br />

Gesellschaft<br />

Brandschutz<br />

Termine<br />

Aus der Praxis<br />

A01<br />

A01<br />

A04<br />

A07<br />

A11<br />

A13, A16<br />

A16<br />

A19, A21<br />

A32<br />

Geutebrück: Achtung: Scha(r)fschaltung! A12<br />

Bosch - Hilton Hotel in der Türkei A30<br />

Sicherheit und Zeit für das Leben A08<br />

IT-Security<br />

Zertifizierung für SafetyNET p<br />

Markt<br />

BDSW/Kötter<br />

Reform der Gewerbeordnung und<br />

spezialgesetzliche Regelungen erforderlich<br />

Paxton Zukunft der Zutrittskontrolle<br />

Statistik Technologien für die Sicherheitsbranche/<br />

Marktanteile Branchenübersicht<br />

Marktberichte DACH<br />

Vernetzte Welt<br />

A10<br />

A02<br />

A06<br />

A09<br />

A14<br />

IoT – Die Dinge, die da kommen A15<br />

Spart man mit HighTech wirklich Zeit? A16<br />

Netzwerktechnik<br />

A21<br />

Smart Cities<br />

A28<br />

Neue mobile Pflegekommunikation A29<br />

Cisco-Wettbewerb kürt deutsche Sieger A31<br />

Trends & Visionen<br />

Paxton: Zukunft der Zutrittskontrolle A06<br />

MobileIron Ausblick auf die Trends und E<br />

ntwicklungen im ICT-Markt für 2015 A06<br />

(Video-)Trends im Öffentlichen Verkehr A22<br />

(Video-)Trends im Einzelhandel A24<br />

IT der Zukunft ist mobil, hybrid und agil A26<br />

Standards<br />

BDSW Reform der Gewerbeordnung und<br />

spezialgesetzliche Regelungen erforderlich<br />

VdS Neue Verfahrensrichtlinien für<br />

Produktzertifizierung aufgelegt<br />

VdS Sternesystem für Nachrüstprodukte<br />

Safe Cities<br />

Videoprodukte<br />

Dahua, Raytec, NVT<br />

A02<br />

A11<br />

A11<br />

A30<br />

A13<br />

Sicherheit und Zeit für das Leben<br />

Markenunternehmen kennen ihre Kunden inzwischen ganz genau, sollte man annehmen.<br />

Sie verfolgen die „Likes“ ihrer Fans, deren Ausgabegewohnheiten und die bevorzugte<br />

Art ihrer Kommunikation. Für die Marketingverantwortlichen ist das Leben<br />

scheinbar etwas einfacher geworden. Zumindest bis das „Internet der Dinge“ („IoT -<br />

Internet of Things“) Einzug hält Seite 15<br />

Sicherheit und Zeit für das Leben<br />

tisoware schützt das Kinderwunschzentrum an der<br />

Oper in München mit Zutrittskontrolle. Rund 30 Mitarbeiter<br />

arbeiten für die Praxisklinik, darunter 21 Festangestellte,<br />

freie Mitarbeiter wie Anästhesisten oder der<br />

Reinigungsdienst. An insgesamt 30 Türen sorgen INTUS<br />

600 FP Terminals von PCS für einen kontrollierten<br />

Zutritt. Im Ergebnis ist das Kinderwunschzentrum an<br />

der Oper in München für die Zukunft gut aufgestellt –<br />

auch in puncto Sicherheit und Zeitwirtschaft. Seite A08<br />

Digitalfunk-Stecker erstmalig im Einsatz<br />

Anfang Dezember erhielt Frequentis den „first call“<br />

bei der Leitstelle für die StädteRegion Aachen, die bei<br />

der Berufsfeuerwehr Aachen angesiedelt ist. Die Leitstelle<br />

Aachen fungiert als eine von mehreren ausgewählten<br />

Pilotleitstellen der nichtpolizeilichen Gefahrenabwehr<br />

in Nordrhein-Westfalen. Auch der Innenminister<br />

des Landes Nordrhein-Westfalen, Ralf Jäger,<br />

verschaffte sich auf der diesjährigen PMRExpo einen<br />

Überblick über den Projektfortschritt. Seite 03<br />

Impressum<br />

(ISSN 0948 - 1249)<br />

Redaktionsanschrift<br />

EURO <strong>SECURITY</strong>, Peckhauser Straße 29,<br />

40822 Mettmann, Germany; Telefon<br />

+49 (0) 21 04 - 95 89 72; Telefax 57 28;<br />

redaktion@euro-security.de<br />

Verlagsgruppe<br />

SEC Gobal Group, UAE; Vertretung in<br />

Deutschland: SEC! The publishing House<br />

GmbH, Düsseldorf;<br />

E-Mail: info@sec-global.org<br />

Druckerei DuL Print GmbH, Bocholt<br />

Anzeigen: Telefon.: +49 21 04 - 95 89<br />

73; E-Mail: anzeigen@ euro-security.de<br />

Redaktion:<br />

Dr. Claudia Mrozek (Chefredakteurin)<br />

O.I. Amin, Jan Burnell, Thomas Ehrlich,<br />

Angela Kloose, Maria Lehmen, Dirk<br />

Lehmanski, Noun Nassreddine, Mariam<br />

Nassreddine, Markus Steben, Heiko<br />

Scholz, Dr. S. Walther, Maria L. Odenwald<br />

(ML), Paricia Ovo, Kerstin Oppermann,<br />

Schubert Rodrigues<br />

Copyright<br />

Die Zeitschrift und alle in ihr enthaltenen<br />

einzelnen Beiträge und Abbildungen<br />

sind urheberrechtlich geschutzt.<br />

Mit Annahme des Manuskriptes gehen<br />

das Recht der Veröffentlichung sowie<br />

die Rechte zur Übersetzung, zur Vergabe<br />

von Nachdruckrechten, zur elektronischen<br />

Speicherung<br />

(Datenbanken/CD-ROM), zur Herstellung<br />

von Sonder- drucken sowie Kopien<br />

aller Art an die SEC Global Group<br />

uber. Jede Verwertung außerhalb der<br />

durch das Urheberrechtsgesetz festgelegten<br />

Grenzen ist nur mit Zustimmung<br />

des Verlages möglich. Namensartikel<br />

oder Beiträge, die mit dem Zeichen<br />

eines Verfassers gekennzeichnet<br />

sind, stellen nicht unbedingt die Meinung<br />

des Verlages dar.<br />

Auflagenprüfung<br />

ivw Berlin (GER)<br />

© 2013/14 SEC Global<br />

Fraunhofer, Interflex, Flir<br />

Videoclips Empfehlungen der Redaktion<br />

Termine Messen und Seminare<br />

--- www.eurosecglobal.de ---<br />

A18<br />

A32<br />

A32<br />

Der wöchentlicher Newsletterservice für<br />

die Regionen DACH - Europa - Middle East - Afrika<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />

A1


Dienstleistungen<br />

BDSW/Kötter<br />

Reform der Gewerbeordnung und<br />

spezialgesetzliche Regelungen erforderlich<br />

Nach den Skandalen um Übergriffe in Flüchtlingsunterkünften<br />

beschäftigen die erforderlichen Konsequenzen<br />

weiter die öffentliche Diskussion. Hierzu<br />

hat der Bundesverband der Sicherheitswirtschaft<br />

(BDSW) mit seinem 12-Punkte-Programm die Eckpfeiler<br />

für neue Sicherheitsstandards in Asylbewerberunterkünften<br />

dargelegt. Dabei geht es u. a. um<br />

die Eignungskriterien mit Blick auf Organisation<br />

und Personal der einzusetzenden Dienstleister, die<br />

Überprüfung der Sicherheitskräfte, Planung und<br />

Umsetzung entsprechender Aufträge sowie die<br />

erforderliche Entlohnung. Gleichzeitig unterstreichen<br />

nicht zuletzt diese unentschuldbaren Vorkommnisse<br />

zusätzlich die Notwendigkeit veränderter<br />

gesetzlicher Rahmenbedingungen für das<br />

Sicherheitsgewerbe.<br />

Mit Blick auf den geforderten neuen rechtlichen<br />

Rahmen für das Sicherheitsgewerbe sieht BDSW-<br />

Hauptgeschäftsführer Dr. Harald Olschok insbesondere<br />

die Bundesregierung in der Pflicht. Sie habe<br />

sich bereits im Koalitionsvertrag selbst das Ziel<br />

gesteckt, an Sicherheitsdienstleister verbind-liche<br />

Anforderungen zu stellen. „Leider hat sie ihre eigenen<br />

Vorgaben bisher nicht ansatzweise aufgegriffen.<br />

Wir hoffen, dass unsere Vorschläge jetzt endlich<br />

zum Tragen kommen und die Politik das Sicherheitsgewerbe<br />

auf die Prioritätenliste nimmt“, unterstreicht<br />

Dr. Olschok. Diese erhebliche Relevanz hebt<br />

auch Hans-Helmut Janiesch, Mitglied des KÖTTER<br />

Sicherheitsbeirates und Lei-tender Polizeidirektor/<br />

Kriminaldirektor i. R. hervor. „Wir brauchen verbindliche<br />

Regelungen, durch die ‚schwarzen Schafen‘<br />

endgültig das Handwerk gelegt wird.“<br />

Zugangsvoraussetzungen zum<br />

Sicherheitsgewerbe im Fokus<br />

Im Mittelpunkt stehen Reformen bezüglich der seit<br />

1927 für die Sicherheitsbranche geltenden Gewerbeordnung.<br />

„Den aktuellen Herausforderungen der<br />

inneren Sicherheit wird diese seit fast 90 Jahren geltende<br />

Grundlage an vielen Stellen immer weniger<br />

gerecht“, sagt Janiesch. „Darauf müssen wir entsprechend<br />

reagieren.“ Konkrete Vorschläge hierzu<br />

sowie zur Schaffung spezialgesetzlicher Regelungen,<br />

z. B. mit Blick auf die Sicherheit Kritischer Infrastrukturen<br />

oder den Öffentlichen Personenverkehr<br />

(ÖPV), liegen seit Langem auf dem Tisch. So habe z.<br />

B. die Innenministerkonferenz (IMK) zuletzt im Jahr<br />

2013 beschlossen, die Anforderungen an Unternehmen<br />

im privaten Sicherheitsgewerbe u. a. durch<br />

Änderungen im Gewerberecht zu erhöhen. „Jetzt<br />

geht es darum, dies gesetzgeberisch auszufeilen, zu<br />

verabschieden und dann in der Praxis umzusetzen“,<br />

betont Janiesch.<br />

Zentraler Bestandteil ist die Verschärfung der<br />

Zugangsvoraussetzungen zum Sicherheitsgewerbe.<br />

Statt der zurzeit als Mindestvorgabe geltenden 40-<br />

stündigen Unterrichtung bei den Indus¬trie- und<br />

Handelskammern (IHK) fordert der BDSW, dass −<br />

bis auf wenige Ausnahmen − alle Sicherheitsmit¬arbeiterinnen<br />

und -mitarbeiter die Sachkundeprüfung<br />

bei den IHK zu erbringen haben. Diese<br />

besteht aus einer schriftlichen Prüfung von 120<br />

Minuten und einem mündlichen Teil von zirka 15<br />

Minuten. Gegenstand sind folgende Sachgebiete:<br />

Recht der öffentlichen Sicherheit und Ordnung<br />

einschließlich Gewerberecht und Datenschutzrecht,<br />

Bürgerliches Gesetzbuch, Straf- und Strafverfahrensrecht<br />

einschließlich Umgang mit Waffen,<br />

Unfallverhütungsvorschrift Wach- und Sicherungsdienste,<br />

Umgang mit Menschen (insbesondere Verhalten<br />

in Gefahrensituationen und Deeskalationstechniken<br />

in Konfliktsituationen) sowie Grundzüge<br />

der Sicherheitstechnik.<br />

A2<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Leitstelle der StädteRegion Aachen funkt digital<br />

Leitstelle der StädteRegion<br />

Aachen funkt digital<br />

Digitalfunk-Stecker erstmalig im Einsatz<br />

Leitstelle der StädteRegion Aachen, v.l.n.r.: Christof Koerentz und Lothar Albrecht; Bildrecht: Gabriela<br />

von Brandt, ELARA Leitstellentechnik GmbH<br />

Am 10.12.2014 erreichte Frequentis einen großen<br />

Projekt-Meilenstein, den „first call“ bei der Leitstelle<br />

für die StädteRegion Aachen, die bei der<br />

Berufsfeuerwehr Aachen angesiedelt ist. Die Leitstelle<br />

Aachen fungiert als eine von mehreren ausgewählten<br />

Pilotleitstellen der nichtpolizeilichen<br />

Gefahrenabwehr in Nordrhein-Westfalen.<br />

Am 9. Dezember 2013 erhielt Frequentis den Auftrag,<br />

die rund 60 integrierten Leitstellen für Feuerschutz<br />

und Rettungsdienst in Nordrhein-Westfalen<br />

über Leitstellen-Konzentratoren an den Digitalfunk<br />

BOS (Behörden und Organisationen mit Sicherheitsaufgaben)<br />

anzubinden. Über die offene, herstellerunabhängige<br />

und von PMeV (Professioneller<br />

Mobilfunk e.V.) und BITKOM (Bundesverband Informationswirtschaft,<br />

Telekommunikation und neue<br />

Medien e.V.) standardisierte Schnittstelle „Digitalfunk-Stecker“<br />

funken daher in naher Zukunft alle<br />

60 nichtpolizeilichen Leitstellen in Nordrhein-Westfalen<br />

digital. Mit der Einführung des BOS Digitalfunks<br />

in ganz Deutschland nutzen zukünftig alle<br />

Leitstellen und Einsatzkräfte der Gefahrenabwehr<br />

das gleiche Funknetz. Vorteile sind eine sehr hohe<br />

und verlässliche Verfügbarkeit, Abhörsicherheit des<br />

Funkverkehrs, verbesserte Sprachqualität ohne<br />

Rauschen, Datenaustausch und zahlreiche einsatzunterstützende<br />

Zusatzdienste.<br />

„First Call“<br />

Mit dem „first call“ bei der Leitstelle Aachen wurde<br />

termingerecht ein wichtiger Meilenstein in der Projektrealisierung<br />

erreicht, da mit diesem Funktionsnachweis<br />

die gesamte Infrastruktur – der Arbeitsplatz<br />

in der Leitstelle, die gesicherte IP-Anbindung<br />

über den Digitalfunk-Stecker und das TETRA BOS-<br />

Funknetz – genutzt wurde. Das Besprechen und<br />

Abhören unterschiedlicher Funkgruppen wird nun<br />

auf eine ganz neue Art und Weise möglich. Für die<br />

Berufsfeuerwehr Aachen ist das ein großer Schritt.<br />

“Endlich verfügt die Leitstelle der StädteRegion<br />

Aachen über eine weitere zuverlässige Anbindung<br />

an den Digitalfunk.<br />

Mit der „Drahtanbindung“ sind die Grundlagen für<br />

einen erheblich erweiterten Funktionsumfang<br />

gelegt.“, sagt Lothar Albrecht (Leiter der Leitstelle).<br />

Er präsentiert zusammen mit Christof Koerentz<br />

(stellvertretender Leiter der Leitstelle) nicht ohne<br />

Stolz die neuen Funktionen des Kommunikationssystems,<br />

die erstmalig in Nordrhein-Westfalen erfolgreich<br />

in Betrieb genommen worden sind. Beide<br />

freuen sich auf die zukünftig erweiterten Nutzungsmöglichkeiten.<br />

Die Leitstelle Aachen gilt als Pilotleitstelle<br />

im Projekt, sie wird bereits seit 2009 von<br />

der ELARA Leitstellentechnik GmbH, einem Unternehmen<br />

der Frequentis-Gruppe, und seit 2012 in<br />

Gemeinschaft mit der ISE GmbH in einem Betreibermodell<br />

betreut.Mit dem einheitlichen BOS Digitalfunk<br />

wird die digitale Kommunikation in Nordrhein-<br />

Westfalen künftig optimal gesteuert und das unterstützt<br />

die Behörden und Organisationen mit<br />

Sicherheitsaufgaben in ihrer täglichen Arbeit sowie<br />

im Katastrophenschutz und in der Abwehr von<br />

Gefahren. Auch der Innenminister des Landes Nordrhein-Westfalen,<br />

Ralf Jäger, verschaffte sich auf der<br />

diesjährigen PMRExpo einen Überblick über den<br />

Projektfortschritt.


