SECURITY
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
EURO<br />
<strong>SECURITY</strong><br />
Das deutsche Sicherheitsmagazin für Planer, Errichter und Anwender<br />
Trends 2015<br />
Grad der Integration der<br />
Sicherheitstechnik in<br />
Gebäuden steigt weiter<br />
Sicherheit 2014<br />
Konzentration des<br />
Marktes zwischen<br />
Krise und Wachstum<br />
IT-Security<br />
Unsichere Software<br />
verursacht Lücken in<br />
Sicherheitssystemen<br />
Doormanagement<br />
NFC, Biometrie und<br />
klassische Medien<br />
parallel am Markt<br />
11-12-2014 • Pressesendung Entgelt bezahlt 311 23 • D - 40822 DUS-ME • www.euro-security.de - Germany • ©SEC Global Heftpreis 15,00 € • ePaper 0,89 €
Editorial<br />
Zeitenwende kündigt sich<br />
in der Sicherheitsbranche an<br />
Mit der Jahreswende 2014/2015 wird sich die<br />
Sicherheitsbranche an neue Zeiten gewöhnen<br />
müssen. Die Konzentrationsbestrebungen<br />
nehmen auch in diesem Wirtschaftszweig weiter<br />
zu und die Kooperationen zwischen marktbestimmenden<br />
Konzernen und Unternehmen<br />
beeinflussen die Märkte langfristig gravierend.<br />
So werden die geplanten Kooperationen<br />
von HID Global und Axis Communication<br />
genauso die Marktsituation verändern wie die<br />
Zusammenarbeit von Assa Abloy und Genetec.<br />
Klar werden hier die zukunftsversprechenden<br />
Synergien für die Anwender genutzt und die<br />
Nachfrage von integrierten Lösungen von IDbasierten<br />
Sicherheitslösungen und z. B. Videotechnik<br />
kann aus einer Hand bedient werden.<br />
Besonders interessant ist diese Entwicklung<br />
im Hinblick auf Netzwerk- und Softwarekompetenz<br />
von Sicherheitsanbietern, die natürlich<br />
dank solch eines Zusammenschlusses erheblich<br />
gestärkt und sich damit auch auf die<br />
Marktpositionierung auswirken wird.<br />
Vernetzung durch Partnerschaften<br />
beschleunigt<br />
Bis dato, gab es auch schon solche Arten von<br />
Partnerschaften, aber meist in kleinerem<br />
Umfang bzw. auf der Basis eines Knowhow-<br />
Austausches, der einfach auf dem ‚kleinen<br />
Dienstweg’ stattfindet. Mit den neu entstehenden<br />
Kompetenzzentren ergeben sich<br />
jedoch viel größere Synergien als bisher möglich<br />
waren. Technologien und vertikale Märkte<br />
werden sich weiter verbinden und so vernetzt<br />
dem Nutzer zur Verfügung stehen.<br />
Smartphone immer wichtiger<br />
Im Jahr 2015 spielen z.B. auch Smartphones<br />
weiter eine wichtige Rolle – B2B und B2C.<br />
Dabei hat in den neueren Vergangenheit schon<br />
eine kleine Revolution stattgefunden. Da wundert<br />
es auch nicht, dass der Technologieverband<br />
BITKOM von einem Smartphone-Boom<br />
spricht, und im Jahr 2014 einen Anstieg der<br />
Mobiltelefon-Verkäufe in Deutschland von<br />
zwölf Prozent erwartet - 97 Prozent davon<br />
werden Smartphones sein. So sollen insgesamt<br />
30 Millionen Telefone alleine in Deutschland<br />
verkauft in diesem Jahr werden.<br />
Wird BYOD zum Standard?<br />
Auf dem Mobile World Congress (MWC) in<br />
Barcelona zu Beginn des Jahres 2014 werden<br />
Smartphones als Mittelpunkte des digitalen<br />
Lebens gesehen und sicher wird dieser Trend<br />
auch nicht vor der Sicherheitsbranche halt<br />
machen. Diskussionen rund um BYOD (Bring<br />
Your Own Device) sind nur ein Aspekt für<br />
Sicherheitsstrategien in der modernen Unternehmenswelt.<br />
Aber auch in anderen Bereichen<br />
entstehen dank digitaler Technik sogenannte<br />
‚Ökosysteme’ und werden durch Smartphones<br />
gestaltet. Trotzdem dauert eine wirkliche Integration<br />
dieser Technologien in Sicherheitslösungen<br />
noch eine ganze Weile. Leider verliert<br />
die Sicherheitsbranche viel Zeit, da der Dialog<br />
zu Netz- und Telefonbetreibern ohne wirkliche<br />
Marktmacht als Triebfeder betrieben wird.<br />
Umso interessanter sind die hier vorgestellten<br />
Partnerschaften durch Konzerne wie AssaAbloy.<br />
Denn nur so große Unternehmen bringen<br />
die notwendige starke Marktposition gegenüber<br />
den Telefonbetreibern mit.<br />
Rechnerleistung<br />
erweitert Wirkungskries<br />
Dank einer weiter steigenden Rechenleistung<br />
der Smartphones werden auch Videoanwendungen<br />
effizienter. Und auch bei der Objektverfolgung<br />
ergeben sich neue Anwendungen.<br />
In Zukunft kann man ein Smartphone in einem<br />
Raum besser lokalisieren und für Navigation<br />
und andere Anwendungen wie Augmented<br />
Reality nutzen. GPS-Ortung in geschlossenen<br />
Räumen ist eine Herausforderung. Und beispielsweise<br />
der Einsatz des europäischen<br />
Satellitensystems Galileo wird weitere Verbesserung<br />
bei der Positionsbestimmung ermöglichen.<br />
Nachtkamera im Smartphone<br />
Thermal Imaging gibt es jetzt auch bei Smartphones.<br />
Das Videounternehmen Flir hatte eine<br />
tolle Idee für eine Wärmebildkamera, die es<br />
derzeit nur in Zusatzgeräten gibt, und nun im<br />
Smartphone das Aufspüren von Wärmequellen<br />
verspricht – seien es Menschen oder Gegenständen.<br />
Aber auch Nachtbilder sind mit einer<br />
Infrarotkamera möglich. Wir werden sehen,<br />
was das nächste Jahr bringt. Auf jeden Fall<br />
können wir uns auf viele Innovationen freuen<br />
und die Konzentrationsprozesse bringen die<br />
Branche vielleicht schneller voran.<br />
Viel Erfolg im Jahr 2014 wünscht das Euro<br />
Security Team. Dr. Claudia Mrozek<br />
Die Ausgabe 11-12-2014 hat als Aboausgabe einen Umgfang von 84 Seiten. Wenn Sie nur ein<br />
Werbeexemplar vorliegen haben, ist der Umfang geringer. Als ePaper können Sie das vorliegende<br />
Heft downloaden oder für 10,70 Euro im Print bestellen (info@sec-global.org)<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Inhalt<br />
Editorial 3<br />
Impressum 4<br />
Inhalt 4<br />
Bezugsquellen 31<br />
Brandschutz<br />
Deutliches Bekenntnis zur Inspektion vor Ort 24<br />
Hekatron verlässt AK zur RWM-Ferninspektion<br />
VdS-BrandSchutzTage Branchentreff in Köln 24<br />
Doormanagement<br />
CES-Gruppe OMEGA FLEX Key-Point verfügbar 14<br />
Sicherheit in Reinkultur 16<br />
Gourmetrestaurant Filetstück vertraut<br />
auf Türschließer von ASSA ABLOY<br />
Hotel Pullmann setzt auf Salto Systems 30<br />
Das Pullman Basel Europe Hotel wurde mit einem<br />
kabellosem, elektronischem Hotelschließsystem<br />
ausgestattet.<br />
Gebäudetechnik<br />
MONACOR INTERNATIONAL 28<br />
Die Mehrzonenherausforderung: Eine sehr gute<br />
Klangqualität und die flächendeckend gute Sprachverständlichkeit<br />
waren einfache wie herausfordernde<br />
Vorgaben für die ELA-Beschallungsanlage der<br />
Kliniken Maria Hilf GmbH in Mönchengladbach.<br />
Der wöchentlicher Newsletterservice für<br />
die Regionen DACH - Europa - Middle East - Afrika<br />
Raus aus der Haftungsfalle<br />
Hacker-Angriffe und unzureichende Sicherheitsrichtlinien gehören zu den größten Bedrohungen<br />
der Cyber-Sicherheit in deutschen Unternehmen. Viele Betriebe sind kompromittiert, ohne es zu<br />
ahnen. Unwissenheit aber schützt nicht vor Managerhaftung: Geschäftsführer und Unternehmensvorstände<br />
sind gesetzlich verpflichtet, Risiken in ihrer Organisation rechtzeitig zu erkennen<br />
und ihnen vorzubeugen. Das bedeutet: Sie müssen Risiken proaktiv monitoren und mit geeigneten<br />
Maßnahmen gegensteuern. Angesichts der zunehmenden Abhängigkeit der Business-Prozesse<br />
von der IT gilt dies vor allem für die IT-Sicherheit. Seite 10<br />
Hier geht es nicht nur um Peanuts<br />
Hinter der Marke Seeberger steht ein traditionsbewusstes<br />
Familienunternehmen aus Ulm. Zum Sortiment<br />
zählen neben Nüssen und Trockenfrüchten auch Kaffee<br />
aus einer der ältesten Kaffeeröstereien Deutschlands.<br />
Alle Produkte unterliegen strengsten Prüfverfahren,<br />
werden umweltschonend geerntet und sind frei von<br />
Gentechnik. So wird eine hervorragende Produktqualität<br />
erreicht, die höchsten Genuss für die Verbraucher<br />
zum Ziel hat. Seite 6<br />
Hotel Pullmann setzt auf Salto Systems<br />
Das Pullman Basel Europe Hotel wurde mit einem<br />
kabellosem, elektronischem Hotelschließsystem ausgestattet.<br />
Insgesamt setzt das Pullman Basel Europe<br />
153 Design-Leser AElement plus Einsteckschlösser von<br />
SALTO ein. Diese sind an allen Hotelzimmertüren,<br />
Türen zu Service-Räumen und Etagenzugangstüren<br />
angebracht. Vier XS4 Online-Wandleser sichern alle<br />
Außentüren, das betrifft sowohl den Haupteingang als<br />
auch die Mitarbeitereingänge. Seite 30
Inhalt<br />
IT-<strong>SECURITY</strong><br />
Interxion Studie Europ. Cloud- + Hosting-Markt 13<br />
Acht Sicherheits-Bedrohungen für 2015 26<br />
Identifikation<br />
Gemalto NFC-basierte Bezahlungsdienste 17<br />
MasterCard Die Ära nach der Passwortpflicht 20<br />
Schwarz Druck Sicherheitsmerkmal DeepMag 20<br />
LEGIC Neues Mitglied des LEGIC ID Network 21<br />
Kartenmanagement<br />
Austria Card 12<br />
Weltweit ersten Personalausweis<br />
mit Kreditkartenfunktion<br />
Schreiner PinTrust 12<br />
EMV-konformer NFC-Sticker als Wegbereiter für<br />
kontaktloses Bezahlen mit dem Handy<br />
Zwipe Neue Bio kontaktlose Zahlungskarte 12<br />
Perimeter Protection<br />
heras-adronit Schnelllauftor als Schiebetor 18<br />
Videotechnik<br />
Dahua SecurityAPEC Gipfel mit IP-MP-Lösung 9<br />
Axis Communication IP-Video für JVA 9<br />
Zutrittskontrolle<br />
PCS SAP-Rezertifizierung für HR-PDC Schnittstelle 18<br />
Siemens Webbasierte ZK-Lösung für KMUs 20<br />
Für Abonnenten<br />
Inhalt<br />
Paxton Zukunft der Zutrittskontrolle<br />
Statistik Technologien für die Sicherheitsbranche/<br />
Marktanteile Branchenübersicht<br />
Neue Videoprodukte<br />
Markt im Fokus<br />
Neue Köpfe und neue Strategien<br />
Smart Home Trends und Chancen<br />
Netzwerktechnik Integrationsstrategien<br />
Aufzugsnotrufsysteme<br />
Security 2014<br />
Alarmtechnik<br />
Identifikation / Schließsysteme<br />
Managementsoftware<br />
Vernetze Welt<br />
Videoclips Empfehlungen der Redaktion<br />
Termine<br />
A1<br />
A6<br />
A9<br />
A13<br />
A14<br />
A19<br />
A21<br />
A22<br />
A23<br />
A24<br />
A25<br />
A26<br />
A30<br />
A31<br />
A32<br />
Leseempfehlung online ab 25.12.14:<br />
Euro Security ‘Kritische Infrastruktur’<br />
Massentransportmittel<br />
S9<br />
Sicherheitsservices<br />
S15<br />
Smart Cities<br />
S19<br />
Leitstellentechnik<br />
S22<br />
Kommunikationskonzepte<br />
S26<br />
Praxisberichte<br />
S29<br />
Beilagenhinweis: Diesem Heft liegen Beilagen<br />
folgender Unternehmen bei:<br />
ABUS Security-Center GmbH & Co. KG<br />
Linker Kreuthweg 5; 86444 Affing<br />
www.abus-sc.de; Telefon: 08207 / 95 99 00<br />
MOBOTIX AG<br />
Kaiserstrasse - 67722 Langmeil;<br />
Telefon: +49 6302 9816-0<br />
de-info@mobotix.com; www.mobotix.com<br />
Impressum<br />
(ISSN 0948 - 1249)<br />
Redaktionsanschrift<br />
EURO <strong>SECURITY</strong>, Peckhauser Straße 29,<br />
40822 Mettmann, Germany; Telefon<br />
+49 (0) 21 04 - 95 89 72; Telefax 57 28;<br />
redaktion@euro-security.de<br />
Verlagsgruppe<br />
SEC Gobal Group, UAE; Vertretung in<br />
Deutschland: SEC! The publishing House<br />
GmbH, Düsseldorf;<br />
E-Mail: info@sec-global.org<br />
Druckerei DuL Print GmbH, Bocholt<br />
Anzeigen: Telefon.: +49 21 04 - 95 89<br />
73; E-Mail: anzeigen@ euro-security.de<br />
Redaktion:<br />
Dr. Claudia Mrozek (Chefredakteurin)<br />
O.I. Amin, Jan Burnell, Thomas Ehrlich,<br />
Angela Kloose, Maria Lehmen, Dirk<br />
Lehmanski, Noun Nassreddine, Mariam<br />
Nassreddine, Markus Steben, Heiko<br />
Scholz, Dr. S. Walther, Maria L. Odenwald<br />
(ML), Paricia Ovo, Kerstin Oppermann,<br />
Schubert Rodrigues<br />
Copyright<br />
Die Zeitschrift und alle in ihr enthaltenen<br />
einzelnen Beiträge und Abbildungen<br />
sind urheberrechtlich geschutzt.<br />
Mit Annahme des Manuskriptes gehen<br />
das Recht der Veröffentlichung sowie<br />
die Rechte zur Übersetzung, zur Vergabe<br />
von Nachdruckrechten, zur elektronischen<br />
Speicherung<br />
(Datenbanken/CD-ROM), zur Herstellung<br />
von Sonder- drucken sowie Kopien<br />
aller Art an die SEC Global Group<br />
uber. Jede Verwertung außerhalb der<br />
durch das Urheberrechtsgesetz festgelegten<br />
Grenzen ist nur mit Zustimmung<br />
des Verlages möglich. Namensartikel<br />
oder Beiträge, die mit dem Zeichen<br />
eines Verfassers gekennzeichnet sind,<br />
stellen nicht unbedingt die Meinung<br />
des Verlages dar.<br />
Auflagenprüfung<br />
ivw Berlin (GER)<br />
© 2013/14 SEC Global
Hier geht es nicht nur um Peanuts<br />
Success Story Seeberger, Ulm: Biometrische Zutrittskontrolle erhöht Sicherheit bei Seeberger<br />
Hinter der Marke Seeberger steht ein traditionsbewusstes Familienunternehmen<br />
aus Ulm. Zum Sortiment zählen neben Nüssen und Trockenfrüchten auch<br />
Kaffee aus einer der ältesten Kaffeeröstereien Deutschlands. Alle Produkte<br />
unterliegen strengsten Prüfverfahren, werden umweltschonend geerntet und<br />