Unternehmen<br />

AASSET Security<br />

Anstädt neuer Geschäftsführer<br />

Um seine Marktposition weiter auszubauen, stellt<br />

sich das Unternehmen personell neu auf. Zum Ende<br />

des Jahres tritt Torsten Anstädt in die Fußstapfen<br />

des bisherigen Geschäftsführers Ludwig Bergschneider.<br />

Anstädt verfügt über langjährige Erfahrung<br />

in der Sicherheitsbranche und ist ausgewiesener<br />

Experte in den Bereichen IP Video und intelligenter<br />

Videoanalyse. Um die zahlreichen Produkte<br />

und Lösungen aus der TKH Gruppe stärker in den<br />

Fokus zu rücken, wird Anstädt den Fokus auf das<br />

Projektgeschäft verstärken und die Positionierung<br />

der AASSET Security GmbH als Lösungsanbieter<br />

weiter vorantreiben. In der Vergangenheit war<br />

Anstädt unter anderem Mitgründer von Aimetis,<br />

dem Weltmarktführer für intelligente Videomanagementsysteme<br />

und Managing Director EMEA bei<br />

AxxonSoft. Zuletzt war er bei Mobotix in der Funktion<br />

als Head of Productmanagement tätig.<br />

Pelco<br />

Neuer Marketing-VP Marketing<br />

Pelco by Schneider Electric hat Kim Loy zum Vice<br />

President of Marketing ernannt. In dieser Rolle wird<br />

er das strategische Marketing auf globaler Ebene<br />

vorantreiben und weitere Investitionen und Aktivitäten<br />

rund um das Pelco IP-Videoüberwachungsportfolio<br />

verantworten. Loy hat mehr als 20 Jahre<br />

Marketing-und Management-Erfahrung in der<br />

Sicherheits- und Überwachungsindustrie und war<br />

zuvor als Vice President of Global Marketing und<br />

Geschäftsführer der Sicherheit Business Unit für<br />

Xtralis. Ebenfalls G4S, GE Security und Siemens sind<br />

Stationen seiner beruflichen Laufbahn. Als neuer<br />

Vice President of Marketing für Pelco wird Loy für<br />

die Verwaltung von globalen Marketingaktivitäten,<br />

einschließlich Ausrichtung von Marketing-Strategien<br />

in vertikalen Märkten und die Entwicklung wirksamer<br />

Werbung, Marketing und Kommunikation für<br />

das Video-Geschäft verantwortlich sein.<br />

CoESS<br />

Friedrich P. Kötter zum<br />

1. Vizepräsidenten gewählt<br />

Auf der Jahresmitglieder-versammlung der Confederation<br />

of European Security Services (CoESS) am<br />

10. Oktober 2014 in London, wurde Friedrich P. Kötter,<br />

Vizepräsident des BDSW, zum 1. Vizepräsidenten<br />

der CoESS gewählt. Herr Kötter arbeitet bereits<br />

seit vielen Jahren aktiv im Vorstand des europäischen<br />

Dachverbandes der privaten Sicherheitsdienste<br />

mit. Er leitet den Arbeitskreis Airport Security<br />

der CoESS. Durch seine Mitarbeit im Präsidium wird<br />

Herr Kötter die deutschen Erfahrungen stärker als<br />

bisher in den europäischen Meinungsbildungsprozess<br />

einbringen. Der bisherige und langjährige Präsident<br />

der CoESS, Marc Pissens wurde als Präsident<br />

wieder gewählt. 2. Vizepräsident wurde der Spanier<br />

Javier Tabernero. Er ist beim größten spanischen<br />

Sicherheitsunternehmen Prosegur für den Bereich<br />

Europa zuständig. Die CoESS wurde im Jahre 1989<br />

in Rom gegründet. Der BDSW war eines der 6 Gründungsmitglieder.<br />

Der damalige Präsident des<br />

BDSW, Frank Mauersberger, war der erste Vizepräsident.<br />

Die CoESS vertritt heute die nationalen<br />

Sicherheitsverbände aus insgesamt 24 Ländern,<br />

davon sind 19 Mitgliedsstaaten der EU. In 60.000<br />

Sicherheitsunternehmen arbeiten 2,2 Mio. Beschäftigte.<br />

Die europäischen privaten Sicherheitsdienste<br />

erwirtschaften einen jährlichen Umsatz von schätzungsweise<br />

35 Mio. Euro.<br />

eyevis Group<br />

Videotec<br />

Neuer Country Manager<br />

für DACH Region<br />

Christian Massmann neuer CEO<br />

Mit Wirkung vom 01.10.14 wurden Christian Massmann<br />

(45) als Geschäftsführer (CEO) und Daniel<br />

Meindl (40) als kaufmännischer Geschäftsführer<br />

und COO in die Geschäftsführung der Reutlinger<br />

eyevis Group berufen. Christian Massmann folgt als<br />

neuer CEO auf Michael Nagel. Daniel Meindl erweitert<br />

die Geschäftsführung des Herstellers für Visualisierungssysteme,<br />

um die Integration der in diesem<br />

Jahr zugekauften Unternehmen in die eyevis Group<br />

zu strukturieren.<br />

Daniel Meindl wird die kaufmännische und organisatorische<br />

Führung der eyevis Gruop übernehmen,<br />

zu der neben den Tochtergesellschaften in Frankreich<br />

und Spanien auch die Technologieunternehmen<br />

Teracue eyevis und STiNO eyevis gehören.<br />

Meindl verfügt über langjährige internationale<br />

Erfahrung aus kaufmännischen Führungsfunktionen<br />

bei Fujitsu Siemens Computers und arvato Services<br />

Bertelsmann. Unter anderem war er CFO von Fujitsu<br />

Siemens Computers, Inc. USA und von arvato Digital<br />

Services USA. Die Leitung der technischen Bereiche<br />

liegt weiterhin bei dem Mitgründer und CTO des<br />

Unternehmens, Heiko Schaich.<br />

Videotec, ein intalienischer Hersteller von<br />

professionellen CCTV-Produkten, hat Moris<br />

Bortolato als neuen Country Manager für<br />

Österreich, Deutschland und der Schweiz<br />

auf der Security in Essen vorgestellt.<br />

Moris hat langjährige Berufserfahrung in<br />

Marketing und Vertrieb bei einem führenden<br />

Unternehmen in der Automatisierungsbranche<br />

gesammelt. Moris Bortolato sieht seine<br />

neue Aufgabe als Herausforderung: "Ich<br />

freute mich sehr auf diese neue Aufgabe und<br />

bin froh, Teil der Vertriebsmannschaft von<br />

Videotec zu sein.<br />

Das Aufgabenfeld ist spannend und befindet<br />

sich in einem dynamischen Umfeld - einfach<br />

ideal um, mich auf diesem Gebiet weiter zu<br />

entwickeln und sich in der Sicherheitsbranche<br />

zu spezialisieren. Ich freue mich, persönlich<br />

mit unseren Partnern und Kunden den<br />

Markt gemeinsam weiter zu entwickeln."<br />

AASSET Security<br />

Arno Decker ist neuer Key<br />

Account Manager<br />

Mit mehr als 20 Jahren Erfahrung im Projektgeschäft<br />

und im Vertrieb besitzt Arno Decker ein tiefgreifendes<br />

Fachwissen über Sicherheitssysteme.<br />

Dabei liegt seine Kernkompetenz in der Videotechnik,<br />

insbesondere im Bereich der Videomanagementsysteme.<br />

Durch seine vorherigen Positionen,<br />

zuletzt als Key Account Manager bei der SeeTec AG,<br />

verfügt er zudem über eine gute Vernetzung im<br />

deutschen Securitymarkt. Ab sofort wird Arno<br />

Decker im gesamten Bundesgebiet Kunden beratend<br />

zur Seite stehen und diese von unseren Produkten<br />

und Lösungen überzeugen.<br />

A4<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Unternehmen<br />

INTERSCHUTZ<br />

Größte Kooperation im<br />

Rettungsdienst die es je gab<br />

Deutschland und China präsentieren<br />

auf der INTERSCHUTZ 2015 in Hannover<br />

beispielloses Projekt<br />

China erhält von Deutschland Unterstützung beim<br />

Aufbau eines modernen Rettungsdienstes. Beide<br />

Länder hatten vor wenigen Tagen im Rahmen der<br />

deutsch-chinesischen Regierungskonsultationen<br />

einen Aktionsplan zur gesundheitspolitischen<br />

Zusammenarbeit unterzeichnet. Dabei gehören<br />

der Rettungsdienst und die Notfallmedizin zu den<br />

Schwerpunktthemen.<br />

Auf der INTERSCHUTZ 2015, der internationalen<br />

Leitmesse für Brand- und Katastrophenschutz,<br />

Rettung und Sicherheit, die im Juni 2015 in Hannover<br />

ausgerichtet wird, wollen beide Länder auf<br />

einem Gemeinschaftsstand über ihre bereits seit<br />

Jahren erfolgreiche Zusammenarbeit informieren.<br />

„Das jetzt offiziell besiegelte Vorhaben ist die<br />

größte Kooperation, die es je zwischen Deutschland<br />

und einem anderen Land im Bereich des Rettungsdienstes<br />

gegeben hat“, betont Dr. Stefan<br />

Lührs. Der Münsteraner ist zusammen mit Dr.<br />

Roland Huf von der Münchner Uniklinik im Auftrag<br />

der Björn-Steiger-Stiftung ärztlicher Leiter des<br />

Projekts.<br />

Die Stiftung gilt als Mitinitiator des modernen Rettungswesens<br />

in Deutschland. Im Rahmen der<br />

deutsch-chinesischen Zusammenarbeit ist die<br />

Organisation vor allem im Bereich der Konzeption,<br />

Strukturierung und technischen Ausstattung des<br />

Rettungswesens aktiv. Die Björn-Steiger-Stiftung<br />

hat schon einen Masterplan für die Modernisierung<br />

und Weiterentwicklung des chinesischen<br />

Rettungswesens entwickelt. Ziel ist es, in China<br />

ein integriertes boden- und luftgestütztes Rettungswesen<br />

nach deutschem Vorbild zu etablieren.<br />

Neben Wuhan in der Provinz Hubei ist Jieyang<br />

jetzt die zweite chinesische Stadt, in der dieser<br />

Masterplan umgesetzt werden soll.<br />

„Wir sind stolz, dass wir dieses ehrgeizige und<br />

anspruchsvolle Projekt im kommenden Jahr im<br />

Rahmen unserer INTERSCHUTZ in Hannover präsentieren<br />

können“, sagt Dr. Jochen Köckler, Mitglied<br />

des Vorstandes der Deutschen Messe AG.<br />

„Im Vordergrund stehen für uns selbstverständlich<br />

die humanitären Aspekte, die der Aufbau eines<br />

modernen Rettungsdienstes und eines Katastrophenschutzes<br />

bietet. Zugleich aber freuen wir uns,<br />

dass auch die Wirtschaft beider Länder profitiert.<br />

Auch das wird auf dem Gemeinschaftsstand deutlich<br />

werden.“<br />

Zu den deutschen Firmen, die das Projekt maßgeblich<br />

unterstützen, und auch ihre Teilnahme am<br />

deutsch-chinesischen Gemeinschaftsstand bereits<br />

zugesagt haben, zählen Airbus Helicopters, Daimler,<br />

Strobel, Volkswagen und Ziegler. Bereits jetzt<br />

verfügen mehrere der beteiligten deutschen Firmen<br />

über Niederlassungen in China und sichern<br />

dort Arbeitsplätze für die heimische Bevölkerung.<br />

Moderne Rettungsdienststrukturen erhöhen<br />

zugleich die Attraktivität der chinesischen Standorte<br />

für ausländische Experten.Bereits seit Jahren<br />

arbeiten Deutschland und China im Bereich Rettungsdienst<br />

und Katastrophenschutz eng zusammen.<br />

Unterstützt wird das Projekt vom Bundesgesundheitsministerium.<br />

Im März dieses Jahres hatten<br />

Jieyangs Oberbürgermeister Dong Chen und<br />

eine über 20köpfige Delegation während eines<br />

Deutschlandbesuchs neben einem Memorandum<br />

zum Rettungswesen umfangreiche Wirtschaftsverträge<br />

unterzeichnet. [wwwinterschutz.de]<br />

Hanwha-Gruppe<br />

Übernahme: Aktien von<br />

Samsung Techwin erworben<br />

DiekHauptaktionäre des Unternehmens Samsung<br />

Techwin (Samsung Electronics, Samsung C&T<br />

sowie weitere verbundene Unternehmen der Samsung-Gruppe)<br />

werden ihre Anteile an der Samsung<br />

Techwin an die Hanwha-Gruppe verkaufen. Jong<br />

Wan Lim, Geschäftsführer des Geschäftsbereichs<br />

Security Solution der Samsung Techwin Europe Ltd,<br />

erklärte hierzu: „Dank der Investition der Hanwha-<br />

Gruppe in die Samsung Techwin werden wir weiterhin<br />

innovative marktführende Lösungen entwickeln<br />

können und somit nicht nur neue Projekte<br />

generieren, sondern auch unser zukünftiges<br />

Wachstum garantieren. Für unsere Kunden wird<br />

sich hierdurch nichts ändern: Produkte aus unserem<br />

Sortiment werden wie gewohnt ausgeliefert<br />

und unser Service bleibt auf dem bekannt hohen<br />

Niveau.“ Die Transaktion soll voraussichtlich in der<br />

ersten Hälfte des Jahres 2015 abgeschlossen sein.<br />

Die 1952 gegründete Hanwha-Gruppe ist ein weltweiter<br />

Marktführer in einem breiten Tätigkeitsfeld,<br />

das die Sparten Produktion & Bauwesen, Finanzen<br />

sowie Dienstleistungen & Freizeit umspannt.<br />

Neben ihren 52 südkoreanischen Partnerunternehmen<br />

ist die Gruppe mit 90 internationalen Tochtergesellschaften<br />

vertreten, die zusammen Kunden<br />

auf der ganzen Welt erstklassige Produkte und<br />

Dienstleistungen anbieten. Im Jahr 2013 lag die<br />

Bilanzsumme der Hanwha-Gruppe bei ungefähr<br />

117,4 Milliarden US-Dollar; der Gesamtumsatz<br />

belief sich auf 35,13 Milliarden US-Dollar.<br />

Pelco by Schneider Electric/ Avaya Team Up<br />

Erfolgreiche Zuammenarbeit<br />

wird weiter verstärkt<br />

Pelco by Schneider Electric und Avaya haben<br />

angekündigt, dass ihre Geschäftsbeziehung<br />

rund um IP-Video-Lösungen intensiviert wird.<br />

Diese global ausgerichtete Allianz ermöglicht<br />

eine engere Zusammenarbeit bei der Entwicklung<br />

von weiteren Technologien.<br />

Auch beim Zusammenwirken der Sicherheitslösungen<br />

für Kunden auf Basis von IP-Videoüberwachungssystemen<br />

wird effizienter. "Die Unterstützung<br />

von Tausenden von Kameras und ein<br />

hohes Maß an Redundanz, sind die Stärke der<br />

Pelco IP-Videosysteme, die für einen 24/7<br />

Betrieb ausgelegt sind", sagt Stuart Rawlings,<br />

Pelco Director of Partnering & Integration.<br />

"Die Leistung des Netzwerks ist ein wichtiger<br />

Bestandteil eines jeden IP-Videosystems. Mit<br />

Avaya als Ansprechpartner für Netzwerkinfrastruktur<br />

fällt es uns leichter, die nachgefragte<br />

Videoqualität und Systemleistung unseren Kunden<br />

auch anbieten zu können."<br />

”Anwender und Installateure können nicht<br />

immer das volle Potenzial der IP-Videoüberwachungslösungen<br />

ausschöpfen, weil sie sich mit<br />

Beschränkungen durch die bestehenden Netzwerke<br />

konfrontiert sehen.<br />

Mit Avaya Fabric Connect können Videoüberwachungsnetzwerke<br />

schneller und einfacher als je<br />

zuvor, flexibel installiert und auch wieder modifiziert<br />

werden", sagte Marc Randall, Senior VP<br />

und GM Avaya Networking. "<br />

Alcatel-Lucent + Thales<br />

Strategische Partnerschaft für<br />

Cybersicherheit abgeschlossen<br />

Alcatel-Lucent und Thales haben ihre strategische<br />

Partnerschaft über Cyber-Sicherheitsdienstleistungen<br />

und -Lösungen sowie die<br />

Kommunikation von Sicherheitsmaßnahmen<br />

vertraglich abgeschlossen.<br />

Diese strategische Partnerschaft ermöglicht die<br />

Bereitstellung von technischem und organisatorischem<br />

Know-how in IT-Sicherheitsdienstleistungen<br />

und in sichere Netzwerke und Sicherheitsfunktionen<br />

der Alcatel-Lucent Telekommunikationsprodukte.<br />

Dank dieser strategischen Partnerschaft zwischen<br />

den beiden Unternehmen, kann Thales<br />

seine Position in der IT-Sicherheit stärken und<br />

im zukunftsträchtigen Sicherheitsbereich zu<br />

wachsen und die Sicherheit der Lösungen der<br />

Kunden gewährleisten bieten.<br />

Alcatel-Lucent wird durch die Partnerschaft in<br />

die Lage versetzt, seine Position auf dem Gebiet<br />

der sicheren Netzwerke zu stärken und seinen<br />

Kunden End-to-End-Netzwerksicherheitslösungen<br />

anzubieten.<br />

Besonders die Kombination der integrierten<br />

Sicherheitskompetenz in den Bereich der Telekommunikation<br />

mit komplementären Dienstleistungen.<br />

Im Bereich Cyber-Sicherheitsdienste<br />

und Kommunikationssicherheit beschäftigt<br />

Alcatel Lucent rund 100 Mitarbeiter, vor allem<br />

in Frankreich und in drei weiteren europäischen<br />

Ländern.<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />

A5


Trends & Visionen<br />

Trends & Visions 2015<br />

Mit Blick auf den Jahreswechsel 2015 beschreibt Adam Stroud, Group<br />

Chief Executive des britischen Herstellers für Zutrittskontrollsysteme<br />

Paxton, die bisherige Entwicklung der Security-Branche im ablaufenden<br />

Jahr 2014 sowie die Trends für das kommende Jahr 2015:<br />

„Auch im Jahr 2014 hat sich die Sicherheitsbranche<br />

weiterhin auf Multifunktionsprodukte mit<br />

einem hohen Grad an Benutzerfreundlichkeit<br />

fokussiert. Die technologischen Fortschritte<br />

eröffnen dem Verbraucher das Angebot zu einfachen,<br />

leistungsfähigen Produkten und die Möglichkeit,<br />

Systeme von einer zentralen Plattform<br />

zu verwalten. Besonders ist der Brückenschlag<br />

zur Kommunikationssparte durch die Verwendung<br />

von Smartphones als Bedien- und Kontrollelemente<br />

zu nennen.<br />

Einige Trends haben sich erst im vergangenen<br />

Jahr herausgebildet und wurden nun auch in der<br />

Praxis sichtbar. Die verbesserte Integration der<br />

Lösungen in Gesamtsysteme stellt dabei den<br />

wichtigsten Trend dar. Die Hersteller müssen auf<br />

vielfältige Anforderungen der Anwender im Hinblick<br />

auf Produktlösungen reagieren. So sollten<br />

die Lösungen, Funktionen wie Zugriffskontrolle,<br />

Zeiterfassung, aber auch die Anbindung von<br />

Brand- und Alarmanlagen, Videomanagement-<br />

Software und biometrische Erkennung integriert<br />

sein. Paxton hat beispielsweise in diesem Jahr<br />

die Integrationen von Video-Management-Systemen<br />

vorangetrieben und die Unternehmen See-<br />

Tec und Avigilon sind Partner des britischen Herstellers.<br />

Mit Integrationen kann einfach und trotzdem<br />

effektiv den Nutzern eine Komplettlösung mit<br />

einer einzigen Schnittstelle angeboten werden.<br />

Auch sind Partnerschaften im Kontext mit einem<br />

immer stärker zusammenwachsenden, globalen<br />

Sicherheitsmarkt sehr effizient. Die Kunden<br />

erwarten von einem Sicherheitsanbieter, die Präsentation<br />

von Lösungen mit Expertise und<br />

Marktkenntnis. Außerdem müssen Innovationen<br />

stetig weiterentwickelt, der Umsatz gesteigert<br />

bzw. die Praxiserfahrung ebenfalls ausgebaut<br />

werden.<br />

Im Hinblick auf ID-Medien ist die Smart-Technologie<br />

z.B. in Form von Services und Hardware von<br />

Apple und Google augenblicklich top. 20 Prozent<br />

der Weltbevölkerung besitzen ein Smartphone<br />

und die Smart-Technologien haben den bisher<br />

höchsten Verbreitungsgrad und ein Ende des<br />

Wachstums ist nicht absehbar. Ein weiterer Trend<br />

ist die Implementierung von Sicherheitssystemen<br />

auf Basis der IP-Technologie, die das Wachstum<br />

und Entwicklung der ZK- und ID-Systeme entscheidend<br />

voranbringen wird. Paxton sieht positiv<br />

auf das kommende Jahr. Mit den Lösungen<br />

des Unternehmens und weiteren technologischen<br />

Neuerungen wird 2015 einen großen Fortschritt<br />

für Lösungen rund um Zutritt und Identifikation<br />

bringen. [www.paxton.gmbh.de]<br />

www.mobileiron.com<br />

Windows 10 wird der Katalysator<br />

für die Ablösung<br />

des PC-basierten Wirtschaftsparadigmas<br />

sein<br />

Ojas Rege, Vice President Strategy von MobileIron,<br />

gibt einen Ausblick auf die Trends und<br />

Entwicklungen im ICT-Markt für 2015.<br />

Die meisten Neu-Entwicklungen in der IT setzen<br />

auf bestehenden Techniken auf, sind in der Regel<br />

Erweiterungen und Ergänzungen, die Produkte und<br />

Dienstleistungsangebote effizienter machen. Solche<br />

evolutionären Entwicklungen sind das Merkmal<br />

einer gesunden wirtschaftlichen Entwicklung<br />

und deshalb immens wichtig. Aber sie sind Weiterentwicklung,<br />

das heißt Evolution, nicht Umwälzung,<br />

sprich Revolution. Letztere gibt es nur selten,<br />

aber dann ist sie heftig. Der PC beispielsweise löste<br />

vor 30 Jahren eine solche technische und gesellschaftliche<br />

Umwälzung aus, und heute sind es die<br />

mobilen Apps und der mobile Content auf Smartphones<br />

und Tablets, die in den nächsten Jahren<br />

unser Leben vielfältig und nachhaltig verändern<br />

werden.<br />

Eine starke Behauptung, für die ich aber gute Gründe<br />

anführen kann. Das mobile Computing mit seinen<br />

Apps und dem darin integrierten Content eliminiert<br />

nämlich schlicht und einfach (und das<br />

bringt eine neue Qualität in unser Leben und Arbeiten)<br />

die Latenz bei menschlichen Entscheidungsprozessen,<br />

indem buchstäblich jeder und jede im<br />

Unternehmen und im Privatleben die für eine Entscheidung<br />

notwendigen Daten quasi in Echtzeit zur<br />

Verfügung hat beziehungsweise haben kann.<br />

Im Jahr 2015 werden wir die Anfänge dieser<br />

Umwälzung erleben, die unser Leben und Arbeiten<br />

nicht nur effizienter macht, sondern von Grund auf<br />

ändert. Im Folgenden will ich das näher erläutern:<br />

• Finanzdienstleistungen, Einzelhandel sowie Bildung<br />

und Unterhaltung sind die Vorreiter in Sachen Mobile<br />

IT. 2015 wird sich dieser Trend auf eine ganze Reihe<br />

weiterer Wirtschaftsbereiche ausdehnen.<br />

• Das kommende Betriebssystem Windows 10 wird der<br />

Katalysator für die Ablösung des PC-basierten Wirtschaftsparadigmas<br />

sein, indem es die Kluft zwischen<br />

PC und den Mobilgeräten beseitigt.<br />

Der Platzhirsch der PC-Ära will zeigen, dass er die Zeichen<br />

der Zeit erkannt hat. Windows 10 wird ein<br />

Betriebssystem mit einer sicheren Sandbox-Architektur<br />

sein, wie wir sie bereits von iOS und Android kennen.<br />

Die PC-Ökonomie, wie wir sie heute kennen, mit<br />

ihren Virenschutzprogrammen, System-Images, VDIund<br />

VPN-Lösungen wird untergehen.<br />

• Das Jahr 2015 wird für viele IT-Traditionsfirmen ein<br />

Jahr der Wahrheit. Neu-Aufstellung in Richtung Mobile,<br />

mit der schmerzlichen Erkenntnis, dass dadurch<br />

große Teile des alten Geschäfts preisgegeben werden<br />

müssen oder langsames Sterben, so heißt die bittere<br />

Alternative.<br />

A6<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Kurzmeldungen<br />

• Im Jahr 2015 werden die tragbaren Digital-Teile an<br />

unserem Körper Furore machen. Dinge wie die Apple<br />

Watch werden die Aufmerksamkeit auf das vielfältige<br />

Potenzial der Wearables richten.<br />

• Mit mobiler Software wie dem HealthKit oder dem<br />

HomeKit, wie sie sich in iOS 8 findet, wird die Frage<br />

von Daten- und Persönlichkeitsschutz unabdingbar<br />

auf die Tagesordnung kommen. Kein Unternehmen<br />

wird es sich leisten können, consumer-orientierte Software<br />

wie Healthkit oder HomeKit dauerhaft von den<br />

mobilen Endgeräten im Unternehmen fernzuhalten.<br />

Also ist eine klare Trennung von persönlichen und<br />

betrieblichen Apps auf einem einzigen Endgerät nicht<br />

zu umgehen. Das erfordert Enterprise Mobility Management-Systeme,<br />

die Unternehmensdaten und private<br />

Daten trennen und gleichermaßen schützen können.<br />

Auf ein- und demselben Gerät!<br />

• Mobile Geräte werden eine immer größere Rolle auch<br />

bei der Bereitstellung von Daten für Big-Data-Analysen<br />

spielen. Indem mehr und mehr Geschäftsprozesse<br />

mobilisiert werden, wird jeder dieser Geschäftsprozesse<br />

erst vollständig sein, wenn er auch als Quelle für die<br />

Datenanalyse dienen kann.<br />

• CIOs werden künftig immer stärker an ihrer Fähigkeit<br />

gemessen werden, mobile Transformationsprozesse in<br />

den Unternehmen zu begleiten und auch zu gestalten.<br />

Alle diese Prognosen haben eines gemeinsam: sie<br />

haben erhebliche Auswirkungen auf die IT-Architektur<br />

und die organisatorischen IT-Abläufe und<br />

Ablauf-Regularien, wie sie sich in den letzten 30<br />

Jahren eingebürgert haben. Die Veränderungen<br />

werden gewaltig sein, aber es führt kein Weg daran<br />

vorbei und es gibt schon gar nicht irgendeinen<br />

Weg zurück. Wer 2015 nicht die Weichen in Richtung<br />

Mobility mit flexiblen Apps und Inhalten<br />

stellt, der wird 2020 als Unternehmen vermutlich<br />

nicht mehr existieren.<br />

DORMA<br />

Weiter Wachstum und Investionen<br />

Für das Geschäftsjahr 2013/14 gibt die DORMA<br />

Gruppe folgende vorläufige Geschäftszahlen<br />

bekannt: Im Vergleich zum Vorjahr hat die DOR-<br />

MA Gruppe währungsbereinigt einen Umsatzanstieg<br />

von 7,3 Prozent verzeichnet. Zu aktuellen<br />

Währungskursen entspricht das einem<br />

Umsatzplus von 2,6 Prozent auf rund 1.060 Mio.<br />

€ (Vorjahr: 1.032 Mio. €).<br />

Ein wesentlicher Treiber für das Umsatzwachstum<br />

im abgelaufenen Geschäftsjahr sind die<br />

getätigten sechs Akquisitionen in England, Italien,<br />

USA und Australien. Das Ergebnis vor Steuern<br />

(EBT) ist im Vergleich zum Geschäftsjahr<br />

2012/13 signifikant gestiegen. Die Zahl der<br />

Beschäftigten in der DORMA Gruppe erhöhte<br />

sich im Geschäftsjahr 2013/14 auf durchschnittlich<br />

7.555 Mitarbeiterinnen und Mitarbeiter<br />

(+7,4%). Aufgrund der Umstellung auf die internationalen<br />

Rechnungslegungsvorschriften<br />

(IFRS) veröffentlicht die DORMA Gruppe ihre<br />

endgültigen und testierten Zahlen für das<br />

Geschäftsjahr 2013/14 voraussichtlich im März<br />

2015.<br />

b.i.g.-Gruppe<br />

Erfolgreiche Firmengründung<br />

Die b.i.g.-Gruppe, Anbieter für das Beraten, Planen<br />

und Betreiben von Immobilien, gibt die<br />

Gründung der b.i.g. bechtold projektsteuerung<br />

GmbH bekannt. Die neue Projektsteuerungsgesellschaft<br />

ist Teil der weltweit agierenden Gruppe<br />

und hat ihren Fokus auf der Steuerung von<br />

komplexen Bauprojekten wie Flughäfen, Büro<br />

und Laborgebäude, Parkhäuser oder Bahnhöfe.<br />

Mit der Gründung der neuen Gesellschaft erweitert<br />

die b.i.g.-Gruppe ihr Portfolio um den<br />

Bereich Steuerung komplexer Projekte.<br />

Zu den Kernkompetenzen zählen alle, die für die<br />

erfolgreiche Steuerung von Großprojekten notwendig<br />

sind: Planung und Genehmigung, operative<br />

Steuerung, Vertragsmanagement, Berichtswesen,<br />

Kostencontrolling, Strategie und Organisation,<br />

Terminmanagement, sowie Abwicklung<br />

von Ausschreibungen und Vergaben. Für die<br />

neue Gesellschaft konnte das Unternehmen<br />

einen ausgewiesenen Experten im Bereich Projektsteuerung<br />

als Geschäftsführer gewinnen.<br />

Christian Manninger, Ingenieur und Betriebswirt,<br />

verfügt über 25 Jahre Erfahrung in der<br />

Steuerung komplexer Bauprojekte. Flughäfen<br />

und Bahnhöfe zählen zu seinen Referenzen<br />

genauso wie Büro-, Labor oder Forschungsgebäude.<br />

ASSA ABLOY<br />

Jiawei in China übernommen<br />

ASSA ABLOY hat einen Vertrag zur Übernahme<br />

mit Jiawei, einer der führenden Anbieter von<br />

Sicherheitsschlössern in China, unterzeichnet.<br />

Damit will die ASSA ABLOY-Gruppe die Marktpräsenz<br />

in China und anderen Schwellenländern<br />

weiter ausbauen. Besonders für die Asia-Pacific-<br />

Region stellt Jiawei eine große Bereicherung<br />

dar.<br />

Die Akquisition erweitert unsere Präsenz im<br />

OEM-Kanal für Türhersteller und verstärkt den<br />

Zugang zum wachsenden Markt für Sicherheitsschlösser<br />

und Zylinder in China. Jiawei wurde<br />

1995 gegründet und hat 920 Mitarbeiter. Der<br />

Hauptsitz und Fabrik befindet sich in Jinhua,<br />

Provinz Zheijiang, Ost-China.


Aus der Praxis<br />

Sicherheit und Zeit für das Leben<br />

tisoware schützt das Kinderwunschzentrum an der Oper in München mit Hightech-Zutrittskontrolle<br />

Kinder sind unsere Zukunft und<br />

bereichern unser Leben. Doch was,<br />

wenn der Kinderwunsch unerfüllt<br />

bleibt? Das Kinderwunschzentrum<br />

an der Oper in München unterstützt<br />

kinderlose Paare auf ihrem<br />

Weg zum Wunschkind mithilfe<br />

modernster Reproduktionsmedizin.<br />

In den exklusiven Praxisräumen<br />

im historischen Ambiente des<br />

Palais an der Oper sorgt tisoware<br />

mit Hightech-Zutrittskontrolle und<br />

effizienter Zeiterfassung für ein<br />

sicheres, aber auch gut organisiertes<br />

Umfeld.<br />

A8<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Mitten im Herzen von München gilt das historische<br />

Palais an der Oper als erste Adresse für Arztpraxen,<br />

exklusive Geschäfte, gehobene Gastronomie und<br />

Luxuswohnungen. Seit März 2013 betreibt hier das<br />

seit über 27 Jahren in München tätige Kinderwunschzentrum<br />

seine mit modernster Technik ausgestattete<br />

Praxisklinik. Ebenfalls beheimatet sind hier<br />

das Hormonzent-rum an der Oper mit dem Schwerpunkt<br />

Endokrinologie sowie die auf Kryokonservierung<br />

spezialisierte FertiProtekt an der Oper GmbH.<br />

Im Vorfeld des Umzugs in die neuen Räumlichkeiten<br />

stand für das erfahrene Team fest: Höchster Sicherheits-<br />

und Hygienestandard und Transparenz im<br />

Betriebsalltag haben auch am neuen Standort oberste<br />

Priorität. Kompetenz und Verantwortung<br />

zählen„Für uns ist entscheidend, eine vertrauensvolle<br />

Atmosphäre für die Menschen zu schaffen, die<br />

in unsere Klinik kommen und Hilfe suchen“, erklärt<br />

Dr.med. Jörg Puchta, einer der Gesellschafter des<br />

Kinderwunschzentrums an der Oper. „Zum einen<br />

steht die intensive Betreuung durch den jeweils<br />

behandelnden Arzt im Vordergrund. Zum anderen<br />

ist das Thema Sicherheit extrem wichtig“, erzählt<br />

der erfahrene Reproduktionsmediziner, „das gilt für<br />

unsere medizinische Behandlung wie technischen<br />

Verfahren gleichermaßen. Ich denke da zum Beispiel<br />

an das Social Freezing: Um einen Kinderwunsch<br />

auch zu einem späteren Zeitpunkt zu<br />

ermöglichen, lagern wir eingefrorene Eizellen in<br />

flüssigem Stickstoff. Modernster technischer Standard<br />

und höchste Sicherheitsstufe sind hier selbstredend.<br />

Es muss sicher sein, dass nur autorisierte<br />

Personen zu den sensiblen Praxis-, OP- und Laborbereichen<br />

Zutritt haben. Wir tragen da eine sehr<br />

hohe Verantwortung, die wir auch in der Zusammenarbeit<br />

mit Sicherheitsspezialisten erwarten.<br />

tisoware hat unsere Erwartungen in vollem Maße<br />

erfüllt.“<br />

Immer ein Ohr für den Kunden<br />

Ein repräsentatives wie sicheres und nicht manipulierbares<br />

Zutrittskontrollsystem für die neuen<br />

Räumlichkeiten zu finden, war daher das Ziel. Nach<br />

einer intensiven Sondierung des Marktes kam die<br />

Münchner Praxisklinik, auch aufgrund von Empfehlungen,<br />

schnell auf tisoware. Ebenso war die Wahl<br />

zugunsten eines biometrischen Identifikationsverfahrens<br />

– von tisoware Partner PCS Systemtechnik<br />

GmbH – getroffen. Die vorhandene Zeiterfassung<br />

wurde durch ein zeitgemäßes und flexibles System<br />

abgelöst. „Damit unser Praxis- und Klinikbetrieb<br />

nach dem Umzug reibungslos starten konnte, hieß<br />

Nedap<br />

Neue Hardware-Produktlinie<br />

AEOS Blue eingeführt<br />

Eine neue Generation von Controllern baut auf der<br />

erfolgreichen AEOS Security Management Platform<br />

auf, die erste softwarebasierte Plattform für das<br />

Sicherheitsmanagement. Nedap investiert kontinuierlich<br />

in diese Plattform. Mit AEOS Blue kommt<br />

bereits die sechste Generation von Controllern auf<br />

den Markt. Ebenso wie bei den vorherigen AEOS-<br />

Controllern wird die Funktionalität auch hier von<br />

der Software bestimmt. Kennzeichnend für AEOS<br />

Blue sind seine Einfachheit und Eleganz. Darüber<br />

hinaus bringt das System sowohl Installateuren als<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />

es für die tisoware-Spezialisten, einen engen Zeitplan<br />

zu realisieren“, erinnert sich Thea Melder, Verantwortliche<br />

für das Praxis- und Qualitätsmanagement.<br />

Innerhalb von nur drei Monaten wurden die<br />

neuen Systeme im Palais an der Oper implementiert<br />

und gingen termingerecht Ende Februar 2013 in<br />

Betrieb. tisoware begleitete den Innenausbau von<br />

Anfang an beratend und konnte so die Koordination<br />

mit anderen Gewerken – im Sinne ihres Kunden –<br />

optimieren. „Das Münchner tisoware-Team zeigte<br />

bei dieser Herausforderung Höchstleistung und hatte<br />

immer ein Ohr für uns und für unsere Wünsche“,<br />

so Frau Melder. „tisoware versteht die Sprache, die<br />

wir sprechen und weiß, was wir uns als Kunden<br />

wünschen.“<br />

Sicherer Zutritt per Fingerabdruck<br />

Rund 30 Mitarbeiter arbeiten für die Praxisklinik,<br />

darunter 21 Festangestellte, aber auch freie Mitarbeiter<br />

wie Anästhesisten oder der Reinigungsdienst.<br />

An insgesamt 30 Türen sorgen INTUS 600 FP<br />

Terminals von PCS für einen kontrollierten Zutritt.<br />

Dabei brauchen die Mitarbeiter keinen Ausweis um<br />

in ihre Büros, Behandlungszimmer oder Labors zu<br />

gelangen. Das Auflegen eines Fingers auf den Scanner<br />

des Fingerprintlesers genügt für eine zuverlässige<br />

Identifikation des Mitarbeiters. Die biometrischen<br />

Identifikationstemplates, also der digitale<br />

Fingerabdruck, sind hierzu auf einem zentralen Server<br />

hinterlegt und gespeichert. Beim Scannen<br />

erfolgt dann eine Anfrage zur Identifikation an den<br />

Server, nach einem erfolgreichen Abgleich mit den<br />

in tisoware hinterlegten Zutrittsrechten öffnet die<br />

jeweilige Tür. Nicht zu vergessen: Das anspruchsvolle<br />

Design fügt sich harmonisch in das exklusive<br />

Ambiente ein.<br />

„Wir haben die Gewissheit, dass zu bestimmten<br />

Hightech- Labors oder EDV-Räumen nur die berechtigten<br />

Personen Zugang haben“, erklärt Frau Melder.<br />

„Neben höchster Sicherheit sind flexible Lösungen<br />

wichtig. Die neue Zutrittskontrolle ermöglicht<br />

uns, temporäre Zugangsberechtigungen zu erteilen<br />

und wieder zu löschen, auch für bestimmte Gruppen.<br />

Hinzu kommt, dass jede Zutrittsanfrage an den<br />

Server dokumentiert wird, was mehr Transparenz in<br />

den Arbeitsabläufen schafft. Außerdem erlaubt die<br />

neue Zeitwirtschaftslösung, unterschiedliche Vertragsmodalitäten<br />

und Arbeitszeitmodelle abzubilden<br />

und zu managen.“ Im Ergebnis ist das Kinderwunschzentrum<br />

an der Oper in München für die<br />

Zukunft gut aufgestellt – auch in puncto Sicherheit<br />

und Zeitwirtschaft.<br />

auch Kunden Kosteneinsparungen ein. Mit AEOS<br />

Blue lanciert Nedap eine energiesparende Hardware-Produktlinie.<br />

Diese besteht aus einem Tür-<br />

Controller, einer Tür-Schnittstelle und einer Stromversorgungseinheit,<br />

mit der sowohl einfache als<br />

auch komplexe Sicherheitslösungen realisiert werden<br />

können. AEOS Blue besteht neben der Hardware<br />

aus einem ganz neuen und vereinfachten<br />

Softwarelizenzierungsmodell. Das ermöglicht es,<br />

AEOS Blue zu einem besonders wettbewerbsfähigen<br />

Preis anzubieten. Dazu gehört eine Palette<br />

häufig verwendeter Funktionen, wie die Steuerung<br />

von Luftschleusen und Drehtüren.<br />

Auf diese Weise lassen sich Sicherheitssysteme mithilfe<br />

des neuen AEOS Blue-Softwarelizenzierungsmodells<br />

in Zukunft berechnen und entwerfen.<br />

Familienangelegenheit<br />

Zentralenfamilie<br />

MC 1500


IT-Security<br />

ENISA<br />

Erstes Rahmenwerk zur<br />

Bewertung nationaler<br />

Cyber-Sicherheitsstrategien<br />

ENISA bringt heute ein Bewertungsrahmenwerk zur<br />

nationalen Cyber-Sicherheitsstrategie (NCSS) heraus,<br />

das sich an Regelwerksexperten und Regierungsbeamte<br />

richtet, die eine NCSS entwerfen,<br />

implementieren und evaluieren müssen. Das Rahmenwerk<br />

entspricht strikt der von der Europäischen<br />

Union vorgeschriebenen EU CSS, der EU Cyber<br />

Security Strategy und soll den Mitgliedstaaten<br />

dabei helfen, im Bereich der NCSS Fähigkeiten und<br />

Möglichkeiten zu entwickeln.<br />

Das hierzu entwickelte Rahmenwerk ist ein flexibler<br />

und pragmatischer Ansatz, der auf den bewährten<br />

Praktiken führender NCSS-Experten aus 18 EU<br />

NCSS und acht außereuropäischen NCSS beruht. Es<br />

lässt sich je nach dem bereits erreichten Reifegrad<br />

im Lebenszyklus einer NCSS leicht an die Erfordernisse<br />

und Bedürfnisse eines einzelnen Mitgliedsstaates<br />

anpassen. Das Rahmenwerk empfiehlt eine<br />

schrittweise Herangehensweise und präsentiert ein<br />

Set an praktischen Schlüsselleistungsindikatoren<br />

(key performance indicators - KPIs). Darüber hinaus<br />

macht es Vorschläge zur korrekten Implementierung<br />

des Rahmenwerkes. Dieser Bericht baut auf<br />

früheren Arbeiten der ENISA zur NCSS auf. 2012<br />

führte die ENISA ein Handbuch zu bewährten Praktiken<br />

bei der Implementierung einer NCSS auf der<br />

Grundlage eines wohldefinierten Lebenszyklus ein.<br />

Das Handbuch enthielt unter anderem eine Analyse<br />

dazu, wie man den Privatsektor in den Prozess einbeziehen<br />

kann, wie sich politische, betriebliche und<br />

gesetzliche Ziele miteinander vereinbaren lassen<br />

und wie Fähigkeiten und Möglichkeiten in Bezug<br />

auf Cybersicherheitsfragen zu entwickeln sind. Udo<br />

Helmbrecht kommentierte das Projekt folgendermaßen:<br />

„Die nationale Cyber-Sicherheitsstrategie<br />

ist ein wichtiger Schritt, der es den Mitgliedsstaaten<br />

der EU erlaubt, Cybersicherheitsrisiken und die<br />

damit einhergehenden Herausforderungen anzugehen.<br />

Es handelt sich dabei um einen fortlaufenden<br />

Prozess, der eine korrekte Evaluierung erfordert,<br />

damit er sich den ständig neuen Bedürfnissen der<br />

Gesellschaft, Technologie und Wirtschaft anpassen<br />

kann. Mit dieser Arbeit liefert die ENISA ein systematisches<br />

und praktisches Bewertungsrahmenwerk,<br />

das den EU-Mitgliedsstaaten die Möglichkeit<br />

gibt, ihre Fähigkeiten bei der Erarbeitung einer<br />

eigenen NCSS zu verbessern.“ Der Bericht wurde<br />

am 27. November 2014 anlässlich des von der ENI-<br />

SA organisierten ersten Workshops zu Nationalen<br />

Cybersicherheitsstrategien in Brüssel präsentiert.<br />

Führende Experten aus allen EU-Mitgliedsstaaten<br />

stellten ihre nationalen Aktionspläne zur Cybersicherheit<br />

vor und nahmen teil an Diskussionsforen<br />

zur Infrastruktur bei kritischen Informationen, zu<br />

öffentlich-privaten Partnerschaften und zu nationalen<br />

Entwicklungsmöglichkeiten im Bereich der<br />

Cybersicherheit. Im Laufe des Workshops wurde<br />

von allen Seiten betont, wie wichtig die Anwendung<br />

eines pragmatischen Evaluierungsrahmenwerks<br />

angesichts eines ständig wachsenden<br />

Bedarfs und hoher Priorität desselben ist. Die ENISA<br />

unterhält auf ihrer Webseite eine nach Ländern sortierte<br />

aktuelle Liste mit EU- und außereuropäischen<br />

NCSS. Hier haben öffentliche und private Interessenvertreter<br />

die Möglichkeit,sich über den aktuellen<br />

Stand zu NCSS-Fragen zu informieren und sich<br />

relevantes Material herunterzuladen.<br />

Die Veröffentlichung folgt auf den NCSS-Bericht<br />

und den Good Practice Guide on NCSS von 2012.<br />

www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/an-evaluation-framework-for-cyber-security-strategies<br />

www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world<br />

Zertifizierung für SafetyNET p<br />

Safety Network International e.V. zertifiziert DSL-Ethernet Extender<br />

Durch die Zertifizierung von Produkten und Infrastrukturkomponenten<br />

wird sichergestellt, dass die<br />

Übertragung von SafetyNET p zuverlässig funktioniert.<br />

Die Zertifizierung leistet damit einen wichtigen<br />

Beitrag zur Verfügbarkeit jeder Applikation.<br />

Mit dem DSL-Ethernet-Extender IEX-402-SHDSL<br />

von Moxa wurde ein Infrastrutkurgerät zertifiziert,<br />

welches die besonderen Eigenschaften einer DSL-<br />

Kommunikation für SafetyNET p nutzbar macht. So<br />

wird die Ethernet-Kommunikation über eine einfache<br />

Zweidrahtleitung anstelle eines Ethernetkabels<br />

möglich. Das ist vor allem bei der Modernisierung<br />

oder Updates von Anlagen von Vorteil, sowie bei<br />

großen Entfernungen. Dieses Gerät macht den Einsatz<br />

von SafetyNET p ohne großen Installationsaufwand<br />

möglich, weil bestehende Leitungen wiederverwendet<br />

werden können.<br />

Bei den Zertifizierungstests wurden die spezifischen<br />

Eigenschaften der DSL-Übertragung berücksichtigt<br />

und die Randbedingungen für eine stabile<br />

SafetyNET p-Verbindung dokumentiert und stehen<br />

damit für die Planung der Applikation zur Verfügung.<br />

Der IEX-402-SHDSL von Moxa ist ein industrieller<br />

Ethernet-Extender der Einstiegsklasse, der über<br />

einen 10/100BaseT(X)- und einen DSL-Port verfügt.<br />

Mit diesem Ethernet-Extender lassen sich Punktzu-Punkt-Verbindungen<br />

über Twisted-Pair-Kupferleitungen<br />

nach dem Standard G.SHDSL.bis herstellen.<br />

Das Gerät unterstützt Datenraten von bis zu<br />

15,3 Mbps und lange Übertragungsstrecken von bis<br />

zu 8 km und eignet sich damit auch für Anwendungen<br />

im Bahnbereich. Die Serie IEX-402-SHDSL ist<br />

für den Einsatz in rauen Betriebsumgebungen ausgelegt.<br />

Das Gerät kann auf Hutschienen montiert<br />

werden, verfügt über einen erweiterten Betriebstemperaturbereich<br />

(-40 bis 75°C) und besitzt zwei<br />

Spannungsversorgungseingänge. Damit eignet es<br />

sich ideal für den Einsatz in Industrieanwendungen.<br />

Zur Vereinfachung der Konfiguration ist der<br />

IEX-402-SHDSL mit einer automatischen Verhandlungsfunktion<br />

der CO/CPE-Protokolle ausgestattet.<br />

Hierbei ist das Gerät ab Werk so vorkonfiguriert,<br />

dass es automatisch einem Gerät aller IEX-Gerätepaare<br />

den Status als Teilnehmer-Endgerät (CPE-Status)<br />

zuweist. Durch die LFP-Funktion (Link Fault<br />

Pass-through) und die Interoperabilität mit der<br />

Netzwerk-Redundanz werden die Zuverlässigkeit<br />

und Anbindung von Kommunikationsnetzen weiter<br />

verbessert. Fortschrittliche Management- und<br />

Überwachungsfunktionen einschließlich eines virtuellen<br />

Bedienfeldes bieten dem Anwender komfortable<br />

Möglichkeiten zur Fehlerbehebung.<br />

Infobox<br />

Safety Network International e.V. ist die unabhängige<br />

Nutzerorganisation, die das Ethernet<br />

basierende Kommunikationssystem SafetyNET<br />

p und das sichere Feldbussystem SafetyBUS p<br />

unterstützt. Die Mitgliedsunternehmen sind<br />

Anwender, Integratoren, Hochschulen und Hersteller<br />

von Produkten für die beiden Systeme.<br />

Ziel der Organisation ist es, den Einsatz und die<br />

technologische Entwicklung der Systeme zu fördern,<br />

zum Nutzen der Mitglieder und aller<br />

Anwender der Systeme. Die Organisation wurde<br />

1999 gegründet und zählt knapp 70 Mitgliedsunternehmen<br />

weltweit, die von Niederlassungen<br />

in Deutschland, Nordamerika und Japan<br />

betreut werden. [www.safety-network.org]<br />

A10<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Verbände/Standards<br />

VdS Schadenverhütung<br />

Jetzt klare Schutzvorgaben<br />

für Apps zertifiziert<br />

VdS<br />

Einbruchmeldetechnik: Sternesystem<br />

für Nachrüstprodukte<br />

Prävention im Einbruchschutz ist angesichts weiter<br />

steigender Einbruchzahlen ein wichtiges Thema.<br />

Alle vier Minuten wird in Deutschland eingebrochen.<br />

Dabei agieren die Täter immer professioneller,<br />

die durchschnittlichen Schadensummen belaufen<br />

sich aktuell auf ein Rekordhoch von 3.300.- Euro.<br />

Qualitativ hochwertige Sicherungstechnik ist deshalb<br />

ein entscheidender Schutzfaktor. Eine Herausforderung<br />

für alle Beteiligten sind hier aber ausgerechnet<br />

die Normen, die technische Sachverhalte<br />

eigentlich klar regeln sollen. Die selbst für Experten<br />

undurchsichtigen Klassifizierungssysteme wie<br />

bspw. achtstellige Zahlencodes wurden 2012 durch<br />

eine von VdS gemeinsam mit zahlreichen Verbänden<br />

entwickelte, präzise und leicht verständliche<br />

Kennzeichnung abgelöst.<br />

Nachdem die klare Kennzeichnung der Einbruchwiderstandes<br />

durch bis zu drei Sterne zunächst für<br />

Schließzylinder eingeführt wurde, glänzt sie nun<br />

auch auf VdS-anerkannten Nachrüstprodukten zur<br />

Verriegelung. Da hier keine Klassenunterscheidung<br />

getroffen wird, erhalten einbruchhemmende<br />

Nachrüstprodukte durchgängig eine “Zwei-Sterne-<br />

Auszeichnung“.<br />

„Eine für den Endkunden klar durchschaubare<br />

Kennzeichnung ist uns sehr wichtig“, betont Thomas<br />

Urban, Bereichsleiter Security bei VdS, Europas<br />

Apps durchdringen<br />

alle Lebensbereiche.<br />

Das Angebot ist vielseitig<br />

und reicht von<br />

unterhaltsamen Spielen<br />

bis zu medizinischen<br />

Hilfestellungen.<br />

Auch im Bereich der<br />

Sicherheits-technik ist der App-Trend ungebrochen.<br />

Vergessen wird jedoch oft, wie anfällig die Programme<br />

für kriminelle Angriffe sind. Vor kurzem<br />

wurden durch Manipulation der kleinen Helfer für<br />

Smart Devices bspw. erneut zahlreiche Bankkonten<br />

leer geräumt. Auch bei Apps zur Videoüberwachung<br />

der eigenen vier Wände können Hackerangriffe<br />

enorme Schäden bewirken. „Selbst eine bloße<br />

Zustandsinformation kann für die Täter schon sehr<br />

wertvoll sein“, erklärt Thomas Urban, Leiter des<br />

Bereichs Einbruchschutz bei VdS (Vertrauen durch<br />

Sicherheit). „Viele Softwareentwickler legen dennoch<br />

oftmals den alleinigen Fokus auf Funktionalität.<br />

Bei Sicherheitstechnik ist das fatal, da durch<br />

neue Technologien immer auch neue Risiken entstehen,<br />

die sorgfältig identifiziert und bewertet<br />

werden müssen.“ VdS hat sich dieser kritischen Fragen<br />

angenommen und mit Unterstützung des Instituts<br />

für Internetsicherheit der FH Gelsenkirchen<br />

Richtlinien für sichere Apps entwickelt. Die VdS<br />

3169, „Fernzugriff auf sicherungstechnische Anlagen<br />

mittels Smart Device Applikationen“, stehen<br />

Entwicklern nun kostenlos zur Verfügung. Die<br />

Richtlinien präsentieren<br />

den ermittelten<br />

Angriffsfaktoren<br />

zugeordnete und<br />

klassengerecht<br />

gestaffelte Schutzmaßnahmen.<br />

Als<br />

weltweit erstes<br />

Unternehmen bietet die Schweizer Morphean AG<br />

jetzt eine nach den neuen VdS-Richtlinien anerkannte<br />

App an: Mit „Videoprotector“ können Räume<br />

bequem per Smartphone oder Tablet überwacht<br />

werden. Das System erkennt Anomalien und löst im<br />

Ernstfall umgehend Alarm aus. „Sei es der Basisschutz<br />

auf den mobilen Geräten, die Maßnahmen<br />

gegen Brute-Force-Angriffe oder der Schutz gegen<br />

Keylogger – all diese wichtigen Punkte erfüllt die<br />

erste App mit dem begehrten VdS-Qualitätssiegel“,<br />

versichert Urban. „Morphean legt höchsten Wert<br />

auf Sicherheit“, betont Rodrigue Zbinden,<br />

Geschäftsführer der Morphean AG. „Deshalb war<br />

es der konsequente Schritt, `Videoprotector nach<br />

den hohen VdS-Maßstäben zertifizieren zu lassen.<br />

Wir sind stolz auf die klare Bestätigung der Zuverlässigkeit<br />

unserer Innovation durch Europas Nummer<br />

Eins-Institut für Einbruchschutz.“<br />

Nummer Eins-Institut für Einbruchschutz. „Sie vereinfacht<br />

die Kaufentscheidung um ein Vielfaches,<br />

sorgt für mehr Verständnis und somit für mehr<br />

Sicherheit. Mit der Einführung des Sternesystems<br />

im nächsten Produktbereich kommen wir dem Ziel<br />

einer einheitlichen, direkt verständlichen Kennzeichnung<br />

über den gesamten Security-Bereich<br />

wieder einen Schritt näher.“<br />

Die für den Endkunden klar durchschaubare<br />

Sterne-Kennzeichnung glänzt jetzt auch auf<br />

VdS-anerkannten Nachrüstprodukten zur Verriegelung.<br />

Ein passendes „Risiko-Analyse-Tool“<br />

für Häuser und Wohnungen steht im Infoportal<br />

www.vds-home.de parat.<br />

VdS<br />

Neue Verfahrensrichtlinien für<br />

Produktzertifizierung aufgelegt<br />

VdS-Anerkennungen genießen bei Herstellern,<br />

Behörden, Versicherern und Nutzern einen ausgezeichneten<br />

Ruf. So hat die WIK-Enquête, die<br />

umfangreichste Befragung von Sicherheits-Entscheidern<br />

in Europa, zum wiederholten Mal in Folge<br />

gezeigt: Das wichtigste Kaufkriterium für Profis<br />

ist das Gütesiegel von VdS. Jetzt hat VdS seine<br />

bekannten Richtlinien VdS 2344, „Verfahren für die<br />

Prüfung, Anerkennung und Zertifizierung von Produkten<br />

und Systemen der Brandschutz- und Sicherungstechnik“,<br />

neu aufgelegt. In den auf Deutsch<br />

und Englisch erhältlichen Dokumenten finden Hersteller<br />

alle wichtigen Angaben zu Prüf- und Zertifizierungsvoraussetzungen,<br />

Prüfmustern und natürlich<br />

den Verfahrensabläufen bei Europas Nummer<br />

Eins-Institut für Sicherheit. Eine wesentliche Neuerung<br />

ist beispielsweise die Anpassung der Richtlinien<br />

an die Norm EN/ISO/IEC 17065, welche die bisher<br />

geltende Norm DIN EN 45011:1998 ablöst.<br />

Zusätzlich angeboten wird jetzt außerdem ein Verfahren<br />

zur „Bewertung und Überprüfung der Leistungsbeständigkeit“<br />

nach der EU-Bauproduktenverordnung<br />

(in Abwandlung des bisherigen Verfahrens<br />

der „Konformitätsbewertung nach der<br />

Bauproduktenrichtlinie“). „Auch mit einigen Straffungen<br />

und Modifikationen im Verfahrensablauf<br />

haben wir unsere Prozesse weiter vereinfacht“,<br />

erklären die VdS-Laborleiter Gunnar Bellingen<br />

(Brandschutz) und Günter Grundmann (Security)<br />

die Überarbeitung. „So werden die anerkannten<br />

Innovationen der VdS-Partner mit ihrer eindeutig<br />

belegten Zuverlässigkeit künftig noch schneller im<br />

Markt sein.“ Die neue VdS 2344 ist unter<br />

www.vds.de/2344 erhältlich.<br />

Neue VDI-Richtlinie zur<br />

Kennzeichnung von Paletten<br />

mit Auto-ID-Elementen<br />

In den nächsten Tagen erscheint die neue<br />

Richtlinie VDI 4489 Blatt 1 „Kennzeichnung<br />

von Paletten mit Auto-ID-Elementen – Mehrwegholzpaletten<br />

des Euromaßes (800 mm x<br />

1.200 mm)“. Der eigens hierfür vom Fachausschuss<br />

„Verpackungstechnik“ der Gesellschaft<br />

für Produktion und Logistik des Verein Deutscher<br />

Ingenieure e. V. (VDI-GPL) gebildete<br />

Arbeitskreis unter der Leitung von Dipl.-Logist.<br />

Matthias Grzib (Projektleiter am Institut für<br />

Distributions- und Handelslogistik (IDH) des<br />

VVL e. V.) befasst sich als nächstes mit der<br />

Erstellung einer Richtlinie speziell für Mehrwegpaletten<br />

im Europalettenmaß aus Kunststoff.<br />

Weitere Richtlinienteile für andere Palettenmaße<br />

sind vorgesehen. [www.vvl-ev.de]<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />

A11


Aus der Praxis<br />

Geutebrück<br />

Achtung: Scha(r)fschaltung!<br />

Geutebrück-Videolösungen sichern weltweit zahlreiche<br />

Solarparks. Auch die drittgrößte Freiland-<br />

Solaranlage Baden-Württembergs gehört dazu, der<br />

Solarpark Klettgau. Erbaut auf dem ehemaligen<br />

Kiesgrubengelände Erzingen hat er in den drei Jahren<br />

seit seiner Inbetriebnahme das ein oder andere<br />

erlebt. Die Photovoltaik-Anlage steht auf drei Feldern<br />

mit 5,5 Hektar Gesamtfläche. Fast 9.000<br />

Module, zwei Trafostationen und eine Gesamtleistung<br />

von 2,134 MWp machen sie zu einem echten<br />

Vorzeigeprojekt des Landkreises. Doch was bedeutet<br />

diese Gesamtleistung? Nun, umgerechnet steckt<br />

in ihr der Strombedarf von etwa 750 Haushalten.<br />

Die damit einhergehende Umweltentlastung ist<br />

groß: Jährlich wird die Emission von bis zu 1.200<br />

Tonnen CO2 vermieden.<br />

Die von der Elektrotechnik Geiger GmbH installierte<br />

Geutebrück Videoanlage dient dem Schutz des<br />

weitläufigen Solarparks. Die Anforderungen sind<br />

hoch, denn die Umgebungsbedingungen sind eher<br />

schwierig. Zahllose Wildtiere bewegen sich auf<br />

dem Gelände, im Sommer wird der Bereich sogar<br />

beweidet. Obendrein sind Teile des Gebietes sumpfig,<br />

der aufsteigende Nebel verdampft auf den<br />

heißen Solarzellen und bildet Dampfsäulen, die in<br />

der Vergangenheit ärgerliche Fehlalarme auslösten.<br />

Durch den Einsatz der G-Tect/VMX Sensorik<br />

wird dies jetzt vermieden. Die Fehlalarmquote der<br />

Geutebrück-Lösung ist nahe null. Dies freut insbesondere<br />

die externe Wach- und Schließgesellschaft,<br />

bei der die Alarmaufschaltung erfolgt. Diese<br />

nutzt u.a. die einfach handhabbare Programmierung<br />

von Alarmzonen. Denn ganz besonders dann,<br />

wenn im Sommer Schafe auf dem Betriebsgelände<br />

grasen, ist eine angepasste Scha(r)fschaltung wirklich<br />

hilfreich. [www.geutebrueck.de]<br />

Mobotix<br />

Neue IP-Video-Lösungen 2014<br />

Mobotix präsentierte auf der diesjährigen security in<br />

Essen eine neue, kompakte Hemispheric-Kamera, die<br />

aktuelle Gegenstelle für seine IP-Video-Türsprechanlage<br />

sowie neue Softwareentwicklungen.<br />

Eine neue Hemispheric-Kamera<br />

Die revolutionäre Q25M bildete die Grundlage für<br />

eine brandneue hemisphärische Kamera, die nur<br />

etwa halb so groß ist wie das Ausgangsmodell.<br />

Diese neue Innenkamera basiert auf der 5-Megapixel-<br />

Hardwareplattform und verfügt über umfangreiche<br />

Funktionen. „Wir sind überzeugt, dass die<br />

i25 bei unseren Kunden großen Anklang finden<br />

wird, da sie viele der Funktionen bietet, mit denen<br />

auch die Q25 ausgestattet ist, gleichzeitig aber zu<br />

einem weitaus günstigeren Preis erhältlich ist“, so<br />

Dr. Oliver Gabel, Technikvorstand von Mobotix.<br />

Die zur Wandmontage geeignete i25 erfasst<br />

dank 180°-Breitbandbild einen ganzen Raum von<br />

Wand zu Wand ohne toten Winkel. Wie bei allen<br />

Hemispheric- Kameras von Mobotix erfolgt der virtuelle<br />

PTZ bei Live-Bildern und Aufzeichnungen<br />

direkt über die i25-Kamera, d. h. es wird kein<br />

zusätzlicher PC oder zusätzliche Software benötigt.<br />

Die i25 ist wahlweise mit Tag- oder Nachtsensor<br />

(Farb- bzw. SW-Objektiv) erhältlich und bietet so<br />

auch bei schwierigen Lichtverhältnissen vielfältige<br />

Einsatzmöglichkeiten im Innenbereich.<br />

IIntuitiv zu bedienende Management-Software<br />

Die Video-Management-Software MxMultiViewer<br />

ist eine komplette Neuentwicklung für PC-, Macund<br />

Linux-Systeme mit dem Fokus auf einer einfachen<br />

und intuitiven Bedienung. Eine Vollbildanzeige<br />

per Mausklick, die Unterstützung mehrerer<br />

Monitore sowie eine übersichtliche Darstellung<br />

von Ereignissen und Alarmmeldungen sind nur<br />

einige der zahlreichen Vorteile der neuen Software.<br />

Besonders hervorzuheben ist die automatische<br />

Konfiguration des umfangreichen MxMulti-<br />

Viewers. Alle Mobotix- Komponenten in einem<br />

Netzwerk werden selbstständig gefunden und<br />

vorinitialisiert. In wenigen Minuten kann so ein<br />

komplettes Netzwerk von Kameras und Türsprechanlagen<br />

in Betrieb genommen werden; ohne Browser,<br />

ohne zusätzliche Software und kostenfrei.<br />

Gebäudeautomationsserver<br />

mit Touchscreen-Display<br />

Das MxDisplay dient als feste Gegenstelle zur IP-<br />

Video-Türsprechanlage und zeichnet sich insbesondere<br />

durch seine intuitive und einfache Bedienung<br />

aus. Mit nur wenigen Fingerstrichen erhält der<br />

Anwender zum Beispiel den Überblick über die<br />

Kameras im Gebäude, ruft Videonachrichten der<br />

Türsprechanlage ab oder erzeugt einen neuen<br />

Zutrittstransponder für einen Gast. Egal in welchem<br />

Menü der Nutzer sich befindet, ein Tastendruck<br />

auf das Schlüsselsymbol zeigt sofort das<br />

Livebild der Türsprechstelle, ein etwas längerer<br />

Tastenhalt öffnet die Tür. Falls notwendig, kann<br />

dies über PIN oder Transponder zusätzlich gesichert<br />

werden. Das MxDisplay lässt sich flach in der Wand<br />

integrieren und ist sowohl in Schwarz als auch in<br />

Weiß erhältlich. Ein weiterer Vorteil des MxDisplay<br />

ist, dass es auch kabellos betrieben und als<br />

A12<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Videotechnik<br />

Basisstation für andere Displays im Haus genutzt<br />

werden kann. Smartphones und Computer können<br />

sich über das Netzwerk oder das integrierte<br />

WLAN ins Display einloggen und alle Funktionen<br />

in der gleichen Art und Weise nutzen. Ein Klingeln<br />

an der Haustür wird dann an das Smartphone<br />

oder den Arbeitsplatz weitergeleitet. Mit<br />

der WLAN-Access-Point-Funktion ermöglicht das<br />

MxDisplay diesen Smartphones und Computern<br />

auch einen Internetzugang und spart so ein<br />

zusätzliches WLAN-System im Haus.<br />

Sicher detektieren bei Nacht<br />

Eine Weltneuheit für M15D- und S15D-Kameras<br />

von Mobotix ist die Möglichkeit, thermische und<br />

optische Sensormodule in einer Kamera zu kombinieren.<br />

Während der Thermalsensor Bewegungen<br />

erkennt, sorgt der optische Sensor für eine<br />

genaue Identifizierung von Objekten. So ermöglichen<br />

die Kameras M15D und S15D eine präzise<br />

Erkennung von Bewegungen bei allen Lichtverhältnissen.<br />

Gleichzeitig wird der Auslöser von<br />

Bewegungsereignissen visuell überprüft. Der Vorteil<br />

von Thermalsensormodulen besteht darin,<br />

dass sie von Fahrzeugen und Personen abgestrahlte<br />

Wärme visuell darstellen können. Bewegungen<br />

lassen sich in bis zu 400 Metern Entfernung<br />

von der Kamera genau erkennen – auch bei<br />

ungünstigsten Lichtverhältnissen und Witterungsbedingungen.<br />

Dank flexibler Videokabelzuleitung,<br />

hoher Wetterfestigkeit und den kompakten Abmessungen<br />

lassen sich die zwei S15D-Thermalsensormodule<br />

an beliebigen Stellen mit bis zu zwei<br />

Meter Abstand von einem S15D-Basismodul installieren.Die<br />

Dualkameras Mobotix M15D und S15D<br />

sind standardmäßig mit dem MxActivitySensor<br />

ausgestattet. [www.mobotix.com]<br />

Network Video Technologies (NVT)<br />

TBus UTP/-CoE-Übertragungsprodukte<br />

in Essen präsentiert<br />

Installationsbetriebe und Planer erhalten mit dem<br />

vorgestellten Produkt eine flexible, einfache und<br />

kostengünstige Lösung für beliebige Übertragungsdistanzen.<br />

Im Gegensatz zu herkömmlichen IP-Produkten<br />

basiert die neue Reihe von IP-Übertragungsgeräten<br />

auf der einmaligen Transmission-Bus- (TBus)<br />

Technologie von NVT. NVTs TBus-Produkte unterstützen<br />

Koax- und UTP-Kabel sowie 18/2, 2-Draht-<br />

Leiter (nicht verdrillte Leiter) und STP (geschirmte,<br />

verdrillte Leiter) und in beliebiger Kombination von<br />

sternförmiger, peer-to-peer oder verketteter Anordnung.<br />

Neben der Ethernet-Übertragung kann die<br />

TBus-Technologie außerdem 56 VDC-Versorgung für<br />

abgesetzte Transceiver sowie ihre angeschlossenen,<br />

abgesetzten PoE-Geräte (IP-Kameras etc.) liefern. Es<br />

sind Lasten bis 1 A möglich, um Hochleistungs-PoE-<br />

Geräte bis 50 Watt zu unterstützen. Fortschrittliche<br />

128-bit-AES-verschlüsselte Netzwerkgeschwindigkeiten<br />

bis 150 Mbps und Datendistanzen von 2,5 km<br />

(8000 ft) sind ebenfalls möglich über RG59/U.<br />

[www.nvt.com]<br />

Dahua<br />

4K Kamera mit UHD-Kompetenz<br />

Dahua Technology, global ausgerichteter Hersteller<br />

und Anbieter von Videoüberwachungsprodukten mit<br />

Sitz in Hangzhou, China bringt seine erste 4K-Netzwerk-Kamera<br />

IPC-HF81200E auf den Markt und läutet<br />

damit die neue UHD (Ultra HD) Ära ein. Eigentlich<br />

ist 4K kein neues Wort, vor allem in der Unterhaltungselektronik.<br />

Jetzt ist der Standard auch in der<br />

Videoüber- wachungsbranche angekommen. Die<br />

durch die International Telecommunication Union<br />

(ITU) zertifizierte Kamera hat eine 4K-Kamera-Auflösung<br />

von 3840 x 2160 und eine hohe Farbtreue. Die<br />

Kamera eignet sich besonders mit der vierfachen Auflösung<br />

von 1080p für die großflächige Überwachung<br />

von Parkplätzen, Bahnhöfen und anderen öffentlichen<br />

Bereichen. Mit einem 12-Megapixel-Sensor, eingebautem<br />

Hochleistungs-DSP für bestmögliche Bildqualität<br />

bietet die Kamera bei 12MP (4000 x 3000) 15<br />

fps und im 4K-Modus 30fps. Die empfohlene Bandbreite<br />

liegt bei 8 Mbps, um eine reibungslose Live-<br />

Ansicht ohne Netzwerkeinbußen zu erleiden. Zusätzlich<br />

bietet die Kamera Dreifach-Stream-Optionen, um<br />

den Anforderungen verschiedenen Anwendungen<br />

gerecht zu werden. Der IPC-HF81200E unterstützt<br />

auch Multi-Funktionen wie Ultra Defog, ROI und<br />

intelligente Analyse-Funktionen, einschließlich<br />

Gesichtserkennungen und Sensoren mit Alarmierungsfunktionen.<br />

Die Kamera ist seit November 2014<br />

erhältlich.<br />

Dahua bietet außerdem in diesem Herbst zwei neue<br />

Kameramodelle vor, die das HDCVI-Portfolio ergänzen:<br />

das Modell HAC-HFW1100R-VF, eine Box-Kamera<br />

mit IR-LED sowie die IR-Dome-Kamera HAC-<br />

HDBW1100R-VF.<br />

Diese zwei HDCVI-Kameras mit Varioobjektiv liefern<br />

klare und scharfe Bilder mit 25/30 Bildern/s bei 720p<br />

Auflösung. Um eine flexible Überwachungsansicht zu<br />

ermöglichen, wurde ein Fokusbereich von 2,7 ~ 12<br />

mm gewählt, so dass eine einzelne Kamera auf verschiedene<br />

Zielbereiche ausgerichtet werden kann,<br />

basierend auf den Anforderungen des Anwenders. Die<br />

Fokuseinstellung erfolgt in nur drei Schritten. 1.: Öffnen<br />

des Gehäuses; 2.: Lösen, Drehen und Anziehen<br />

der inneren Schrauben; und 3.: Schließen des Gehäuses.<br />

Diese einfache Handhabung wird insbesondere<br />

geschätzt von Eigentümern kleinerer bis mittelgroßer<br />

Anwendungen, z.B. den Betreibern von Einzelhandelsgeschäften,<br />

Klein- und Heimbüros oder Hotels,<br />

sowie von Verwaltungen von Schulen oder Organisationen,<br />

die nur ein begrenztes Budget zur Verfügung<br />

haben, aber dennoch hochauflösende Bildqualität<br />

wünschen.<br />

Mit einer IR-Reichweite bis zu 30 Metern bieten die<br />

Kameras auch nachts eine exzellente Überwachungsleistung<br />

dank des intelligenten IR-Algorithmus‘. Dieser<br />

arbeitet ohne Fotowiderstand und gewährleistet<br />

neben dem akkurateren Timing bei der Umschaltung<br />

des Infrarot-Sperrfilters auch die Anpassung der Energie,<br />

die von den IR-LEDs bei geringen Lichtverhältnissen<br />

benötigt wird. Durch das 3-Achsen-Design der<br />

Halterung der Box-Kamera HAC-HFW1100R-VF wird<br />

eine 360°-Drehung ermöglicht, was zu einer Überwachung<br />

führt, die völlig frei von toten Winkeln ist. Die<br />

IP66 wetterfesten Gehäuse schützen die Kameras vor<br />

dem Eindringen von Wasser und Staub. Das Dome-<br />

Gehäuse ist zusätzlich IK10 vandalismusgeschützt.<br />

„HDCVI entwickelt sich sehr positiv, und die Kunden<br />

erwarten mittlerweile mehr,“ erläutert John Li, HDCVI<br />

Produktmanager bei Dahua Technology. „Wir beziehen<br />

Kundenwünsche ein und kombinieren Komfort<br />

mit Benutzerfreundlichkeit. Das schlichte und elegante<br />

Produktdesign basiert auf dem „Bauhaus“-Prinzip,<br />

was draußen sehr gut ankommt.“„Bekanntermaßen<br />

hat die HDcctv Alliance den analogen HD-Standard<br />

‚AT2.0“ auf HDCVI-Basis veröffentlicht. Dieser Standard<br />

gewährleistet die 100% Plug-and-Play-Fernsteuerung<br />

einer beliebigen Kamera von einem AT2.0-<br />

konformen DVR aus,“ so Li weiter. „AT2.0 ist offen<br />

und interpretierbar; dies hilft den Partnern in der<br />

HDcctv Alliance dabei, die weltweite Migration zu HD<br />

zu beschleunigen. Wir werden die Produktlinie in der<br />

kommenden Version weiterentwickeln bis hin zu 2Kund<br />

4K-Auflösung.“ [www.dahua-security.com]<br />

Raytec gewinnt mit dem neue Produkt VARIO<br />

IPPoE den Security Essen Award - Buzz Coates<br />

Sales Director (l) and Stefan Blohm BDM DACH<br />

Region (r)<br />

Foto: ©Raytec<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />

A13


Gesellschaft<br />

IoT – Die Dinge, die da kommen<br />

Markenunternehmen kennen ihre Kunden inzwischen<br />

ganz genau, sollte man annehmen. Sie verfolgen<br />

die „Likes“ ihrer Fans, deren Ausgabegewohnheiten<br />

und die bevorzugte Art ihrer Kommunikation.<br />

Für die Marketingverantwortlichen ist das<br />

Leben scheinbar etwas einfacher geworden. Zumindest<br />

bis das „Internet der Dinge“ („IoT - Internet of<br />

Things“) Einzug hält…<br />

Welche neuen Herausforderungen<br />

ergeben sich daraus?<br />

Gartner prognostiziert, dass es bis zum Jahr 2020<br />

rund 26,6 Milliarden aktive internetfähige „Devices“<br />

geben wird. Diese intelligenten vernetzten<br />

„Gegenstände“ besitzen das Potenzial, um Werbetreibende<br />

mit einer überwältigenden Menge von<br />

Datensätzen mit unterschiedlichem Umfang zu<br />

versorgen. Die Erfassung und Analyse von Informationen<br />

zur Unterstützung von Kampagnen ist<br />

nichts Neues. Sobald das „Internet der Dinge“<br />

aber einmal vollständig verfügbar ist, werden<br />

CMOs, die nicht darauf vorbereitet sind, durch<br />

den Umfang und die Tiefe der dann erhältlichen<br />

Informationen wahrscheinlich vor<br />

großen Herausforderungen stehen. Was<br />

also können Werbetreibende heute tun,<br />

um sich vorzubereiten?<br />

Die Verbindung zwischen<br />

Transparenz und Kundendaten<br />

erkennen<br />

Die erste Herausforderung besteht darin, die<br />

Sensibilitäten zu erkennen, die mit dem Sammeln<br />

von Kundendaten verbunden sind.<br />

Immer wieder hat sich bestätigt, dass Data-<br />

Mining von Kunden größtenteils akzeptiert wird,<br />

wenn es zu ihrem Nutzen und auf transparente Weise<br />

geschieht. Die Supermarktkette Tesco z.B. verwendet<br />

Daten ihres Kundenbindungsprogramms,<br />

um Gutscheine für häufig gekaufte Artikel anzubieten;<br />

Google analysiert die E-Mail-Konten seiner<br />

Kunden für zielgerichtete Anzeigen und Suchergebnisse<br />

auf Basis deren Korrespondenz. An diesen Beispielen<br />

erkennt man schon, es ist ein schmaler Grat<br />

und schnell ist man einen Schritt zuweit gegangen<br />

und hat die Treue der Kunden riskiert.<br />

Die Lehre besteht für Werbetreibende darin, sicherzustellen,<br />

dass sie die relevanten ethischen Fragen<br />

genauso verstehen wie die Erwartungen (und Rechte)<br />

ihrer Kunden in Bezug auf die Privatsphäre. Von<br />

Anfang an ist Transparenz darüber notwendig, welche<br />

Daten gesammelt werden, damit Kunden erkennen,<br />

dass sie eine Wahl haben und sich so mit dem<br />

Vorhaben einverstanden erklären können. Wie<br />

immer liegt also der Schlüssel zur Pflege der Kundenbeziehung<br />

in der glaubhaften und offenen Kommunikation.<br />

Erfolgsentscheidend:<br />

Die Organisation der Daten<br />

Eine große Herausforderung besteht in der Organisation<br />

der Datensätze, die den Marketingverantwortlichen<br />

zur Verfügung stehen. Wie verbinden sie Informationen<br />

über die Fahrgewohnheiten, den Kaffeekonsum und<br />

die Schlafenszeiten von Kunden? Was machen sie mit<br />

den Informationen, sobald sie vorliegen?<br />

Wie können<br />

sie erkennen,<br />

welcher<br />

Anteil dieser<br />

Kundenerkenntnisse am wertvollsten ist und wie<br />

können sie dann darauf aufbauend Trends und<br />

Chancen rasch erkennen und entsprechend handeln?<br />

Die Werbetreibenden von Morgen müssen ein im<br />

Vergleich zu üblichen Marketing-Tools weitreichenderes<br />

Know-how entwickeln, damit die mit dem<br />

„Internet der Dinge“ verbundenen Chancen optimal<br />

genutzt werden können. Um dem Mehr an<br />

Daten Herr zu werden, sind intensive statistische<br />

Methodiken zu entwickeln und zu implementieren<br />

— ohne dabei die ideale Kernkompetenz eines Werbetreibenden<br />

aus den Augen zu verlieren: die hervorragende<br />

Kommunikation mit dem Kunden.<br />

Werbetreibende müssen außerdem die Kooperation<br />

mit den anderen Fachabteilungen ihres Unternehmens<br />

intensivieren. „Big Data“ verspricht nur Nutzen,<br />

wenn es im entsprechenden Kontext verankert<br />

wird. Oft liegt der Schlüssel zu diesem Kontext in<br />

den Zahlen anderer Abteilungen. Nur wenn diese<br />

überzeugt werden, dass es sich lohnt, potenziell<br />

sensible Daten mit dem Marketing-Team zu teilen,<br />

können durch „Big Data“ wirkliche Vorteile erzielt<br />

werden.<br />

Über die Daten-Organisation<br />

hinaus: Neue Kanäle erkunden<br />

Das Aufkommen der vernetzten Geräte setzt<br />

außerdem entscheidende Impulse für die<br />

Eröffnung neuer Marketingkanäle. Bald<br />

wird es möglich sein, Kunden über nahezu<br />

jedes vernetzte Gerät in deren Haus<br />

mit gezielten Anzeigen oder Botschaften<br />

anzusprechen<br />

Das bedeutet unausweichlich,<br />

dass eine noch größere Fragmentierung<br />

in Bezug auf die Kanäle<br />

eintreten wird, die Werbetreibenden<br />

offen stehen. Der Erfolg wird<br />

von der Fähigkeit abhängen, diejenigen<br />

heraussuchen und auswählen<br />

zu können, die den größten<br />

Ertrag bringen. Dabei wird es<br />

entscheidend darauf ankommen,<br />

das richtige Gleichgewicht zwischen<br />

Nutzen und Zudringlichkeit zu<br />

finden. Kühlschränke werden in der<br />

Lage sein, Werbung für eine Einkaufslieferung<br />

anzuzeigen, sobald sie feststellen, dass<br />

Lebensmittel wie Milch oder Butter fehlen.<br />

Aber werden die Verbraucher darauf positiv<br />

reagieren und es als so hilfreich empfinden,<br />

wie es sich die Unternehmen vorstellen, die<br />

diese Funktionen schaffen? Wird der Eingriff in<br />

ihr tägliches Leben den Kompromiss wert<br />

sein? Dort, wo Daten eine Herausforderung<br />

für Werbetreibende darstellen, bieten sie<br />

auch eine Lösung. Höhere Mengen von<br />

hochwertigeren Daten sollten es theoretisch<br />

noch leichter machen, den finanziellen Ertrag<br />

einer Kampagne zu messen. Genau wie Online-<br />

Werbung das Marketing mit präzisen Ergebnismessungen<br />

wie Cost-per-Click revolutioniert hat, bietet<br />

das Internet der Dinge das Potenzial, diese Art von<br />

Präzision auf jede Kampagne auszuweiten.<br />

Fazit: Es ist unausweichlich. Das „Internet der Dinge“<br />

kommt. Und Werbetreibende, die sich im Voraus<br />

darauf vorbereiten, die den aktuellen Stand der<br />

Diskussion um ethische Fragen und Datenschutz<br />

intensiv studieren und die frühzeitig das Management<br />

von umfangreichen Kundendatensätzen in<br />

den Griff bekommen, werden darin die nächste<br />

große Chance finden, nach der sie bereits lange<br />

gesucht haben.<br />

Marc Trennheuser, BIG Marketing Manager, Canon<br />

Deutschland [www.canon.de]<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />

A15


Gesellschaft<br />

Hightech? Highspeed?<br />

Hightouch?<br />

„Sie sparen Zeit.“ Mit diesem Versprechen offeriert die Industrie uns permanent neue Produkte und Dienstleistungen.<br />

Doch je intensiver Personen und Organisationen diese nutzen, umso stärker stehen sie scheinbar<br />

unter Zeitdruck. Und die Kommunikation? Sie reduziert sich auf eine wechselseitige Information.<br />