sind frei von Gentechnik. So wird eine hervorragende Produktqualität<br />
erreicht, die höchsten Genuss für die Verbraucher zum Ziel hat. Das Unternehmen<br />
wurde deshalb immer wieder ausgezeichnet, so 2012 als „Marke des<br />
Jahrhunderts“ und 2013 als TOP-MARKE 2013 in der Kategorie „Nüsse“.<br />
Das Familienunternehmen wurde 1844 als Kolonialwarenladen<br />
in der Ulmer Kronengasse gegründet<br />
und ist nach einigen Zwischenstationen in<br />
Ulm/Neu-Ulm schließlich Anfang der 80er Jahre an<br />
den jetzigen Standort im Ulmer Industriegebiet<br />
Donautal gezogen. Seeberger<br />
hat sein<br />
Geschäft in zwei Bereiche getrennt: Die Marke ist<br />
europaweit führend im Premiumbereich der "Trokkenfrüchte<br />
und Nüsse", wie zum Beispiel mit dem<br />
Produkt Studentenfutter. Hierbei beliefert Seeberger<br />
fast den kompletten deutschen Lebensmittelhandel<br />
und auch im<br />
Ausland führen immer mehr<br />
Supermärkte in über 60 Ländern<br />
die weitestgehend naturbelassenen<br />
Produkte mit dem<br />
markant orangefarbenen<br />
"Dach" auf der Verpackung. Mit<br />
der zweiten Produktsparte "Kaffeespeziali-<br />
täten" beliefert Seeberger ausschließlich<br />
die hochwertige Gastronomie wie Hotels,<br />
Restaurants und Cafés in ganz Deutschland.<br />
Dadurch ist der Produktbereich Kaffee<br />
bei den Endverbrauchern zwar weniger<br />
bekannt, aber nicht weniger<br />
6<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
wichtig in der Unternehmensgeschichte: Mit seinen<br />
rund 500 Mitarbeitern erzielt das Unternehmen in<br />
2013 einen Umsatz von ca. 180 Mio. Euro.<br />
2012 entschloss sich Seeberger, für die weitere<br />
Expansion ein Hochregallager mit aufwendiger Kühltechnik<br />
zu bauen. Nach rund einjähriger Bauzeit<br />
konnte der Neubau im September 2013 feierlich in<br />
Betrieb genommen werden. Die mit rund 25 Millionen<br />
Euro größte Einzelinvestition in der Geschichte des<br />
Familienunternehmens umfasst neben einem modernen<br />
Hochregallager auch weitere Büroflächen und ein<br />
neues Labor sowie eine imposante, rund 100 Meter<br />
lange Brücke, die den Neubau mit dem bestehenden<br />
Gebäudekomplex über eine Straße hinweg verbindet.<br />
Auf der Brücke fahren vollautomatisch lasergesteuerte<br />
und elektro-angetriebene Gabelstapler, die die<br />
Rohwaren aus dem Lager aufnehmen und in die<br />
Abfüllung transportieren.<br />
Seeberger hält hohe Qualitätsstandards ein. Die aus<br />
aller Herren Länder importierten Nüsse und Trockenfrüchte<br />
werden sowohl Sichtprüfungen als auch chemischen<br />
Tests auf mögliche Toxine unterworfen. In<br />
dem neuen Labor gibt es eine Reihe spezieller Kabinen<br />
für verdeckte Geschmackstests unter verschiedenen<br />
Lichtverhältnissen. Selbstverständlich wurde<br />
beim Neubau auch das Thema Sicherheit berücksichtigt<br />
und deshalb eine Zutrittskontrolle geplant. Für die<br />
bisherigen Gebäude gab es bereits seit längerem eine<br />
Zutrittskontrolle mit Zeiterfassung. Das System war<br />
jedoch in die Jahre gekommen und sollte ersetzt werden.<br />
Einen zusätzlichen Anstoß gab der geforderte<br />
Produktschutz, den die neue Version 6 des International<br />
Featured-Standard Food (IFS Food V6) verlangte.<br />
Der IFS Food Standard ist ein anerkannter Standard<br />
für die Auditierung von Lebensmittelherstellern und<br />
deshalb wichtig für Seeberger. Denn eine IFS-Zertifizierung<br />
bietet eine Reihe von Vorteilen für Unternehmen,<br />
die Wert auf Qualität, Lebensmittelsicherheit<br />
und Kundenzufriedenheit legen. Eine wesentliche<br />
Neuerung der Version 6 betrifft den Schutz der<br />
Lebensmittelkette vor terroristischen Akten. Alle bisher<br />
freiwilligen Maßnahmen zum Schutz der Lebensmittelproduktion<br />
müssen nun verpflichtend erfüllt<br />
sein. Eine umfassende Zutrittskontrolle war damit für<br />
Seeberger ein absolutes Muss. „Wir suchten ein<br />
zuverlässiges, manipulationssicheres System, das für<br />
die Mitarbeiter einfach zu bedienen ist“, erklärt Systemadministrator<br />
und Projektleiter Michael Nusser. Die<br />
neue Hardware musste zur bestehenden Zeitwirtschaftssoftware<br />
von ATOSS kompatibel sein. Außerdem<br />
wollte man wieder ein biometrisches Fingerprintsystem.<br />
„Den Finger hat man immer dabei, ihn<br />
kann man weder vergessen noch verlieren. Unsere<br />
Erfahrungen mit der Biometrie waren gut und so wollten<br />
wir diese Technologie behalten“, begründet Michael<br />
Nusser die Vorgabe. Nach Gesprächen mit dem<br />
langjährigen Beratungspartner SOFT-CONSULT aus<br />
Langenau kam man auf Kaba zu. SOFT-CONSULT bietet<br />
mittelständischen Unternehmen Consulting,<br />
Lösungen und Betreuung mit Schwerpunkt Personalwesen<br />
und zusätzlich in den Bereichen Finanzwesen,<br />
ERP, CRM, Groupware, IT-Infrastruktur, Hosting, Archivierung<br />
und Business Intelligence. Die Unternehmensberatung<br />
betreut Seeberger seit 1992 in dem<br />
Bereich Personal und weiteren kaufmännischen<br />
Anwendungen. Dabei ging SOFT-CONSULT immer auf<br />
die speziellen Belange des Ulmer Traditionsunternehmens<br />
ein. So wurde bereits Anfang der 90er Jahre die<br />
Einführung der Mitarbeiterbeteiligung über Genussrecht<br />
innovativ abgebildet. Das Angebot von Kaba<br />
überzeugte Seeberger, weil es den gewünschten<br />
Funktionsumfang gänzlich abdeckte und Kaba schon<br />
bei anderen Lebensmittelproduzenten Systeme erfolgreich<br />
realisiert hat.<br />
So wurden in einem ersten Schritt 3 Zeiterfassungsterminals<br />
vom Typ B-web 93 40 mit Biometrieleser und<br />
12 Subterminals B-Net 91 05 FP mit Hilfe der<br />
Zutrittsmanager B-Net 92 50 und B-Net 92 90 installiert.<br />
Damit wurden die Zugänge zum Gebäude, zu<br />
bestimmten Produktions- und Bürobereichen, zur<br />
Kantine und zur Brücke abgesichert. Um ein einheitliches<br />
System am gesamten Standort zu haben und die<br />
Stammdaten nur einmal pflegen zu müssen, ersetzte<br />
man dann in den bisherigen Gebäuden die alten<br />
Geräte ebenfalls durch neue Terminals von Kaba. So<br />
gut abgesichert erhielt Seeberger auch ohne Probleme<br />
die IFS 6 Zertifizierung. Insgesamt ist das Unternehmen<br />
sehr zufrieden mit der Beratung durch SOFT-<br />
CONSULT und mit der Zusammenarbeit mit Kaba.<br />
„Das System läuft gut“, betont Projektleiter Michael<br />
Nusser. „Wir haben ein hohes Maß an Sicherheit<br />
erreicht. Die einheitliche Lösung für das Gesamtunternehmen<br />
ist auf dem neuestem technologischen Stand<br />
und erleichtert mir als Systemadministrator die Arbeit,<br />
da nur ein System verwaltet und gewartet werden<br />
muss.“ [Autorin: Petra Eisenbeis-Trinkle]<br />
8<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Videotechnik<br />
Dahua Security<br />
APEC Gipfel mit Dahua IP<br />
Megapixel-Lösung geschützt<br />
Dahua Technologie, weltweit tätiger Hersteller und<br />
Anbieter von Videoüberwachungsprodukten mit<br />
Sitz in Hangzhou, hat erfolgreich den Asia-Pacific<br />
Economic Cooperation (APEC)-Gipfel, der im neuen<br />
zwei Milliarden Euro teuren Hotel- und Konferenzzentrum<br />
China World Summit Wing und China<br />
National Convention-Zentrale in Peking stattfand,<br />
mit einer Megapixel IP Lösung abgesichert.<br />
Das 22ste Treffen der führenden internationalen<br />
und asiatischen Wirtschaftsexperten fand in Peking<br />
vom 10.-11.November 2014 unter dem Motto<br />
"Zukunft durch eine Asien-Pazifik-Partnerschaft<br />
gestalten" statt. Führende Politiker der APEC-Volkswirtschaften<br />
nahmen an dem Treffen teil und nutzten<br />
die wichtige Gelegenheit, die Beziehungen zu<br />
China weiter zu vertiefen.<br />
Die Konferenz bedurfte höchster Sicherheitsmaßnahmen<br />
und ist nach der CICA (Conference on<br />
Interaction and Confidence-Building Measures in<br />
Asia) der zweite Event auf diesen Sicherheitsniveau.<br />
Dahua lieferte die modernsten Produkte und<br />
Lösungen, um für das APEC Treffen die angemessene<br />
Sicherheit nach innen und außen zu gewährleisten.<br />
2-Megapixel-Netzwerk-Speed Domes von<br />
Dahua (DH-SD-6C1220S-HN) für Aufzeichnungen<br />
in Echtzeit mit 1080p HD-Video und maximal 150<br />
Meter IR Abstand ermöglichen ein breites Sichtfeld<br />
in der Nacht und bei schlechten Lichtbedingungen;<br />
Die Domes verfügen über IP66 Standard und sind<br />
so gegen schlechtes Wetter gewappnet. Dahua<br />
Megapixel-IP-Lösung gewährleisten nicht nur die<br />
Sicherheit im Gebäude und in der Peripherie.<br />
Darüber hinaus bietet Dahua Gesamtlösungen mit<br />
einer Gebäude-Management-Software, die sich<br />
auch für Hotels, Kongresszentren oder Kameras im<br />
Außenbereich eignet und Videobilder im 24Stunden-Modus<br />
verwaltet. Dahua hat u.a. für die Regierungsbezirke<br />
Tongzhou, Chengxi, Fengtai ein<br />
Managementsystem für die Gewährleistung der<br />
öffentlichen Sicherheit entwickelt. "Wir sind stolz<br />
auf unsere Lösung, für ein so wichtiges Ereignis wie<br />
APEC liefern zu dürfen", sagte Tim Shen, Overseas<br />
Marketing Director bei Dahua Technologie.<br />
"Dahua hat diese Aufgabe erfolgreich erfüllt und<br />
zum positiven Verlauf der APEC mit der stabilen<br />
Hochsicherheits-IP-Lösung von Dahua beigetragen.<br />
Projekte wie diese erfordern Produkte von<br />
höchster Sicherheit bei gleichbleibender Qualität.<br />
Basierend auf diesem Erfolg in China und weltweit<br />
unterscheidet sich Dahua mit seinen Gesamtlösungen<br />
von den Mitbewerbern. Daher widmet sich<br />
Dahua auch weiterhin den technologischen Innovationen,<br />
die auch in Zukunft Mehrwerte, besseren<br />
Service und Lösungen für unsere Kunden bieten zu<br />
können." [www.dahuasecurity.com]<br />
IP-Videoüberwachung für Justizvollzugsanstalten<br />
und die Psychiatrie<br />
Neue IP-Kamera aus Edelstahl mit vandalismusgeschütztem<br />
No-Grip-Gehäuse von Axis Communications<br />
Die neue Netzwerk-Kamera AXIS Q8414-LVS mit vandalismusgeschütztem<br />
No-Grip-Gehäuse aus Edelstahl und eingebauter<br />
volldiskreter IR-LED eignet sich hervorragend für die<br />
Videoüberwachung in Anlagen wie Justizvollzugsanstalten<br />
oder der Psychiatrie, und zwar auch bei vollständiger Dunkelheit.<br />
IP-Video-Spezialist Axis Communications präsentiert<br />
seine erste Fixed Netzwerk-Kamera für die Eckmontage. Die<br />
neue AXIS Q8414-LVS verfügt über ein No-Grip-Edelstahlgehäuse.<br />
Sie ist äußerst widerstandsfähig und entspricht der<br />
IK-Schutzklasse IK10+ (50 Joules) sowie den Schutzklassen<br />
IP66 und NEMA. Die Überwachungskamera für den Dauerbetrieb<br />
liefert eine hervorragende Bildqualität sowohl bei<br />
Tag als auch bei Nacht. Sie verfügt über die Axis Lightfinder<br />
Technologie sowie eine eingebaute volldiskrete Longlife IR-<br />
LED (940nm) für die Videoüberwachung bei vollständiger<br />
Dunkelheit.<br />
Die neue AXIS Q8414-LVS eignet sich ideal zur Videoüberwachung<br />
kleiner Räume in Anlagen wie Justizvollzugsanstalten,<br />
Befragungsräumen, der Psychiatrie und ärztlichen Beobachtungsräumen<br />
sowie Aufzügen und Treppenhäusern. Mit eingebautem<br />
Mikrofon und der Möglichkeit, die Netzwerk-<br />
Kamera über ihren I/O-Port in ein Alarmsystem zu integrieren,<br />
gliedert sich die AXIS Q8414-LVS in eine komplette<br />
Überwachungslösung ein. AXIS Q8414-LVS wird ab Dezember<br />
2014 über das Vertriebsnetz von Axis erhältlich sein.<br />
[www.axis.com]<br />
Intelligente Sicherheitslösungen schützen<br />
Personen, Gebäude und Infrastrukturen.<br />
Investitionen in Schutz und Sicherheit machen sich täglich bezahlt.<br />
Die Basis für den Schutz von Menschen und Werten bilden<br />
intelligente Sicherheitslösungen. In Gebäuden und Infrastrukturen<br />
schafft Siemens mit branchenspezifischem Knowhow,<br />
langjähriger Projekterfahrung und einem vielfältigen<br />
Portfolio höchstmögliche Sicherheit. Mit kontinuierlichen<br />
Investitionen in Forschung und Entwicklung stellt Siemens<br />
die technologischen Weichen für innovative Lösungen,<br />
Systeme und Produkte von morgen. Bereits heute kombiniert<br />
Siemens Brandschutz und Sicherheitstechnik mit sprachgestützten<br />
Evakuierungssystemen, Lösch- und Notfallbeleuchtungslösungen<br />
sowie mit Gebäudemanagementsystemen.<br />
Sie sorgen dafür, dass sich die Bewohner einer Stadt und die<br />
Nutzer von Gebäuden und Infrastrukturen sicher und wohl<br />
fühlen. Und dies macht sich täglich bezahlt.<br />
siemens.de/buildingtechnologies
Raus aus der Haftungsfalle<br />
Mit Penetrationstests dem Gegner einen Schritt voraus<br />
Hacker-Angriffe und unzureichende Sicherheitsrichtlinien gehören zu den größten Bedrohungen der Cyber-Sicherheit in<br />
deutschen Unternehmen. Viele Betriebe sind kompromittiert, ohne es zu ahnen. Unwissenheit aber schützt nicht vor<br />
Managerhaftung: Geschäftsführer und Unternehmensvorstände sind gesetzlich verpflichtet, Risiken in ihrer Organisation<br />
rechtzeitig zu erkennen und ihnen vorzubeugen. Das bedeutet: Sie müssen Risiken proaktiv monitoren und mit geeigneten<br />
Maßnahmen gegensteuern. Angesichts der zunehmenden Abhängigkeit der Business-Prozesse von der IT gilt dies vor<br />
allem für die IT-Sicherheit. Die regelmäßige Überprüfung des externen und internen Sicherheitsniveaus, z.B. durch eine<br />
Sicherheitsanalyse oder einen Penetrationstest, gehört zum möglichen Instrumentarium einer jeden Organisation.<br />
Es war einer der größten Hacker-Angriffe in der<br />
Geschichte des US-amerikanischen Einzelhandels:<br />
Ende 2013 erbeuteten Kriminelle bei der drittgrößten<br />
Einzelhandelskette Target rund 130 Millionen<br />
Kreditkarteninformationen. Der Konzern verlor das<br />
Vertrauen seiner Kunden, der Kurs rutschte zeitweise<br />
ab, den Konzernchef kostete die Attacke seinen<br />
Arbeitsplatz. Ein Szenario, das auch in Deutschland<br />
kein Geschäftsführer oder Vorstand erleben möchte.<br />
Experten sind sich einig: Die professionelle<br />
Steuerung der IT-Sicherheit zählt nicht zuletzt unter<br />
Compliance-Gesichtspunkten für Führungskräfte zu<br />
einem der wichtigsten Themen der nächsten Jahre.<br />
Zudem drohen in Deutschland bei Verstößen, bei<br />
denen personenbezogene Daten betroffen sind,<br />
empfindliche Strafen.<br />
Effiziente Maßnahmen, um festzustellen, wie verwundbar<br />
die Organisation gegenüber externen<br />
Hacker-Attacken oder internen Angriffen tatsächlich<br />
ist, sind regelmäßige Sicherheitsanalysen und<br />
Penetrationstests. Im alltäglichen Gebrauch ist häufig<br />
stellvertretend von „Pentests“ die Rede, allerdings<br />
lohnt es sich nachzufragen, ob von einer<br />
Sicherheitsanalyse, einem Penetrationstest oder<br />
einem Vulnerability Scan die Rede ist.<br />
Die wichtigsten Unterscheidungsmerkmale:<br />
Mensch versus Maschine<br />
Sicherheitsanalysen und Penetrationstests (auch:<br />
Pentests, Pentesting) werden immer von Menschen<br />
durchgeführt, „Tester“ oder „Security Analysts“<br />
genannt. Sie verfügen über umfangreiche Erfahrung<br />
in der Durchführung und kennen sich aus mit<br />
aktuellen Bedrohungsszenarien und gegenwärtigen<br />
technologischen Möglichkeiten der Angreifer.<br />
Sie sind technisch sehr gut ausgebildet und verfügen<br />
oft über Spezialwissen. Sie betrachten eine<br />
Organisation durch die Hacker-Brille und können<br />
deshalb realistische Angriffsszenarien entwickeln<br />
und diese auch umsetzen. Sie nutzen nicht nur<br />
bekannte Schwachstellen, sondern sind kreativ darin,<br />
neue Einfallstore zu finden. Kommen sie an einer<br />
Stelle nicht weiter, schlagen sie gern auch einmal<br />
Umwege zum eigentlichen Ziel ein. Dies alles ganz<br />
legal, im Auftrag des Kunden, der wissen möchte,<br />
wie es um seine IT-Sicherheit bestellt ist.<br />
Abzugrenzen sind beide Methoden vom Vulnerability<br />
Scan. Hier handelt es sich um ein automatisiertes<br />
Verfahren: Mit einer Software werden Netzwerke<br />
bzw. Systeme auf bereits bekannte Schwachstellen<br />
geprüft. Security Analysts setzen bei ihren<br />
Sicherheitsanalysen und Penetrationstests ebenfalls<br />
solche Tools ein, beschränken sich aber nicht<br />
auf diese automatischen Tests, denn naturgemäß ist<br />
die Ergebnis-Qualität hier beschränkt. Unbekannte<br />
Schwachstellen oder komplexe Einfallstore, bei<br />
denen verschiedene Schwachstellen kombiniert<br />
werden, bleiben damit häufig unentdeckt.<br />
Auftraggeber sollten den Unterschied zwischen<br />
Sicherheitsanalyse, Penetrationstest und Vulnerability<br />
Scan kennen und externe Anbieter vor einer<br />
Beauftragung daraufhin prüfen können. Denn die<br />
Ergebnisse und der damit verbundene Aufwand differieren<br />
je nach Methode. Der Penetrationstest ist<br />
meist deutlich aufwändiger als die technische<br />
Sicherheitsanalyse, beide Methoden können sich<br />
allerdings gut ergänzen. Was charakterisiert die<br />
10<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Sicherheitsanalyse, was fokussiert der Penetrationstest?<br />
1. Die externe Sicherheitsanalyse: Hier versucht<br />
der Tester möglichst viele Einfallstore entlang<br />
der Schnittstelle zwischen Internet und Unternehmensnetzwerk,<br />
z. B. auf Server-Systemen,<br />
in Web-Anwendungen oder VPN-Zugängen zu<br />
finden. Ziel ist es, diese Schwachstellen nach<br />
Erkennung kurzfristig zu schließen und potenzielle<br />
Angreifer so früh wie möglich von einer<br />
Attacke auf das Unternehmensnetzwerk abzuhalten.<br />
Dem liegt die Erfahrung zugrunde, dass<br />
die Opfer von Cyber-Attacken häufig eher<br />
zufällig gewählt werden. Oft werden vor allem<br />
die Systeme und Applikationen angegriffen,<br />
die einfach ausnutzbare und von automatisierten<br />
Angreifer-Tools erkennbare, also offensichtliche<br />
und netzweit bekannte Schwachstellen<br />
aufweisen. Die Sicherheitsanalyse ist<br />
eine effiziente Maßnahme, um die über das<br />
Internet ausnutzbaren Einfallstore zu<br />
schließen und die Hürde für Angreifer um einiges<br />
anzuheben.<br />
2. Die interne Sicherheitsanalyse: Ziel ist es, das<br />
aktuelle Sicherheitsniveau der IT-Infrastruktur<br />
gegenüber Angriffen aus dem internen Unternehmensnetzwerk<br />
zu bestimmen. Die interne<br />
Sicherheitsanalyse geht davon aus, dass sich<br />
ein Angreifer auf eine beliebige Art und Weise<br />
Zugang zum internen Unternehmensnetzwerk<br />
verschafft hat. Möglicherweise sind das interne<br />
oder externe Mitarbeiter, Angestellte eines<br />
Dienstleisters oder unbekannte Dritte. Erfahrungsgemäß<br />
ist der Schaden, der durch interne<br />
Angriffe für das Unternehmen entstehen kann,<br />
oft weitaus größer als bei Angriffen über das<br />
Internet. Die Analyse erfolgt in der Regel durch<br />
den Anschluss von IT-Equipment der Security<br />
Analysts an das interne Netzwerk oder durch<br />
den simulierten Missbrauch eines kompromittierten<br />
Unternehmensarbeitsplatzes.<br />
3. Der Penetrationstest: Der Penetrationstest ist<br />
die kreativste Form des simulierten Cyber-<br />
Angriffs und damit die Kür unter den Sicherheitstests.<br />
Dem Security Analyst reicht häufig eine<br />
einzige Schwachstelle entlang der Schnittstelle<br />
zwischen Internet und Unternehmensnetzwerk,<br />
um einen umfassenden Angriff auf Infrastruktur,<br />
Systeme oder Applikationen zu starten,<br />
nachgelagerte Sicherheitsmaßnahmen auszuhebeln<br />
und sich dann bis zu den „Kronjuwelen“<br />
vorzuarbeiten. Ein Penetrationstest ermöglicht<br />
somit einen tiefergehenden Blick auf die Sicherheitsmaßnahmen<br />
der Organisation und<br />
dadurch eine umfassendere Bewertung des<br />
aktuellen IT-Sicherheitsniveaus als eine Sicherheitsanalyse.<br />
Typische Prüfpunkte<br />
Die im Rahmen von Analysen untersuchten Punkte<br />
variieren stark und sind abhängig vom konkreten<br />
Untersuchungsgegenstand. Werden IT-Infrastrukturen<br />
untersucht, stehen Aspekte wie die<br />
Aktualität der verwendeten Software, z. B.<br />
Betriebssysteme und Server-Dienste, der Schutz<br />
vor Schadsoftware, die Passwort- und Benutzersicherheit<br />
oder Konfigurations- und Administrationsfehler<br />
im Vordergrund. Bei der Prüfung von<br />
Web-Applikationen geht es in der Regel um<br />
Aspekte wie die Verarbeitung von Benutzereingaben,<br />
z. B. die Resistenz gegen Cross-Site-Scripting<br />
und SQL-Injections, und das Session-Management.<br />
Werden verschlüsselte Kommunikationsverbindungen<br />
eingesetzt, z. B. bei VPN-Verbindungen,<br />
so stehen Aspekte wie die eingesetzten<br />
Verschlüsselungsalgorithmen und Schlüssellängen,<br />
die Parameter eingesetzter Zertifikate<br />
oder eventuell vorhandene Authentifizierungsmechanismen<br />
im Blickpunkt. Häufig steht hierbei<br />
auch im Fokus, ob Angreifer, die sich Zugriff auf<br />
eine gültige VPN-Verbindung verschaffen konnten,<br />
implementierte Zugriffskontrollen unterwandern<br />
und auf Daten zuzugreifen können, die nur<br />
autorisierten Personen zugänglich sein sollten.<br />
Von Relevanz sind auch Schwachstellen, die die<br />
Verfügbarkeit von Systemen oder Daten beeinträchtigen<br />
könnten (Denial of Service). Seriöse<br />
Anbieter achten jedoch auch hierbei darauf, dass<br />
produktionsrelevante Systeme nicht gestört werden<br />
und die Geschäftsprozesse des Auftraggebers<br />
nicht behindert werden – es sei denn, dies<br />
soll auf den expliziten Wunsch des Auftraggebers<br />
geschehen.<br />
Strukturelle Ursachen der Findings<br />
aufzeigen – Lösungen ableiten<br />
Die Ergebnisse einer Sicherheitsanalyse oder<br />
eines Penetrationstests werden jeweils in einem<br />
Bericht zusammengefasst und die gefundenen<br />
Schwachstellen kategorisiert. Ein guter Bericht<br />
zeichnet sich dadurch aus, dass die Inhalte<br />
sowohl für die IT-Abteilung als auch für das<br />
Management nachvollziehbar sind, das auf dieser<br />
Basis eventuell Budget- oder Investitionsentscheidungen<br />
zu treffen hat.<br />
Der eigentliche Mehrwert der Analysen besteht<br />
darin, aus den Ergebnissen wirksame Gegenmaßnahmen<br />
abzuleiten, um die Sicherheit der<br />
Organisation dauerhaft zu steigern. Auftraggeber<br />
sollten sich deshalb nicht mit einer Auflistung<br />
rein technischer Findings zufrieden geben, sondern<br />
Wert darauf legen, dass der Tester mögliche<br />
strukturelle Ursachen aufzeigt wie etwa fehlende<br />
oder inkonsistente Prozesse und Verantwortlichkeiten<br />
und Empfehlungen abgibt, wie sich die<br />
Sicherheitsprobleme lösen lassen.<br />
Fazit<br />
Die Einhaltung von IT-Compliance hat für<br />
Geschäftsführer und Vorstände eine hohe Relevanz,<br />
auch im Hinblick auf mögliche Haftungsrisiken.<br />
Das Thema Cyber-Sicherheit rückt dabei<br />
immer stärker in den Vordergrund und sollte daher<br />
Chefsache sein. Wer sich Gedanken macht, wie er<br />
die sicherheitstechnische Verwundbarkeit seiner<br />
Organisation ermitteln kann, sollte unbedingt wiederkehrende<br />
Sicherheitsanalysen oder Penetrationstests<br />
in Erwägung ziehen, denn sie erlauben<br />
wie keine andere Methode die realistische Simulation<br />
eines menschlichen Angreifers in einer dynamischen<br />
Umgebung. Automatisierte Vulnerability<br />
Scans haben ihre Berechtigung, um zu einem überschaubaren<br />
Aufwand bereits bekannte Schwachstellen<br />
zu identifizieren, sind allerdings nicht dazu<br />
geeignet, ein verlässliches und umfassendes Bild<br />
zu vermitteln. Eine Kombination aller drei Methoden<br />
ist ideal, um der sich ständig wandelnden<br />
Bedrohungslage effektiv zu begegnen und mögliche<br />
Haftungsrisiken zu mindern.<br />
Autor: Dr. Daniel Hamburg,<br />
Head of Security Engineering TÜV Rheinland.<br />
[daniel.hamburg@i-sec.tuv.com]<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Mastercard / Zwipe<br />
Weltweit erste biometrische kontaktlose<br />
Zahlungskarte mit integriertem<br />
Fingerabdruck-Sensor<br />
Mastercard und Zwipe haben eine Partnerschaft<br />
für die Einführung der weltweit<br />
ersten kontaktlosen Zahlungskarte<br />
mit integriertem<br />
Fingerprint-Sensor<br />
angekündigt. Die Karte<br />
wird nach einem erfolgreichen<br />
Pilotprojekt bei<br />
Sparebanken in Norwegen<br />
eingeführt. Die Zwipe Mastercard<br />
Kreditkarte ist weltweit die<br />
erste, die per Fingerabdruck kontaktlos<br />
eine Authentifizierung anbietet. Sie<br />
verfügt über einen integrierten biometrischen<br />
Sensor und die von Zwipe gelieferte<br />
sichere biometrische Authentifizierungstechnologie,<br />
die biometrische Daten des Karteninhabers enthält.<br />
Es enthält ein EMV-zertifiziertes Secure Element. Die<br />
Karte kombiniert die Sicherheit der biometrischen Authentifizierung<br />
mit der Geschwindigkeit und Bequemlichkeit<br />
von kontaktlosen Lösungen. Daten der Karteninhaber<br />
werden direkt auf der Karte und nicht in einer<br />
externen Datenbank gespeichert. Nach der Aktivierung<br />
durch einen einfachen Fingerprint-Scan kann die<br />
Zwipe Masterkarte verwendet werden, um kontaktlose<br />
Zahlungen durchzuführen. Die biometrische Authentifizierung<br />
ersetzt die PIN-Eingabe, so dass die Karteninhaber<br />
im Gegensatz zu anderen kontaktlosen Zahlungskarten<br />
Zahlungen in beliebiger Höhe abwickeln<br />
können. Zwipe arbeitet nun an der nächsten Generation<br />
einer Karte, die das gleiche Format wie eine Standard-Karte<br />
hat, aber für den Betrieb an allen Bezahlterminals<br />
schon im nächsten Jahr geeignet sein soll. Diese<br />
neue Karte lädt sich direkt an den Zahlungsterminals<br />
auf und benötigt keine weiteren Batterien.<br />
[www.mastercard.com] [www.zwipe.com]<br />
Schreiner PinTrust<br />
EMV-konformer NFC-Sticker als<br />
Wegbereiter für kontaktloses<br />
Bezahlen mit dem Handy<br />
Schreiner PrinTrust hat auf der Cartes in<br />
Paris die Weiterentwicklung eines NFC-<br />
Stickers vorgestellt. Der neue EMV-konforme<br />
NFC-Sticker entspricht noch<br />
höheren Sicherheitsstandards und<br />