Die Informations- und Kommunikationsindustrie<br />

offeriert uns permanent neue Produkte, die uns<br />

angeblich helfen, Zeit zu sparen. Das tun sie vielfach<br />

auch. Doch zugleich erscheint es so, als würden<br />

wir umso stärker unter Zeitdruck stehen, je<br />

intensiver wir diese Produkte nutzen. Ähnlich verhält<br />

es sich in den Unternehmen. Obwohl in ihnen<br />

heute fast alle Geschäftsprozesse IT-gestützt ablaufen,<br />

haben sie zunehmend das Gefühl: Wir können<br />

mit den Marktveränderungen immer schwieriger<br />

Schritt halten.<br />

Eine zentrale Ursache hierfür ist: Die Vorzüge der<br />

modernen (Informations- und Kommunikations-<br />

)Technologie nutzen alle Unternehmen. Also werden<br />

in der gesamten Wirtschaft die Geschäftsprozesse<br />

schneller und die Innovationszyklen kürzer.<br />

Und der effektive Umgang mit der Zeit? Er wird<br />

zunehmend ein Erfolgsfaktor, was auch moderne<br />

Managementbegriffe wie „Just-in-time“ und<br />

„time-to-market“ belegen.<br />

Multitasking prägt den (Arbeits-)Alltag<br />

Auf den wachsenden Zeitdruck reagieren viele Menschen<br />

privat, indem sie ihr häusliches Umfeld noch stärker<br />

technisieren, so dass zum Beispiel fortan ihre Gärten<br />

auf Knopfdruck gewässert werden. Außerdem praktizieren<br />

sie zunehmend ein Multitasking, obwohl Studien<br />

belegen: Menschen sind schlechte Multi-Tasker. Denn<br />

mehrere Dinge parallel zu tun, bedeutet stets, seine Aufmerksamkeit<br />

zu teilen, was zu mehr Fehlern führt.<br />

Auch in den Unternehmen ist das Multitasking gängige<br />

Praxis. Das bringen schon die modernen Arbeitsstrukturen<br />

mit sich. Heute haben nur noch wenige Arbeitnehmer<br />

eine Stellenbeschreibung mit genau definierten<br />

Aufgaben. Sie sollen vielmehr im Team vorgegebene<br />

Ziele erreichen. Also sind sie bei ihrer Arbeit auch von<br />

der Zuarbeit von Kollegen abhängig und müssen häufiger<br />

auf deren Anliegen reagieren. Entsprechend schwer<br />

können sie ihren Arbeitstag planen. Zudem erledigen sie<br />

meist mehrere Aufgaben parallel. Auch das kostet Konzentration<br />

und produziert Stress.<br />

Ähnlich verhält es sich auf der organisationalen Ebene.<br />

Früher galt bei Organisationsentwicklern die Maxime:<br />

Nach einem Veränderungsprojekt sollte in einem Unternehmen<br />

einige Zeit Ruhe herrschen, damit sich der neue<br />

Ist-Zustand festigen kann und die Mitarbeiter verschnaufen<br />

können. Diese guten, alten Zeiten sind vorbei.<br />

Heute laufen in den meisten größeren Unternehmen<br />

so viele, sich überlappende Projekte parallel, dass<br />

das sogenannte Multi-Projekt-Management sich zu<br />

einer neuen Schlüsselkompetenz entwickelt hat.<br />

Kommunikation reduziert<br />

sich auf Information<br />

Das Leben und Arbeiten in einem solchen Umfeld hat<br />

Konsequenzen. Hierfür ein Beispiel: Unternehmen zwar<br />

immer wieder, ihre Führungskräfte seien für die Entwicklung<br />

ihrer Mitarbeiter (mit-)verantwortlich.<br />

Faktisch sinkt jedoch in den meisten Betrieben die Zeit,<br />

die Führungskräfte mit ihren Mitarbeitern face-to-face<br />

kommunizieren, kontinuierlich – auch weil heute ein<br />

großer Teil der firmeninternen Kommunikation und<br />

somit Mitarbeiterführung per Mail erfolgt. Hierdurch<br />

wird der „soziale Kitt“ in den Unternehmen brüchig.<br />

Denn es macht einen qualitativen Unterschied, ob man<br />

nur die Mail einer Person liest oder ihr gegenüber sitzt,<br />

ihr in die Augen schaut, ihre körperlichen Reaktionen<br />

wahrnimmt und hierauf reagiert.<br />

Das schafft eine andere Qualität der Beziehung sowie<br />

des wechselseitigen Verstehens; außerdem eine höhere<br />

Verbindlichkeit. Deshalb ist es kein Zufall, dass bei der<br />

elektronischen Kommunikation viel häufiger Konflikte<br />

entstehen und eskalieren. In vielen Unternehmen reduziert<br />

sich die zwischenmenschliche Kommunikation<br />

heute zunehmend auf eine wechselseitige Information.<br />

Dabei wird zweierlei übersehen:<br />

Erstens: Menschliche Kommunikation lebt auch<br />

davon, dass die Gesprächspartner ihr jeweiliges<br />

Gegenüber als Individuum wahrnehmen.<br />

Zweitens: Der persönliche Kontakt ist auch für die<br />

Beziehungsbildung wichtig.<br />

Identifikation mit Unternehmen sinkt<br />

Kommt in einer Organisation die persönliche Kommunikation<br />

zu kurz, hat das weitreichende Auswirkungen:<br />

• Die Mitarbeiter fühlen sich weniger als Person<br />

wahrgenommen und gewertschätzt,<br />

• sie können sich weniger als Ganzes in die Organisation<br />

einbringen,<br />

• ein Erfahrungslernen wird erschwert,<br />

Flow-Erlebnisse im Team werden vereitelt und<br />

• Konflikte werden nicht oder auf dem falschen<br />

Weg (zum Beispiel per Mail) ausgetragen.<br />

Dadurch sinkt auch die Produktivität. Eine weitere<br />

Konsequenz ist: Das Vertrauen zwischen den<br />

Beschäftigten sowie den Führungskräften und ihren<br />

Mitarbeitern sinkt.<br />

Die Mitarbeiter vereinzeln, was zu einer geringeren<br />

Identifikation mit dem Unternehmen führt. Deshalb<br />

sollten sich Führungskräfte auch Gedanken darüber<br />

machen:<br />

• Wann und was kommunizieren wir nicht per<br />

Mail, sondern im persönlichen Kontakt? Und:<br />

• Wie fördern wir die informelle Kommunikation,<br />

da auch sie für den Beziehungsaufbau wichtig<br />

ist?<br />

Sonst besteht die Gefahr, dass sie mit ihren Mitarbeitern<br />

irgendwann fast ausschließlich mittels elektronischer<br />

Medien kommunizieren – gerade weil<br />

diese Form der Kommunikation so einfach und<br />

bequem ist.<br />

„Seele“ der Unternehmen bewahren<br />

Die Top-Entscheider in den Unternehmen sollten<br />

sich zudem fragen: Wie schaffen wir in unserer<br />

Organisation eine neue Balance zwischen<br />

• Verändern und Bewahren,<br />

• An- und Entspannung,<br />

• betriebswirtschaftlichen Zielsetzungen und<br />

menschlichen Bedürfnissen?<br />

Sonst besteht die Gefahr, dass ihre Unternehmen<br />

seelenlose Wesen werden, mit denen sich die Mitarbeiter<br />

immer weniger identifizieren.<br />

Autor: Michael Schwartz leitet das Institut für integrale<br />

Lebens- und Arbeitspraxis (ilea), Esslingen bei<br />

Stuttgart (www.ilea-institut.de).<br />

A16<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Videotechnik<br />

FLIR Systems<br />

T-Serie mit UltraMax-Auflösung<br />

FLIR Systems bietet ab jetzt neue Funktionen bei Wärmebildkameras<br />

der T-Serie an und hat zwei neue<br />

Kameras in diese Produktfamilie aufgenommen wurden,<br />

die T460 und die T660. Die Kameras der T-Serie<br />

von FLIR verfügen nun über UltraMax, eine einzigartige<br />

Bildverarbeitungsfunktion, welche die IR-Auflösung<br />

und Empfindlichkeit von Kameras erheblich verbessert.<br />

Mit UltraMax bearbeitete Bilder weisen vier Mal<br />

so viele thermische Pixel, eine doppelt so hohe Auflösung<br />

und eine um 50% höhere Empfindlichkeit als<br />

unbearbeitete Standardbilder auf. Die Ansicht und<br />

Bearbeitung der Bilder erfolgt über die FLIR Tools-Software<br />

für PCs. UltraMax-Bilder ermöglichen es den<br />

Anwendern, an kleinere Wärmeanomalien heranzuzoomen<br />

und präzisere Messungen sowie detailliertere<br />

Ansichten als mit den vorherigen unbearbeiteten Bildern<br />

zu erhalten. Ausgewählte Kameras der T-Serie<br />

bieten jetzt auch eine verbesserte thermische Empfindlichkeit<br />

von bis zu 20 mK und eine optimierte Temperatur-Messgenauigkeit.<br />

Die neue T460 und T660 beinhalten<br />

neben all diesen Funktionen auch auf 1500°C<br />

bzw. 2.000°C erweiterte Temperaturbereiche, einen<br />

kontinuierlichen Autofokus und eine Onboard-Aufnahme<br />

von radiometrischen Videosequenzen in Echtzeit.<br />

Die Daten können mit der FLIR Tools-Software und der<br />

FLIR Tools+ Software wiedergegeben und analysiert<br />

werden, sodass zeitliche Temperaturänderungen im<br />

Detail untersucht werden können. [www.flir.com]<br />

Interflex<br />

Kamera unterstützt Arbeitszeitund<br />

Zutrittsmanagement<br />

Laut einer aktuellen<br />

Umfrage von AppRiver(1)<br />

schätzen 70 Prozent<br />

der befragten IT-<br />

Profis den Faktor<br />

Mensch als schwächstes<br />

Glied in Bezug auf<br />

Sicherheitsrisiken in<br />

Unternehmen ein. Verstöße<br />

durch Mitarbeiter,<br />

beispielsweise bei<br />

der Erfassung von<br />

Arbeitszeiten, lassen<br />

sich mit speziellen<br />

Kameras aufnehmen.<br />

So hat auch der Sicherheitsexperte<br />

Interflex sein Zeiterfassungsterminal<br />

der eVayo-Produktfamilie mit einer Kamera ausgestattet.<br />

Häufig stellen Unternehmen bei der Zeiterfassung<br />

Unregelmäßigkeiten fest. Firmenausweise oder<br />

ähnliche Identifikationsmittel werden unter Mitarbeitern<br />

weitergegeben, sodass ein Kollege für<br />

einen nicht anwesenden anderen Kollegen stempeln<br />

kann. Dieser Bereich ist jedoch entscheidend<br />

für das Effizienz- aber auch Sicherheitsmanagement<br />

von Betrieben. Er gibt Aufschluss darüber, wer<br />

sich zu welcher Zeit im Unternehmen befindet. Eine<br />

Möglichkeit, diese Betrugsfälle aufzudecken, ist die<br />

Aufnahme der Buchung mithilfe einer Kamera. Diese<br />

ist in das Zeiterfassungssystem integriert. Sie<br />

erfasst zu jeder einzelnen Buchung das Bild des<br />

Mitarbeiters, der sich gerade davor befindet. Ebenso<br />

lässt sich das neue Feature am Terminal als Überwachungskamera<br />

für das bestehende Zutrittskontrollsystem<br />

nutzen.<br />

Korrekte Zeiterfassung dank Bildnachweis<br />

Bucht ein Mitarbeiter seine Arbeitszeiten, Pausen<br />

etc. am Terminal wird mit der Kamera zusätzlich ein<br />

Bild erstellt und der Buchung zugeordnet. Diese<br />

Aufnahmen werden gespeichert und lassen sich bei<br />

Bedarf jederzeit in der Buchungsübersicht abrufen.<br />

So kann durch den Vergleich des hinterlegten Bildes<br />

im Personalstammsatz mit dem Bild der<br />

Buchung eine unberechtigte Nutzung geprüft werden.<br />

Über das Display des Zeiterfassungsterminals<br />

sind zudem interne mitarbeiterbezogene Informationen<br />

abrufbar, wie etwa Zeitkonten, Urlaubsübersichten<br />

u.v.m. Bei Verlust oder Diebstahl von Ausweisen<br />

kann ein Missbrauch umgehend festgestellt<br />

und Unbefugte mithilfe der Kamerafunktion direkt<br />

ausfindig gemacht werden.<br />

______________________________________<br />

(1) AppRiver-Umfrage, Juli 2014: IT-Profis in den USA und Europa<br />

sind sich einig - eigene Mitarbeiter stellen das größte Sicherheitsrisiko<br />

für Unternehmen dar<br />

FHG<br />

Miniaturkamera<br />

verspricht weniger Unfälle<br />

Nur wenige Kubikmillimeter misst ein neuartiges<br />

Mikrokameramodul, das bald in künftige Fahrerassistenzsysteme<br />

integriert werden könnte, um Autofahrer<br />

in kritischen Situationen zu unterstützen. Der<br />

Winzling lässt sich platzsparend ins Fahrzeug einbauen.<br />

Dank einer speziellen Verkapselung arbeitet<br />

er besonders zuverlässig.<br />

Oft sind es nur Bruchteile von Sekunden, die über<br />

Autounfälle entscheiden: Ein kurzer Moment des<br />

Abgelenktseins, Übermüdung oder Unaufmerksamkeit<br />

– es gibt viele Gründe, warum die Zahl der<br />

Unfälle in Deutschland vor allem auf Autobahnen<br />

hoch ist. Laut Angaben des Statistischen Bundesamts<br />

stieg die Zahl der Todesopfer auf deutschen<br />

Autobahnen 2013 im Vergleich zum Vorjahr um<br />

mehr als acht Prozent. Fahrerassistenzsysteme<br />

könnten viele dieser Unglücke vermeiden helfen<br />

oder zumindest reduzieren. Mikrokameras sind<br />

unverzichtbare Helfer: Sie registrieren mögliche<br />

Gefahren bereits dann, wenn der Fahrer sie noch<br />

gar nicht wahrgenommen hat, und können ihn so<br />

frühzeitig warnen.<br />

Forscher des Fraunhofer-Instituts für Zuverlässigkeit<br />

und Mikrointegration IZM in Berlin entwickelten ein<br />

Mikrokameramodul, das dies leisten soll. Die Kamera<br />

erkennt beispielsweise Verkehrsschilder, die gerade<br />

auf der Autobahn leicht übersehen werden und<br />

so zu schwerwiegenden Unfällen führen können.<br />

Eine Besonderheit des Systems: Im Gegensatz zu<br />

auf dem Markt üblichen Fahrerassistenzsystemen<br />

erfolgt die Verarbeitung des Bildmaterials und<br />

somit die Interpretation der Verkehrsschilder direkt<br />

in der Kamera, da sie mit einem integrierten Prozessor<br />

zur Bildverarbeitung ausgestattet ist. Nachdem<br />

der eingebaute Imagesensor die Bilder aufgenommen<br />

hat, wertet der Prozessor die Frames aus. »Das<br />

Video selbst muss nicht mehr, wie bisher üblich,<br />

ausgelesen und durch ein zwischengeschaltetes<br />

System analysiert werden. Stattdessen werden nur<br />

noch die entsprechenden Signale übertragen«, sagt<br />

Andreas Ostmann, Diplomphysiker und Gruppenleiter<br />

am IZM. Der Vorteil für die Verkehrszeichenerkennung:<br />

Das zu übertragende und zu verarbeitende<br />

Datenvolumen fällt um ein Vielfaches kleiner<br />

aus. Da sich die Erkennung der Zeichen an alle landestypischen<br />

Verkehrsschilder anpassen lässt, gibt<br />

es hinsichtlich des Einsatzgebietes keinerlei<br />

Beschränkungen: Stopp-Schilder erkennt die Mikrokamera<br />

ebenso wie Geschwindigkeitsbegrenzungen,<br />

Überholverbote oder Einbahnstraßenschilder.<br />

Beispielsweise durch eine Anzeige im Armaturenbrett<br />

könnte sie den Fahrer informieren und<br />

dadurch den Fahrkomfort und die Sicherheit verbessern.<br />

Mit einer Größe von nur 16x16x12 Kubikmillimetern<br />

inklusive Optik und 16x16x4,6 Kubikmillimetern<br />

ohne Optik ist das Mikrokameramodul kleiner<br />

als aktuell verbaute Assistenzsystemkameras mit<br />

Kantenlängen von 20x20x20 Kubikmillimetern<br />

(ohne Optik). Möglich wurde diese Miniaturisierung<br />

durch die Expertise der IZM-Forscher im Bereich der<br />

Aufbau- und Verbindungstechnik. Insgesamt 72<br />

passive und 13 aktive Komponenten wie LEDs,<br />

Gleichspannungswandler, Speicherchip, Imagesensor<br />

und Imageprozessor mussten besonders platzsparend<br />

in dem Modul platziert werden. Dies ist<br />

den Forschern gelungen: Das Volumen der Kamera<br />

konnte auf gerade einmal 3 Kubikzentimeter mit<br />

Optik und auf 1,2 Kubikzentimeter ohne Optik reduziert<br />

werden.<br />

Ein weiterer Vorteil des neu entwickelten Moduls:<br />

Alle Bauteile sind direkt in die Leiterplatte aus Glasfaser<br />

und Epoxidharz integriert. Experten nennen<br />

diese Aufbautechnik »Embedding«. Durch diese<br />

Verkapselung der elektronischen Komponenten ist<br />

die Mikrokamera unempfindlich gegenüber Rüttlern<br />

auf unebenen Straßen.<br />

»Unser System lässt sich nicht nur einsetzen, um<br />

Verkehrszeichen zu detektieren. Wenn man die integrierte<br />

Software entsprechend programmiert, ist<br />

auch das Erkennen von Fahrbahnmarkierungen<br />

möglich. In dem Fall wird die Kamera mit einem<br />

Spurhalteassistenten kombiniert. Da sie auch die<br />

Bewegungserkennung beherrscht und Objekte wie<br />

Tiere, Personen und deren Position detektiert, ließe<br />

sie sich mit einem Bremsassistenten oder Fußgängerschutz<br />

koppeln«, führt Ostmann aus. Ein weiteres<br />

Szenario: Am Armaturenbrett montiert könnte<br />

das Miniatursystem den Innenraum von Fahrzeugen<br />

überwachen und vor Sekundenschlaf warnen.<br />

Stellt die Kamera fest, dass die Augen des Fahrers<br />

etwas länger als eine Sekunde geschlossen sind,<br />

wird Alarm ausgelöst. Weitere mögliche Anwendungen<br />

für die Miniaturkamera könnten Diebstahlschutz<br />

und Qualitätskontrolle sein. Hierfür müssen<br />

lediglich die Bildverarbeitungsalgorithmen entsprechend<br />

angepasst werden.<br />

A18<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Brandschutz<br />

Xtralis<br />

VLQ RAS für kompakte Räume<br />

mit kritischer Infrastruktur<br />

Der Rauchansaugdetektor Xtralis VESDA Laser Quantum<br />

(VLQ) ist eine kosteneffektive Lösung, die Rauch<br />

in kompakten Bereichen kritischer Infrastruktur mit<br />

einer Fläche von bis zu 100 m² sehr frühzeitig meldet.<br />

Beispielanwendungen sind entfernte Telekommunikationszentralen,<br />

Basisstationen und Huts, mobilautarke<br />

Rechenzentren (Container), gepackte HVAC-<br />

Einheiten, Stromerzeugergehäuse und modulare<br />

Labore. VLQ-Detektoren melden Rauch nicht nur sehr<br />

frühzeitig, sondern sind auch äußerst einfach installierbar<br />

mit sofortigem Out-of-the-Box-Betrieb, automatischer<br />

Lernfunktion und einem kompakten Rohrnetz.<br />

VLQ-Detektoren saugen Luft aktiv aus dem<br />

geschützten Bereich durch ein Rohrnetz mit 4 Klasse<br />

A (EN54-20)-Bohrungen an. Der VLQ verfügt über<br />

zwei Rohreinlässe und zwei Bohrungen an jedem<br />

Rohrnetz. Die Luftprobe wird gefiltert, bevor sie von<br />

der Detektionskammer mit Optik analysiert wird, die<br />

durch eine klare Luftschranke geschützt ist. Der VLQ<br />

nutzt eine Laser-Lichtquelle und einen fotoelektrischen<br />

Empfängerkreis, um Streulicht zu erkennen, das<br />

durch das Vorhandensein von Rauch verursacht wurde.<br />

Alarm- (Voralarm und Brand) und Fehlerbedingungen<br />

werden mit LEDs am VLQ und über Trockenrelais<br />

gemeldet. Das System ermöglicht die Konfiguration<br />

von sowohl Rauchalarm- als auch Flussfehler-Schwellenwerten,<br />

um den jeweiligen Anwendungsbedürfnissen<br />

gerecht zu werden. [www.xtralis.com/vlq]<br />

Esser by Honeywell<br />

Innovativer Brandmelder für<br />

den konventionellen Bereich<br />

ES Detect ist ein mikroprozessorgesteuerter, nicht<br />

adressierbarer Brandmelder für den konventionellen<br />

Bereich, der neue Maßstäbe setzt: Neben intelligenten<br />

Algorithmen zur Brandfrüherkennung verfügt die<br />

Innovation über eine integrierte Ruhewertnachführung.<br />

Die gemäß DIN 14675 vorgegebene<br />

Betriebszeit des Melders kann dadurch<br />

statt der üblichen fünf auf bis zu acht<br />

Jahre verlängert werden. Mit ES<br />

Detect steht eine breite Palette unterschiedlicher<br />

Meldertypen - inklusive<br />

Multisensormelder OTblue und O²T -<br />

zur Verfügung, so dass bei schwierigen<br />

Umgebungsbedingungen auch<br />

im konventionellen Bereich alle Vorteile<br />

der Parametrierung genutzt werden<br />

können. Auch durch Komfort bei Wartung<br />

sticht ES Detect gewöhnliche Standardmelder<br />

aus, da sich Messwerte, Verschmutzungsgrad,<br />

Alarmzähler und<br />

Betriebsstunden auslesen lassen. In<br />

Verbindung mit der Kleinzentrale<br />

ES Line ist hochwertiger Brandschutz<br />

besonders für kleinere<br />

Objektgrößen möglich, wie Kindergärten,<br />

Kanzleien, Arztpraxen, Apotheken<br />

und vergleichbare Projekte.<br />

[www.esser-system.de]<br />

Bosch Sicherheitssysteme<br />

Neue Brandmelder mit deutlich<br />

erhöhter Detektionsleistung<br />

Bosch Sicherheitssysteme stellt eine neue Familie<br />

von Brandmeldern vor. Das neue eSMOG Feature<br />

bietet konstante Überwachung der elektromagnetischen<br />

Umgebungsbedingungen. So wird Zuverlässigkeit<br />

mit hervorragender Detektion kombiniert.<br />

AVENAR detector 4000 basiert auf der bewährter<br />

ISP-Technologie (Intelligent Signal Processing) von<br />

Bosch, die alle Sensorsignale unter Verwendung<br />

smarter Algorithmen und Neuronaler Netzwerke<br />

verarbeitet. Dadurch können die Melder hervorragend<br />

zwischen echten Bränden und Störsignalen<br />

unter-scheiden. Einige Melder aus der neuen Familie<br />

verwenden überdies die innovative Dual-Ray-<br />

Technologie, bei der zwei LEDs mit unterschiedlichen<br />

Wel-lenlängen verwendet werden, um Rauchpartikel<br />

zuverlässig zu erkennen. Damit beugen sie<br />

Fehlalarmen durch sichtbare Störfaktoren wie<br />

Staub, Was-serdampf oder Zigarettenrauch vor, die<br />

für etwa 30 Prozent aller Fehlalarme verantwortlich<br />

sind. Mit der Dual-Ray-Technologie kann die Zahl<br />

solcher Fehlalarme deutlich reduziert werden.<br />

Moderne Gebäude werden mit einer immer<br />

umfangreicheren technischen Infrastruktur ausgerüstet.<br />

Das führt zu einer zunehmenden elektromagnetischen<br />

Umweltverschmutzung, die alle technischen<br />

Geräte vor Herausforderungen stellt. Schätzungen<br />

gehen davon aus, dass etwa 20 bis 30<br />

Prozent aller Fehl-alarme keinen erkennbaren<br />

Grund haben (BRE-Studie "The causes of false fire<br />

alarms in buildings - 2014").<br />

Das eSMOG Feature bietet Robustheit gegenüber<br />

elektromagnetischer Verschmutzung und gibt darüber<br />

hinaus dem Techniker wichtige Informationen<br />

über Umgebungswerte und Störungen am Ort<br />

der Installation. Damit kann der Anwender kritische<br />

Bedingungen schnel-ler erkennen und<br />

berücksichtigen und so Zeit und Geld sparen.<br />

Zusätzlich bietet eSMOG im Betrieb und bei der<br />

Wartung die kontinuierliche Messung von elektromagnetischen<br />

Feldern, denen jeder Melder ausgesetzt<br />

ist. Aus diesen Werten werden mittel- und<br />

langfristige Durchschnittswerte gebildet, anhand<br />

deren Entwicklung das Überschreiten von Grenzwerten<br />

vorhergesehen werden kann, bevor ein<br />

Fehlalarm auftritt.<br />

Auf diese Weise werden Stabilität und Erkennungsleistung<br />

weiter erhöht. Techniker können<br />

die EMC- und Durchschnittswerte einfach auf der<br />

Bedieneroberfläche der Brandmelde-zentrale<br />

ablesen und sparen so Zeit bei Installation und<br />

Wartung. AVENAR detector 4000 umfasst optische<br />

und dual-optische Melder sowie Multikriterien-Melder<br />

mit thermischen und chemischen Sensoren.<br />

[www.boschsecurity.de]<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />

A19


von 20°C sinkt die Produktivität, ab 24°C mindert<br />

sich die Leistung noch deutlicher. Luftqualität und -<br />

temperatur ha-ben darüber hinaus großen Einfluss<br />

auf das allgemeine Wohl-befinden und die Reaktionsfähigkeit<br />

– mit der Folge, dass un-ter ungünstigen<br />

Bedingungen die Zahl der Arbeitsunfälle und<br />

der Fehler zunimmt. Eine natürliche Be- und Entlüftung<br />

über Dachoberlichter in Form von Lichtkuppeln<br />

und -bändern kann dem entgegenwirken. Beide<br />

verbessern kostengünstig und wirkungsvoll die<br />

Luftverhältnisse am Arbeitsplatz.<br />

Da die Berechnung einer natürlichen Lüftung durch<br />

Lichtkup-peln, Dachlichtbänder oder Jalousien sehr<br />

umfangreich und komplex ist, sollte ein Fachberater<br />

hinzugezogen werden. Die Mitgliedsfirmen des<br />

FVLR bieten kompetente Beratung und Unterstützung.<br />

Damit der erste Schritt zu einem besseren<br />

Raumklima möglichst schnell gelingt, findet sich in<br />

Anhang 3 der FVLR-Richtlinie eine nützliche Checkliste.<br />

Wer für sein Objekt eine unverbindliche Projektierung<br />

einer natürlichen Gebäudelüftung<br />

benötigt, füllt einfach die Liste aus und sendet sie<br />

an eines der Mitgliedsunternehmen des Fachverbands.<br />

FVLR: Neue Publikation zur FVLR-Richtlinie 10:<br />

Natürliche Lüftung großer Räume<br />

Frische Luft mit ausreichend Sauerstoff – ein angeneh-mes<br />

Raumklima ist nicht nur im privaten Wohnbereich<br />

wichtig. Auch am Arbeitsplatz, beispielsweise<br />

in Groß-raumbüros, ist es Voraussetzung für<br />

den Erhalt der Ge-sundheit und fördert darüber hinaus<br />

die Leistungsfähig-keit. Beides wirkt sich positiv<br />

auf die Produktivität aus. Wie Arbeitgeber ein optimales<br />

Raumklima schaffen und was sie dabei<br />

beachten sollten, erklärt der Fachverband Tageslicht<br />

und Rauchschutz e. V. (FVLR) in seiner neu aufgelegten<br />

Broschüre zur Richtlinie 10: „Natürliche Lüftung<br />

großer Räume“. Neben der Theorie enthält sie<br />

im Anhang eine praktische Checkliste für die Planung<br />

und Auslegung natürlicher Lüftungsanlagen.<br />

Detmold. Acht Stunden – mal mehr, mal weniger<br />

verbringen Berufstätige an ihrem Arbeitsplatz.<br />

Damit sie in dieser Zeit möglichst produktiv und leistungsfähig<br />

sind, brauchen Mitar-beiter eine hohe<br />

Luftqualität und ausreichend Sauerstoff. Da sich<br />

letzterer je nach Raumgröße und Zahl der Arbeitskolle-gen,<br />

die in dem Raum tätig sind, mit der Zeit<br />

entsprechend re-duziert, sollte ein regelmäßiger<br />

Luftaustausch stattfinden. Dies kann zum Beispiel<br />

durch eine natürliche Lüftung in Form einer Stoßoder<br />

einer Querlüftung geschehen, wodurch wieder<br />

mehr Sauerstoff in die Räume gelangt. Damit<br />

Arbeitgeber die-ser Forderung nachkommen können,<br />

hat der FVLR als Orien-tierungshilfe die Richtlinie<br />

10 zur natürlichen Lüftung großer Räume<br />

erstellt. Neben den negativen Auswirkungen mangelhafter<br />

Lüftungs-verhältnisse thematisiert die<br />

Richtlinie auch die schlechterer Temperaturgegebenheiten,<br />

denn: Schon ab einer Raumtem-peratur<br />

Weitere Informationen zu dem Thema sowie die<br />

aktuell er-schienene Broschüre zur FVLR-Richtlinie<br />

10 mit dem Titel „Natürliche Lüftung großer Räume“<br />

gibt es auf www.fvlr.de.<br />

A20<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


eks Engel<br />

Ferndiagnose via Videostreaming<br />

Mit dem tragbaren s-live-System von eks Engel, das<br />

für die Ferndiagnose von Maschinen und Anlagen<br />

entwickelt worden ist, kann das Personal vor Ort via<br />

Videostreaming in Echtzeit von externen Experten<br />

unterstützt werden. Um eine stabile Übertragung der<br />

hochauflösenden Bilder zu erreichen, werden die<br />

Daten aufgesplittet und dann via Internet, WLAN,<br />

UMTS und LTE an einen Server gesendet und dort<br />

wieder zusammengesetzt. Anschließend lassen sie<br />

sich an beliebig viele PCs, Tablets oder Smartphones<br />

verteilen. Aufgrund einer webbasierte Support-Plattform,<br />

auf die via Internetbrowser zugegriffen werden<br />

kann, muss auf diesen Geräten keine zusätzliche<br />

Software installiert werden. Die Audiokommunikation<br />

wird via SIP-Client (Session Initiation Protocol)<br />

übertragen. Deshalb sind parallel zum Videostreaming<br />

auch Telefonkonferenzen über normale Festnetzanschlüsse<br />

möglich. Verschlüsselungsverfahren<br />

wie SSL (Secure Sockets Layer) und VPN (Virtual Private<br />

Network) sorgen zusammen mit der Aufsplittung<br />

des Videostreams für eine hohe Datensicherheit.<br />

Das System besteht aus einem robusten PC, der<br />

220 x 135 x 80 mm misst und 1,6 kg (ohne Akku)<br />

wiegt, sowie einem Headset mit Kopfhörer, Mikrofon<br />

und USB-Kamera. Diese Kamera, in die eine LED-<br />

Leuchte und ein Laserpointer integriert sind, hat eine<br />

maximale Auflösung von 1280x720 dpi. Um das<br />

System für unterschiedliche Einsatzszenarien zu konfigurieren,<br />

können auch andere USB-fähige Kameratypen<br />

verwendet oder das komplette Headset ausgetauscht<br />

werden. Über einen 7-Zoll-Touchscreen lässt<br />

sich der PC leicht bedienen. Einstellungen können via<br />

Support-Plattform aber auch remote vorgenommen<br />

werden. Ferner stellt diese Plattform einen Videoplayer<br />

bereit und ermöglicht außerdem Streams auf<br />

einem Server zu speichern – etwa für spätere Analysen<br />

–, was über USB-Stick ebenso am PC geht. Im<br />

Lieferumfang enthalten sind ein Netzteil, ein Akku<br />

und ein Ladegerät sowie eine spritzwasserdichte<br />

Umhängetasche und ein stabiler Transportkoffer.<br />

secunet<br />

Bundesagentur setzt auf neue PKI<br />

secunet hat für die Bundesagentur für Arbeit eine<br />

erneuerte Public Key-Infrastruktur (PKI) für qualifizierte<br />

Zertifikate konzipiert, aufgebaut und in<br />

Betrieb genommen. Eine besondere Herausforderung<br />

stellte die nahtlose signaturgesetzkonforme<br />

Migration von Bestandsdaten aus einem Vorgängersystem<br />

in die neue Umgebung dar. Ohne den<br />

Service zu unterbrechen, wurde das Projekt nach<br />

knapp drei Jahren nun abgeschlossen und in den<br />

Regelbetrieb überführt. secunet wurde von der<br />

Bundesagentur für Arbeit (BA) beauftragt eine flexible<br />

und zukunftsfähige PKI aufzubauen, die auch<br />

künftigen gesetzlichen und technischen Anforderungen<br />

entspricht. Bei allen Komponenten der neuen<br />

Infrastruktur wurde konsequent auf offene, herstellerunabhängige<br />

sowie standard- und nach dem<br />

Signaturgesetz-konforme Technologien gesetzt.<br />

Die Neukonzeption der Infrastruktur führte dazu,<br />

dass die Softwarevielfalt und die Anzahl der Leistungsbausteine<br />

deutlich reduziert werden konnten.<br />

Neben einer Vereinfachung des Systems für die<br />

Benutzer bedeutet dies u.a. geringere Supportund<br />

Administrationsaufwände. "Ich möchte die<br />

besonders gute Zusammenarbeit mit der Bundesagentur<br />

für Arbeit hervorheben. Gemeinsam haben<br />

wir eine der größten PKI-Installationen für qualifizierte<br />

Zertifikate in Deutschland neu aufgebaut<br />

und einen nahtlosen Übergang vom bestehenden<br />

zum neuen System realisiert", erklärt Dr. Rainer<br />

Baumgart, Vorstandsvorsitzender der secunet.<br />

"Hier zahlte sich die Erfahrung aus über 250 PKI-<br />

Projekten in den vergangenen 15 Jahren aus." Mit<br />

der neuen PKI werden unter anderem die Zertifikate<br />

für die digitalen Dienstkarten der mehr als<br />

120.000 Mitarbeiter der BA und der gemeinsamen<br />

Einrichtungen erstellt und verwaltet. Die Dienstkarten<br />

sind multifunktional und werden bei der<br />

Anmeldung an den Arbeitsplätzen der BA sowie<br />

bei Anwendungen mittels Single Sign-On eingesetzt.<br />

Zusätzlich können die Mitarbeiter mit ihren<br />

Karten auch Dokumente signieren sowie E-Mails<br />

ver- und entschlüsseln. Die Gebäude-Zutrittskontrolle<br />

und die Arbeitszeiterfassung sind ebenfalls<br />

mit den Dienstkarten möglich.<br />

Rohde & Schwarz SIT<br />

Deutsche Verschlüsselungslösungen<br />

gefragt wie nie<br />

Der deutsche IT-Sicherheitsspezialist Rohde<br />

& Schwarz SIT zieht eine positive Bilanz der<br />

diesjährigen IT-Sicherheitsmesse it-sa: „Das<br />

Interesse der Messebesucher an deutschen<br />

Verschlüsselungslösungen ist deutlich gestiegen“,<br />

so Peter Rost, Leiter Produktmanagement<br />

bei Rohde & Schwarz SIT.<br />

Tatsächlich war das Interesse an Produkten „Made<br />

in Germany“ enorm: Mehrere hundert Messebesucher<br />

informierten sich am Stand von Rohde &<br />

Schwarz SIT gezielt nach IT-Schutzmaßnahmen aus<br />

deutscher Hand. „In Deutschland gelten die weltweit<br />

höchsten Datenschutzstandards“, berichtet<br />

Rost. „Deshalb bietet die hier produzierte Technologie<br />

einen maximalen Schutz vor Spionage-Angriffen.“<br />

Ein weiterer Trend auf der diesjährigen it-sa<br />

waren Sicherheitstechnologien, die riesigen<br />

Datenmengen („Big Data“) gewachsen sind.<br />

Im Fokus stand hier der Ethernet-Verschlüsseler SIT-<br />

Line ETH40G. Mit seinen 40Gbit Datendurchsatz<br />

pro Sekunde ist er bislang nicht nur weltweit einmalig<br />

schnell, sondern auch wegen seiner minimalen<br />

Latenz besonders für den Transfer von echtzeitkritischen<br />

Daten geeignet.<br />

Messebesucher zeigten zudem großes Interesse an<br />

mobiler Sprachverschlüsselung. Rohde & Schwarz<br />

SIT war hierbei mit seinem Kryptohörer TopSec<br />

Mobile auf der it-sa vertreten. Mit dem TopSec<br />

Mobile können nicht nur Telefonate mit iPhone und<br />

Android-Handys abhörsicher verschlüsselt werden,<br />

sondern auch VoIP-Gespräche via PC und Laptop.<br />

Das TopSec Office Gateway erlaubt zudem das verschlüsselte<br />

Telefonieren mobil arbeitender Mitarbeiter<br />

mit internen Telefonanschlüssen in ihrer<br />

Organisation.<br />

Primation<br />

Multitalent im Ex-Bereich<br />

Das WLAN-Multitalent der P-Ex-Serie von Primation<br />

Systemtechnik ist für ATEX-Zone I zertifiziert.<br />

Das flexible Gerät kann als Access Point, Router<br />

oder Bridge genutzt werden und ist für den Einsatz<br />

im 2GHz oder im 5GHz Band konzipiert. Es bietet<br />

verschlüsselte Punkt-zu-Punkt Funkverbindung<br />

und die 680 MHz CPU sorgt für hervorragende<br />

Routing Performance. Standalone- oder Controllerbetrieb<br />

sind möglich und bieten somit Lösungen<br />

für die unterschiedlichsten Anwendungsfälle. Das<br />

kompakte Gehäuse kann wahlweise in Aluminium<br />

oder Edelstahl geliefert werden. Robust und funktionssicher<br />

ist der P-Ex WLAN von Primation für<br />

Anwendungen in Chemie- und Petrochemieanlagen,<br />

im Bergbau oder anderen explosionsgefährdeten<br />

Umgebungen bestens geeignet.<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />

A21


Trends im Öffentlichen Verkehr<br />

Wohin entwickeln sich Sicherheitssysteme<br />

im öffentlichen Verkehr?<br />

Axis Communications prognostiziert die Trends 2015<br />

Der öffentliche Nah- und Fernverkehr muss attraktiver werden. Das bedeutet neben bezahlbaren Preisen<br />

und bedarfsgerechten Fahrplänen sichere und saubere Bahnhöfe, Züge, Trams und Busse. Gleichzeitig<br />

mangelt es den Behörden zunehmend an finanziellen und personellen Möglichkeiten, um diese<br />

Faktoren zu garantieren. Eine umso größere Rolle werden daher technologische Entwicklungen spielen,<br />

die diese Diskrepanz kompensieren. IP-Video-Spezialist Axis Communications prognostiziert die<br />

wichtigsten Trends im öffentlichen Nah- und Fernverkehr in punkto Technologie und Sicherheit.<br />

Integrierte Lösungen zur Identifikation<br />

von Ereignissen und Akteuren<br />

Noch existieren die unterschiedlichen Verkehrssysteme<br />

wie Fernzüge, S- und U-Bahnen, Trams und Busse<br />

unabhängig voneinander, was Überwachungs- und<br />

Sicherheitstechnologien sowie sonstige Anwendungen<br />

wie digitale Fahrpläne etc. anbelangt. In Zukunft<br />

werden diese Systeme dank IP zunehmend miteinander<br />

vernetzt werden. Der große Vorteil bei Sicherheits-<br />

und Schadensfällen liegt auf der Hand: Straftaten<br />

oder Unfälle, Täter, Verdächtige und Opfer können<br />

auf hochaufgelöstem Videomaterial aus<br />

unterschiedlichen Quellen gesichtet und eindeutig<br />

identifiziert werden. Zur Anwendung kommen dabei<br />

schon heute homogene, unterbrechungsfreie Videos<br />

mit HDTV 1080p-Videoaufzeichnung bei 60 Bildern<br />

pro Sekunde. Für die gerichtliche und behördliche<br />

Nachverfolgung von Sicherheitsereignissen ist dieses<br />

Videomaterial entscheidend für die zweifelsfreie<br />

Bestimmung des Tathergangs.<br />

A22<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Trends im Öffentlichen Verkehr<br />

Prävention und Schadensabwendung<br />

per Live-Daten<br />

Ein weiterer Vorteil von integrierten Lösungen auf<br />

IP-Basis ist die Möglichkeit, Vorgänge live mitzuverfolgen<br />

und dabei neben schnellen reaktiven auch<br />

präventive Maßnahmen zu ergreifen, um größere<br />

Schäden oder kriminelle Handlungen abzuwenden<br />

oder zu entschärfen. Derzeit zeigt der Trend klar in<br />

Richtung prädiktiver Analyse von Echtzeitdaten.<br />

Tritt ein relevantes Sicherheitsproblem auf, kann die<br />

zuständige Zentrale die notwendigen Informationen<br />

umgehend an Polizei, Sicherheitsdienste und<br />

Rettungskräfte per Funk übermitteln. Netzwerk-<br />

Kameras sind dabei in der Lage, Live-Video-Streams<br />

kabellos an mobile Geräte zu senden.<br />

Für Polizei und Rettungskräfte erschließen sich<br />

damit nicht nur ganz neue Möglichkeiten der<br />

Rekonstruktion von Sicherheitsvorfällen, Unfällen<br />

und Straftaten: Sie können sich im Idealfall direkt<br />

ein Bild von der Situation vor Ort machen und auch<br />

präventiv eingreifen, indem beispielsweise das<br />

zuständige Zugpersonal aus der Ferne über notwendige<br />

Maßnahmen instruiert wird. Ein gutes Beispiel<br />

hierfür ist die sicherheitsrelevante Überfüllung<br />

von Zügen. Intelligente Kameras haben zudem heute<br />

schon die Fähigkeit, verschiedene Arten von Vorfällen<br />

ohne menschliche Hilfe zu identifizieren und<br />

entsprechende Alarme auszulösen.<br />

Die 4K-Technologie<br />

erreicht die Sicherheitsbranche<br />

Die 4K-Technologie hat nicht nur die Zukunft des<br />

Fernsehens eingeläutet, sondern wird sich auch in der<br />

Sicherheitsbranche etablieren. 4K entspricht einer<br />

Videoauflösung von 3840 x 2160 Pixeln bei 30 Bildern<br />

pro Sekunde. Die weltweit erste Netzwerk-<br />

Kamera mit 4K-Auflösung wurde bereits auf der Security<br />

Essen 2014 im September diesen Jahres vorgestellt.<br />

Sie eignet sich hervorragend zum Überblicken<br />

von großen Bereichen wie Bahnhöfen oder öffentlichen<br />

Anlagen und kann gleichzeitig kleinste Details<br />

erfassen.Damit bietet sie ein immenses Potential für<br />

sicherheitstechnische Zwecke. Dank neuester Technologie<br />

sind auch komplexe Lichtsituationen, wie beispielsweise<br />

das Ende eines dunklen Tunnels mit starkem<br />

Gegenlicht, kein Problem mehr. Mittels Wide<br />

Dynamic Range (WDR) – Forensic Caputure, können<br />

IP-Kameras selbst hier Details erkennen. Ein großer<br />

Vorteil, wenn das Videomaterial für forensische<br />

Zwecke verwendet werden soll.<br />

Trend zu internationalen Standards<br />

und offenen Lösungen<br />

Der Übergang zur IP-Technologie im Sicherheitsmarkt<br />

wird auch einen Wechsel von proprietären<br />

Systemen zu offenen Lösungen auf Basis internationaler<br />

Branchenstandards sowie zu standardisierten<br />

APIs (Application Plattform Interfaces) mit sich<br />

bringen. So verfolgt das Open Network Video Interface<br />

Forum (ONVIF), ein globales Gremium für offene<br />

Branchenstandards, das Ziel, die Entwicklung<br />

und Verwendung IP-basierter Sicherheitsprodukte<br />

wesentlich zu vereinfachen. Die Vision von ONVIF<br />

lautet, dass alle marktrelevanten Sicherheitssysteme<br />

in Zukunft eine gemeinsame Schnittstelle nutzen.<br />

Das ermöglicht eine nahtlose Integration der<br />

mit ONVIF konformen Sicherheitsprodukte unabhängig<br />

vom Hersteller, sodass Endanwender, Integratoren,<br />

Berater, aber auch die Hersteller selbst die<br />

Potentiale IP-basierter Sicherheitslösungen künftig<br />

effektiver nutzen können.<br />

Planung von Sicherheitssystemen<br />

Auch im Bereich Planung von Sicherheitssystemen<br />

werden immer mehr Orientierungshilfen geboten.<br />

So gibt es seit April 2013 eine neue Norm, die die<br />

Fachplanern maßgeblich unterstützt. Die DIN EN<br />

50132-7 „Alarmanlagen – CCTV-Überwachungsanlagen<br />

für Sicherungsanwendungen – Teil 7: Anwendungsregeln“<br />

gibt Empfehlungen zur Auswahl, Planung,<br />

Installation sowie Inbetriebnahme und Wartung<br />

von CCTV-Anlagen. Ziel dieser Norm ist es, die<br />

Errichter und Planer bei der Festlegung der geeigneten<br />

Anlagenteile zu unterstützen. Die Norm deckt<br />

dabei alle Bereiche, von der ersten Planungsphase<br />

bis zum Betrieb hin, ab.<br />

Markt stark in Bewegung<br />

„Der Sicherheitsmarkt ist stark in Bewegung“,<br />

erläutert Jan Engelschalt, Business Development<br />

Manager bei Axis Communications. „Der Trend zur<br />

IP-Technologie wird für die Branche einen erheblichen<br />

Innovationsschub bedeuten und auch im<br />

öffentlichen Nah- und Fernverkehr zu entscheidenden<br />

Veränderungen bei Sicherheitssystemen und -<br />

prozessen führen. Unterm Strich profitieren Anbieter<br />

wie Endkunden von einer erschwinglichen, flexiblen<br />

und zukunftsfähigen Technologie, die einen<br />

wertvollen Beitrag zum Schutz von Menschen und<br />

Vermögensgütern leisten wird.“<br />

Weihnachten: Jingle<br />

Bells für Ladendiebe<br />

Axis zeigt die wichtigsten Trends und Tipps gegen Warendiebstahl<br />

Ralph Siegfried, Business Development<br />

Retail bei Axis Communications<br />

„Intelligente Netzwerk-Kameras bieten heutzutage<br />

deutlich mehr als reine Sicherheitsfunktionen.<br />

Sie geben dem Einzelhändler die<br />

Möglichkeit, statistische Daten über das Einkaufsverhalten<br />

seiner Kunden zu erheben<br />

und eine optimierte Kundenansprache zu<br />

entwickeln. Ein Potential, das sich der Online-<br />

Handel längst zunutze gemacht hat und das<br />

im Offline-Handel überfällig ist.“<br />

Überfüllte Läden, gestresste Verkäufer und<br />

volle Regale – die Weihnachtszeit hält viele<br />

Verlockungen für potenzielle Diebe bereit.<br />

Zwar profitiert der Einzelhandel von der<br />

umsatzstärksten Zeit des Jahres, aber<br />

genauso auch Langfinger und unehrliche<br />

Mitarbeiter. IP-Video-Spezialist Axis Communications<br />

zeigt die wichtigsten Trends,<br />

wie der Handel sich und seine Waren<br />

während des Weihnachtsgeschäfts schützen<br />

kann und gleichzeitig wertvolle Einsichten<br />

über die Bedürfnisse seiner Kunden erhält.<br />

November und Dezember zählen zu den umsatzstärksten<br />

Monaten im deutschen Einzelhandel. Traditionell<br />

liegen die Umsätze über alle Sortimente hinweg um<br />

rund 15 Prozent über dem Jahresdurchschnitt. Onlinehändler<br />

machen sogar 25 Prozent mehr Umsatz. In<br />

absoluten Zahlen wurden 2013 im Einzelhandel<br />

(ohne Apotheken und Tankstellen) insgesamt 451,1<br />

Milliarden Euro umgesetzt. Davon allein 84,5 Milliarden<br />

Euro zur Weihnachtszeit. Für 2014 erwartet der<br />

Handelsverband Deutschland erneut eine Steigerung<br />

auf rund 85,5 Milliarden Euro. Hochbetrieb herrscht<br />

jedoch nicht nur unter Einzelhändlern, sondern auch<br />

bei Ladendieben. Aber nicht nur Langfinger sind für<br />

den Warenschwund verantwortlich, auch unehrliche<br />

Mitarbeiter bilden ein Problem, dem sich viele Retailer<br />

stellen müssen. Auf welche Gegenmaßnahmen setzt<br />

der Einzelhandel? Was sind hier die wichtigsten<br />

Trends?<br />

Digitale Video-Kameras<br />

auf dem Vormarsch<br />

Der Einzelhandel wehrt sich gegen Ladendiebstahl<br />

und investiert rund 1,3 Milliarden Euro pro Jahr in<br />

Präventiv- und Sicherheitsmaßnahmen. Videoüberwachung<br />

ist hier eines der führenden Instrumente.<br />

Der Großteil der Kameras, nämlich 97 Prozent, wird<br />

im Verkaufsraum installiert. Weitere Anwendungs-<br />

A24<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


orte sind im Kassenbereich und der Check-out<br />

Zone sowie beim Warenein- bzw. ausgang.<br />

Zögerten kleine und mittelständische Unternehmen<br />

in der Vergangenheit aus Zeit- und<br />

Kostengründen, in digitale Videosysteme zu<br />

investieren, ist heute das Gegenteil der Fall.<br />

Moderne Netzwerk-Kameras sind nicht nur<br />

deutlich günstiger geworden, sondern zudem<br />

einfach und schnell installiert, da vielfach auf<br />

die schon vorhandene IP-Infrastruktur zurückgegriffen<br />

werden kann. Auch die Speicherung<br />

der Videodaten auf NAS-Laufwerken oder SD-<br />

Karten bringt deutliche Einsparungen gegenüber<br />

teuren Rekordersystemen mit sich. Kostenlose<br />

Video-Software, wie der Axis Camera<br />

Companion, eignen sich ideal für die Überwachung<br />

von kleineren Einheiten im Einzelhandel.<br />

Ergänzt wird diese Software durch diverse<br />

Apps von Drittanbietern für mobile Endgeräte.<br />

Hosted Video<br />

Services im Kommen<br />

Parallel dazu wird Video Surveillance-as-a-Service<br />

immer attraktiver. Der Einzelhändler spart<br />

sich dadurch jeglichen Aufwand, wenn er sein<br />

Kamerasystem über einen Hosted Video Service<br />

bucht. Eine gehostete Lösung beschränkt<br />

die Grundinvestition auf eine Kamera und eine<br />

Internetverbindung. Der Hosting-Provider<br />

übernimmt die Datenspeicherung gegen eine<br />

geringe monatliche Gebühr, die sich nach der<br />

Anzahl der Kamerakanäle richtet und teilweise<br />

nach dem anfallenden Datenvolumen. Auch<br />

das Thema Zugriff von jedem beliebigen Punkt<br />

der Erde aus auf die Aufzeichnungen oder Live-<br />

Bilder gehört heute zu dem Leistungsumfang<br />

der Hosting Service-Provider. Der Service ist<br />

ideal für Systeme mit einer geringen Anzahl an<br />

Kameras, egal ob an einem oder mehreren<br />

Standorten, wie zum Beispiel in Supermärkten,<br />

Einzelhandelsgeschäften, Tankstellen und kleinen<br />

Büros. So können auch KMUs in der Weihnachtszeit<br />

ihre Läden vor ungebetenen Gästen<br />

schützen.<br />

Optimierte Kundenansprache<br />

durch Video-Analyse<br />

Setzt der Händler bei Videokameras auf digitale<br />

Technologie, kann er mittels Zusatzapplikationen<br />

in den Kameras auch noch wertvolle<br />

Informationen über seine Kunden sammeln.<br />

Gerade die Weihnachtszeit bietet hier die ideale<br />

Möglichkeit, statistische Daten über das<br />

Kundenverhalten zu erheben. Dank intelligenter<br />

Zusatzfunktionen wie Personenzählung,<br />

Laufweg-Analyse oder Ablaufoptimierungen<br />

im Kassenbereich (Queue-Counting) erhält der<br />

Unternehmer wertvolle Daten, die das Shop-<br />

Management verbessern. Zusammengefasst<br />

können videobasierte Lösungen das Kundenverhalten<br />

statistisch analysieren sowie sämtliche<br />

Vorgänge im Laden effizient rationalisieren<br />

und so zu einer Steigerung der Rentabilität beitragen.<br />

Aus der Analyse lassen sich zudem<br />

Anregungen für Schulungen und Trainings der<br />

Mitarbeiter gewinnen. Marketing- und Promotion-Aktionen<br />

werden umgehend bewertet.<br />

Auch interne organisatorische Abläufe können<br />

besser überprüft und optimiert werden.<br />

[www.axis.com]<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Trends 2015<br />

IT-Trends 2015<br />

IT der Zukunft ist mobil, hybrid und agil<br />

• Mobilität und Vernetzung auf dem Vormarsch • Hybride Cloud setzt sich in der Unternehmenspraxis<br />

durch •Disruptive Technologien und Big Data erfordern agile IT-Systeme<br />

In seinem IT-Trendreport 2015 wagt der IT-<br />

Dienstleister Consol Consulting & Solutions<br />

Software GmbH den Blick in die Glaskugel. Für<br />

2015 sieht Consol die IT in einer Übergangsphase:<br />

Der Fokus liegt weniger auf der Vermarktung<br />

neuer Technologien als auf praktikablen<br />

Einsatzszenarien bestehender Lösungen.<br />

Damit sollen effiziente Antworten auf<br />

disruptive Geschäftsmodelle, sich schnell<br />

ändernde Marktbedingungen und einen<br />

zunehmenden Kosten- und Konsolidierungsdruck<br />

gegeben werden. Mobil, hybrid und agil<br />

– diese Eigenschaften spielen dabei die entscheidende<br />

Rolle.<br />

Mobilität<br />

IPv6: Mit der zunehmenden Vernetzung von Endgeräten<br />

und Dingen wird das Internetprotokoll IPv6<br />

und sein flächendeckender Einsatz 2015 noch stärker<br />

in den Fokus rücken. Ob mobile Devices, Wearable<br />

Technologies oder Smart Building: Das „Internet<br />

der Dinge“ wird IPv6 im kommenden Jahr einen<br />

weiteren Schub geben.<br />

Hybride Infrastrukturen<br />

Hybrid Cloud: Die Cloud-Technologien sind endgültig<br />

im Unternehmenseinsatz angekommen. Insbesondere<br />

in hybriden Systemlandschaften, bei denen<br />

klassische On-Premise-Anwendungen sinnvoll mit<br />

Cloud-Services kombiniert werden – und zwar nach<br />

Kosten-Nutzen-Aspekten sowie nach den Unternehmensanforderungen<br />

hinsichtlich Compliance,<br />

Sicherheit, Verfügbarkeit und IT-Governance. Durch<br />

den Einsatz spezialisierter Cloud-Services werden<br />

im Gegenzug die Anforderungen an klassische On-<br />

Premise-Lösungen weiter steigen, insbesondere<br />

was die Flexibilität, Leistungsfähigkeit und einfache<br />

Skalierbarkeit betrifft.<br />

Strukturierte und unstrukturierte Daten: Die Sicherung,<br />

Speicherung, Analyse und Nutzung von hybriden<br />

Datenbeständen wird 2015 eine große Herausforderung.<br />

Es gilt, kostengünstige Lösungen aus<br />

dem bestehenden Technologieangebot zu entwickeln,<br />

um die großen Mengen von Daten aus<br />

klassischen relationalen Datenbanken mit unstrukturierten<br />

Informationen in sinnvolle Beziehungen<br />

setzen zu können. 2015 werden deshalb weniger<br />

einzelne Technologien, sondern zielführende Lösungen<br />

in den Mittelpunkt rücken.<br />

Dabei werden sich hybride Ansätze durchsetzen, die<br />

je nach Anforderung das kostengünstigste Setup<br />

bieten. Ein Beispiel sind Nearline-Storage-Konzepte<br />

oder der Bezug von In-Memory-Lösungen aus der<br />

Cloud. Insgesamt kündigt sich viel Bewegung im<br />

Markt der Datenbankanbieter an. Platzhirsche wie<br />

SAP bekommen unter anderem bei der In-Memory-<br />

Technologie Konkurrenz von weiteren großen Playern<br />

wie etwa Oracle. Aber auch aus dem Open Source-Umfeld,<br />

zum Beispiel mit Infinispan, Hadoop<br />

oder aus der NoSQL-Bewegung, drängen leistungsstarke<br />

Lösungen auf den Markt.<br />

Ultra Low Power Server: Getrieben durch die Leistungsanforderungen<br />

moderner Smartphones<br />

steigt die Rechenleistung mobiler Prozessoren<br />

rasant an. Gleichzeitig bleibt ihr Stromverbrauch<br />

weit unter den Werten selbst stromsparender, klassischer<br />

Server-Prozessoren. Basis dieser Mobil-<br />

CPUs ist in der Regel die ARM-Architektur, für die<br />

u.a. Linux-Distributionen und eine Java-VM zur Verfügung<br />

stehen und die z.B. auch im Raspberry Pi<br />

Verwendung findet. ARM-basierte Server werden<br />

2015 dort zunehmende Verbreitung finden, wo<br />

nicht das letzte Quäntchen Prozessorleistung im<br />

Vordergrund steht. Daraus aufgebaute Big-Data-<br />

Cluster im Petabyte-Bereich mit hunderten CPU-<br />

Kernen lassen sich mit konventioneller Kühlung in<br />

einem einzigen Rack unterbringen und bieten (ggf.<br />

mit spezialisierten Zusatzprozessoren) eine interessante<br />

und vor allem in der TCO-Betrachtung lohnende<br />

Alternative zu den klassischen Architekturen.<br />

Agilität<br />

Agile Infrastrukturen und Prozesse: Agilität wird<br />

eines der wichtigsten Kriterien für Unternehmenserfolg<br />

und damit einer der Trends 2015 sein. Drängen<br />

etwa disruptive Technologien oder Geschäftsmodelle<br />

in einen Markt oder erfordern Big-Data-Analysen<br />

Änderungen und Anpassungen im Produktportfolio,<br />

bei den Vertriebswegen, im Produktionsprozess<br />

oder gar bei der gesamten Organisation, sind<br />

agile Systemlandschaften und Infrastrukturen<br />

gefordert. Im Enterprise-Umfeld spricht Gartner hier<br />

von Web-Scale IT nach dem Vorbild von Amazon &<br />

Co. Agile Systeme lassen sich in alle Richtungen<br />

skalieren und schnell und einfach an neue Marktanforderungen<br />

anpassen. Für die Umsetzung solcher<br />

Infrastrukturen spielen auch Konzepte wie die<br />

hybride Cloud eine wichtige Rolle: Sie stellt Infrastruktur,<br />

Entwicklungsumgebungen, Prozessorleistung<br />

und vieles mehr bedarfsgerecht bereit.<br />

„2015 wird ein Jahr, in dem viele Unternehmen<br />

wichtige Weichen hin zu einer mobilen, hybriden<br />

und agilen IT und damit für ihre Wettbewerbsfähigkeit<br />

in der Zukunft stellen werden“, erläutert Michael<br />

Beutner, Geschäftsführer Technik bei Consol.<br />

„Die Anforderung und der Prozess sehen in jedem<br />

Unternehmen anders aus. Hier sind auch IT-Dienstleister<br />

gefordert, klassische Modelle zu hinterfragen<br />

und individuelle Konzepte zu entwickeln. 2015<br />

wird es zudem weiter um das Thema Vernetzung<br />

gehen. Das Internet der Dinge oder der Einsatz von<br />

intelligenten Maschinen wie dem selbstfahrenden<br />

Auto oder Google NEST zeigen, in welche Richtung<br />

es geht und was durch das Zusammenspiel von<br />

Sensoren und Automatisierung, Big Data und<br />

Cloud einmal möglich sein wird. Bis zur Marktreife<br />

wird es allerdings noch einige Jahre dauern.“<br />

[www.consol.de]<br />

A26<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Bitte beachten Sie<br />

unsere Kalenderbeilage<br />

2015 in dieser Ausgabe


Smart Cities<br />

Orange Business Services betreibt Infrastruktur für Eutech<br />

Eutech Cybernetic hat sich für Orange Business Services als Partner für die<br />

Verwaltung und den Betrieb seiner innovativen Smart City-Plattform iVivaCloud<br />

entschieden. Orange Business Services leistet dies über seine abgesicherte<br />

Infrastructure as a Service-Lösung Flexible Computing Express.<br />

Städte mit smarter<br />

Infrastruktur verändern<br />

Das urbane Leben befindet sich derzeit in einem rasanten<br />

Wandel. Dieser bringt neue Herausforderungen für viele<br />

Städte mit sich für: Sie müssen die Stromversorgung<br />

ebenso optimieren wie den Verkehr, dabei auch die<br />

Lebensqualität der Bürger verbessern und sich selbst<br />

attraktiver machen für Investoren und Touristen. In dieser<br />

Transformation spielt digitale Technologie eine zentrale<br />

Rolle.<br />

VivaCloud ist eine Internet of Everything(IoE)-Plattform,<br />

die eine Suite von Anwendungen für Smart Cities sowie<br />

intelligente Gebäude und Büros bereitstellt. Sie ermöglicht<br />

die Verwaltung eines einzelnen Gebäudes, einem<br />

Gebäudekomplex oder eben ganzer Städte von unterschiedlichen<br />

Punkten aus über eine auf den einzelnen<br />

Nutzer zugeschnittene Plattform – unabhängig vom Standort<br />

und dem verwendeten Endgerät. Mit iVivaCloud lässt<br />

dich der Straßenverkehr ebenso smart steuern wie die<br />

Bewässerung, das Abwasser, die Stromversorgung und<br />

die Parkplatzsysteme für die Shopping Malls, die neuen<br />

Stadtteile und Industriestädte, die derzeit im Mittleren<br />

Osten entstehen.<br />

Dank des Flexible Computing Express kann Eutech die für<br />

den Systembetrieb erforderliche IT über ein abgesichertes<br />

Web-Portal dynamisch verwalten. So ist Eutech in der<br />

Lage, auf veränderte Anforderungen zu reagieren und das<br />

wirtschaftliche Wachstum der aufstrebenden Städte Mittleren<br />

Osten zu unterstützen. Das Unternehmen profitiert<br />

dabei auch vom „Cloud Coach Service“ als Teil des Flexible<br />

Computing Express: Cloud-Experten von Orange<br />

Business Services unterstützen bei der Entwicklung und<br />

dem Betrieb der Cloud-Infrastruktur. Das schafft Eutech<br />

die Freiräume, um sich auf die Entwicklung seiner eigenen<br />

Plattformen und Applikationen zu konzentrieren.<br />

Verfügbarkeit und Sicherheit<br />

der Cloud gaben den Ausschlag<br />

Durch den Transfer der iVivaCloud von einer Public Cloud<br />

in die Cloud-Umgebung von Orange Business Services<br />

kann Eutech seinen Kunden nun Sicherheit und Vertraulichkeit<br />

auf höchstem Niveau garantieren. Mit Flexible<br />

Computing Express wird Eutech künftig ein eigenes virtuelles<br />

Rechenzentrum innerhalb des Orange Business Services<br />

Tier III+-Rechenzentrums besitzen. Zudem kann<br />

Eutech seinen Kunden über den Knotenpunkt Business<br />

VPN Galerie nun einen privaten Zugang zu seinen Applikationen<br />

gewähren. Sie können sich direkt über das Netzwerk<br />

von Orange Business Services in iVivaCloud einwählen.<br />

Die ständige Verfügbarkeit ist beim Betrieb städtischer<br />

Einrichtungen unverzichtbar. Eutech muss seinen Kunden<br />

daher rund um die Uhr den Zugang zu Echtzeit-Analysen<br />

und Erkenntnissen zum Betriebsablauf garantieren. Flexible<br />

Computing Express erfüllt die nötigen Anforderungen<br />

in Sachen Sicherheit, Performance und Erreichbarkeit<br />

für den Betrieb einer Smart City-Infrastruktur mit einer<br />

Verfügbarkeit von 99,95 Prozent und eingebauten Funktionen<br />

wie einer dedizierten virtuellen Firewall, täglicher<br />

Datensicherung und Rund um die Uhr-Support.<br />

“Durch unser eigenes Smart City-Programm verstehen<br />

wir die enorme Bedeutung von Cloud Computing als<br />

wichtiger Erfolgsfaktor bei der digitalen Transformation<br />

von Städten und Gemeinden“, sagt Giorgio Heiman, Vice<br />

President Emerging Markets & Indirect Channels bei<br />

Orange Business Services. „Sie ermöglicht es Städten,<br />

ihren Bürgern intelligente und vernetzte Dienste bereitzustellen,<br />

ohne dass sie in ihre IT-Infrastruktur investieren<br />

müssen. Oftmals fehlt es dafür sowohl an den finanziellen<br />

Mitteln als auch an qualifiziertem Personal, um eine solche<br />

Umgebungen zu entwickeln.“<br />

„iVivaCloud auf der sicheren Infrastruktur von Orange<br />

Business Services bereitzustellen bringt uns einen echten<br />

Wettbewerbsvorteil, wenn die Sicherheitsanforderungen<br />

von Betreibern von Smart City-Lösungen erhöht werden“,<br />

sagt Dr. Hari Gunasingham, CEO von Eutech Cybernetic.<br />

„Die erfolgreichen Projekte, die wir bislang gemeinsam<br />

mit Orange Business Services an unterschiedlichen Orten<br />

umgesetzt haben, dokumentieren unsere Fähigkeit,<br />

Unternehmen einen echten Mehrwert zu bieten. Der Mittlere<br />

Osten und Afrika sind Schlüsselmärkte für uns – und<br />

dass Orange Business Business Services dort einen sehr<br />

guten Ruf genießt, war sicher ein Vorteil.“<br />

.<br />

Cybernetic Eutech Cybernetic Pte Ltd mit Hauptsitz in<br />

Singapure ist ein weltweit tätiges Unternehmen, dass<br />

sich auf das Design, die Entwicklung und die Implementierung<br />

von Unternehmenssoftware-Lösungen. Eutech<br />

Cybernetic ist ein Pioinier der Entwicklung innovativer<br />

Technologien für das Internet of Everything (IoE). iVivaCloud<br />

ist Eutechs wichtigste IoE-Plattform für die<br />

intelligente Integration von Unternehmensprozessen<br />

mit Geschäftsanwendungen und Systemen, die die<br />

Silostruktur von Unternehmen überwinden. Es ist die<br />

erste IoE-Plattform, die „smartere Arbeitsplätze“<br />

ermöglicht und damit den Grundstein legt für smarte<br />

Büros, intelligente Gebäude oder Smart Cities. iVivaClaoud<br />

lässt sich skalieren vom einzelnen Arbeitsplatz,<br />

einen Firmenstandort, über ein Gebäude oder einem<br />

Portfolio von Gebäuden bis hin zu ganzen Städten. Die<br />

Plattform hat in einigen Smart City und Smart Building-<br />

Pilotprojekten überzeugt. iVivaCLoud kann jede Organisation<br />

in jeder Branche – Unternehmensimmobilien,<br />

kommunale / städtische Verwaltung, Strom und Energie,<br />

Handel, Finanzdienstleistungen, Gebäudemanagement,<br />

Flughäfen, Bildungseinrichtungen, Gesundheitswesen<br />

– entscheidend verändern. Eutech wurde im Mai<br />

2014 in den „Cool Vendors in Smart City Applications<br />

and Solutions Report 2014“ von Gartner aufgenommen.<br />

[www.ecyber.com]<br />

A28<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Krankenhaus<br />

Neue mobile Pflegekommunikation<br />

Von Größe und Gewicht über Belastbarkeit bis zur Darstellung der Informationen<br />