ist eine effiziente Möglichkeit,<br />
um die Lücke zwischen<br />
aktuellen Kartensystemen<br />
und künftigen<br />
mobilen Bezahlsystemen<br />
schließen. Der<br />
NFC-Sticker<br />
bietet jedem<br />
Marktteilnehmer<br />
Vorteile.<br />
Für Kartenhersteller<br />
ist er<br />
eine ideale<br />
Portfolioergänzung.<br />
Personalisierer können Chip und Oberfläche<br />
mit bestehenden Maschinen in gewohnten Standardprozessen<br />
mit individuellen Daten beschreiben. Banken<br />
nehmen mit ihm sofort am Mobile-Payment-<br />
Geschäft teil und für Konsumenten bedeutet er<br />
bequemes, schnelles und sicheres Bezahlen. Der NFC-<br />
Sticker basiert auf einem Java-Betriebssystem und<br />
lässt sich einfach personalisieren.<br />
Die Mifare-Emulation ermöglicht zusätzlich zur Bezahlfunktion<br />
weitere Anwendungen, wie Loyalty-Programme,<br />
Ticketing oder Zutrittslösungen. Die neue EMV-konforme<br />
Version des Speziallabels entspricht den höchsten<br />
Leistungs- und Sicherheitskriterien. Mehrere Branchengrößen<br />
im Bereich Smartcard nehmen die NFC-Sticker<br />
deshalb aktiv in ihr Portfolio auf und partizipieren so<br />
bereits heute am Trend hin zu mobilen NFC-Bezahlsystemen.[www.schreiner-printrust.com]<br />
Austria Card<br />
Weltweit ersten Personalausweis<br />
mit Kreditkartenfunktion<br />
Austria Card (Lykos Group) lieferte für die nigerianische<br />
Regierung eine Weltneuheit auf dem Kartenmarkt:<br />
Personalausweise mit zahlreichen innovativen<br />
Anwendungen, beispielsweise e-ID, biometrische<br />
Merkmale, e-Health, Wähler-ID, Pensions-ID und<br />
Zahlungsfunktion (EMV). Nigeria ist mit einer Bevölkerung<br />
von fast 170 Mio. Menschen ein wesentlicher<br />
Markt mit einem entscheidenden Einfluss auf den<br />
gesamten Kontinent und darüber hinaus. Abuja –<br />
Durch die Lieferung des neuen nigerianischen Personalausweises<br />
führt Austria Card (Lykos Group)<br />
die gesamte Branche einen Schritt weiter in Richtung<br />
konvergente Kartenprodukte. Bei Nigerias<br />
neuem staatlichem Personalausweis handelt es<br />
sich um ein zukunftsträchtiges Projekt, da<br />
hochmoderne Personal-/Reiseausweise mit einer<br />
Vielzahl von Funktionen, einschließlich einer Kreditkartenanwendung,<br />
ausgestattet werden. Die<br />
neuen Ausweisdokumente sind multifunktionale<br />
Chipkarten, die der Verbesserung der Sicherheit<br />
und des öffentlichen Dienstes dienen. Sie bieten<br />
Platz für 14 Anwendungen, die unter anderem eine<br />
EMV-konforme Zahlungsfunktion, biometrische<br />
Merkmale mit MOC (match on card), eine sichere<br />
Signatur und eine e-ID Applikation beinhalten. Die<br />
Karte kann sogar als Reisedokument für bestimmte<br />
Länder verwendet werden, jedoch stellt vor<br />
allem die Kombination eines Personal-/Reiseausweises<br />
mit Kreditkartenfunktionen weltweit eine<br />
absolute Neuheit dar. Der Kartenkörper enthält<br />
außerdem 18 Sicherheitsmerkmale, die sämtliche<br />
Kategorien umfassen (sichtbare, unsichtbare und<br />
forensische Merkmale) und die Karte vor Manipulation<br />
und Fälschung schützen. Tunji Durodola von<br />
der Nigerian National Identity Management Commission<br />
(NIMC) ist begeistert: „Wir haben nicht<br />
nur einen wichtigen Schritt in Richtung eines ganzheitlichen<br />
und effektiven Identitätsmanagements<br />
unternommen, sondern stellen unseren Bürgern<br />
auch eines der innovativsten Produkte auf der<br />
ganzen Welt zur Verfügung. Dies wurde möglich<br />
durch die Zusammenarbeit mit Austria Card, unserem<br />
höchst kompetenten und innovativen Partner,<br />
der das Know-How und die notwendigen Ressourcen<br />
für ein Projekt dieser Größenordnung besitzt."<br />
Jochen Hense, Geschäftsführer von Austria Card,<br />
zeigt sich ebenfalls erfreut: „Diese Karten sind<br />
wahrscheinlich die sichersten und technologisch<br />
modernsten staatlichen Dokumente weltweit, da<br />
sie die beiden Welten Identifikation und Bezahlen<br />
vereinen. Es ist eine Ehre, dass NIMC sich auf Technologie<br />
aus Österreich, sowie auf unsere Fähigkeiten<br />
als einer der weltweit führenden Kartenhersteller<br />
verlässt. Dieses Vertrauen in Austria Card als<br />
loyaler und fähiger Technologiepartner macht uns<br />
sehr stolz."<br />
Austria Card produziert auch<br />
Chipkarten für den gesamten<br />
Nahverkehr in London<br />
Für Austria Card ist dies der zweite große Achtungserfolg<br />
in Bezug auf konvergente Kartenprodukte<br />
in diesem Jahr. Vor einigen Monaten wurde<br />
das Unternehmen vom Hauptanbieter des öffentlichen<br />
Personennahverkehrs in London, Transport<br />
for London (TfL), als einer der Lieferanten für die<br />
Oyster Card ausgewählt. Oyster ist nicht nur eines<br />
der weltweit angesehensten Projekte für den<br />
öffentlichen Personennahverkehr, sondern zählt<br />
mit einer jährlichen Produktionsmenge von ca.<br />
acht Mio. Karten auch zu den größten. Als einer<br />
der führenden europäischen Akteure hat Austria<br />
Card jahrelange profunde Erfahrung bei der Realisierung<br />
anspruchsvoller Projekte im Bereich konvergenter<br />
Smart Cards, die Identifikations- und<br />
Zahlungsfunktionen kombinieren. Durch die Produktion<br />
und Lieferung der Oyster Card für TfL und<br />
der intelligenten e-ID-Card für Nigeria konnte das<br />
Unternehmen innerhalb kürzester Zeit weltweit<br />
prestigeträchtigste Projekte im Kartenbereich für<br />
sich gewinnen. [www.austriacard.at]<br />
12<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Studie zum Europäischen<br />
Cloud- und Hosting-Markt<br />
• Nachfrage verlagert sich von traditionellem<br />
Hosting zu Infrastructure as a Service<br />
• 43 Prozent der Europäischen Service Provider<br />
registrieren starke Nachfrage nach IaaS<br />
Immer mehr europäische Unternehmen nutzen<br />
Cloud Computing – das ist eines der Kernergebnisse<br />
einer Studie von INTERXION HOLDING NV<br />
(NYSE: INXN), einem führenden europäischen<br />
Anbieter von Cloud- und Carrier-neutralen<br />
Rechenzentrumsdienstleistungen für Colocation.<br />
Im Rahmen der „2014 European Hosting and<br />
Cloud Survey” wurden über 400 Führungskräfte<br />
und IT-Entscheider aus der Hosting- und Cloud-<br />
Branche befragt. Die Ergebnisse zeigen deutlich,<br />
dass sich der Markt in einer Umbruchphase befindet:<br />
Zahlreiche Unternehmen stellen auf die<br />
Cloud um und beziehen vor allem Infrastructure<br />
as a Service (IaaS). Gleichzeitig schwindet die<br />
Nachfrage nach traditionellen Hosting Services.<br />
Im Vergleich zum vergangenen Jahr ist die Nachfrage<br />
nach Cloud Services (IaaS und Software as<br />
a Service; SaaS) deutlich gestiegen: 2013 lag traditionelles<br />
Hosting (einschließlich Managed,<br />
Dedicated und Web Hosting) vor der Cloud. Mittlerweile<br />
haben Cloud Services Hosting-Dienste<br />
überholt. 43 Prozent der Befragten registrieren<br />
jetzt eine starke Nachfrage nach IaaS, im vergangenen<br />
Jahr waren es 36 Prozent.<br />
Lediglich 23 Prozent der Umfrageteilnehmer<br />
schätzen die Nachfrage nach Hosting-Angeboten<br />
höher ein. In der letztjährigen Studie war dies<br />
noch mehr als jeder Zweite (56 Prozent). Durch<br />
den steigenden Bedarf an Cloud-Diensten sind<br />
Service Provider hervorragend positioniert, um<br />
zusätzliche Umsätze zu generieren.<br />
Die Umfrage zeigt auch, dass sich der Wettbewerb<br />
zwischen weltweiten Cloud-Plattformen<br />
und regionalen sowie lokalen europäischen<br />
Anbietern verschärft. Im vergangenen Jahr haben<br />
lediglich 13 Prozent der Befragten internationale<br />
Cloud Provider als Konkurrenz betrachtet. Diese<br />
Zahl ist in der diesjährigen Umfrage auf 37 Prozent<br />
gestiegen. Je mehr internationale Provider<br />
ihre Plattformen in Europa anbieten, desto stärker<br />
müssen sich lokale Anbieter von ihnen differenzieren.<br />
Die Mehrheit der Befragten (86 Prozent)<br />
hält Kundenservice für das wichtigste Differenzierungsmerkmal.<br />
„Ein Vergleich der Ergebnisse aus diesem und<br />
dem vergangenen Jahr zeigt, dass sich die Branche<br />
in einem Umbruch befindet. Je mehr Unternehmen<br />
ihre Daten und Anwendungen in die<br />
Cloud verlagern, desto mehr bauen Europäische<br />
Service Provider ihr Cloud-Angebot zulasten des<br />
traditionellen Hostings aus und erwarten dadurch<br />
deutliche Umsatzzuwächse“, erklärt JF van der<br />
Zwet, Director, Business Development & Marketing,<br />
Interxion. „Angesichts des schärferen Wettbewerbs<br />
haben sowohl lokale Provider als auch<br />
multinationale Plattformen ihre Berechtigung im<br />
Cloud-Markt. Um sich gegenüber weltweiten<br />
Anbietern zu behaupten, konzentrieren sich lokale<br />
Provider stärker auf ihren Kundenservice und<br />
ein breit gefächertes Angebot. Dadurch werden<br />
sie langfristig erfolgreich sein.“<br />
Weitere Studienergebnisse:<br />
• Cloud Computing nimmt zunehmend Einfluss<br />
auf den Umsatz. Während zwölf Prozent der<br />
Befragten schätzen, dass sie im vergangenen<br />
Jahr 60 Prozent oder mehr Umsatz mit IaaS<br />
generiert haben, erwarten dies 24 Prozent für<br />
2016.<br />
• Service Provider besitzen und betreiben ihre IT-<br />
Infrastruktur bevorzugt selbst. Die Mehrheit<br />
der Befragten (76 Prozent) verwaltet ihre Computing-Hardware<br />
(Server, Router, Switches) in<br />
einem eigenen oder dem Rechenzentrum eines<br />
Drittanbieters.<br />
• Mehr als ein Drittel der Service Provider (35<br />
Prozent) hat ein eigenes Rechenzentrum<br />
gebaut und nutzt es als primären Standort.<br />
Weitere 38 Prozent arbeiten mit einem Drittanbieter<br />
zusammen. Die verbleibenden 27 Prozent<br />
setzen auf eine Cloud-Infrastruktur.<br />
Der vollständige Studienreport „2014 European<br />
Hosting and Cloud Survey” ist unter dem Download-Link<br />
verfügbar: www.interxion.com/de/<br />
branchen/cloud/umfrage-unter-europaischenhosting--und-cloud-providern-2014/<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
CES-Gruppe, Bau München Halle B4/Stand 138<br />
OMEGA FLEX Key-Point verfügbar<br />
Ab sofort ist der neue Key-Point, ein Update Terminal für<br />
das OMEGA FLEX virtuelle Netzwerk (V-NET) verfügbar<br />
Der Key-Point überprüft die Gültigkeit von Schließmedien<br />
und kann gleichzeitig neue oder geänderte<br />
Berechtigungen auf die Schließmedien schreiben.<br />
Das macht das virtuelle Netzwerk von CEStronics<br />
noch komfortabler und effektiver, weil die Änderung<br />
der Berechtigungen direkt<br />
bei der Identifikation mit<br />
auf das Schließmedium<br />
geschrieben werden.<br />
Anwender müssen nicht<br />
mehr zum Administrator<br />
um geänderte Schließberechtigungen<br />
zu erhalten.<br />
Der Key-Point wird online<br />
über das IP-Netzwerk angeschlossen<br />
und kann sowohl als reines Update-Terminal<br />
als auch als Terminal mit Türöffner-Funktion<br />
verwendet werden. Im Offline-Zustand kann der<br />
Key-Point bis zu 5.000 Berechtigungen sowie 2.000<br />
Ereignisse verwalten und speichern. Dem Anwender<br />
können wichtige, persönliche Informationen oder<br />
Begrüßungstexte und der aktuelle Staus über das<br />
integrierte Display angezeigt werden. Die Kommunikation<br />
zum Anwender wird darüber hinaus durch<br />
akustische Signale sowie das Auf- und Abblenden<br />
des Displays unterstützt. Der Key-Point ist Spritzwasser<br />
geschützt (IP54) und zur Aufputz-Montage<br />
geeignet. Als Betriebsspannung sind 8V…28V<br />
AC/DC geeignet.<br />
Modul zur Zeitauswertung<br />
Das aktuelle Release der CEStronics Software für<br />
OMEGA ACTIVE und OMEGA FLEX bietet neue<br />
Funktionen rund um die Zutrittskontrolle. Das<br />
Modul zur Zeitauswertung ist eine einfache, komfortable<br />
Lösung um Zutrittskontrolle und Zeiterfassung<br />
zu kombinieren. Jedes Online Schließgerät,<br />
ganz gleich ob Schließzylinder oder elektronischer<br />
Beschlag und vor allem der neue Key-Point, können<br />
als Zeiterfassungs-Leser definiert werden und liefern<br />
dann die jeweiligen Kommen- oder Gehen-Zeiten<br />
der betroffenen Anwender an die Software. Die<br />
Zeiten werden summiert und in einer personenbezogenen<br />
Ansicht aufgelistet und saldiert. Mit einem<br />
Blick ist so das aktuelle Zeitkonto des Anwenders zu<br />
erfassen. Die Zeiten werden in Tages-, Wochenoder<br />
Monatskonten gespeichert und können einfach<br />
per Mausklick in eine Excel-Tabelle oder eine<br />
CSV-Datei konvertiert werden. Die Zeiten stehen so<br />
in einem gängigen Format zur direkten Weiterverarbeitung<br />
zur Verfügung.<br />
Email-Benachrichtigung bei Ereignissen<br />
Ebenfalls neu ist die Möglichkeit der Email-Benachrichtigung<br />
über die Software. Alle Ereignisse, die im<br />
System produziert werden, können zur Information<br />
oder als wichtiger Warnhinweis per Email verschickt<br />
werden. Die Einrichtung erfolgt im System<br />
und kann für jede individuelle Email-Adresse einfach<br />
eingerichtet werden. Zur komfortablen und<br />
einfachen Einrichtung steht in der CEStronics Suite<br />
ein Editor für Email-Vorlagen zur Verfügung. Mit<br />
einem Mausklick kann die SMTP-Konfiguration<br />
vollautomatisch über den CEStronics SMTP Server<br />
eingerichtet werden – aufwändige Einstellungen<br />
entfallen komplett.<br />
Neue Weitbereichslösung für die<br />
Zutrittskontrolle<br />
Der neue OMEGA FLEX<br />
Funkschlüssel bietet nun in<br />
Verbindung mit passiver<br />
Mifare und LEGIC Transponder-<br />
Technik eine Fernbedienungsfunktion.<br />
Einfach und sicher können<br />
nun Tür- und Toröffnungen<br />
über große Distanzen realisiert<br />
werden. Der Funkschlüssel öffnet<br />
auf Knopfdruck aus dem Fahrzeug<br />
heraus eine Schranke oder ein Rolltor, ohne<br />
dass der Fahrer aussteigen oder das Fenster öffnen<br />
muss. Gleichzeitig kann der Funkschlüssel auch als<br />
passiver Mifare- oder LEGIC-Schlüssel direkt für alle<br />
OMEGA FLEX Schließgeräte verwendet werden.<br />
Menschen mit Behinderung können mit dem Funkschlüssel<br />
Türen mit Automatik-Funktion ohne<br />
Anstrengung per Tastendruck öffnen. Falls die Batterie<br />
mal leer sein sollte, kann der Schlüssel auf kurze<br />
Distanz trotzdem als passiver Mifare- oder LEGIC<br />
Schlüsselanhänger verwendet werden und ist damit<br />
auch als Feuerwehrschlüssel geeignet. Der Funkschlüssel<br />
wird von OMEGA FLEX Wandterminals auf<br />
eine Distanz von ca. 5m erkannt. Per Tastendruck<br />
kann die Funkreichweite automatisch vom Anwender<br />
an die Bedürfnisse des jeweiligen Zugangs<br />
angepasst werden. Das Funksignal ist mit einer 128<br />
Bit AES-Verschlüsselung gegen Manipulationen<br />
bestens geschützt. Mit einer CR 2032 Batterie können<br />
bis zu 12.000 Schließungen realisiert werden.<br />
14<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Anwenderbericht<br />
Sicherheit in Reinkultur<br />
Gourmetrestaurant Filetstück vertraut auf Türschließer von ASSA ABLOY<br />
Das Filetstück im Stadtteil Charlottenburg-Wilmersdorf<br />
gehört zusammen mit seinem Pendant in Prenzlauer<br />
Berg zu den Gourmetrestaurants in Berlin. Die<br />
Eingangstür des Restaurants erfüllt unterschiedliche<br />
Anforderungen: Sie ist der direkte Zugang zum<br />
Gastraum und wird teilweise von Lieferanten<br />
genutzt. Neben dem normalen Publikumsverkehr im<br />
Restaurant, bietet das Filetstück einen Fleischereifachverkauf,<br />
sodass täglich zusätzliche Kunden einund<br />
ausgehen. In ihrer wichtigsten Funktion ist diese<br />
Tür für alle zudem auch immer eine Fluchtmöglichkeit.<br />
Schon länger war Geschäftsführer Matthias<br />
Martens und seiner Belegschaft aufgefallen, dass<br />
die Eingangstür des Restaurants wenig einladend zu<br />
betätigen war – schuld daran war der alte Türschließer.<br />
Gerade bei gutem Wetter bereitete dieser<br />
zusätzliche Probleme, wenn im Außenbereich vor<br />
dem Filetstück ebenfalls Tische vom Service bedient<br />
wurden. Mit dem Tablett in der Hand ist eine schwergängige<br />
Tür selbst für gelerntes Fachpersonal eine<br />
Herausforderung.<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Tür mit viel weniger<br />
Kraft öffnen<br />
Matthias Martens entschied sich, diese<br />
Situation zu ändern. Bei seiner Suche nach<br />
einem neuen, leichtgängigeren Türschließer<br />
erfuhr er von einer Technologie, die die<br />
gewünschte Funktionalität bietet, aber den<br />
Widerstand beim Öffnen der Tür deutlich verringert.<br />
Das favorisierte Modell DC700 der<br />
ASSA ABLOY Sicherheitstechnik GmbH<br />
bedient sich der Cam-Motion-Technologie.<br />
So wird der Gegendruck, den Türschließer<br />
beim Öffnen normalerweise ausüben, um 40<br />
Prozent und mehr reduziert. Besucher des<br />
Restaurants sowie das Personal schieben<br />
und ziehen die an sich recht schwere Eingangstür<br />
aus Metall und Glas mit minimalem<br />
Kraftaufwand auf. Der DC700 ist durch seine<br />
thermodynamischen Ventile weitgehend<br />
unabhängig von Temperaturschwankungen.<br />
Er eignet sich sowohl für die Band- als auch<br />
die Bandgegenseite und lässt sich ohne<br />
großen Aufwand an vorhandenen Türen<br />
anbringen und mit wenigen Handgriffen<br />
modifizieren.<br />
Neben der Funktionalität und Erleichterung,<br />
die der Türschließer DC700 bietet, passt er in<br />
der Edelstahlausführung auch optisch sehr<br />
gut in das Ambiente des Filetstücks.<br />
[www.assaabloy.de]<br />
Gemalto<br />
NFC-basierte Bezahlungsdienste<br />
in Norwegen<br />
Gemalto gibt bekannt, dass Telenor, DNB und<br />
SpareBank 1 seinen Trusted Service Hub Allynis<br />
für die kommerzielle Einführung von<br />
Valyou, Norwegens erstem mobilen NFC-<br />
Bezahldienst, gewählt haben. Mit drei Millionen<br />
inländischen und circa 180 Millionen<br />
internationalen Kunden ist Telenor Norwegens<br />
führender Mobilfunkbetreiber. DNB und SpareBank<br />
1 sind der größte bzw. zweitgrößte<br />
Anbieter von Finanzdienstleistungen im Land.<br />
Bei vier weiteren Banken ist die Teilnahme am<br />
Valyou-Bezahldienst bereits in Planung. Dieses<br />
Zahlungssystem bietet immer mehr Nutzern<br />
die Möglichkeit, sichere Zahlungen in<br />
Schnellrestaurants, Einzelhandelsgeschäften<br />
und Tankstellen vorzunehmen - einfach durch<br />
Auflegen des Smartphones auf das NFC-Terminal.<br />
Der Hub-Service, eine Plattform, die Gemalto<br />
für Valyou bereitstellt, ist eine schlüsselfertige<br />
Lösung, die von Gemaltos sicherheitszertifizierten<br />
Rechenzentren aus gesteuert wird und<br />
NFC-Zahlungen auf dem Sicherheitsniveau<br />
von Banken garantiert. Die mobilen Dienstleistungen<br />
von Banken, Mobilfunkbetreibern<br />
und Verkehrsunternehmen sowie allen digitalen<br />
Dienstleistungsanbietern werden sicher<br />
und reibungslos über eine zentrale Verbindung<br />
abgewickelt. Valyou wird mit der Gemalto-Lösung<br />
das größtmögliche Publikum erreichen<br />
und eine Technologie erhalten, die auf<br />
allen mobilen Plattformen größte Zukunftssicherheit<br />
gewährt.<br />
"Wir sind sehr daran interessiert, die wachsende<br />
Verbreitung der Nahfeldkommunikation<br />
in Norwegen zu fördern und allen Endverbrauchern<br />
innovative Dienstleistungen zur Verfügung<br />
zu stellen. Dies beginnt mit dem NFC-<br />
Bezahldienst und erstreckt sich bis hin zu ID-<br />
Vorgängen, Zugangskontrolle, Ticketverkauf<br />
und besonderen Kundenangeboten", erklärt<br />
Tor Jacobsen, CEO bei Valyou. "Deshalb haben<br />
wir uns für die Trusted Service-Plattform von<br />
Gemalto entschieden. Sie bietet uns die Möglichkeit,<br />
später weitere Stakeholder an Bord zu<br />
nehmen und die Akzeptanz und Loyalität der<br />
Endverbraucher voranzutreiben."<br />
"Gemalto möchte Valyou in der Rolle als NFC-<br />
Beschleuniger unterstützen. Das Ziel ist, dieses<br />
mobile, berührungslose und umweltfreundliche<br />
System im gesamten nordischen<br />
Raum auszubauen", erklärt Philippe Cambriel,<br />
Präsident für Europa, den Mittelmeerraum<br />
und die GUS bei Gemalto. "Bei den Endverbrauchern<br />
ist die Akzeptanz für NFC-Dienste<br />
sehr hoch. Dies bestätigt das positive Feedback<br />
auf ein frühes Pilotprojekt von Telenor und<br />
DN: Demnach erklärten 97 % der Teilnehmer,<br />
diesen Service nach seiner Markteinführung<br />
nutzen zu wollen." [www.gemalto.com]<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Zutrittskontrolle<br />
PCS Systemtechnik<br />
SAP-Rezertifizierung für die HR-PDC Schnittstelle von DEXICON<br />
Enterprise für Zeiterfassung und Zutrittskontrolle zu SAP ERP<br />
Die SAP AG hat die HR-PDC-Schnittstelle der PCS-<br />
Software DEXICON für Zeiterfassung und Zutrittskontrolle<br />
rezertifiziert. Damit bestätigt das Walldorfer<br />
Unternehmen, dass der Datenaustausch zwischen<br />
den beiden Systemen SAP-konform verläuft.<br />
Außerdem ermöglicht SAP die Unicode-Unterstützung<br />
("Unicode communication enabled") für die<br />
DEXICON Zeiterfassung und Zutrittskontrolle, was<br />
vor allem für international agierenden Unternehmen<br />
von Vorteil ist. DEXICON Enterprise wird von<br />
PCS laufend weiterentwickelt und ist seit Oktober<br />
2014 in der Version 4.1 erhältlich. DEXICON Enterprise<br />
und INTUS Terminals kommunizieren die Zeitbuchungen<br />
an SAP HR.<br />
Die Erfassung der Arbeitszeiten für die Zeitwirtschaft<br />
von SAP ERP können Mitarbeiter an allen<br />
INTUS Terminals im Unternehmen vornehmen. Über<br />
vorgegebene Funktionstasten zum Beispiel am grafischen<br />
Matrix-Touch des INTUS 5600 Zeiterfassungsterminal<br />
können die Arbeitszeiten verschiedenen<br />
Ereignisarten zugeordnet werden, wie Dienstgang,<br />
Arztbesuch oder Kommen und Gehen. Das<br />
Display zeigt die tagesaktuellen Salden und auch<br />
die letzte verfügbare Zeitbuchung. Als Rückmeldesystem<br />
kommuniziert DEXICON die gebuchten Zeiten<br />
an SAP. Im SAP erfolgt die Zuordnung zu den<br />
Stammsätzen und steht Personalabteilung und<br />
Management zur Auswertung bereit.<br />
Für Unternehmen mit<br />
intelligenten Funktionen<br />
Die DEXICON Zutrittskontrolle ist besonders stark in<br />
wegweisenden Sicherheitsfunktionen, die über das<br />
übliche Standardangebot weit hinausgehen. Zum<br />
Beispiel überwacht DEXICON die Türoffenzeiten<br />
und dokumentiert alle Zutritts- und Alarmereignisse.<br />
Die Zutrittswiederholkontrolle (Antipassback)<br />
verhindert, dass eine Karte weitergegeben und ein<br />
zweites Mal für den Zutritt genutzt wird, obwohl<br />
die Person schon anwesend ist. Ein grafischer Lageplan<br />
mit Tür- und Terminalstatus gibt dem Administrator<br />
einen Überblick über die Sicherheitslage.<br />
Eine optionale Erweiterung ist das DEXICON Online-Modul.<br />
Es ermöglicht systemweite zeitliche und<br />
logische Zutrittswiederholkontrolle und Raumzonenwechselkontrolle.<br />
In der neuen DEXICON Version<br />
4.1 wird damit zusätzlich für die Zeiterfassung<br />
eine logische Rhythmusbuchung realisiert: die<br />
Buchung wird automatisiert auf Grund der letzten<br />
Buchung und des Anwesenheitsstatus als Kommen<br />
oder Gehen gewertet.<br />
Die neue DEXICON-Version 4.1 von PCS spricht<br />
Unicode, hat ein http-Interface und liest Kfz-Kennzeichen<br />
für Zufahrtskontrolle. Nutzen weltweit tätige<br />
Unternehmen die Software DEXICON für ihre<br />
Zutrittskontrolle, so können sie jetzt auch den internationalen<br />
Unicode-Zeichensatz verwenden. Im<br />
DEXICON werden die Personennamen in den<br />
sprachtypischen Buchstaben angezeigt. Die Nutzung<br />
von Unicode im DEXICON ist in der aktuellen<br />
Rezertifizierung offiziell von SAP bestätigt worden.<br />
Weiter flexibel wird DEXICON durch das neue http-<br />
Interface. Die DEXICON Zutrittskontrolle kann<br />
damit auch an Fremdsysteme zur automatischen<br />
Stammdatenübernahme angebunden werden.<br />
Zusätzlich werden Informationen zur Abholung<br />
bereitgestellt, wie angenommene und abgelehnte<br />
Zutrittsbuchungen, Zeiterfassungsbuchungen und<br />
Anwesenheits- und Abwesenheitsstatus.<br />
Die neue DEXICON-Version erweitert die Zutrittskontrolle<br />
mit einer interessanten Option: der<br />
Zufahrtskontrolle für Garagen und Parkplätze.<br />
Möglich macht dies ein Gesamtsystem aus Kennzeichenerkennungskamera,<br />
der Videomanagement-software<br />
SeeTec Cayuga und dem Online-<br />
Zutrittskontrollmanager INTUS ACM. Auch ein<br />
INTUS Zutrittsleser kann optional verwendet werden.<br />
Die Zufahrtsgenehmigung erfolgt auf Grund<br />
des Kennzeichens, das hinterlegte Fahrzeugprofil<br />
regelt die Zufahrtszeiten. In der neuen DEXICON-<br />
Version 4.1 werden außerdem die Betriebssysteme<br />
MS Windows Server 2012 R2 und MS Windows 8.1<br />
unterstützt. [www.pcs.com]<br />
heras-adronit<br />
Schnelllauftor ist Leichtgewicht<br />
unter den Schiebetoren<br />
Beim uGate Schiebetor werden die Bauteile aus hochwertigem<br />
Aluminium gefertigt. Das sorgt für eine<br />
leichtgängige Handhabung und eine lange Lebensdauer.<br />
Stabilität und Sicherheit bleiben bei diesem<br />
Schiebetor nicht auf der Strecke. Das uGate Schiebetor<br />
ist TÜV-Baumustergeprüft und erfüllt alle aktuellen<br />
Normen. Das Schnelllauftor benötigt für eine vollständige<br />
Öffnung und Schließung des Tores nur 60 Sekunden<br />
möglich. Dies halbiert nicht nur die Wartezeit beim<br />
Öffnen, sondern es erhöht auch die Sicherheit<br />
während der Öffnung und Schließung, da das Gelände<br />
nur halb so lange unverschlossen ist, wie bei herkömmlichen<br />
Schiebetoren. Durch die leichte Aluminium-Konstruktion<br />
ist das Tor aber auch problemlos per<br />
Hand zu bedienen. Das uGate Schiebetor bietet einen<br />
Übersteigschutz, denn durch die Konstruktion des<br />
Schiebetors hat der Fuß nicht genügend Trittmöglichkeit.<br />
Die vertikalen Füllstäbe können nicht als Trittstufe<br />
genutzt werden. [www.heras-adronit.de]<br />
18<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Inhalt<br />
Inhalt<br />
Impressum<br />