und Management klinischer Arbeitsabläufe: Mit Ascom Myco bietet Ascom eine<br />

auf die Bedürfnisse von Pflegekräften zugeschnittene Smartphone-Lösung<br />

Ascom Wireless Solutions, Anbieter intelligenter<br />

Kommunikationssysteme rund um Mission Critical<br />

Prozesse, revolutioniert mit der Markteinführung<br />

des neuen Ascom Myco in diesem Monat die mobile<br />

Pflegekommunikation. Es ist das erste Gerät, das<br />

konsequent die Bedürfnisse von Pflegekräften und<br />

Patienten in den Mittelpunkt stellt. Die Lösung verfügt<br />

über einzigartige Funktionen, die den Arbeitsalltag<br />

der Pflegekräfte vereinfachen, die Effizienz<br />

steigern und mehr Zeit für die Pflege schaffen.<br />

Ascom Myco ist das Ergebnis umfangreicher Recherchen<br />

zu den Arbeitsprozessen von Pflegekräften, zu<br />

deren Interaktion mit Patienten und Kollegen bis zur<br />

Informationsübertragung und missionskritischen<br />

Kommunikation. Die Entwickler bei Ascom befragten<br />

hierzu Pflegekräfte in Krankenhäusern auf der<br />

ganzen Welt und begleiteten das Pflegepersonal bei<br />

deren Arbeit auf den jeweiligen Stationen. Die dabei<br />

gewonnenen Erkenntnisse flossen in das Design des<br />

Ascom Myco Smartphones und der Benutzeroberfläche<br />

ein.<br />

Weniger Zeit für Technologie –<br />

mehr Zeit für die Patienten<br />

Die Recherche-Ergebnisse zeigten, dass ein großes<br />

Problem in der Arbeitsumgebung einer Pflegekraft<br />

der Stress ist, der den Überblick über die Lage und<br />

fundierte Entscheidungen erschweren<br />

kann. Linnea Fogelmark, Portfolio Experience<br />

Designer bei Ascom, erläuterte<br />

die Vorteile des benutzerzentrierten<br />

Designs: „Wir möchten, dass Pflegekräfte<br />

weniger Zeit für die Technologie aufwenden<br />

müssen, damit sie mehr Zeit für<br />

den Patienten haben.<br />

Vor diesem Hintergrund entwickelten<br />

wir eine neue Anzeigemethode für Informationen,<br />

die wir patientenzentrierte<br />

Benutzeroberfläche nennen. Mit Ascom<br />

Myco sieht die Pflegekraft auf dem<br />

Startbildschirm sofort, welche Patienten<br />

ihr zugewiesen sind und welche<br />

ihre besondere Aufmerksamkeit<br />

erfordern. Außerdem teilt<br />

Ascom Myco Apps auf intelligente<br />

Weise in kritische<br />

und unkritische Apps ein,<br />

damit die missions-kritische<br />

Kommunikation stets Vorrang<br />

vor allen anderen<br />

Anwendungen hat.“<br />

Vermeidung von<br />

Alarmmüdigkeit<br />

Ascom fand zudem heraus, dass<br />

auch die Alarmmüdigkeit zu den<br />

größten Problemen in der Arbeitsumgebung<br />

einer Pflegekraft zählt. Sie wird durch die<br />

zahlreichen Alarme hervorgerufen, die die<br />

Pflegekräfte von verschiedenen Geräten zur<br />

Patientenüberwachung erreichen. Ascom<br />

Myco stellt sicher, dass der richtige Alarm<br />

direkt an die verantwortliche Pflegekraft<br />

gesendet wird. Ein einzigartiges Top-Display<br />

zeigt an, um welchen Alarmtyp es sich handelt,<br />

woher der Alarm stammt und wie wichtig dieser<br />

ist.<br />

So sind so viele Informationen wie möglich auf<br />

nur einen Blick erkennbar, sogar wenn das Gerät<br />

in einer Außentasche steckt. Dank der Reduzierung<br />

von Alarmmüdigkeit und Stress kann sich die<br />

Pflegekraft mehr auf die Patientenbetreuung konzentrieren.<br />

Ellen Österdahl, Lead Experience Designer<br />

für Ascom Myco, fügte hinzu: „Wir waren ziemlich<br />

schockiert, als wir die Flut an Alarmen, denen Pflegekräfte<br />

ausgesetzt sind, und das Ausmaß der Alarmmüdigkeit<br />

sahen. Pflegekräfte sind ständig beschäftigt,<br />

folglich werden sie jedes Mal unterbrochen, wenn<br />

sie ein Alarm erreicht.<br />

Nicht jede Pflegekraft muss sich auf jeden<br />

Alarm konzentrieren, der in ihrer Umgebung<br />

ausgelöst wird. Auf dem Top-Display<br />

des Ascom Myco wird die Pflegekraft<br />

auf diskrete Weise informiert. So kann sie<br />

sofort erkennen, was geschehen ist und<br />

wie sie reagieren muss.“<br />

Entlastung für die<br />

Stationsleitung<br />

Ascom Myco trägt auch zur Entlastung<br />

der Stationsleitung bei. In Verbindung<br />

mit der Ascom Unite Middleware<br />

erweitert das Smartphone die Reichweite<br />

vorhandener Systeme für den<br />

Krankenhausbetrieb, indem zeitkritische<br />

Informationen wie Alarme von<br />

medizinischen und Überwachungsgeräten<br />

direkt an das Mobilgerät der<br />

Pflegekraft weitergeleitet werden. Die<br />

Middleware verfügt über ein Modul für<br />

die Patientenzuweisung, mit dem die<br />

Stationsleitung den Pflegekräften einfach<br />

Patienten zuweisen und eine automatische<br />

Eskalationskette aus zwei<br />

oder drei Pflegekräften festlegen kann,<br />

die auf die Alarme reagieren müssen.<br />

Das Ascom Myco Smartphone verfügt<br />

über ein robustes Design, ausgelegt für<br />

die physischen und hygienischen Anforderungen<br />

der Krankenhausumgebung. Dank seiner Benutzerfreundlichkeit<br />

und der zahlreichen Funktionen für<br />

die Entscheidungshilfe und das Patientenmanagement<br />

erweist sich Ascom Myco als unentbehrlicher<br />

Begleiter der Pflegekraft.<br />

Mwila Kapema, Product Marketer bei Ascom,<br />

erklärte: „Wir haben viel Entwicklungsarbeit in die<br />

außergewöhnliche Langlebigkeit des Ascom Myco<br />

gesteckt. Das Smartphone verfügt über eine viel<br />

längere Betriebsdauer als ein typisches verbraucherorientiertes<br />

Gerät, da es 24 Stunden pro Tag<br />

einsatzbereit ist und von Schicht zu Schicht weitergereicht<br />

werden kann. Die Lebensdauer des Ascom<br />

Myco ist ebenfalls um Jahre länger als die eines verbraucherorientierten<br />

Geräts, was dem Krankenhaus<br />

eine gute Investitionsrendite verschafft.“<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />

A29


Hotelsicherheit<br />

Vernetzte Sicherheitslösung für<br />

großes Hotelprojekt in der Türkei<br />

Bosch Sicherheitssysteme hat eine<br />

vernetzte Sicherheitslösung für<br />

eines der größten Hotelprojekte<br />

in der Türkei geliefert. Der neue<br />

Hilton-Komplex in Bursa vereint<br />

das 5-Sterne-Hotel Hilton Bursa<br />

Convention Center & Spa mit dem<br />

3-Sterne-Haus Hampton by Hilton<br />

Bursa. Nahe des Stadtzentrums<br />

von Bursa mit seinen historischen<br />

Stätten sowie der Autobahn zwischen<br />

Ankara, Istanbul und Izmir<br />

gelegen, bietet das Hilton Bursa<br />

Convention Center & Spa mit seiner<br />

auffälligen Architektur herrliche<br />

Aussichten auf den majestätischen<br />

Berg Uludag.<br />

Die beiden Hotels liegen unmittelbar nebeneinander,<br />

werden jedoch unab-hängig voneinander<br />

gemanagt. Allerdings wurden ein gemeinsames<br />

Sicher-heitskonzept und eine integrierte Lösung<br />

für beide Häuser entwickelt, die zentral betrieben<br />

und verwaltet werden kann.<br />

Das Hilton Bursa Convention Center & Spa bietet<br />

187 Gästezimmer, zwölf Besprechungsräume,<br />

zwei Ballsäle für 1.200 bzw. 800 Personen, ein<br />

Spa und Wellness Center sowie verschiedene<br />

Restaurants. Im Hampton by Hilton Bursa stehen<br />

107 Gästezimmer, Besprechungsmöglichkeiten<br />

und ein Restau-rant zur Verfügung.<br />

Um die Sicherheit von Gästen, Mitarbeitern und<br />

Besuchern der beiden Hotels zu gewährleisten,<br />

konzipierte der türkische Bosch-Partner Ateksis<br />

eine integrierte Sicherheitslösung, die Brandschutz,<br />

Zutrittskontrolle, Videoüberwachung und<br />

ein Sprachevakuierungssystem umfasst. Alle<br />

Komponenten des Systems sind miteinander vernetzt<br />

und werden über das zentrale Bosch Building<br />

Integration System (BIS) betrieben und verwaltet.<br />

Neben den Sicherheitssystemen lieferte<br />

Bosch zudem drei Buderus-Heizkessel sowie<br />

deren Steuerungen.<br />

Ateksis implementierte modulare Brandmeldean-<br />

A30<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Vernetzte Sicherheitslösung für großes Hotelprojekt in der Türkei<br />

lagen der Serie 5000, die unabhängig voneinander<br />

betrieben, aber als homogene und integrierte<br />

Lösung verwaltet werden können. In öffentlichen<br />

Bereichen wie Besprechungsräumen, Lobbys und<br />

den Ballsälen wurden die nahezu unsichtbaren<br />

Brandmelder der Serie 500 installiert, um die<br />

Optik nicht zu beeinträchtigen. Die flache Bauform<br />

für die deckenbündigen Montage und die<br />

spezielle Sensoroptik dieser Brandmelder haben<br />

entscheidende Vorteile: Dank der weißen oder<br />

der transparenten Abdeckungen mit 16 verschiedenen<br />

Farbeinlagen fügen sie sich nahezu unsichtbar<br />

in die jeweilige Raumumgebung ein. Aus<br />

den gleichen Gründen werden dort elegante und<br />

unauffällige Domekameras eingesetzt. Insgesamt<br />

wurden etwa 250 IP-Kameras installiert. Sie<br />

unterstützen die intelligente Videoanalyse und<br />

alarmieren das Bedienpersonal, sobald ein vordefi-niertes<br />

Ereignis erkannt wird. Der Bosch Video<br />

Recording Manager dient als verteilte und vernetzte<br />

Videorekorder-Lösung. Nicht öffentlich<br />

zugängliche Bereiche wurden über das Zutrittskontrollsystem<br />

AMC von Bosch abgesichert.<br />

Dabei wurden in besonders kritischen Bereichen,<br />

wie etwa dem EDV-Raum Fingerprintleser installiert.<br />

In Notfällen können über die digitale Beschallungs-<br />

und Evakuierungsanlage PRAESIDEO gut<br />

verständliche Evakuierungsanweisungen gegeben<br />

werden. Dabei können 59 unterschiedliche<br />

Zonen individuell beschallt werden; diese entsprechen<br />

auch den Zonen der Brandmeldeanlage.<br />

Darüber hinaus installierte Ateksis ein umfassendes<br />

Audio-/Video-System im Konferenzzentrum<br />

und in den Ballsälen.<br />

Mit der vernetzten und integrierten Sicherheitslösung<br />

für beide Hotels verfügt der Betreiber über<br />

eine Installation, die höchste Sicherheitsstandards<br />

mit einem sehr effizienten Betrieb kombiniert.<br />

Durch die Verwendung spezieller Kameras<br />

und Brandmelder konnte diese Lösung zudem<br />

sehr unauffällig gehalten werden, um das<br />

Ambiente eines Luxushotels nicht zu beeinträchtigen.<br />

Cisco<br />

Zwei deutsche Startups holen Siege<br />

bei globalem Wettbewerb von Cisco<br />

Erfolg für deutsche Startups: Bei einem weltweiten<br />

Technologie-Wettbewerb von Cisco gibt es zwei Sieger<br />

aus Deutschland. relayr gewinnt den Innovationspreis,<br />

aircloak im Bereich Sicherheit. Mit dem Wettbewerb<br />

unterstützt Cisco innovative und junge Unternehmen<br />

sowie Teams von Universitäten, die neuartige Technologien<br />

und Produkte für das Internet der Dinge (Internet<br />

of Things – IoT) entwickeln.<br />

IoT jenseits des Smartphones<br />

relayr aus Berlin bietet einfache Tools für Gerätehersteller,<br />

App-Entwickler und Software-Unternehmen,<br />

mit denen sich Apps für das Internet der Dinge entwickeln<br />

lassen – jenseits des Smartphones. Durch die<br />

Hardware-unabhängige Cloud-Plattform, SDKs und<br />

das WunderBar IoT Starter Kit können sie intelligente<br />

Geräte entwickeln und vernetzen wie zum Beispiel<br />

Smart Home Appliances, intelligente Thermostate,<br />

Uhren oder Autos.<br />

Echtzeitanalyse mit<br />

Datenschutz<br />

aircloak mit Sitz in Kaiserslautern entwickelt die<br />

weltweit erste „Privacy By Design“-Lösung zur<br />

Datenanalyse. Diese ermöglicht es Organisationen,<br />

Nutzerdaten in Echtzeit zu analysieren und trotzdem<br />

gleichzeitig kompromisslosen, nachweisbaren<br />

Datenschutz für Nutzer sicherzustellen. aircloak ist<br />

ein Spin-Off des Max Planck Instituts für Softwaresysteme.<br />

Das Internet der Dinge wird in den kommenden Jahren<br />

im Internet of Everything (IoE) aufgehen, das<br />

Objekte mit Daten, Prozessen und Menschen verbindet.<br />

Gemäß einer aktuellen Cisco Studie ist das<br />

Potenzial in Deutschland sehr hoch: Cisco schätzt,<br />

dass der potenzielle Mehrwert durch IoE für die<br />

deutsche Wirtschaft rund 700 Milliarden Euro<br />

beträgt.<br />

„Ich gratuliere relayr und aircloak herzlich zu diesem<br />

Sieg“, sagt Oliver Tuszik, Vice President und Vorsitzender<br />

der Geschäftsführung von Cisco Deutschland.<br />

„Ich freue mich ganz besonders, dass sich zwei<br />

deutsche Unternehmen in dem weltweiten Wettbewerb<br />

durchsetzen konnten. Dies zeigt einmal mehr,<br />

dass Deutschland die Innovationskraft hat, bei den<br />

Themen Security und Internet der Dinge führend zu<br />

werden. Das Internet of Everything ist eine Riesenchance<br />

für unsere Wirtschaft, deshalb müssen<br />

öffentliche Organisationen und private Unternehmen<br />

wie Cisco jetzt gemeinsam in die Förderung von<br />

jungen Talenten und Unternehmen investieren.“<br />

Die IoT Challenge<br />

Cisco hat in diesem Jahr erstmals den Wettbewerb<br />

IoT Grand Challenge für Startups, Unternehmen und<br />

Universitäten weltweit durchgeführt. Er fördert die<br />

Nutzung neuartiger Technologien und Produkte, die<br />

zum Wachstum und zur Weiterentwicklung des Internets<br />

der Dinge beitragen. Die drei Sieger der IoT<br />

Innovation Grand Challenge erhalten ein Preisgeld<br />

von insgesamt 250.000 US-Dollar, relayr erhält<br />

davon 150.000 US-Dollar. Waygum.io und Toymail,<br />

beide aus den USA, erreichten die Plätze 2 und 3.<br />

Die vier Gewinner der IoT Security Grand Challenge<br />

erhalten insgesamt 300.000 US-Dollar, neben aircloak<br />

sind das Excalibur aus der Slowakei sowie jeweils<br />

ein Team der Cornell Tech and Rice University und<br />

der Carnegie Mellon University, beide aus den USA.<br />

Neben dem Preisgeld unterstützt Cisco die Gewinner<br />

mit Beratung, Training und Zugang zu Expertenwissen.<br />

Die Gewinner können neue Technologien entwickeln,<br />

testen und Pilotprojekte erstellen sowie bei<br />

Bedarf in Zukunft Investitions- und Partnerunterstützung<br />

bekommen. Insgesamt gab es bei den IoT<br />

Grand Challenges mehr als 1000 Anmeldungen aus<br />

71 Ländern.<br />

Bundesregierung: Industrie 4.0 als strategisches Standortziel<br />

Auf dem jüngsten IT-Gipfel hat Bundeskanzlerin<br />

Merkel den politischen Startschuß für Industrie<br />

4.0 abgegeben. Die Vision ist, alles mit<br />

allem zu verbinden, effiziente Prozesse innerhalb<br />

des Unternehmens zu erreichen und<br />

selbst in einer Art von Meta-Prozess eingebunden<br />

zu sein. Von der Grundidee aus Sicht der<br />

Technik, Logistik und Finanzen hat das Modell<br />

in jedem Falle seinen Charme. Aber, die Realitäten<br />

der Unternehmen, die letztlich Maßstab<br />

für das unternehmerische Handeln sind, werden<br />

den Takt angeben. Bedenkt man die Konsequenzen<br />

am Beispiel eines kleinen, spezialiserten<br />

Produktionsbetriebs mit vielleicht 20,<br />

30 oder 40 Mitarbeitern, dann wird sehr<br />

schnell deutlich, wo die "Ampeln" zum Ziel<br />

stehen: qualifizierte Mitarbeiter, die Industrie-<br />

4.0-fähig sind, finanzielle Ressourcen für den<br />

Aufbau einer I-4-Infrastruktur, Entwicklungsund<br />

Konstruktionskosten für die Anpassung<br />

möglicher eigener Produkte, aber auch Themen,<br />

die nicht dem zentralen Wertschöpfungsprozess<br />

zuzuordnen, aber durchaus als von<br />

existenzieller Bedeutung zu umschreiben sind.<br />

Beispielsweise verändern sich durch die ITund<br />

Datenintegration in Teilen die vertraglichen<br />

Verhältnisse zwischen den Geschäftsparteien,<br />

weil Datenschutz, Datensicherheit und<br />

Liefertreue besonders sorgfältig definitert werden<br />

müssen. Oder die Frage der angemessenen<br />

Geschäftsversicherung im Falle einer Lieferstörung.<br />

Kurzum, bevor man die Früchte der<br />

Industrie 4.0 zu ernten vermag, heisst es, erst<br />

mal den Boden dafür zu bereiten.<br />

In dem Thesenpapier sind Diskussionspunkte enthalten. Das Thesenpapier ist über folgenden Link<br />

abrufbar: www.proses.de/DEU/links/Industrie40-Thesenpapier.html<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />

A31


Termine<br />

VDI-Tagung<br />

Krankenhaus: Risiken minimieren -<br />

Sicherheit erhöhen<br />

Die VDI-Tagung "Sicherheit im Krankenhaus"<br />

am 25. und 26. Februar 2015 in Köln diskutiert<br />

die unterschiedlichen Aspekte, die zum sicheren<br />

Betrieb im Krankenhaus beitragen<br />

Krankenhäuser müssen heute immer nachhaltiger wirtschaften.<br />

Zudem haben sie gegenüber Patienten und Mitarbeitern<br />

bestimmte Pflichten zu erfüllen. Die erste VDI-Tagung "Sicherheit<br />

im Krankenhaus" am 25. und 26. Februar 2015 in Köln verdeutlicht,<br />

wie sich bestimmte Prozesse, die IT, Infrastruktur und Medizintechnik<br />

sicherer und effizienter gestalten lassen.<br />

Die Veranstaltung eröffnet Prof. Clemens Bulitta von der Ostbayrischen<br />

Technischen Hochschule (OTH) Amberg-Weiden. Er spricht<br />

über das Risikomanagement als Erfolgsfaktor für mehr Sicherheit<br />

im Krankenhaus und nimmt Bezug auf wesentliche Elemente für<br />

die sichere und effiziente Patientenversorgung. Zudem berichtet<br />

Bulitta über die Risiken durch die zunehmende Technisierung der<br />

medizinischen Versorgung und liefert Beispiele für das Risikomanagement<br />

in Krankenhäusern. Bei zunehmender Technisierung<br />

sind nicht nur die Anwender, sondern auch die Betreiber von<br />

medizinischen Geräten vom Risikomanagement betroffen.<br />

Auf der Tagung spricht ein Vertreter von Siemens als erfahrener<br />

Betreiber über die Sicherheit von medizinischen Produkten. Er<br />

geht dabei auf die technischen Anforderungen an medizinische<br />

Geräte ein und erläutert mögliche Produktoptimierungen, die<br />

dem Patienten mehr Nutzen bringen.<br />

Eine besondere Herausforderung für technische Geräte ist die<br />

Sicherheit im Operationssaal sowie bei der Beatmung von Intensivpatienten.<br />

Ein Referent von Dräger Medical greift dieses Thema<br />

auf und erklärt den Einfluss der Hygiene auf die Sicherheit sowie<br />

den Einfluss des Menschen. Der Mensch sollte immer im Mittelpunkt<br />

der Betrachtungen stehen. Daher liegt ein Themenschwerpunkt<br />

der Tagung auf der Sicherheit von Patienten und Mitarbeitern.<br />

Unter dieser Thematik berichtet die Unfallkasse Berlin über<br />

den Arbeits- und Gesundheitsschutz im Krankenhaus. Ein weiterer<br />

wichtiger Aspekt in Bezug auf die Sicherheit des Menschen ist die<br />

Versorgungssicherheit bei Arzneimitteln. Ein Experte von dem<br />

Universitätsklinikum Heidelberg berichtet über Gründe, Umfang<br />

und Folgen von Lieferengpässen und führt mögliche Risiken auf.<br />

Bei der Sicherheit im Krankenhaus, spielen viele Faktoren eine Rolle.<br />

So hat auch die Informationstechnologie einen hohen Stellenwert:<br />

Dazu zählen WLAN, IT-Mobilität und die IT-Sicherheit. Experten<br />

diskutieren, wie der Arbeitsplatz der Zukunft aussehen wird<br />

und welche vertrauenswürdigen medizinischen Alarmierungen es<br />

gibt. Neben der sicheren Informationstechnologie ist auch die<br />

Gestaltung der Gebäude und der Betriebstechnik ausschlaggebend<br />

für die Sicherheit im Krankenhausbetrieb.<br />

Es muss immer ein Plan für Alarm- und Krisenkommunikation vorhanden<br />

sein sowie ein Evakuierungsplan. Auch eine zuverlässige<br />

Stromversorgung ist unabdingbar.<br />

Der letzte Aspekt, der mit einfließt, ist die Sicherheit in der Versorgung<br />

und Entsorgung. Dr. Marc Hoffmann vom Universitätsklinikum<br />

Jena erläutert das Gefahrgutmanagement im Krankenhaus<br />

und liefert Beispiele aus dem eigenem Haus. Mögliche Tertiärleistungen<br />

im Krankenhaus wie das Outsourcing und Betriebsmodelle<br />

beschreibt Thorsten Reichle von den Sana Kliniken.<br />

Am Tag vor der Veranstaltung, dem 24. Februar 2015, findet ein<br />

Spezialtag zur Qualifizierung und dem Betrieb von Reinräumen<br />

statt.<br />

Anmeldung und Programm unter www.vdi.de/sicherheit_krankenhaus<br />

oder über das VDI Wissensforum Kundenzentrum, Postfach 10<br />

11 39, 40002 Düsseldorf, E-Mail: wissensforum@vdi.de, Telefon:<br />

+49 211 6214-201, Telefax: -154.<br />

Gira eNet Schulungen<br />

Klick für Klick sicher zum Ziel<br />

Gira eNet ist das neue bidirektionale Funk-System für die smarte<br />

Vernetzung und Steuerung der Haustechnik. Lieferbar ist es seit<br />

über einem halben Jahr. Um diese optimale Lösung für den stetig<br />

wachsenden Renovierungs- und Modernisierungsmarkt dem<br />

Elektrofachhandwerk zu erschließen, bietet Gira unter www.akademie.gira.de<br />

zwei Schulungen zu eNet in Form von Online-Fernlehrgängen<br />

an. Der allgemeine Lehrgang zu eNet besteht aus 5<br />

Modulen. Vermittelt werden die Grundlagen der Funktechnik und<br />

anschließend eine Einführung in das System Gira eNet. Es folgen<br />

die Darstellung der verschiedenen Geräte des Systems – etwa<br />

Wand- und Handsender oder das Mobile Gate – sowie die Parametrierung<br />

der Anlage<br />

. Das letzte Modul ist dem eNet Server vorbehalten, wobei dessen<br />

Funktionsweise und Leistungsumfang erläutert wird. Zur Selbstkontrolle<br />

der Teilnehmer sind immer wieder Übungsfragen in den<br />

Lehrgang eingebaut. Seit September 2014 gibt es – neben der allgemeinen<br />

Schulung zu eNet – eine spezielle zum eNet Server. In<br />

diesem Lehrgang erfolgt die Programmierung des eNet Servers<br />

mittels einer Softwaresimulation, die allerdings der originalen<br />

Programmierungs-Software entspricht.<br />

Die Teilnehmer müssen hierbei exakt die Anwendungen vornehmen,<br />

die später bei der „echten“ Inbetriebnahme erforderlich<br />

sind – Klick für Klick, einfach und absolut sicher. Beide Lehrgänge<br />

werden von Gira als Online-Fernlehrgänge, also sogenannte Web<br />

Based Trainings angeboten. Für den Grundlagenlehrgang zu<br />

eNet sind rund 4 Stunden zu veranschlagen. Am Ende besteht die<br />

Möglichkeit zu einer freiwilligen Prüfung. Wer sie besteht, erhält<br />

von Gira eine Urkunde, die den Lehrgang und die Prüfung<br />

bestätigt.<br />

[www.akademie.gira.de]<br />

Seminare und Weiterbildung<br />

Alarmierungseinrichtungen mit Sprache,<br />

Sprachalarmanlagen (SAA) und elektroakustische<br />

Notfallwarnsysteme (ENS)<br />

Das Seminar dient auch zur Vorbereitung zur Fachkraft SAA bzw.<br />

zur Vertiefung und Auffrischung der Fachkenntnisse und kann als<br />

Fortbildungsmaßnahme z.B. von Ingenieur- / Handelskammern<br />

anerkannt werden. Die Teilnehmer lernen die Grundlagen der elektroakustischen<br />

Sprachalarmierung, den aktuellen Stand der Technik<br />

und in praktischen Übungen den professionellen Umgang mit<br />

alltäglichen Problemen in der Praxis. Sie erlangen dabei ein Wissen,<br />

das über die rein technischen Möglichkeiten hinausgeht und werden<br />

mit den physikalischen und akustischen Anforderungen<br />

bestimmter Umgebungsbedingungen vertraut. Zahlreiche Fallbeispiele<br />

und praktische Übungen vertiefen das erlernte Wissen.<br />

• Andreas Simon – GRANER + PARTNER INGENIEURE GmbH<br />

• Claus-Peter Sterling – IFE, Ingenieur für Elektroakustik<br />

Teilnahmegebühr erforderlich; Termin 16. bis 17. Juni 2015 Frankfurt<br />

am Main http://57319.seu1.cleverreach.com/f/57319-121295/<br />

Verantwortliche Person für<br />

Brandmeldeanlagen nach DIN 14675<br />

Nach DIN 14675 müssen Fachplaner für behördlich<br />

geforderte BMA einen Nachweis über ihre<br />

Kompetenz für die Planung von BMA erbringen.<br />

Diese Kompetenz muss durch eine akkreditierte Stelle zertifiziert<br />

werden. Das Zertifikat wird ab 01.11.2003 zwingend für die Planung,<br />

Projektierung, Montage, in Betrieb Setzung, Abnahme und<br />

der Instandhaltung von BMA gefordert. Erhöhen auch Sie die<br />

Sicherheit im Unternehmen und besuchen Sie unser Seminar.<br />

Nach erfolgreicher Teilnahme und Prüfung durch die akkreditierte<br />

Prüfungsstelle TÜV Rheinland AG, die die Prüfung am 5. Tag<br />

durchführt, erhalten Sie das geforderte Zertifikat "Verantwortliche<br />

Person für Brandmeldenanlagen nach DIN 14675.”<br />

Teilnehmer werden zum Experten für Brandmeldeanlagen gemäß<br />

DIN 14765 ausgebildet. Ihre Kenntnisse werden von einer akkreditierten<br />

Stelle zertifiziert. Als verantwortliche Person gewinnen<br />

Sie zusätzliche neue berufliche Perspektiven.<br />

Referenten: Hans-Jürgen Leonhardt (Bosch Sicherheitssysteme); Götz<br />

Costabell (Hekatron); Teilnehmergebühr und Prüfungskosten; Termin 02.-<br />

06.03.2015; http://57319.seu1.cleverreach.com/f/57319-143045/<br />

Neuerungen bei Brandmeldenormen DIN<br />

14675 und DIN VDE 0833, Teile 1, 2, 4<br />

Das Seminar dient als Nachweis zur Auffrischungsschulung für<br />

Fachkräfte nach DIN 14675 entsprechend den Zertifizierungsvorgaben<br />

nach Tabelle L4 der DIN 14675 für das alle vier Jahre durchzuführende<br />

Audit.Sie werden über den aktuellen Stand der Normen<br />

für Brandmeldeanlagen informiert und über die Auswirkungen<br />

auf ihre Tätigkeiten.<br />

Referenten: • Michael Buschmann (Strulik) • Götz Costabell (Hekatron)<br />

• Jochen Hahn (Novar) • Jörg Sievers (Siemens) Teilnehmergebühr,<br />

Termin 23. April 2015 · Frankfurt am Main · http://57319.seu1.<br />

cleverreach.com/f/57319-121307/<br />

Flucht- und Rettungspläne erstellen<br />

nach DIN ISO 23601<br />

Planer, Errichter, technische Zeichner, Ingenieurbüros und Architekten<br />

erhalten mit diesem Seminar die Kenntnisse und den Sachkundenachweis<br />

zur normgerechten Erstellung von Flucht- und<br />

Rettungsplänen. Sie können damit eine wirtschaftliche Komplettlösung<br />

aus einer Hand anbieten. Die neue DIN ISO 23601 ist im<br />

Dezember 2010 in Kraft getreten. Das Seminar vermittelt die aktuellen<br />

Änderungen. Bauherren und Betreiber sind für die Richtigkeit<br />

von Flucht- und Rettungsplänen und die Anbringung gesetzlich<br />

verpflichtet und verantwortlich. Die Pläne müssen regelmäßig<br />

aktualisiert werden. Das Seminar wird von Fachleuten des vorbeugenden<br />

Brandschutzes der Feuerwehr Frankfurt durchgeführt. Die<br />

Veranstaltung ist eine anerkannte Fortbildung der Architektenkammer<br />

und der Ingenieurkammer Hessen.<br />

Referenten: Franz-Josef Hahn (Brandamtsrat, Frankfurt am Main)<br />

Jürgen Walter (Brandamtsrat, Frankfurt am Main)Teilnahmegebühr,<br />

Termin 29.01.2015 · Frankfurt am Main http://57319.seu1.cleverreach.com/f/57319-126905/<br />

Haus der Technik<br />

Brandrisiken erkennen und vermeiden<br />

23.01.2015 09:00 - 23.01.2015 17:00 in Essen<br />

(Haus der Technik)<br />

Leitung: Dipl.-Ing. (FH) Manfred Liebscher: Ingenieurbüro Voss -<br />

Partner für Arbeitssicherheit, Brand-, Strahlen- und Umweltschutz,<br />

Salzgitter: Alle 52 Sekunden rücken in Deutschland Feuerwehren<br />

für Rettungseinsätze aus, alle knapp drei Jahre werden auch Sie<br />

statistisch durchschnittlich von der Feuerwehr für Löschmaßnahmen<br />

besucht. Brandschadensereignisse kosten wiederum viel<br />

Geld und sind in der Regel durch Betriebsunterbrechung und<br />

damit verbundenen Produktionseinbußen für Ihr Unternehmen<br />

gekennzeichnet. Brandschäden passieren nicht – sie werden verursacht.<br />

Meistens durch ein Zusammenspiel von menschlichem<br />

Fehlverhalten mit technischen und / oder baulichen Mängeln<br />

bedingt kommt es zu dem Schadensereignis.Teilnahmegebühr<br />

A32<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil


Identifikation<br />

MasterCard<br />

Neue Pläne zur Ära nach der Passwortpflicht<br />

bei Online-Zahlungen<br />

MasterCard sieht eine Ära nach der Passwortpflicht<br />

bei Online-Bezahlvorgängen, um den Komfort<br />

sowie die Sicherheit der MasterCard Karteninhaber<br />

weiter zu steigern. MasterCard war führend bei der<br />

Entwicklung eines neuen Standards zur Authentifizierung<br />

beteiligt, welcher bei Markteinführung das<br />

bisher größte Upgrade im Bereich der Sicherheit bei<br />

Online-Zahlungen darstellen wird. Sowohl Konsumenten,<br />

Banken als auch Händler werden von der<br />

unsichtbaren Authentifizierung gleichermaßen profitieren,<br />

denn die häufigen und zeitaufwendigen<br />

Passworteingaben werden zunehmend obsolet. Bis<br />

2018 werden vermutlich 30 Prozent aller privaten<br />

Onlinekäufe auf mobilen Endgeräten bezahlt werden,<br />

weshalb der neue Sicherheitsstandard die<br />

bekannte Infrastruktur von dem PC- in das mobile<br />

Zeitalter überführt. Durch die Implementierung der<br />

sich immer weiterentwickelnden Technologien wird<br />

er die Kundenbedürfnisse spürbar beeinflussen.<br />

MasterCards Ansatz ist die gezielte Nutzbarmachung<br />

der reichhaltigen Karteninhaberdaten, um<br />

den Bezahlvorgang am Point of Sale durch eine<br />

abnehmende Anzahl von Passwortabfragen zu verkürzen.<br />

MasterCard Karteninhaber könnten sich in<br />

Zukunft, wenn eine Authentifizierung des Bezahlvorgangs<br />

notwendig wird, durch einmalige Passwörter<br />

oder biometrisch gespeicherte Fingerabdrücke<br />

authentifizieren. Die Eingabe statischer Passwörter<br />

in das Terminal ist nicht mehr nötig.<br />

„Alle von uns möchten, dass Bezahlvorgänge einfach<br />

und sicher sind, nicht nur das eine oder das<br />

andere. Wir wollen, dass sich die Menschen durch<br />

ihre Persönlichkeit identifizieren, nicht durch das,<br />

was sie sich merken können. Jeder muss sich mittlerweile<br />

eine Vielzahl an Passwörtern merken, was<br />

sowohl für die Konsumenten als auch für die Unternehmen<br />

zunehmend zu Problemen führt“, sagt<br />

Ajay Bhalla, President of Enterprise Security Solutions<br />

bei MasterCard.<br />

Das neue Authentifizierungsverfahren, das zusammen<br />

mit Visa entwickelt wurde, kann bereits 2015<br />

an den Start gehen und wird allmählich das derzeitige<br />

3D-Sicherheitsverfahren ablösen. Weitere<br />

Maßnahmen für eine passwortfreie Bezahlerfahrung<br />

von MasterCard beinhalten:<br />

• Entwicklung des SecureCode-Programms, um<br />

neue Standards zu unterstützen, die eine reibungslose,<br />

einfachere und sicherere Erfahrung<br />

für Karteninhaber ermöglicht;<br />

• Steuerung von Praxistests von Gesichts- und<br />

Stimmerkennungs-Apps zur Authentifizierung<br />

von Karteninhabern;<br />

• Das Durchführen von Versuchen, um Karteninhaber<br />

mithilfe eines Armbandes anhand ihres<br />

individuellen Pulses zu authentifizieren. Für weitere<br />

Informationen dazu schauen Sie unser neustes<br />

Video zur Gefahrlosigkeit und Sicherheit an.<br />

[www.mastercard.com]<br />

Siemens<br />

Webbasierte Zutrittslösung<br />

für KMUs mit Aliro<br />

Das neue Zutrittskontrollsystem Aliro bietet eine<br />

gut überschaubare Systemarchitektur mit benutzerfreundlicher<br />

Software und intuitiv nutzbaren Mobilanwendungen.<br />

Dank des flexiblen Bedienkonzepts<br />

lässt sich das System von nahezu jedem Gerät mit<br />

Internetanbindung verwalten. Das Einfache an der<br />

Architektur von Aliro ist, dass es genau eine<br />

Zutrittskontrolleinheit pro Tür gibt. Dies macht es<br />

für den Installateur einfacher, das System auszulegen<br />

und Kostenvoranschläge zu erstellen. Die<br />

Zutrittspunkte können auch als Erfassungstationen<br />

genutzt werden, wodurch sich zusätzliche Hardware<br />

erübrigt. Die Architektur resultiert zudem in<br />

besserer Kostentransparenz für die Anwender, denn<br />

die Systemkosten liegen proportional zur Anzahl<br />

Türen, die geschützt werden sollen. Damit eignet<br />

sich Aliro ideal für kleine und mittlere Unternehmen<br />

Schwarz Druck<br />

Neues Sicherheitsmerkmal<br />

DeepMag schützt Drucksachen<br />

Die Experten von Schwarz Druck haben ein innovatives<br />

Sicherheitsmerkmal für Drucksachen entwickelt, das<br />

optische Tiefenwirkung und Bewegungseffekte vereint.<br />

Die Schwarz Druck GmbH stellt mit ihrem neuen Produkt<br />

DeepMag ein Sicherheits-Feature vor, bei dem Tiefen-<br />

und Bewegungseffekte in eine Farbe integriert sind.<br />

Weitere optische Absicherungen, wie Farbkippeffekte<br />

oder auch maschinell überprüfbare Eigenschaften wie<br />

Fluoreszenz können ergänzt werden. So soll eine sichere<br />

Unterscheidung zwischen Original und Fälschung möglich<br />

sein. Der spezielle DeepMag-Effekt beruht auf<br />

unterschiedlichen Ausrichtungen von Magneten im<br />

Lack, wobei eine Vielfalt an individuellen Magnetfeldanordnungen<br />

umgesetzt werden kann. Das Sicherheitsmerkmal<br />

wird mit weiteren Druckschichten auf papieroder<br />

folienbasierte Dokumente aufgebracht. Die<br />

wie Einzelhandelsfilialen, Gesundheitszentren und<br />

Büros, die ein unkompliziertes Zutrittskontrollsystem<br />

benötigen, das als verteilte Anwendung bis zu<br />

512 Türen, 10 000 Benutzer und 100 000 Zutrittskarten<br />

verwalten kann. Der Anschluss der Zutrittspunkte<br />

an das System ist sowohl über das IP-Netzwerk<br />

als auch über herkömmliche Busverbindungen<br />

(RS485) möglich. Die Zutrittspunkte sind für<br />

Standardanwendungen vorkonfiguriert und lassen<br />

sich ohne weitere Änderung verwenden. Der Installateur<br />

kann die Standardkonfiguration problemlos<br />

anpassen, um spezifische Benutzeranforderungen<br />

zu erfüllen.<br />

Aliro verwendet die aktuellen MiFare-Kartenleser<br />

von Siemens mit integriertem OLED-Display, das<br />

dem Benutzer, basierend auf seinen Berechtigungen,<br />

Nachrichten und Anweisungen anzeigt und so<br />

eine direkte Interaktion mit dem Karteninhaber<br />

ermöglicht. Für die Anzeige stehen elf europäische<br />

Sprachen zur Auswahl. Aliro, das von der Siemens-<br />

Geschäftseinheit Security Products entwickelt wurde,<br />

ist mit allen gängigen Lesertechnologien auf<br />

dem Markt kompatibel. Unterstützt werden nicht<br />

nur die lokale Integration mit Einbruchmeldesystemen,<br />

sondern auch Funktionen wie Anti-Passback.<br />

Da die von Aliro verwendete Software webbasiert<br />

arbeitet, muss sie nur auf einem einzigen PC installiert<br />

werden. Die Software erkennt automatisch die<br />

Zutrittskontrolleinheiten im System und ordnet<br />

ihnen bei IP-basierten Installationen Netzadressen<br />

zu. Die Softwarekonfiguration lässt sich dank intuitiver<br />

Benutzerführung schnell und einfach erledigen.<br />

Aliro kann von autorisierten Benutzern dezentral<br />

und von überall via Webbrowser überwacht<br />

und verwaltet werden. Dedizierte Anwendungen<br />

für Smartphones sind ebenfalls verfügbar. Die<br />

Mobilanwendungen haben eine intuitive, modern<br />

gestaltete Benutzeroberfläche und unterstützen<br />

alle Hauptfunktionen wie Überwachung von Türen<br />

und Alarmanlagen, Türfreischaltung und Benutzermanagement.<br />

[www.aliro-opens-doors.com]<br />

benötigten Lacke hat der Spezialist für Sicherheits-Druck<br />

aus dem bayerischen Hausham eigens entwickelt, die<br />

Verfahrenstechnik wurde zum Patent angemeldet.<br />

DeepMag soll weder mit herkömmlichem Druck nachstellbar<br />

noch mit einem Farbkopierer reproduzierbar<br />

sein. Die hohe Fälschungssicherheit prädestiniert das<br />

Produkt daher für Anwendungen etwa bei Sicherheitsetiketten<br />

oder auch bei Wertpapieren und Banknoten,<br />

erläutert Schwarz Druck. [www.schwarz-druck.de]<br />

20<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Flottenmanagement<br />

LEGIC<br />

VISPIRON wird Mitglied<br />

des LEGIC ID Network<br />

Die LEGIC Identsystems AG heisst in ihrem ID<br />

Network mit VISPIRON einen neuen Partner<br />

im Bereich Mobilitylösungen willkommen!<br />

Das Technologieunternehmen mit Hauptsitz in<br />

München gliedert seine Geschäftstätigkeit in<br />

die Bereiche Engineering, Messtechnik, Energy<br />

und Flottenmanagement. Letzteres ist der<br />

Tätigkeitsbereich der VISPIRON CARSYNC<br />

GmbH, die als eigenständige Gesellschaft für<br />

das operative Geschäft im Bereich Flottenmanagement<br />

zuständig ist. Innerhalb der Modulfamilie<br />

des Fahrtenbuch Management<br />

Systems CARSYNC-LOG wird für den Kartenleser<br />

LEGICs 4000 Serie verbaut.<br />

Die VISPIRON GRUPPE gehört zu den führenden Technologieanbietern<br />

Deutschlands und wurde für ihr<br />

Wachstum und ihre Innovationskraft vielfach ausgezeichnet.<br />

Ihre Kernkompetenz besteht in der Entwicklung<br />

von Elektrik/Elektronik- und Mechatronik-Systemen<br />

in unterschiedlichen Branchen, u.a. Automotive,<br />

Kommunikationstechnik, Medizin- und Umwelttechnik.<br />

Der CARSYNC Geschäftsbereich stellt verschiedene<br />

Hard- und Softwarekomponenten her, die ein flexibles<br />

und erfolgreiches Management von Automobilflotten<br />

unterstützen. Der Kartenleser mit dem LEGIC Leserchip<br />

stellt eine RFID-technikübergreifende Authentifizierung<br />

des Fahrers im Fahrzeug sowie die Führerscheinkontrolle<br />

anhand eines RFID-Sicherheitslabels sicher.<br />

Um einen problemlosen Zugang zu den Fahrzeugflottenautos<br />

sowie eine einfache und sichere Fahrerauthentifizierung<br />

zu gewährleisten, produziert<br />

die VISPIRON CARSYNC GmbH einen Multikarten-<br />

Leser. Dieser basiert auf einem Leserchip des Typs<br />

SM-4200M der LEGIC 4000 Serie und soll erstmals<br />

in der Fahrzeugflotte der Stadtwerke Augsburg<br />

installiert werden. Stadtwerke sind darauf angewiesen,<br />

dass der Fahrzeugpool jederzeit einsatzbereit<br />

ist für allfällige Notfalleinsätze. Durch die Bereitstellung<br />

eines elektronischen Schlüsselschranks<br />

stehen die Fahrzeugschlüssel den Mitarbeitenden<br />

stets zur Verfügung. Der Einsatz von kontaktloser<br />

Technologie, z.B. durch Nutzung des Mitarbeiterausweises,<br />

erleichtert den notwendigen Prozess<br />

einer Fahrer- bzw. Fahrberechtigungsauthentifizierung<br />

sowohl am Schlüsselschrank als auch im Fahrzeug<br />

selbst. Mithilfe von Telematik werden weiter<br />

Fuhrparkdaten analysiert, sodass eine effiziente<br />

Auslastung des Fuhrparks gewährleistet ist.<br />

[www.legic.com]<br />

Video: www.youtube.com/embed/DAmha7U3SiM


Unternehmen<br />

AssaAbloy<br />

Partner von Schneider Electric<br />

im Bereich Zutrittskontrolle<br />

Schneider Electric hat mit Assa Abloy Access Control<br />

UK eine Partnerschaft vereinbart. Damit wird der<br />

Bereich Gebäudemanagement weiter verstärkt. Die<br />

neuen Assa Abloy Aperio Wireless Zylinder, die PINpad<br />

Rosette und das L100 - das weltweit erste komplette<br />

drahtlose Sicherheitsschloss werden in die<br />

Schneider Electric Zutrittskontrolle Produktlinie<br />

integriert. Assa Abloy bietet mit Aperio die Möglichkeit,<br />

mechanisch verriegelte Türen zu modernisieren<br />

und drahtlos online als auch offline zu bedienen.<br />

Auch kann die Lösung in neue oder bestehende<br />

Zutrittskontrollsysteme, mit einer minimalen Änderung<br />

an Türen, integriert werden. Damian Marsh,<br />

Assa Abloy Access Control-Geschäftsführer, kommentiert<br />

den ZK-Markt wie folgt: "Nach einem<br />

kürzlich erschienenen Bericht verfügen nur sechs<br />

Prozent der Unternehmen über ein komplett kabelloses<br />

Zutrittskontrollsystem. Wir freuen uns, dass<br />

einer der wichtigsten Akteure in der Sicherheitsbranche<br />

sich für unsere Technologie rund um Aperio<br />

in sein Gebäudemanagementsystem entschieden<br />

hat. Wir hoffen, dass unsere Partnerschaft dazu beitragen<br />

wird, die Zahl der Unternehmen, die Zutrittskontrollsysteme<br />

einsetzen, zu erhöhen. Katharina<br />

Lange von Schneider Electric, sagte: "Die Integration<br />

der Assa Abloy Aperio Wireless-Technologie<br />

bringt für unsere Flagship-Gebäudemanagementsystem<br />

zusätzliche Flexibilität. Die neuen Produkte<br />

ermöglichen unseren Kunden, Wireless-Fähigkeiten<br />

in neuen oder bestehenden Zutrittskontrollsystem<br />

einzusetzen. " [www.assaabloy.de]<br />

HID Global / Axis Communications<br />

Partnerschaft für die<br />

DACH-Region vereinbart<br />

HID Global, Weltmarktführer auf dem Gebiet<br />

sichere Identitäten und Zutrittskontrolle, und<br />

Axis Communications, globaler Marktführer im<br />

Bereich Netzwerk-Video, haben für die DACH-<br />

Länder eine umfassende Partnerschaft vereinbart.<br />

Das schwedische Unternehmen Axis Communications<br />

will künftig verstärkt im Markt für Zutrittskontrollsysteme<br />

aktiv werden und hat speziell<br />

dafür eine neue Lösung entwickelt – den Netzwerk-Tür-Controller<br />

AXIS A1001. Der IP-basierte<br />

Controller bietet eine offene, herstellerunabhängige<br />

Plattform für die Zugangskontrolle und wurde<br />

vergangenes Jahr in den USA vorgestellt. Seit<br />

kurzem ist das Produktportfolio nun auch auf<br />

dem europäischen Markt erhältlich. Ergänzend<br />

dazu bietet HID Global die passenden Lesegeräte<br />

und Zutrittskarten.<br />

Gemeinsam mit den voll kompatiblen Lesegeräten<br />

der iCLASS SE Plattform und den technologieunabhängigen<br />

Karten von HID Global steht<br />

Anwendern mit dem neuen Controller AXIS<br />

A1001 eine hochperformante IP-basierte Zutrittskontrolllösung<br />

zur Verfügung. Die neueste Generation<br />

der innovativen SE-Multitechnologie-Lesegeräte<br />

von HID Global bietet eine standardisierte,<br />

hochsichere OSDP-Schnittstelle und ermöglicht<br />

damit eine einfache und schnelle Installation.<br />

Unterstützt werden alle 125 kHz- und 13,56 MHz<br />

Karten. Als Kartenhersteller kann HID Global alle<br />

gängigen Kartenformate liefern, empfiehlt aber<br />

die neue hochsichere und portable Seos Kartentechnologie.<br />

Die SE-Lesegeräte sind derzeit die<br />

einzigen auf dem Markt, die sowohl NFC- als<br />

auch Bluetooth-fähig sind und damit den Einsatz<br />

von Smartphones für den Zugang zu Gebäuden<br />

ermöglichen. Sowohl Lesegeräte als auch Karten<br />

basieren auf den neuesten Verschlüsselungsalgorithmen<br />

für eine sichere kontaktlose Kommunikation.<br />

„HID Global und Axis glauben gleichermaßen<br />

an einen zukünftigen Trendwandel im<br />

Zutrittsmarkt“, erklärt Marco Pompili, Senior<br />

Business Development Manager bei Axis Communications<br />

GmbH. „Wir wissen, dass viele Endkunden<br />

Zutrittslösungen mit offenen und standardkonformen<br />

Zutrittskomponenten kontinuierlich<br />

nachfragen. Deshalb kooperieren HID und Axis<br />

bei der Einführung von ihren offenen und kompatiblen<br />

Zutrittselementen in den europäischen Distributionskanal.“<br />

Volker Kunz, Director of Sales Europe bei HID Global,<br />

ergänzt: „Für uns ist die erweiterte Partnerschaft<br />

mit Axis nach der erfolgreichen Markteinführung<br />

unserer Lösungskombination in den USA<br />

nur folgerichtig. Durch diese Zusammenarbeit<br />

zweier innovativer Unternehmen können wir<br />

neue Marktsegmente erreichen, da die Übergänge<br />

der verschiedenen Bereichen der Sicherheitsbranche<br />

immer fließender werden. Wir gehen<br />

davon aus, dass diese Partnerschaft zweier<br />

führender Unternehmen eine erhebliche Signalwirkung<br />

im DACH-Markt haben wird.“<br />

Die Lösungen von HID Global und Axis Communications<br />

sind ab sofort über die gleichen Bezugsquellen<br />

länderübergreifend erhältlich. HID Global<br />

und Axis Communications vereinbaren Partnerschaft<br />

für die DACH-Region. [wwwhidglobal.de]<br />

[www.axis.com]<br />

Kaba<br />

THINK 360°: Ganzheitliches<br />

Denken für Zutrittslösungen<br />

Kaba fasst unter dem Motto "THINK 360°" seine<br />

Leistungen und Zutrittslösungen in einem zentralen<br />

Versprechen zusammen. Im Mittelpunkt der Marketing-<br />

Maßnahmen steht ein Film, der zeigt, was das<br />

Unternehmen unter THINK 360° versteht. Kaba-<br />

Kunden erhalten ganzheitliche Zutrittslösungen aus<br />

eigener Hand, denn Kaba entwickelt und produziert<br />

alle Zutrittslösungen und systemprägenden Produkte<br />

im eigenen Haus. Nicht nur diese Tatsache<br />

bietet zusätzliche Vorteile für die Kunden. "Unser<br />

Leitgedanke ist es, Lösungen zu bieten, die weit<br />

über das einzelne Produkt hinausgehen. Wir beraten<br />

und unterstützen unsere Kunden individuell,<br />

egal, ob Anlagen erweitert oder neue Anforderungen<br />

umgesetzt werden", so Thomas Herling, Senior<br />

Vice President Strategisches Marketing EMEA von<br />

Kaba. "Dabei legen wir besonderen Wert auf gute<br />

Beratung und guten Service und somit auf eine verbindliche<br />

Partnerschaft. Schlussendlich bedeutet<br />

das langfristige Sicherheit für unsere Kunden", so<br />

Thomas Herling weiter. Mit THINK 360° werden<br />

sowohl Betreiber kleiner und großer Gebäudekomplexe<br />

als auch Unternehmen in unterschiedlichen<br />

Branchen und Größen angesprochen. Neben dem<br />

Kampagnenfilm gibt es u.a. Broschüren, Anzeigen,<br />

Power-Point-Präsentationen und eine Webseite, die<br />

den Mehrwert für die Kunden herausstellen.<br />

[www.kaba.com]<br />

SimonsVoss<br />

Erneut unter den 50 besten Top-<br />

Unternehmen weltweit<br />

Im Ranking der weltweit größten Sicherheitshersteller<br />

zählt auch im diesem Jahr SimonsVoss zu<br />

den weltweiten Top 50 unter den Sicherheitstechnologieherstellern.<br />

Dieses Ranking wird herausgegeben<br />

von der Messe Frankfurt New Era Business<br />

Media, dem asmag Verlag und den A&S Magazinen.<br />

Es basiert auf den Ertragszahlen von Herstellern aus<br />

unterschiedlichen Sicherheitsbereichen wie Videoüberwachung,<br />

Alarmanlagen und Zutrittskontrolle.<br />

SimonsVoss belegt Platz 34 unter diesen 50 größten<br />

Unternehmen. Letztes Jahr belegte das Unternehmen<br />

noch Platz 36. Im Bereich der Zutrittskontrollhersteller<br />

nimmt SimonsVoss den fünften Platz ein.<br />

[www.simons-voss.de]<br />

[www.asmag.com/Rankings/security50_about.aspx]<br />

Uhlmann & Zacher (UZ)<br />

Elektronischer Türdrücker in<br />

Paris ausgezeichnet worden<br />

Im Rahmen der Preisverleihung „LES TROPHÉE<br />

expoprotection 2014“ anläßlich der Expoprotection<br />

in Paris hat eine unabhängige Jury aus Experten,<br />

Endverbrauchern und Journalisten neue Produkte<br />

und Lösungen ausgezeichnet. Dabei standen Innovationen<br />

und Trends im Fokus der Jury. So erhielt<br />

der elektronische Türdrücker CX6172 von UZ<br />

gewann einen Preis in der Kategorie „Sicherheitstechnik“.<br />

Der im Unternehmen entwickelte elektronische<br />

Türdrücker zeichnet sich vor allem durch sein<br />

schlichtes und elegantes Design aus. Die komplette<br />

Elektronik, Mechanik sowie Stromversorgung ist<br />

auf kleinstem Raum im Türdrücker untergebracht.<br />

Er ist schnell und einfach eingebaut und ersetzt einfach<br />

den mechanischen Türdrücker. Das Produkt ist<br />

ab Q2/2015 verfügbar.<br />

22<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Brandschutz<br />

Deutliches Bekenntnis zur Inspektion vor Ort<br />

Hekatron verlässt Arbeitskreis zur RWM-Ferninspektion<br />

Wirtschaftlichkeit vor Sicherheit – das kann nicht die Maßgabe sein,<br />

wenn Menschenleben gerettet werden sollen. Hekatron, einer der<br />

führenden Hersteller von Rauchwarnmeldern, ist aus diesem Grund<br />

aus dem Arbeitskreis ausgetreten, der eine Richtlinie zur Inspektion<br />

von Rauchwarnmeldern aus der Ferne – ohne eine ergänzende Vor-<br />

Ort-Inspektion durch eine Fachkraft – erstellen will.<br />

Die zuverlässigen Lebensretter<br />

Rauchwarnmelder (RWM) retten im Brandfall Menschenleben. Eingesetzt<br />

werden RWM vorwiegend in Wohnungen, um die anwesenden<br />

Personen in einer sehr frühen Phase eines beginnenden<br />

Brandes zu warnen und so ihre Selbstrettung zu ermöglichen.<br />

Erfolgt keine rechtzeitige Warnung, dann reichen wenige Atemzüge<br />

aus, um Menschen durch Brandrauch und Brandgase schwer zu<br />

verletzen, oftmals mit Todesfolge. Um dies sicher zu verhindern,<br />

müssen RWM stets zuverlässig funktionieren. Das ist nur sichergestellt,<br />

wenn die Melder und ihre Umgebung regelmäßig einer<br />

Inspektion und Wartung unterzogen werden. Hierfür gibt es als<br />

Anwendungsnorm die DIN 14676. Sie enthält detaillierte Festlegungen<br />

bezüglich Planung, Projektierung, Einbau, Betrieb und<br />

Instandhaltung von Rauchwarnmeldern. Seit Jahrzehnten bewährt<br />

hat sich die Vor-Ort-Inspektion durch geschulte Fachkräfte mit<br />

Kompetenznachweis. Empfehlungen für das Erlangen dieses Kompetenznachweises<br />

finden sich gleichfalls in der DIN 14676.<br />

Arbeitskreis in Sachen Normierung<br />

Natürlich gibt es den hohen Sicherheitsstandard im Betrieb von<br />

Rauchwarnmeldern nicht zum Nulltarif. Nachdem der RWM-Einbau<br />

in Wohnungen in fast allen Bundesländern obligatorisch geworden<br />

ist, besteht von mehreren Seiten Interesse daran, eine wirtschaftliche<br />

Optimierung vorzunehmen, indem man die Objektbegehung durch<br />

eine Ferninspektion ersetzt. Unternehmen der Wohnungswirtschaft,<br />

die RWM überwiegend von Messdienstleistern installieren und<br />

instand halten lassen, erhoffen sich so eine Senkung der Betriebskosten<br />

für ihre vermieteten Immobilien. Es wurde ein Arbeitskreis<br />

„Rauchwarnmelder-Ferninspektion“ ins Leben gerufen, der beim<br />

Kriwan Testzentrum in Forchtenberg angesiedelt ist. Sein Ziel ist es,<br />

die Anforderungen an eine Inspektion von Rauchwarnmeldern aus<br />

der Ferne gemäß den Anforderungen des Abschnitts 6 der DIN 14676<br />

zu erarbeiten. Aus diesem Arbeitskreis ist der RWM-Hersteller Hekatron<br />

mit sofortiger Wirkung ausgetreten.<br />

Vor-Ort-Inspektion durch Fachleute unverzichtbar<br />

Die Begründung für diesen Schritt liefert Christian Rudolph,<br />

Geschäftsleiter Rauchschaltanlagen und Rauchwarnmelder bei<br />

Hekatron: „Die im Arbeitskreis geführten technischen Diskussionen<br />

haben bestätigt, dass derzeit kein verlässlicher normativer<br />

Rahmen existiert, an dem sich eine Inspektion aus der Ferne – ohne<br />

physische Kontrolle vor Ort – orientieren könnte. Vor allem fehlen<br />

längerfristige Erfahrungen über festgestellte Abweichungen und<br />

nicht erkannte Abweichungen.“ Solche Daten wären aber die<br />

Grundlage, um die DIN 14676 überarbeiten zu können. Bei Hekatron<br />

ist man zu der Überzeugung gelangt, dass aus risikologischer<br />

Sicht derzeit die Basis fehlt, um auf die Sichtprüfung von Rauchwarnmeldern<br />

vor Ort verzichten zu können. Damit gilt bis auf Weiteres:<br />

Für eine normenkonforme Inspektion und Wartung gemäß<br />

DIN 14676 ist der Einsatz ausgebildeter Fachkräfte vor Ort alternativlos.<br />

Und wo es um den Schutz von Menschenleben geht, darf<br />

nicht die Wirtschaftlichkeit das Kriterium für die Wahl der Mittel<br />

sein.<br />

Der Kölner Bürgermeister Hans-Werner Bartsch (CDU, 2.v.r.) mit VdS-Geschäftsführer<br />

Robert Reinermann (2.v.l.), Leiterin des VdS-Bildungszentrums Ingeborg<br />

Schlosser sowie dem Messe-Verantwortlichen Lars Braun beim Besuch der Brand<br />

SchutzTage.<br />

©VdS<br />

VdS-BrandSchutzTage<br />

Erfolgreicher internationaler<br />

Branchentreff im Rheinland<br />

Ulbrichts Witwe<br />

Über 1.600 Teilnehmer aus 20 Ländern<br />

konnten auf den diesjährigen VdS-Brand-<br />

SchutzTagen begrüßt werden. Die Veranstaltung<br />

von Europas Nummer Eins-Institut<br />

für Brandschutz bot am 9. und 10.<br />

Dezember gleich mehrere Branchenhighlights:<br />

Auf den Tagungen „Feuerlöschanlagen<br />

(international)“, „Brandmeldeanlagen“,<br />

„Rauch- und Wärmeabzugsanlagen“<br />

sowie der traditionellen zweitägigen<br />

Fortbildung für Brandschutzbeauftragte<br />

wurden mehr als 1.000 Experten<br />

bewährte und neue Lösungen aus Praxis<br />

wie Forschung vorgestellt. Parallel präsentierten<br />

auf der einzigen Brandschutz-<br />

Messe im Rheinland 90 namhafte Aussteller<br />

ihre Produkte und Innovationen<br />

für mehr Sicherheit. Und auf einem integrierten<br />

Wissenschafts- und Ausstellerforum<br />

berichteten verschiedene Forschungseinrichtungen<br />

und Fachfirmen in<br />

Eindeutige Identifizierung von Sicherheitshelmen<br />

durch RFID-Datenträger von smart-TEC<br />

Feuerwehrleute, Polizisten, Flugzeugeinweiser<br />

und Spezialeinheiten in vielen<br />

Staaten der Welt verlassen sich auf die<br />

Spezialhelme der Ulbrichts Witwe GmbH.<br />

Künftig werden diese auch mit integrierter<br />

RFID-Technologie von smart-TEC hergestellt<br />

und geliefert, wodurch Produktion,<br />

Verwaltung und Qualitätssicherung<br />

deutlich verbessert werden. Dazu hat der<br />

österreichische Spezialhersteller für<br />

Behörden und Organisationen mit Sicherheitsaufgaben<br />

eine Technik entwickelt,<br />

mit der RFID-Transponder direkt im Herstellungsprozess<br />

in die Spezialhelme integriert<br />

werden können. Dadurch lassen sich die Helme weltweit eindeutig als bewährtes<br />

Produkt aus dem Hause Ulbrichts Witwe identifizieren. Ein zusätzlicher Datenspeicher der<br />

RFID-Transponder ermöglicht darüber hinaus die Speicherung von anwenderspezifischen<br />

24<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Mehr als 90 namhafte Aussteller präsentierten auf den VdS-BrandSchutz-<br />

Tagen ihre Innovationen für mehr Sicherheit.<br />

über 30 Vorträgen von ihren neuesten<br />

Brandschutzerkenntnissen. „Die<br />

VdS-BrandSchutzTage haben sich in<br />

gerade einmal drei Jahren zu einem<br />

einschlägigen Branchentreffpunkt<br />

entwickelt, wie die über 1.600 Teilnehmer<br />

aus der ganzen Welt belegen“,<br />

freut sich Lars Braun, stellvertretender<br />

Leiter des VdS-Bildungszentrums<br />

und Verantwortlicher der<br />

Großveranstaltung. „Es ist ein gutes<br />

Gefühl, so vielen Fachleuten aus Praxis,<br />

Behörden und Wissenschaft<br />

bereits zum dritten Mal so vielfältige<br />

Austauschmöglichkeiten bieten zu<br />

können. Natürlich wird VdS auch im<br />

nächsten Jahr wieder zum umfassenden<br />

Forum für optimalen Brandschutz<br />

einladen. Wir freuen uns, die<br />

Fachwelt 2015 erneut willkommen zu<br />

heißen: Auf den vierten VdS-Brand-<br />

SchutzTagen am 2. und 3. Dezember<br />

in der Koelnmesse – wieder mit Fachmesse,<br />

Wissenschafts- wie Ausstellerforum<br />

und diesmal sogar fünf VdS-<br />

Fachtagungen: den bewährten Themen<br />

des anlagentechnischen und<br />

organisatorischen Brandschutzes<br />

und zusätzlich der Konferenz `Brandschutz<br />

im Bestand´.“<br />

Daten, wie beispielsweise Inventarnummer, Benutzer-ID oder auch Herstellungsdatum<br />

und Wartungstermin. Diese Daten können im Produktionsprozess,<br />

bei der Qualitätssicherung und auch beim späteren Anwender verwendet und<br />

codiert werden. Die integrierten RFID-Komponenten für die Spezialhelme wurden<br />

gemeinsam mit smart-TEC<br />

entwickelt, dabei wurden<br />

Materialien, Form und Chip-<br />

Technologie speziell an den<br />

Herstellungsprozess und die<br />

Beschaffenheit der Helme<br />

angepasst. Insbesondere die<br />

unterschiedlichen Materialien,<br />

wie z.B. Titan oder spezielle<br />

Kunststoffe, erforderten eine<br />

kundenindividuelle Transponder-Entwicklung.<br />

Die Transponder<br />

von smart-TEC werden<br />

bei der Produktion so in die<br />

Helme integriert, dass ein<br />

nachträgliches Entfernen nicht mehr möglich ist. So wird sichergestellt, dass<br />

eine eindeutige Identifikation der Sicherheitshelme bis zum Ende der Nutzungsdauer<br />

möglich ist. [www.smart-tec.com]<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