Unternehmen<br />
Kurzmeldungen<br />
Standards & Verbände<br />
Videotechnik<br />
Gesellschaft<br />
Brandschutz<br />
Termine<br />
Aus der Praxis<br />
A01<br />
A01<br />
A04<br />
A07<br />
A11<br />
A13, A16<br />
A16<br />
A19, A21<br />
A32<br />
Geutebrück: Achtung: Scha(r)fschaltung! A12<br />
Bosch - Hilton Hotel in der Türkei A30<br />
Sicherheit und Zeit für das Leben A08<br />
IT-Security<br />
Zertifizierung für SafetyNET p<br />
Markt<br />
BDSW/Kötter<br />
Reform der Gewerbeordnung und<br />
spezialgesetzliche Regelungen erforderlich<br />
Paxton Zukunft der Zutrittskontrolle<br />
Statistik Technologien für die Sicherheitsbranche/<br />
Marktanteile Branchenübersicht<br />
Marktberichte DACH<br />
Vernetzte Welt<br />
A10<br />
A02<br />
A06<br />
A09<br />
A14<br />
IoT – Die Dinge, die da kommen A15<br />
Spart man mit HighTech wirklich Zeit? A16<br />
Netzwerktechnik<br />
A21<br />
Smart Cities<br />
A28<br />
Neue mobile Pflegekommunikation A29<br />
Cisco-Wettbewerb kürt deutsche Sieger A31<br />
Trends & Visionen<br />
Paxton: Zukunft der Zutrittskontrolle A06<br />
MobileIron Ausblick auf die Trends und E<br />
ntwicklungen im ICT-Markt für 2015 A06<br />
(Video-)Trends im Öffentlichen Verkehr A22<br />
(Video-)Trends im Einzelhandel A24<br />
IT der Zukunft ist mobil, hybrid und agil A26<br />
Standards<br />
BDSW Reform der Gewerbeordnung und<br />
spezialgesetzliche Regelungen erforderlich<br />
VdS Neue Verfahrensrichtlinien für<br />
Produktzertifizierung aufgelegt<br />
VdS Sternesystem für Nachrüstprodukte<br />
Safe Cities<br />
Videoprodukte<br />
Dahua, Raytec, NVT<br />
A02<br />
A11<br />
A11<br />
A30<br />
A13<br />
Sicherheit und Zeit für das Leben<br />
Markenunternehmen kennen ihre Kunden inzwischen ganz genau, sollte man annehmen.<br />
Sie verfolgen die „Likes“ ihrer Fans, deren Ausgabegewohnheiten und die bevorzugte<br />
Art ihrer Kommunikation. Für die Marketingverantwortlichen ist das Leben<br />
scheinbar etwas einfacher geworden. Zumindest bis das „Internet der Dinge“ („IoT -<br />
Internet of Things“) Einzug hält Seite 15<br />
Sicherheit und Zeit für das Leben<br />
tisoware schützt das Kinderwunschzentrum an der<br />
Oper in München mit Zutrittskontrolle. Rund 30 Mitarbeiter<br />
arbeiten für die Praxisklinik, darunter 21 Festangestellte,<br />
freie Mitarbeiter wie Anästhesisten oder der<br />
Reinigungsdienst. An insgesamt 30 Türen sorgen INTUS<br />
600 FP Terminals von PCS für einen kontrollierten<br />
Zutritt. Im Ergebnis ist das Kinderwunschzentrum an<br />
der Oper in München für die Zukunft gut aufgestellt –<br />
auch in puncto Sicherheit und Zeitwirtschaft. Seite A08<br />
Digitalfunk-Stecker erstmalig im Einsatz<br />
Anfang Dezember erhielt Frequentis den „first call“<br />
bei der Leitstelle für die StädteRegion Aachen, die bei<br />
der Berufsfeuerwehr Aachen angesiedelt ist. Die Leitstelle<br />
Aachen fungiert als eine von mehreren ausgewählten<br />
Pilotleitstellen der nichtpolizeilichen Gefahrenabwehr<br />
in Nordrhein-Westfalen. Auch der Innenminister<br />
des Landes Nordrhein-Westfalen, Ralf Jäger,<br />
verschaffte sich auf der diesjährigen PMRExpo einen<br />
Überblick über den Projektfortschritt. Seite 03<br />
Impressum<br />
(ISSN 0948 - 1249)<br />
Redaktionsanschrift<br />
EURO <strong>SECURITY</strong>, Peckhauser Straße 29,<br />
40822 Mettmann, Germany; Telefon<br />
+49 (0) 21 04 - 95 89 72; Telefax 57 28;<br />
redaktion@euro-security.de<br />
Verlagsgruppe<br />
SEC Gobal Group, UAE; Vertretung in<br />
Deutschland: SEC! The publishing House<br />
GmbH, Düsseldorf;<br />
E-Mail: info@sec-global.org<br />
Druckerei DuL Print GmbH, Bocholt<br />
Anzeigen: Telefon.: +49 21 04 - 95 89<br />
73; E-Mail: anzeigen@ euro-security.de<br />
Redaktion:<br />
Dr. Claudia Mrozek (Chefredakteurin)<br />
O.I. Amin, Jan Burnell, Thomas Ehrlich,<br />
Angela Kloose, Maria Lehmen, Dirk<br />
Lehmanski, Noun Nassreddine, Mariam<br />
Nassreddine, Markus Steben, Heiko<br />
Scholz, Dr. S. Walther, Maria L. Odenwald<br />
(ML), Paricia Ovo, Kerstin Oppermann,<br />
Schubert Rodrigues<br />
Copyright<br />
Die Zeitschrift und alle in ihr enthaltenen<br />
einzelnen Beiträge und Abbildungen<br />
sind urheberrechtlich geschutzt.<br />
Mit Annahme des Manuskriptes gehen<br />
das Recht der Veröffentlichung sowie<br />
die Rechte zur Übersetzung, zur Vergabe<br />
von Nachdruckrechten, zur elektronischen<br />
Speicherung<br />
(Datenbanken/CD-ROM), zur Herstellung<br />
von Sonder- drucken sowie Kopien<br />
aller Art an die SEC Global Group<br />
uber. Jede Verwertung außerhalb der<br />
durch das Urheberrechtsgesetz festgelegten<br />
Grenzen ist nur mit Zustimmung<br />
des Verlages möglich. Namensartikel<br />
oder Beiträge, die mit dem Zeichen<br />
eines Verfassers gekennzeichnet<br />
sind, stellen nicht unbedingt die Meinung<br />
des Verlages dar.<br />
Auflagenprüfung<br />
ivw Berlin (GER)<br />
© 2013/14 SEC Global<br />
Fraunhofer, Interflex, Flir<br />
Videoclips Empfehlungen der Redaktion<br />
Termine Messen und Seminare<br />
--- www.eurosecglobal.de ---<br />
A18<br />
A32<br />
A32<br />
Der wöchentlicher Newsletterservice für<br />
die Regionen DACH - Europa - Middle East - Afrika<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />
A1
Dienstleistungen<br />
BDSW/Kötter<br />
Reform der Gewerbeordnung und<br />
spezialgesetzliche Regelungen erforderlich<br />
Nach den Skandalen um Übergriffe in Flüchtlingsunterkünften<br />
beschäftigen die erforderlichen Konsequenzen<br />
weiter die öffentliche Diskussion. Hierzu<br />
hat der Bundesverband der Sicherheitswirtschaft<br />
(BDSW) mit seinem 12-Punkte-Programm die Eckpfeiler<br />
für neue Sicherheitsstandards in Asylbewerberunterkünften<br />
dargelegt. Dabei geht es u. a. um<br />
die Eignungskriterien mit Blick auf Organisation<br />
und Personal der einzusetzenden Dienstleister, die<br />
Überprüfung der Sicherheitskräfte, Planung und<br />
Umsetzung entsprechender Aufträge sowie die<br />
erforderliche Entlohnung. Gleichzeitig unterstreichen<br />
nicht zuletzt diese unentschuldbaren Vorkommnisse<br />
zusätzlich die Notwendigkeit veränderter<br />
gesetzlicher Rahmenbedingungen für das<br />
Sicherheitsgewerbe.<br />
Mit Blick auf den geforderten neuen rechtlichen<br />
Rahmen für das Sicherheitsgewerbe sieht BDSW-<br />
Hauptgeschäftsführer Dr. Harald Olschok insbesondere<br />
die Bundesregierung in der Pflicht. Sie habe<br />
sich bereits im Koalitionsvertrag selbst das Ziel<br />
gesteckt, an Sicherheitsdienstleister verbind-liche<br />
Anforderungen zu stellen. „Leider hat sie ihre eigenen<br />
Vorgaben bisher nicht ansatzweise aufgegriffen.<br />
Wir hoffen, dass unsere Vorschläge jetzt endlich<br />
zum Tragen kommen und die Politik das Sicherheitsgewerbe<br />
auf die Prioritätenliste nimmt“, unterstreicht<br />
Dr. Olschok. Diese erhebliche Relevanz hebt<br />
auch Hans-Helmut Janiesch, Mitglied des KÖTTER<br />
Sicherheitsbeirates und Lei-tender Polizeidirektor/<br />
Kriminaldirektor i. R. hervor. „Wir brauchen verbindliche<br />
Regelungen, durch die ‚schwarzen Schafen‘<br />
endgültig das Handwerk gelegt wird.“<br />
Zugangsvoraussetzungen zum<br />
Sicherheitsgewerbe im Fokus<br />
Im Mittelpunkt stehen Reformen bezüglich der seit<br />
1927 für die Sicherheitsbranche geltenden Gewerbeordnung.<br />
„Den aktuellen Herausforderungen der<br />
inneren Sicherheit wird diese seit fast 90 Jahren geltende<br />
Grundlage an vielen Stellen immer weniger<br />
gerecht“, sagt Janiesch. „Darauf müssen wir entsprechend<br />
reagieren.“ Konkrete Vorschläge hierzu<br />
sowie zur Schaffung spezialgesetzlicher Regelungen,<br />
z. B. mit Blick auf die Sicherheit Kritischer Infrastrukturen<br />
oder den Öffentlichen Personenverkehr<br />
(ÖPV), liegen seit Langem auf dem Tisch. So habe z.<br />
B. die Innenministerkonferenz (IMK) zuletzt im Jahr<br />
2013 beschlossen, die Anforderungen an Unternehmen<br />
im privaten Sicherheitsgewerbe u. a. durch<br />
Änderungen im Gewerberecht zu erhöhen. „Jetzt<br />
geht es darum, dies gesetzgeberisch auszufeilen, zu<br />
verabschieden und dann in der Praxis umzusetzen“,<br />
betont Janiesch.<br />
Zentraler Bestandteil ist die Verschärfung der<br />
Zugangsvoraussetzungen zum Sicherheitsgewerbe.<br />
Statt der zurzeit als Mindestvorgabe geltenden 40-<br />
stündigen Unterrichtung bei den Indus¬trie- und<br />
Handelskammern (IHK) fordert der BDSW, dass −<br />
bis auf wenige Ausnahmen − alle Sicherheitsmit¬arbeiterinnen<br />
und -mitarbeiter die Sachkundeprüfung<br />
bei den IHK zu erbringen haben. Diese<br />
besteht aus einer schriftlichen Prüfung von 120<br />
Minuten und einem mündlichen Teil von zirka 15<br />
Minuten. Gegenstand sind folgende Sachgebiete:<br />
Recht der öffentlichen Sicherheit und Ordnung<br />
einschließlich Gewerberecht und Datenschutzrecht,<br />
Bürgerliches Gesetzbuch, Straf- und Strafverfahrensrecht<br />
einschließlich Umgang mit Waffen,<br />
Unfallverhütungsvorschrift Wach- und Sicherungsdienste,<br />
Umgang mit Menschen (insbesondere Verhalten<br />
in Gefahrensituationen und Deeskalationstechniken<br />
in Konfliktsituationen) sowie Grundzüge<br />
der Sicherheitstechnik.<br />
A2<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Leitstelle der StädteRegion Aachen funkt digital<br />
Leitstelle der StädteRegion<br />
Aachen funkt digital<br />
Digitalfunk-Stecker erstmalig im Einsatz<br />
Leitstelle der StädteRegion Aachen, v.l.n.r.: Christof Koerentz und Lothar Albrecht; Bildrecht: Gabriela<br />
von Brandt, ELARA Leitstellentechnik GmbH<br />
Am 10.12.2014 erreichte Frequentis einen großen<br />
Projekt-Meilenstein, den „first call“ bei der Leitstelle<br />
für die StädteRegion Aachen, die bei der<br />
Berufsfeuerwehr Aachen angesiedelt ist. Die Leitstelle<br />
Aachen fungiert als eine von mehreren ausgewählten<br />
Pilotleitstellen der nichtpolizeilichen<br />
Gefahrenabwehr in Nordrhein-Westfalen.<br />
Am 9. Dezember 2013 erhielt Frequentis den Auftrag,<br />
die rund 60 integrierten Leitstellen für Feuerschutz<br />
und Rettungsdienst in Nordrhein-Westfalen<br />
über Leitstellen-Konzentratoren an den Digitalfunk<br />
BOS (Behörden und Organisationen mit Sicherheitsaufgaben)<br />
anzubinden. Über die offene, herstellerunabhängige<br />
und von PMeV (Professioneller<br />
Mobilfunk e.V.) und BITKOM (Bundesverband Informationswirtschaft,<br />
Telekommunikation und neue<br />
Medien e.V.) standardisierte Schnittstelle „Digitalfunk-Stecker“<br />
funken daher in naher Zukunft alle<br />
60 nichtpolizeilichen Leitstellen in Nordrhein-Westfalen<br />
digital. Mit der Einführung des BOS Digitalfunks<br />
in ganz Deutschland nutzen zukünftig alle<br />
Leitstellen und Einsatzkräfte der Gefahrenabwehr<br />
das gleiche Funknetz. Vorteile sind eine sehr hohe<br />
und verlässliche Verfügbarkeit, Abhörsicherheit des<br />
Funkverkehrs, verbesserte Sprachqualität ohne<br />
Rauschen, Datenaustausch und zahlreiche einsatzunterstützende<br />
Zusatzdienste.<br />
„First Call“<br />
Mit dem „first call“ bei der Leitstelle Aachen wurde<br />
termingerecht ein wichtiger Meilenstein in der Projektrealisierung<br />
erreicht, da mit diesem Funktionsnachweis<br />
die gesamte Infrastruktur – der Arbeitsplatz<br />
in der Leitstelle, die gesicherte IP-Anbindung<br />
über den Digitalfunk-Stecker und das TETRA BOS-<br />
Funknetz – genutzt wurde. Das Besprechen und<br />
Abhören unterschiedlicher Funkgruppen wird nun<br />
auf eine ganz neue Art und Weise möglich. Für die<br />
Berufsfeuerwehr Aachen ist das ein großer Schritt.<br />
“Endlich verfügt die Leitstelle der StädteRegion<br />
Aachen über eine weitere zuverlässige Anbindung<br />
an den Digitalfunk.<br />
Mit der „Drahtanbindung“ sind die Grundlagen für<br />
einen erheblich erweiterten Funktionsumfang<br />
gelegt.“, sagt Lothar Albrecht (Leiter der Leitstelle).<br />
Er präsentiert zusammen mit Christof Koerentz<br />
(stellvertretender Leiter der Leitstelle) nicht ohne<br />
Stolz die neuen Funktionen des Kommunikationssystems,<br />
die erstmalig in Nordrhein-Westfalen erfolgreich<br />
in Betrieb genommen worden sind. Beide<br />
freuen sich auf die zukünftig erweiterten Nutzungsmöglichkeiten.<br />
Die Leitstelle Aachen gilt als Pilotleitstelle<br />
im Projekt, sie wird bereits seit 2009 von<br />
der ELARA Leitstellentechnik GmbH, einem Unternehmen<br />
der Frequentis-Gruppe, und seit 2012 in<br />
Gemeinschaft mit der ISE GmbH in einem Betreibermodell<br />
betreut.Mit dem einheitlichen BOS Digitalfunk<br />
wird die digitale Kommunikation in Nordrhein-<br />
Westfalen künftig optimal gesteuert und das unterstützt<br />
die Behörden und Organisationen mit<br />
Sicherheitsaufgaben in ihrer täglichen Arbeit sowie<br />
im Katastrophenschutz und in der Abwehr von<br />
Gefahren. Auch der Innenminister des Landes Nordrhein-Westfalen,<br />
Ralf Jäger, verschaffte sich auf der<br />
diesjährigen PMRExpo einen Überblick über den<br />
Projektfortschritt.
Unternehmen<br />
AASSET Security<br />
Anstädt neuer Geschäftsführer<br />
Um seine Marktposition weiter auszubauen, stellt<br />
sich das Unternehmen personell neu auf. Zum Ende<br />
des Jahres tritt Torsten Anstädt in die Fußstapfen<br />
des bisherigen Geschäftsführers Ludwig Bergschneider.<br />
Anstädt verfügt über langjährige Erfahrung<br />
in der Sicherheitsbranche und ist ausgewiesener<br />
Experte in den Bereichen IP Video und intelligenter<br />
Videoanalyse. Um die zahlreichen Produkte<br />
und Lösungen aus der TKH Gruppe stärker in den<br />
Fokus zu rücken, wird Anstädt den Fokus auf das<br />
Projektgeschäft verstärken und die Positionierung<br />
der AASSET Security GmbH als Lösungsanbieter<br />
weiter vorantreiben. In der Vergangenheit war<br />
Anstädt unter anderem Mitgründer von Aimetis,<br />
dem Weltmarktführer für intelligente Videomanagementsysteme<br />
und Managing Director EMEA bei<br />
AxxonSoft. Zuletzt war er bei Mobotix in der Funktion<br />
als Head of Productmanagement tätig.<br />
Pelco<br />
Neuer Marketing-VP Marketing<br />
Pelco by Schneider Electric hat Kim Loy zum Vice<br />
President of Marketing ernannt. In dieser Rolle wird<br />
er das strategische Marketing auf globaler Ebene<br />
vorantreiben und weitere Investitionen und Aktivitäten<br />
rund um das Pelco IP-Videoüberwachungsportfolio<br />
verantworten. Loy hat mehr als 20 Jahre<br />
Marketing-und Management-Erfahrung in der<br />
Sicherheits- und Überwachungsindustrie und war<br />
zuvor als Vice President of Global Marketing und<br />
Geschäftsführer der Sicherheit Business Unit für<br />
Xtralis. Ebenfalls G4S, GE Security und Siemens sind<br />
Stationen seiner beruflichen Laufbahn. Als neuer<br />
Vice President of Marketing für Pelco wird Loy für<br />
die Verwaltung von globalen Marketingaktivitäten,<br />
einschließlich Ausrichtung von Marketing-Strategien<br />
in vertikalen Märkten und die Entwicklung wirksamer<br />
Werbung, Marketing und Kommunikation für<br />
das Video-Geschäft verantwortlich sein.<br />
CoESS<br />
Friedrich P. Kötter zum<br />
1. Vizepräsidenten gewählt<br />
Auf der Jahresmitglieder-versammlung der Confederation<br />
of European Security Services (CoESS) am<br />
10. Oktober 2014 in London, wurde Friedrich P. Kötter,<br />
Vizepräsident des BDSW, zum 1. Vizepräsidenten<br />
der CoESS gewählt. Herr Kötter arbeitet bereits<br />
seit vielen Jahren aktiv im Vorstand des europäischen<br />
Dachverbandes der privaten Sicherheitsdienste<br />
mit. Er leitet den Arbeitskreis Airport Security<br />
der CoESS. Durch seine Mitarbeit im Präsidium wird<br />
Herr Kötter die deutschen Erfahrungen stärker als<br />
bisher in den europäischen Meinungsbildungsprozess<br />
einbringen. Der bisherige und langjährige Präsident<br />
der CoESS, Marc Pissens wurde als Präsident<br />
wieder gewählt. 2. Vizepräsident wurde der Spanier<br />
Javier Tabernero. Er ist beim größten spanischen<br />
Sicherheitsunternehmen Prosegur für den Bereich<br />
Europa zuständig. Die CoESS wurde im Jahre 1989<br />
in Rom gegründet. Der BDSW war eines der 6 Gründungsmitglieder.<br />
Der damalige Präsident des<br />
BDSW, Frank Mauersberger, war der erste Vizepräsident.<br />
Die CoESS vertritt heute die nationalen<br />
Sicherheitsverbände aus insgesamt 24 Ländern,<br />
davon sind 19 Mitgliedsstaaten der EU. In 60.000<br />
Sicherheitsunternehmen arbeiten 2,2 Mio. Beschäftigte.<br />
Die europäischen privaten Sicherheitsdienste<br />
erwirtschaften einen jährlichen Umsatz von schätzungsweise<br />
35 Mio. Euro.<br />
eyevis Group<br />
Videotec<br />
Neuer Country Manager<br />
für DACH Region<br />
Christian Massmann neuer CEO<br />
Mit Wirkung vom 01.10.14 wurden Christian Massmann<br />
(45) als Geschäftsführer (CEO) und Daniel<br />
Meindl (40) als kaufmännischer Geschäftsführer<br />
und COO in die Geschäftsführung der Reutlinger<br />
eyevis Group berufen. Christian Massmann folgt als<br />
neuer CEO auf Michael Nagel. Daniel Meindl erweitert<br />
die Geschäftsführung des Herstellers für Visualisierungssysteme,<br />
um die Integration der in diesem<br />
Jahr zugekauften Unternehmen in die eyevis Group<br />
zu strukturieren.<br />
Daniel Meindl wird die kaufmännische und organisatorische<br />
Führung der eyevis Gruop übernehmen,<br />
zu der neben den Tochtergesellschaften in Frankreich<br />
und Spanien auch die Technologieunternehmen<br />
Teracue eyevis und STiNO eyevis gehören.<br />
Meindl verfügt über langjährige internationale<br />
Erfahrung aus kaufmännischen Führungsfunktionen<br />
bei Fujitsu Siemens Computers und arvato Services<br />
Bertelsmann. Unter anderem war er CFO von Fujitsu<br />
Siemens Computers, Inc. USA und von arvato Digital<br />
Services USA. Die Leitung der technischen Bereiche<br />
liegt weiterhin bei dem Mitgründer und CTO des<br />
Unternehmens, Heiko Schaich.<br />
Videotec, ein intalienischer Hersteller von<br />
professionellen CCTV-Produkten, hat Moris<br />
Bortolato als neuen Country Manager für<br />
Österreich, Deutschland und der Schweiz<br />
auf der Security in Essen vorgestellt.<br />
Moris hat langjährige Berufserfahrung in<br />
Marketing und Vertrieb bei einem führenden<br />
Unternehmen in der Automatisierungsbranche<br />
gesammelt. Moris Bortolato sieht seine<br />
neue Aufgabe als Herausforderung: "Ich<br />
freute mich sehr auf diese neue Aufgabe und<br />
bin froh, Teil der Vertriebsmannschaft von<br />
Videotec zu sein.<br />
Das Aufgabenfeld ist spannend und befindet<br />
sich in einem dynamischen Umfeld - einfach<br />
ideal um, mich auf diesem Gebiet weiter zu<br />
entwickeln und sich in der Sicherheitsbranche<br />
zu spezialisieren. Ich freue mich, persönlich<br />
mit unseren Partnern und Kunden den<br />
Markt gemeinsam weiter zu entwickeln."<br />
AASSET Security<br />
Arno Decker ist neuer Key<br />
Account Manager<br />
Mit mehr als 20 Jahren Erfahrung im Projektgeschäft<br />
und im Vertrieb besitzt Arno Decker ein tiefgreifendes<br />
Fachwissen über Sicherheitssysteme.<br />
Dabei liegt seine Kernkompetenz in der Videotechnik,<br />
insbesondere im Bereich der Videomanagementsysteme.<br />
Durch seine vorherigen Positionen,<br />
zuletzt als Key Account Manager bei der SeeTec AG,<br />
verfügt er zudem über eine gute Vernetzung im<br />
deutschen Securitymarkt. Ab sofort wird Arno<br />
Decker im gesamten Bundesgebiet Kunden beratend<br />
zur Seite stehen und diese von unseren Produkten<br />
und Lösungen überzeugen.<br />
A4<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Unternehmen<br />
INTERSCHUTZ<br />
Größte Kooperation im<br />
Rettungsdienst die es je gab<br />
Deutschland und China präsentieren<br />
auf der INTERSCHUTZ 2015 in Hannover<br />
beispielloses Projekt<br />
China erhält von Deutschland Unterstützung beim<br />
Aufbau eines modernen Rettungsdienstes. Beide<br />
Länder hatten vor wenigen Tagen im Rahmen der<br />
deutsch-chinesischen Regierungskonsultationen<br />
einen Aktionsplan zur gesundheitspolitischen<br />
Zusammenarbeit unterzeichnet. Dabei gehören<br />
der Rettungsdienst und die Notfallmedizin zu den<br />
Schwerpunktthemen.<br />
Auf der INTERSCHUTZ 2015, der internationalen<br />
Leitmesse für Brand- und Katastrophenschutz,<br />
Rettung und Sicherheit, die im Juni 2015 in Hannover<br />
ausgerichtet wird, wollen beide Länder auf<br />
einem Gemeinschaftsstand über ihre bereits seit<br />
Jahren erfolgreiche Zusammenarbeit informieren.<br />
„Das jetzt offiziell besiegelte Vorhaben ist die<br />
größte Kooperation, die es je zwischen Deutschland<br />
und einem anderen Land im Bereich des Rettungsdienstes<br />
gegeben hat“, betont Dr. Stefan<br />
Lührs. Der Münsteraner ist zusammen mit Dr.<br />
Roland Huf von der Münchner Uniklinik im Auftrag<br />
der Björn-Steiger-Stiftung ärztlicher Leiter des<br />
Projekts.<br />
Die Stiftung gilt als Mitinitiator des modernen Rettungswesens<br />
in Deutschland. Im Rahmen der<br />
deutsch-chinesischen Zusammenarbeit ist die<br />
Organisation vor allem im Bereich der Konzeption,<br />
Strukturierung und technischen Ausstattung des<br />
Rettungswesens aktiv. Die Björn-Steiger-Stiftung<br />
hat schon einen Masterplan für die Modernisierung<br />
und Weiterentwicklung des chinesischen<br />
Rettungswesens entwickelt. Ziel ist es, in China<br />
ein integriertes boden- und luftgestütztes Rettungswesen<br />
nach deutschem Vorbild zu etablieren.<br />
Neben Wuhan in der Provinz Hubei ist Jieyang<br />
jetzt die zweite chinesische Stadt, in der dieser<br />
Masterplan umgesetzt werden soll.<br />
„Wir sind stolz, dass wir dieses ehrgeizige und<br />
anspruchsvolle Projekt im kommenden Jahr im<br />
Rahmen unserer INTERSCHUTZ in Hannover präsentieren<br />
können“, sagt Dr. Jochen Köckler, Mitglied<br />
des Vorstandes der Deutschen Messe AG.<br />
„Im Vordergrund stehen für uns selbstverständlich<br />
die humanitären Aspekte, die der Aufbau eines<br />
modernen Rettungsdienstes und eines Katastrophenschutzes<br />
bietet. Zugleich aber freuen wir uns,<br />
dass auch die Wirtschaft beider Länder profitiert.<br />
Auch das wird auf dem Gemeinschaftsstand deutlich<br />
werden.“<br />
Zu den deutschen Firmen, die das Projekt maßgeblich<br />
unterstützen, und auch ihre Teilnahme am<br />
deutsch-chinesischen Gemeinschaftsstand bereits<br />
zugesagt haben, zählen Airbus Helicopters, Daimler,<br />
Strobel, Volkswagen und Ziegler. Bereits jetzt<br />
verfügen mehrere der beteiligten deutschen Firmen<br />
über Niederlassungen in China und sichern<br />
dort Arbeitsplätze für die heimische Bevölkerung.<br />
Moderne Rettungsdienststrukturen erhöhen<br />
zugleich die Attraktivität der chinesischen Standorte<br />
für ausländische Experten.Bereits seit Jahren<br />
arbeiten Deutschland und China im Bereich Rettungsdienst<br />
und Katastrophenschutz eng zusammen.<br />
Unterstützt wird das Projekt vom Bundesgesundheitsministerium.<br />
Im März dieses Jahres hatten<br />
Jieyangs Oberbürgermeister Dong Chen und<br />
eine über 20köpfige Delegation während eines<br />
Deutschlandbesuchs neben einem Memorandum<br />
zum Rettungswesen umfangreiche Wirtschaftsverträge<br />
unterzeichnet. [wwwinterschutz.de]<br />
Hanwha-Gruppe<br />
Übernahme: Aktien von<br />
Samsung Techwin erworben<br />
DiekHauptaktionäre des Unternehmens Samsung<br />
Techwin (Samsung Electronics, Samsung C&T<br />
sowie weitere verbundene Unternehmen der Samsung-Gruppe)<br />
werden ihre Anteile an der Samsung<br />
Techwin an die Hanwha-Gruppe verkaufen. Jong<br />
Wan Lim, Geschäftsführer des Geschäftsbereichs<br />
Security Solution der Samsung Techwin Europe Ltd,<br />
erklärte hierzu: „Dank der Investition der Hanwha-<br />
Gruppe in die Samsung Techwin werden wir weiterhin<br />