IT-Security<br />

Acht große Sicherheits-<br />

Bedrohungen für 2015 pronostiziert<br />

Patientendaten als Top-Ziel, das Internet der Dinge als Einfallstor für Angriffe auf Unternehmen,<br />

und ein erweitertes „Geschäftsmodell“ von Kreditkartenhackern: Das sind nur einige der<br />

Cybergefahren, die der Security-Experte Websense im nächsten Jahr auf uns zukommen sieht.<br />

Das Thema Cybersicherheit machte 2014 Schlagzeilen<br />

mit großen Datendiebstählen bei Einzelhandelsketten<br />

sowie Attacken auf Cloud-Daten und dieses<br />

Jahr sah die Entdeckung massiver Schwachstellen<br />

in jahrzehntealtem Quellcode. Die Websense Security<br />

Labs haben jetzt in einem Report ihre Prognosen<br />

für 2015 veröffentlicht. Er identifiziert acht<br />

wesentliche Trends in Sachen Cyberkriminalität.<br />

1Das Gesundheitswesen rückt verstärkt ins<br />

Visier von Hackern: Patientenakten bieten<br />

Kriminellen eine wahre Fundgrube an personalisierten<br />

Informationen, die sich für die<br />

unterschiedlichsten Angriffe und Betrugsversuche<br />

nutzen lassen. Da das Gesundheitswesen derzeit<br />

noch damit beschäftigt ist, Millionen papierbasierter<br />

Akten zu digitalisieren, hinken viele Unternehmen<br />

dieser Branche beim Schutz der Daten hinterher.<br />

Das wird sich in einer steigenden Anzahl von<br />

Cyber-Angriffen bemerkbar machen..<br />

2Attacken auf das Internet der Dinge gelten<br />

Unternehmen, nicht Konsumenten: Das<br />

Internet der Dinge verbindet zunehmend<br />

Alltagsgegenstände miteinander und die<br />

Presse berichtete bereits groß über erste Angriffsversuche<br />

auf Kühlschränke und Thermostate. Eine<br />

wirkliche Gefahr besteht aber eher für Unternehmen,<br />

denn jedes weitere mit dem Internet verbundene<br />

Device vergrößert ihre Angriffsfläche. Sie verwenden<br />

neue Protokolle, eröffnen neue Wege um<br />

Schadcode zu verstecken, und bedeuten zusätzlichen<br />

Datenverkehr, der genau analysiert werden<br />

muss, um Bedrohungen aufzuspüren. Hacker werden<br />

es bei ihren Angriffen vor allem darauf anlegen,<br />

zunächst die Kontrolle über ein einfaches mit dem<br />

Internet verbundenes Gerät zu erlangen, um sich<br />

dann von dort aus durch das Unternehmensnetzwerk<br />

zu bewegen und Daten zu stehlen. Vor allem<br />

Industrieunternehmen werden im Jahr 2015 solche<br />

Attacken erleben.<br />

3Die klassischen Diebe von Kreditkartendaten<br />

wandeln sich zu Informationsdealern:<br />

Cyber-Kriminelle, die es bislang vor allem<br />

auf Kreditkarteninformationen abgesehen<br />

haben, werden ihren Fokus erweitern und nach<br />

umfassenderen Daten ihrer Opfer suchen. So wollen<br />

sie umfangreiche Dossiers einzelner Nutzer zusammentragen,<br />

die auch Geo-Daten, persönliche Informationen<br />

und individuelle Verhaltensweisen enthalten.<br />

Diese werden sie ebenso verkaufen wie bislang<br />

die gestohlenen Kreditkarteninformationen.<br />

4Smartphones werden nicht mehr vorrangig<br />

wegen ihrer Daten, sondern wegen ihrer<br />

Zugänge gehackt: Smartphones können auf<br />

immer mehr cloudbasierte Unternehmensanwendungen<br />

und Datenquellen frei zugreifen.<br />

Angriffe auf diese Mobilgeräte dienen deshalb<br />

zunehmend dem Zweck, sie als Zugangsstationen<br />

zu diesen eigentlichen Zielen nutzen zu können.<br />

5Jahrzehnte alte Quellcodes machen neue<br />

Anwendungen verwundbar: Schwachstellen<br />

wie Heartbleed und Shellshock wurden erst<br />

in diesem Jahr entdeckt, existieren aber<br />

schon sehr lange in Open Source Codes. Da in der<br />

Softwareentwicklung eine immer höhere Geschwindigkeit<br />

nötig ist, entstehen viele neue Anwendungen<br />

auf Basis solcher bestehender Open<br />

Source Codes oder auch älterer proprietärer Quellcodes,<br />

deren Schwachstellen übersehen werden. Im<br />

nächsten Jahr werden Cyber-Kriminelle deshalb<br />

erfolgreich Softwarelösungen angreifen, die auf<br />

den ersten Blick nichts miteinander zu tun haben,<br />

sich aber diese teilweise jahrzehntealten Codes teilen.<br />

6E-Mail-Attacken erreichen einen neuen Perfektionsgrad:<br />

Obwohl das Web weiterhin<br />

der wichtigste Kanal für Attacken auf Unternehmen<br />

bleibt, werden die Hacker 2015<br />

neue raffinierte E-Mail-Methoden verwenden, um die<br />

aktuellen Sicherheitssysteme der Unternehmen zu<br />

umgehen. Kamen sie bislang vor allem als Köder zum<br />

Einsatz, werden E-Mails künftig auch auf anderen Stufen<br />

verwendet, etwa um Gelegenheiten für einen<br />

erfolgversprechenden Angriff auszukundschaften.<br />

7Hacker hosten ihre Command-and-Control-<br />

Infrastukturen verstärkt auf legitimen Seiten:<br />

Unternehmen nutzen zunehmend<br />

soziale Medien wie Twitter und Kollaborations-Tools<br />

aus der Cloud, etwa Google Docs. Indem<br />

die Cyber-Kriminellen ihre Command-and-Control-<br />

Infrastrukturen direkt dort hosten, machen sie es<br />

Sicherheitsverantwortlichen besonders schwer, zwischen<br />

legitimem und illegitimem Traffic zu unterscheiden.<br />

8. Neue Teilnehmer betreten das Schlachtfeld<br />

des Cyberkriegs: Die Techniken und Taktiken<br />

staatlicher Cyberspionage und -kriegsführung<br />

waren in der Vergangenheit oft<br />

sehr erfolgreich, deshalb werden weitere Länder<br />

entsprechende Programme entwickeln. Da die Eintrittshürde<br />

im Vergleich zu traditioneller Spionage<br />

und Kriegsführung äußerst niedrig ist, erwarten die<br />

Websense Security Labs außerdem eine wachsende<br />

Zahl von lose miteinander verbundenen Zellen, die<br />

mit ihren Cyber-Aktivitäten zwar unabhängig von<br />

Nationalstaaten handeln, aber deren Ziele unterstützen.<br />

„Wir haben die neuesten Trends und Taktiken der<br />

Cyberkriminellen sorgfältig analysiert und eine<br />

Bedrohung identifiziert, die sie alle gemeinsam<br />

haben: Frequenz und Raffinesse nehmen ständig<br />

zu“, sagt Charles Renert, Vice President der<br />

Websense Security Labs. „Die Hacker entwickeln<br />

laufend neue Methoden, um die vorhandenen<br />

Sicherheitssysteme zu umgehen und erfolgreich an<br />

ihr Ziel zu gelangen.“<br />

[www.websense.com/2015predictions]<br />

26<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


MONACOR INTERNATIONAL<br />

Die Mehrzonenherausforderung<br />

Eine sehr gute Klangqualität und die flächendeckend<br />

gute Sprachverständlichkeit waren einfache<br />

wie herausfordernde Vorgaben für die ELA-<br />

Beschallungsanlage der Kliniken Maria Hilf GmbH<br />

in Mönchengladbach.<br />

Das Zielobjekt: die moderne Krankenhauskantine<br />

mit drei Räumen (315 m², 84 m² und 119 m²) im<br />

Neubau des Komplexes, darunter zwei Räume die<br />

hauptsächlich als Konferenz- bzw. Schulungsräume<br />

genutzt werden. Unterschiedliche Deckenarten in<br />

den Räumen waren eine zusätzliche Herausforderung.<br />

Zudem sollte die Möglichkeit bestehen, bei<br />

Feiern eine etwas druckvollere Beschallung realisieren<br />

zu können. Mit der Umsetzung des Projekts<br />

wurde die Firma show-business.de von Mickey Bernard,<br />

Meister für Veranstaltungstechnik, aus Mönchengladbach<br />

beauftragt.<br />

Insgesamt wurden 11 Beschallungszonen in den<br />

drei Räumen eingerichtet, so dass diese einzeln<br />

beschallt und hier zudem einzelne Bereiche mit<br />

Digitaldelays verzögert werden können um unerwünschte<br />

Echoeffekte von vornherein auszuschließen.<br />

Die Bestückung der Räume beeindruckt: Vier Zonen<br />

in Raum 1 sind mit insgesamt zwölf ELA-Lautsprecherboxen<br />

EUL-80/WS in 2-Wege-Ausführung und<br />

sechs ELA-Deckenlautsprechern EDL-10TW mit<br />

zusätzlichem, integriertem Hochtöner ausgestattet.<br />

Die ebenfalls als Konferenz- und Schulungsbereiche<br />

genutzten Räume 2 und 3 mit sechs EUL-60/WS und<br />

vier EDL-10TW bzw. zwölf EUL-60/WS und zwei<br />

EDL-10TW.<br />

Der ELA-Leistungsverstärker PA-4240 mit 4 x 240<br />

WRMS sorgt u.a. für die entsprechende Leistungsbereitstellung<br />

in den Zonen. Der CD- und MP3-Spieler<br />

CD-112TRS mit FM-/AM-Tuner und USB2.0-, RS-<br />

232-Schnittstelle, SD/MMC-Card-Slot bietet die<br />

volle Flexibilität bei der Quellenauswahl.<br />

Insgesamt wurden im Digitalmischpult der Anlage<br />

21 Szenen programmiert, was für eine höchst mögliche<br />

Flexibilität bei der Raumnutzung sorgt. Egal<br />

ob Kantinenbetrieb in allen Räumen, Vortragssituation<br />

in Raum 2 und 3 bei Kantinenbetrieb in Raum<br />

1, zwei separate Vorträge in den Räumen 2 und 3<br />

die Anlage bietet ein äußerst breites Konfigurationsspektrum.<br />

Mit dem Ergebnis ist Mickey Bernard sehr zufrieden:<br />

„Die hohe Klangqualität der Anlage ist schon<br />

beeindruckend. Zusammen mit den Technikern von<br />

Monacor Internationalhaben wir hier eine Lösung<br />

geschaffen, die dem Betreiber alle Möglichkeiten<br />

für die Raumnutzung offen lässt. Nach kurzer Einweisung<br />

und mit dem von mir ausgearbeiteten Szenenplan<br />

für das Mischpult lässt sich das System<br />

zudem sehr einfach bedienen.“<br />

Ausführendes Unternehmen:<br />

Mickey Bernard<br />

Diplom-Kaufmann (FH) und geprüfter<br />

Meister für Veranstaltungstechnik (HK)<br />

eventberatung|eventtechnik|eventagentur<br />

Kleiner Driesch 1<br />

41179 Mönchengladbach<br />

www.show-business.de<br />

28<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


EIN ECHTER HINGUCKER –<br />

DIE BILDQUALITÄT<br />

DER WATCHMASTER ®<br />

WÄRMEBILDKAMERAS<br />

Zuverlässige Videoüberwachung rund um die Uhr, unabhängig von<br />

den jeweiligen Umgebungsbedingungen, hervorragende Bildqualität<br />

dank eines speziellen Bildprozessors für die Kontrastanhebung<br />

(ICE) und überdies kostengünstig realisiert – eine Kombination,<br />

die sich SEHEN lassen kann: Die WatchMaster ® Wärmebildkameras<br />

von DRS Technologies.<br />

Besuchen Sie DRS und Acai BFi<br />

auf der Security Essen 2014,<br />

Halle 2.0, Stand 120.<br />

WatchMaster ® Pan-European Master Distributor:<br />

+49 (0)8142 6520 0 | info-de@acalbfi.de


Pullman Basel Europe mit kabellosem<br />

elektronischem Hotelschließsystem<br />

SALTO Systems hat das Hotel Pullman Basel Europe mit einem<br />

kabellosen elektronischen Hotelschließsystem ausgestattet.<br />

Insgesamt setzt das Pullman Basel Europe 153<br />

Design-Leser AElement plus Einsteckschlösser von<br />

SALTO ein. Diese sind an allen Hotelzimmertüren,<br />

Türen zu Service-Räumen und Etagenzugangstüren<br />

angebracht. Vier XS4 Online-Wandleser sichern alle<br />

Außentüren, das betrifft sowohl den Haupteingang<br />

als auch die Mitarbeitereingänge. Sieben elektronische<br />

XS4 Beschläge in der schmalen Version sind<br />

noch aus der vorherigen Installation an einigen Service-Räumen<br />

installiert sowie an vier Zimmern für<br />

das Personal. Des Weiteren befinden sich sechs XS4<br />

Offline-Wandleser in den Aufzügen und an einigen<br />

Innenhoftüren, ein XS4 Online-Wandleser in der<br />

schmalen Version am Zugang zum Fitnessstudio, ein<br />

XS4 Wandleser mit PIN-Code-Tastatur am Lieferanteneingang<br />

und zwei elektronische XS4 PIN-Code-<br />

Beschläge an den Mitarbeiter-Umkleideräumen.<br />

Oben groß: Blick in ein Hotelzimmer des Pullman<br />

Basel Europe. Bild: Pullman Basel Europe. Oben klein:<br />

Elektronischer Design-Leser AElement an einer<br />

Hotelzimmertür des Pullman Basel Europe. Mitte:<br />

XS4 Wandleser am Eingang zum Nebengebäude<br />

„Residence“ des Pullman Basel Europe.<br />

Unten: Türinnenseite des Design-Lesers AElement<br />

von SALTO mit elektronischer „Bitte nicht<br />

stören“-Funktion im Pullman Basel Europe. Alle<br />

Bilder: SALTO Systems<br />

Technologisch basiert die Zutrittslösung auf dem<br />

SALTO Virtual Network (SVN) mit patentierter<br />

Schreib-Lese-Funktionalität. Im SVN werden die<br />

Informationen zu den Schließberechtigungen auf<br />

dem Identmedium gespeichert, wodurch eine Verkabelung<br />

der AElement-Leser und elektronischen<br />

Beschläge entfällt. Gleichzeitig werden auch Informationen<br />

über gesperrte Identmedien oder beispielsweise<br />

Batteriestände in den Lesern und<br />

Beschlägen auf die Identmedien geschrieben und<br />

somit weitergegeben. Die Online-Wandleser übertragen<br />

die ausgelesenen Daten an den zentralen<br />

Server und übermitteln gleichzeitig die aktuellen<br />

Schließberechtigungen.<br />

Für die Berechtigungsverwaltung nutzt das Pullman<br />

Basel Europe die Software HAMS (Hotel Access<br />

Management Software) von SALTO. Das Hotel verwaltet<br />

die Mitarbeiter komplett mit dieser Software.<br />

Für Gäste werden damit nur die Berechtigungen<br />

vergeben, wobei die Stammdaten über eine Schnittstelle<br />

aus dem PMS Opera übernommen werden.<br />

Das Pullman Basel Europe setzt bereits seit 2004<br />

auf ein elektronisches Hotelschließsystem von SAL-<br />

TO. Nach der Komplettsanierung des Hauses im Jahr<br />

2013, die u.a. in einem neuen eleganteren Ambiente<br />

mündete, entschloss man sich, auch das Hotelschließsystem<br />

zu modernisieren und auszuschreiben.<br />

Letztlich entschieden sich die Verantwortlichen<br />

wieder für SALTO, weil nicht nur die technischen<br />

Spezifikationen für das Unternehmen sprachen,<br />

sondern auch, weil sie seit 2004 sehr gute Erfahrungen<br />

mit dem System hinsichtlich Zuverlässigkeit<br />

und Bedienungsfreundlichkeit gesammelt haben.<br />

Pullman Hotels sind designorientierte Business-<br />

Hotels der Luxusklasse und gehören zur französischen<br />

Accor-Gruppe. Das Pullman Basel Europe<br />

liegt in der Innenstadt in unmittelbarer Nähe zur<br />

Messe Basel. Es verfügt über 139 Zimmer unterschiedlicher<br />

Kategorien und zwei Suiten. Hinzu<br />

kommen sechs Konferenzräume mit insgesamt 500<br />

qm Fläche, ein Fitnessstudio, das Bistro Europe<br />

sowie das Feinschmecker-Restaurant „Les Quatre<br />

Saisons“. [www.saltosystems.com]<br />

30<br />

EURO <strong>SECURITY</strong> DACH 11-12/2014


Wer? Wo? Was?<br />

Lieferantenverzeichnis von A bis Z<br />

Alarmsysteme / -anlagen<br />

Deutschland<br />

ekey biometric systems Deutschland<br />

GmbH, Liebigstraße 18, D-61130<br />

Nidderau, Tel. +49 (6187) 90696-0,<br />

Fax: +49 (6187) 90696-20,<br />

Email: deutschland@ekey.net<br />

Digitale Speichermedien<br />

Sigmaringer Str. 163<br />

D-72458 Albstadt<br />

Postfach 100148<br />

D-72422 Albstadt<br />

Telefon: 07431-12890<br />

Fax: 07431-128960<br />

info@abi-sicherheitssysteme.de<br />

www.abi-sicherheitssysteme.de<br />

MH-Electronics GmbH<br />

Postfach 01<br />

D - 85233 Odelzhausen<br />

Telefon 08134 - 55 70 80<br />

Telefax 08134 - 55 70 88<br />

info@mh-electronics.com<br />

www.mh-electronics.com<br />

Ausweissysteme<br />

Schweiz & Liechtenstein<br />

ekey biometric systems Est.,<br />

Landstrasse 79, FL-9490 Vaduz,<br />

Telefon: +423 235 08 80,<br />

Fax: +423 235 08 8,<br />

schweiz@ekey.net<br />

Youcard Kartensysteme GmbH<br />

Friedenstraße 18<br />

35578 Wetzlar<br />

Telefon +49 6441 445980<br />

Website: www.youcard.de<br />

Biometrie (Handvenen)<br />

Bosch Sicherheitssysteme GmbH<br />

Technopark II Grasbrunn<br />

Robert-Bosch-Ring 5<br />

85630 Grasbrunn<br />

Telefon: 0800 7000 444<br />

(jeden Tag, 24 Stunden)<br />

Fax: 0800 7000 888<br />

info.service@de.bosch.com<br />

IDENTA<br />

Ausweissysteme GmbH<br />

Steinkirchring 16<br />

78056 Villingen-Schwenningen<br />

Telefon 07720-3909 0 info@identa.com<br />

www.identa.com<br />

ASL ADEMCO Sicherheitstechnik<br />

Logistikcentrum GmbH<br />

Lindenstraße 70<br />

57627 Hachenburg<br />

Telefon 0 26 62/ 95 41- 0<br />

Telefax 0 26 62/ 95 41- 56<br />

mail@asl-ademco.de<br />

www.asl-ademco.de<br />

Youcard Kartensysteme GmbH<br />

Friedenstraße 18<br />

35578 Wetzlar<br />

Telefon +49 6441 445980<br />

Email: mstrueh@youcard.de<br />

Website: www.youcard.de<br />

Beschallungstechnik<br />

MONACOR INTERNATIONAL<br />

GmbH & Co. KG<br />

Email: info@monacor.com<br />

Website: www.monacor.com<br />

PCS Systemtechnik GmbH<br />

Pfälzer-Wald-Strasse 36<br />

D - 81539 München<br />

Telefon 0 89 / 6 80 04 - 0<br />

Telefax 0 89 / 6 80 04 - 5 55<br />

intus@pcs.com<br />

www.pcs.com<br />

Brandmeldetechnik<br />

EverFocus Electronics GmbH<br />

Albert-Einstein-Straße 1<br />

46446 Emmerich<br />

Telefon +49 (0) 2822 - 9394 - 0<br />

Telefax +49 (0) 2822 - 9394 - 95<br />

info@everfocus.de<br />

www.everfocus.de<br />

Expert in CCTV<br />

MOBOTIX AG<br />

Security Vision Systems<br />

Kaiserstraße<br />

67722 Langmeil<br />

Telefon +49 6302 98160<br />

Telefax +49 6302 9816190<br />

info@mobotix.com<br />

www.mobotix.com<br />

Visonic Sicherheitstechnik GmbH<br />

Kirchfeldstr. 118<br />

D-40215 Düsseldorf<br />

Tel.: +49 (0) 211 600 696 0<br />

Fax: +49 (0) 211 600 696 19<br />

Email: info-dach@visonic.com<br />

www.visonic.de<br />

BOSCH<br />

Sicherheitssysteme GmbH<br />

Email: info.service@de.bosch.com<br />

Website: www.boschsecurity.com<br />

Biometrie<br />

ekey biometric systems GmbH<br />

Lunzerstraße 89<br />

A-4030 Linz<br />

Tel.: +43 732 890 500 2000<br />

Fax: +43 732 890 500 2002<br />

office@ekey.net<br />

www.ekey.net<br />

Chipkarten<br />

Youcard Kartensysteme GmbH<br />

Friedenstraße 18<br />

35578 Wetzlar<br />

Telefon +49 6441 445980<br />

Email: mstrueh@youcard.de<br />

Website: www.youcard.de<br />

Drehkreuze/ Sperren<br />

Schneebeli Metallbau AG<br />

Schaffhauser Straße 307<br />

CH - 8050 Zürich<br />

Telefon +41-44-318 60 70<br />

Telefax +41-44-318-60-71<br />

Schneebeli<br />

Sicherheitstechnik GmbH<br />

Leitzachstrasse 2<br />

83026 Rosenheim<br />

Telefon 0 80 31 / 807 221<br />

Telefax 0 80 31 / 807 223<br />

info@schneebeli.com<br />

www.schneebeli.com<br />

EURO <strong>SECURITY</strong> DACH 11/12-2014 31


Wer? Wo? Was?<br />

Lieferantenverzeichnis von A bis Z<br />

Einbruchmeldesysteme<br />

Funk-Alarmsystems<br />

Schließsysteme<br />

ASL ADEMCO Sicherheitstechnik<br />

Logistikcentrum GmbH<br />

Lindenstraße 70<br />

57627 Hachenburg<br />

Telefon 0 26 62/ 95 41- 0<br />

Telefax 0 26 62/ 95 41- 56<br />

mail@asl-ademco.de<br />

www.asl-ademco.de<br />

Elektron. Schließsysteme<br />

Häfele GmbH & Co KG<br />

(Abt. Verkauf und<br />

Projektierung Objekttechnik)<br />

Adolf-Häfele-Straße 1<br />

72202 Nagold<br />

Telefon +49 745295-290<br />

Fax +49 745295-303<br />

objektservice@haefele.de<br />

www.haefele.com<br />

Security Locking Systems<br />

Neckarstr. 27<br />

D-73728 Esslingen<br />

Tel. +49(0)711 901213-0<br />

Fax +49(0)711 901213-99<br />

app@elock.de<br />

www.elock.de<br />

MH-Electronics GmbH<br />

Postfach 01<br />

D - 85233 Odelzhausen<br />

Telefon 08134 - 55 70 80<br />

Telefax 08134 - 55 70 88<br />

info@mh-electronics.com<br />

www.mh-electronics.com<br />

NSC<br />

Sicherheitstechnik GmbH<br />

Lange Wand 3<br />

33719 Bielefeld<br />

Telefon 05 21 - 136 29 - 0<br />

Telefax 05 21 - 136 29 - 29<br />

info@nsc-sicherheit.de<br />

www.nsc-sicherheit.de<br />

Visonic Sicherheitstechnik GmbH<br />

Kirchfeldstr. 118<br />

D-40215 Düsseldorf<br />

Tel.: +49 (0) 211 600 696 0<br />

Email: info-dach@visonic.com<br />

www.visonic.de<br />

IP-Video-Systeme<br />

MOBOTIX AG<br />

Security Vision Systems<br />

Kaiserstraße<br />

67722 Langmeil<br />

Telefon +49 6302 98160<br />

Telefax +49 6302 9816190<br />

info@mobotix.com<br />

www.mobotix.com<br />

Axis Communications GmbH<br />

Adalperostr. 86<br />

85737 Ismaning<br />

Germany<br />

Tel: +49 89 35 88 17 0<br />

Fax: +49 89 35 88 17 269<br />

www.axis.com<br />

EFB-Elektronik GmbH<br />

Striegauer Straße 1<br />

33719 Bielefeld<br />

fon: +49 (0) 521 40418-0<br />

fax: +49 (0) 521 40418-50<br />

net: www.efb-elektronik.de<br />

mail: info@efb-elektronik.de<br />

Genetec<br />

Deutschland - Austria - Schweiz<br />

Telefon: +49 (0) 89 5908-1426<br />

Website: www.genetec.com<br />

IT-Sicherheit<br />

SimonsVoss AG<br />

Feringastraße 4<br />

85774 Unterföhring<br />

Deutschland<br />

Tel. +49 (0)89 - 99 22 8-0<br />

Fax +49 (0) 89 - 99 22 8 - 222<br />

www.simons-voss.de<br />

Sicherheitssysteme<br />

Bosch Sicherheitssysteme GmbH<br />

Technopark II Grasbrunn<br />

Robert-Bosch-Ring 5<br />

85630 Grasbrunn<br />

Telefon: 0800 7000 444<br />

(jeden Tag, 24 Stunden)<br />

Fax: 0800 7000 888<br />

info.service@de.bosch.com<br />

RFID<br />

SECUDE GmbH<br />

Telefon +49 (6151) 82897-0<br />

E-Mail: info@secude.com<br />

website:www.secude.com<br />

F-Secure Niederlassung D/A/CH<br />

F-Secure GmbH<br />

E-Mail: info-de@f-secure.com<br />

Telefon: +49 (0) 89 787 467 0<br />

KOBIL Systems GmbH<br />

D-67549 Worms<br />

Telefon +49 (6241) 3004-0<br />

www.kobil.com<br />

FEIG ELECTRONIC GmbH<br />

Lange Straße 4<br />

35781 Weilburg<br />

Tel.: +49 (0)6471 – 31090<br />

Fax: +49 (0)6471 – 310999<br />

obid@feig.de<br />

www.feig.de<br />

32<br />

EURO <strong>SECURITY</strong> DACH 11/12-2014


Wer? Wo? Was?<br />

Lieferantenverzeichnis von A bis Z<br />

HID Global GmbH<br />

Am Klingenweg 6a<br />

65396 Walluf<br />

Deutschland<br />

Telefon: +49 6123 791 0<br />

Telefax: +49 6123 791 5202<br />

Website: www.hidglobal.com<br />

Telematik<br />

Videomanagement<br />

Avigilon Corp.<br />

Deutschland - Austria - Schweiz<br />

Telefon: +49 170 81 81 816<br />

Support: 888.281.5182<br />

Website: www.avigilon.com<br />

Genetec<br />

Deutschland - Austria - Schweiz<br />

Website: www.genetec.com<br />

MOBOTIX AG<br />

Security Vision Systems<br />

Kaiserstraße<br />

67722 Langmeil<br />

Telefon +49 6302 98160<br />

Telefax +49 6302 9816190<br />

info@mobotix.com<br />

www.mobotix.com<br />

Videotechnik<br />

Axis Communications GmbH<br />

Adalperostr. 86<br />

85737 Ismaning<br />

Germany<br />

Tel: +49 89 35 88 17 0<br />

Fax: +49 89 35 88 17 269<br />

www.axis.com<br />

TLS Transport-Logistic-Systems<br />

GmbH<br />

An der Junkerei 38<br />

D-26389 Wilhelmshaven<br />

Telefon: 04421-93300-0<br />

Fax: 04421-93300-77<br />

Website: www.tls-telematik.de<br />

(Sicherheits)Türen<br />

Hörmann KG<br />

Upheider Weg 94 - 98<br />

D - 33803 Steinhagen<br />

Telefon: +49 (5204) 9150<br />

Website: www.hoermann.de<br />

Videofernüberwachung<br />

artec technologies AG<br />

Mühlenstrasse 15-18<br />

49356 Diepholz<br />

office@artec.de<br />

www.artec.de<br />

Videoobjektive<br />

RICOH IMAGING<br />

DEUTSCHLAND GmbH<br />

Industrial Optical Systems Division<br />

Am Kaiserkai 1<br />

20457 Hamburg<br />

Telefon: 040/532 01-33 66<br />

Telefax: 040/532 01-33 39<br />

iosd@eu.ricoh-imaging.com<br />

www.ricoh-mv-security.eu<br />

Videotechnik<br />

www.efb-elektronik.de<br />

• Feuerschutztüren und -tore<br />

T30/T60/T90<br />

• Rauchschutztüren<br />

• Sicherheitstüren bis WK4<br />

• Schallschutztüren bis 57 dB<br />

• Beschusshemmende Türen<br />

Teckentrup GmbH &Co.KG<br />

Telefon 0 52 46 / 504 - 0<br />

Telefax 0 52 46 / 504 - 230<br />

info@teckentrup.biz<br />

www.teckentrup.biz<br />

Xtralis Headquarter D-A-CH<br />

HeiTel Digital Video GmbH<br />

Hamburger Chaussee 339-345<br />

24113 Kiel (Germany)<br />

T +49 431 23284 251<br />

F +49 431 23284 400<br />

www.heitel.com<br />

www.xtralis.de<br />

EverFocus Electronics GmbH<br />

Albert-Einstein-Straße 1<br />

46446 Emmerich<br />

Telefon +49 (0) 2822 - 9394 - 0<br />

Telefax +49 (0) 2822 - 9394 - 95<br />

info@everfocus.de<br />

www.everfocus.de<br />

Expert in CCTV<br />

EURO <strong>SECURITY</strong> DACH 11/12-2014 33


Wer? Wo? Was?<br />

Lieferantenverzeichnis von A bis Z<br />

Videotechnik<br />

www.genetec.com<br />

www.samsungcctv.com<br />

Zeiterfassung<br />

AIDA ORGA GmbH<br />

Hauptstraße 11, 75391 Gechingen<br />

info@aida-orga.de, www.aida-orga.de<br />

GEZE GmbH<br />

Innovative Tür-, Fenster- und<br />

Sicherheitstechnik<br />

Reinhold-Vöster-Straße 21 - 29<br />

71229 Leonberg<br />

Telefon +49 (0)7152 203-0<br />

Telefax +49 (0)7152 203-310<br />

vertrieb.services.de@geze.com<br />

Internet: www.geze.com<br />

JVC Professional Europe Ltd<br />

.<br />

Konrad-Adenauer-Allee 1-11<br />

61118 Bad Vilbel/Dortelweil<br />

GERMANY<br />

Tel.: +49 - (0)6101 - 4988 - 300<br />

Fax: +49 - (0)6101 - 4988 - 419<br />

info@jvcpro.de<br />

www.jvcpro.de<br />

NSC Sicherheitstechnik GmbH<br />

Lange Wand 3<br />

33719 Bielefeld<br />

Telefon 05 21 - 136 29 - 0<br />

Telefax 05 21 - 136 29 - 29<br />

info@nsc-sicherheit.de<br />

www.nsc-sicherheit.de<br />

ISGUS GmbH<br />

Oberdorfstraße 18 – 22<br />

D-78054 VS-Schwenningen<br />

Telefon 0 77 20 / 3 93 - 0<br />

Telefax 0 77 20 / 3 93 - 1 84<br />

info@isgus.de<br />

www.isgus.de<br />

Zutrittskontrolle<br />

AIDA ORGA GmbH<br />

Hauptstraße 11, 75391 Gechingen<br />

info@aida-orga.de, www.aida-orga.de<br />

MONACOR<br />

INTERNATIONAL GmbH Co. KG<br />

Zum Falsch 36<br />

28307 Bremen<br />

Telefon: +49 (0) 421 48 65 - 0<br />

Fax: +49 (0) 421 48 84 15<br />

info@monacor.com<br />

www.monacor.com<br />

Sanyo BW AG<br />

An der Strusbek 31<br />

22926 Ahrensburg,<br />

Germany<br />

Telefon +49 (0) 4102 4798 0<br />

Telefax +49 (0) 4102 4798 30<br />

info@santec-video.com<br />

www.santec-video.com<br />

Paxton Access GmbH<br />

c/o MAZARS GmbH<br />

Bennigsen-Platz 1<br />

40474 Düsseldorf<br />

Deutschland<br />

T: +49 (0)251 2080 6900<br />

support@paxton-gmbh.de<br />

www.paxton-gmbh.de<br />

MONACOR<br />

ISGUS GmbH<br />

Oberdorfstraße 18 – 22<br />

D-78054 VS-Schwenningen<br />

Telefon 0 77 20 / 3 93 - 0<br />

Telefax 0 77 20 / 3 93 - 1 84<br />

info@isgus.de<br />

www.isgus.de<br />

PCS Systemtechnik GmbH<br />

Pfälzer-Wald-Strasse 36<br />

D - 81539 München<br />

Telefon 0 89 / 6 80 04 - 0<br />

Telefax 0 89 / 6 80 04 - 5 55<br />

intus@pcs.com<br />

www.pcs.com<br />

34<br />

EURO <strong>SECURITY</strong> DACH11/12-2014

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!