innovative marktführende Lösungen entwickeln<br />
können und somit nicht nur neue Projekte<br />
generieren, sondern auch unser zukünftiges<br />
Wachstum garantieren. Für unsere Kunden wird<br />
sich hierdurch nichts ändern: Produkte aus unserem<br />
Sortiment werden wie gewohnt ausgeliefert<br />
und unser Service bleibt auf dem bekannt hohen<br />
Niveau.“ Die Transaktion soll voraussichtlich in der<br />
ersten Hälfte des Jahres 2015 abgeschlossen sein.<br />
Die 1952 gegründete Hanwha-Gruppe ist ein weltweiter<br />
Marktführer in einem breiten Tätigkeitsfeld,<br />
das die Sparten Produktion & Bauwesen, Finanzen<br />
sowie Dienstleistungen & Freizeit umspannt.<br />
Neben ihren 52 südkoreanischen Partnerunternehmen<br />
ist die Gruppe mit 90 internationalen Tochtergesellschaften<br />
vertreten, die zusammen Kunden<br />
auf der ganzen Welt erstklassige Produkte und<br />
Dienstleistungen anbieten. Im Jahr 2013 lag die<br />
Bilanzsumme der Hanwha-Gruppe bei ungefähr<br />
117,4 Milliarden US-Dollar; der Gesamtumsatz<br />
belief sich auf 35,13 Milliarden US-Dollar.<br />
Pelco by Schneider Electric/ Avaya Team Up<br />
Erfolgreiche Zuammenarbeit<br />
wird weiter verstärkt<br />
Pelco by Schneider Electric und Avaya haben<br />
angekündigt, dass ihre Geschäftsbeziehung<br />
rund um IP-Video-Lösungen intensiviert wird.<br />
Diese global ausgerichtete Allianz ermöglicht<br />
eine engere Zusammenarbeit bei der Entwicklung<br />
von weiteren Technologien.<br />
Auch beim Zusammenwirken der Sicherheitslösungen<br />
für Kunden auf Basis von IP-Videoüberwachungssystemen<br />
wird effizienter. "Die Unterstützung<br />
von Tausenden von Kameras und ein<br />
hohes Maß an Redundanz, sind die Stärke der<br />
Pelco IP-Videosysteme, die für einen 24/7<br />
Betrieb ausgelegt sind", sagt Stuart Rawlings,<br />
Pelco Director of Partnering & Integration.<br />
"Die Leistung des Netzwerks ist ein wichtiger<br />
Bestandteil eines jeden IP-Videosystems. Mit<br />
Avaya als Ansprechpartner für Netzwerkinfrastruktur<br />
fällt es uns leichter, die nachgefragte<br />
Videoqualität und Systemleistung unseren Kunden<br />
auch anbieten zu können."<br />
”Anwender und Installateure können nicht<br />
immer das volle Potenzial der IP-Videoüberwachungslösungen<br />
ausschöpfen, weil sie sich mit<br />
Beschränkungen durch die bestehenden Netzwerke<br />
konfrontiert sehen.<br />
Mit Avaya Fabric Connect können Videoüberwachungsnetzwerke<br />
schneller und einfacher als je<br />
zuvor, flexibel installiert und auch wieder modifiziert<br />
werden", sagte Marc Randall, Senior VP<br />
und GM Avaya Networking. "<br />
Alcatel-Lucent + Thales<br />
Strategische Partnerschaft für<br />
Cybersicherheit abgeschlossen<br />
Alcatel-Lucent und Thales haben ihre strategische<br />
Partnerschaft über Cyber-Sicherheitsdienstleistungen<br />
und -Lösungen sowie die<br />
Kommunikation von Sicherheitsmaßnahmen<br />
vertraglich abgeschlossen.<br />
Diese strategische Partnerschaft ermöglicht die<br />
Bereitstellung von technischem und organisatorischem<br />
Know-how in IT-Sicherheitsdienstleistungen<br />
und in sichere Netzwerke und Sicherheitsfunktionen<br />
der Alcatel-Lucent Telekommunikationsprodukte.<br />
Dank dieser strategischen Partnerschaft zwischen<br />
den beiden Unternehmen, kann Thales<br />
seine Position in der IT-Sicherheit stärken und<br />
im zukunftsträchtigen Sicherheitsbereich zu<br />
wachsen und die Sicherheit der Lösungen der<br />
Kunden gewährleisten bieten.<br />
Alcatel-Lucent wird durch die Partnerschaft in<br />
die Lage versetzt, seine Position auf dem Gebiet<br />
der sicheren Netzwerke zu stärken und seinen<br />
Kunden End-to-End-Netzwerksicherheitslösungen<br />
anzubieten.<br />
Besonders die Kombination der integrierten<br />
Sicherheitskompetenz in den Bereich der Telekommunikation<br />
mit komplementären Dienstleistungen.<br />
Im Bereich Cyber-Sicherheitsdienste<br />
und Kommunikationssicherheit beschäftigt<br />
Alcatel Lucent rund 100 Mitarbeiter, vor allem<br />
in Frankreich und in drei weiteren europäischen<br />
Ländern.<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />
A5
Trends & Visionen<br />
Trends & Visions 2015<br />
Mit Blick auf den Jahreswechsel 2015 beschreibt Adam Stroud, Group<br />
Chief Executive des britischen Herstellers für Zutrittskontrollsysteme<br />
Paxton, die bisherige Entwicklung der Security-Branche im ablaufenden<br />
Jahr 2014 sowie die Trends für das kommende Jahr 2015:<br />
„Auch im Jahr 2014 hat sich die Sicherheitsbranche<br />
weiterhin auf Multifunktionsprodukte mit<br />
einem hohen Grad an Benutzerfreundlichkeit<br />
fokussiert. Die technologischen Fortschritte<br />
eröffnen dem Verbraucher das Angebot zu einfachen,<br />
leistungsfähigen Produkten und die Möglichkeit,<br />
Systeme von einer zentralen Plattform<br />
zu verwalten. Besonders ist der Brückenschlag<br />
zur Kommunikationssparte durch die Verwendung<br />
von Smartphones als Bedien- und Kontrollelemente<br />
zu nennen.<br />
Einige Trends haben sich erst im vergangenen<br />
Jahr herausgebildet und wurden nun auch in der<br />
Praxis sichtbar. Die verbesserte Integration der<br />
Lösungen in Gesamtsysteme stellt dabei den<br />
wichtigsten Trend dar. Die Hersteller müssen auf<br />
vielfältige Anforderungen der Anwender im Hinblick<br />
auf Produktlösungen reagieren. So sollten<br />
die Lösungen, Funktionen wie Zugriffskontrolle,<br />
Zeiterfassung, aber auch die Anbindung von<br />
Brand- und Alarmanlagen, Videomanagement-<br />
Software und biometrische Erkennung integriert<br />
sein. Paxton hat beispielsweise in diesem Jahr<br />
die Integrationen von Video-Management-Systemen<br />
vorangetrieben und die Unternehmen See-<br />
Tec und Avigilon sind Partner des britischen Herstellers.<br />
Mit Integrationen kann einfach und trotzdem<br />
effektiv den Nutzern eine Komplettlösung mit<br />
einer einzigen Schnittstelle angeboten werden.<br />
Auch sind Partnerschaften im Kontext mit einem<br />
immer stärker zusammenwachsenden, globalen<br />
Sicherheitsmarkt sehr effizient. Die Kunden<br />
erwarten von einem Sicherheitsanbieter, die Präsentation<br />
von Lösungen mit Expertise und<br />
Marktkenntnis. Außerdem müssen Innovationen<br />
stetig weiterentwickelt, der Umsatz gesteigert<br />
bzw. die Praxiserfahrung ebenfalls ausgebaut<br />
werden.<br />
Im Hinblick auf ID-Medien ist die Smart-Technologie<br />
z.B. in Form von Services und Hardware von<br />
Apple und Google augenblicklich top. 20 Prozent<br />
der Weltbevölkerung besitzen ein Smartphone<br />
und die Smart-Technologien haben den bisher<br />
höchsten Verbreitungsgrad und ein Ende des<br />
Wachstums ist nicht absehbar. Ein weiterer Trend<br />
ist die Implementierung von Sicherheitssystemen<br />
auf Basis der IP-Technologie, die das Wachstum<br />
und Entwicklung der ZK- und ID-Systeme entscheidend<br />
voranbringen wird. Paxton sieht positiv<br />
auf das kommende Jahr. Mit den Lösungen<br />
des Unternehmens und weiteren technologischen<br />
Neuerungen wird 2015 einen großen Fortschritt<br />
für Lösungen rund um Zutritt und Identifikation<br />
bringen. [www.paxton.gmbh.de]<br />
www.mobileiron.com<br />
Windows 10 wird der Katalysator<br />
für die Ablösung<br />
des PC-basierten Wirtschaftsparadigmas<br />
sein<br />
Ojas Rege, Vice President Strategy von MobileIron,<br />
gibt einen Ausblick auf die Trends und<br />
Entwicklungen im ICT-Markt für 2015.<br />
Die meisten Neu-Entwicklungen in der IT setzen<br />
auf bestehenden Techniken auf, sind in der Regel<br />
Erweiterungen und Ergänzungen, die Produkte und<br />
Dienstleistungsangebote effizienter machen. Solche<br />
evolutionären Entwicklungen sind das Merkmal<br />
einer gesunden wirtschaftlichen Entwicklung<br />
und deshalb immens wichtig. Aber sie sind Weiterentwicklung,<br />
das heißt Evolution, nicht Umwälzung,<br />
sprich Revolution. Letztere gibt es nur selten,<br />
aber dann ist sie heftig. Der PC beispielsweise löste<br />
vor 30 Jahren eine solche technische und gesellschaftliche<br />
Umwälzung aus, und heute sind es die<br />
mobilen Apps und der mobile Content auf Smartphones<br />
und Tablets, die in den nächsten Jahren<br />
unser Leben vielfältig und nachhaltig verändern<br />
werden.<br />
Eine starke Behauptung, für die ich aber gute Gründe<br />
anführen kann. Das mobile Computing mit seinen<br />
Apps und dem darin integrierten Content eliminiert<br />
nämlich schlicht und einfach (und das<br />
bringt eine neue Qualität in unser Leben und Arbeiten)<br />
die Latenz bei menschlichen Entscheidungsprozessen,<br />
indem buchstäblich jeder und jede im<br />
Unternehmen und im Privatleben die für eine Entscheidung<br />
notwendigen Daten quasi in Echtzeit zur<br />
Verfügung hat beziehungsweise haben kann.<br />
Im Jahr 2015 werden wir die Anfänge dieser<br />
Umwälzung erleben, die unser Leben und Arbeiten<br />
nicht nur effizienter macht, sondern von Grund auf<br />
ändert. Im Folgenden will ich das näher erläutern:<br />
• Finanzdienstleistungen, Einzelhandel sowie Bildung<br />
und Unterhaltung sind die Vorreiter in Sachen Mobile<br />
IT. 2015 wird sich dieser Trend auf eine ganze Reihe<br />
weiterer Wirtschaftsbereiche ausdehnen.<br />
• Das kommende Betriebssystem Windows 10 wird der<br />
Katalysator für die Ablösung des PC-basierten Wirtschaftsparadigmas<br />
sein, indem es die Kluft zwischen<br />
PC und den Mobilgeräten beseitigt.<br />
Der Platzhirsch der PC-Ära will zeigen, dass er die Zeichen<br />
der Zeit erkannt hat. Windows 10 wird ein<br />
Betriebssystem mit einer sicheren Sandbox-Architektur<br />
sein, wie wir sie bereits von iOS und Android kennen.<br />
Die PC-Ökonomie, wie wir sie heute kennen, mit<br />
ihren Virenschutzprogrammen, System-Images, VDIund<br />
VPN-Lösungen wird untergehen.<br />
• Das Jahr 2015 wird für viele IT-Traditionsfirmen ein<br />
Jahr der Wahrheit. Neu-Aufstellung in Richtung Mobile,<br />
mit der schmerzlichen Erkenntnis, dass dadurch<br />
große Teile des alten Geschäfts preisgegeben werden<br />
müssen oder langsames Sterben, so heißt die bittere<br />
Alternative.<br />
A6<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Kurzmeldungen<br />
• Im Jahr 2015 werden die tragbaren Digital-Teile an<br />
unserem Körper Furore machen. Dinge wie die Apple<br />
Watch werden die Aufmerksamkeit auf das vielfältige<br />
Potenzial der Wearables richten.<br />
• Mit mobiler Software wie dem HealthKit oder dem<br />
HomeKit, wie sie sich in iOS 8 findet, wird die Frage<br />
von Daten- und Persönlichkeitsschutz unabdingbar<br />
auf die Tagesordnung kommen. Kein Unternehmen<br />
wird es sich leisten können, consumer-orientierte Software<br />
wie Healthkit oder HomeKit dauerhaft von den<br />
mobilen Endgeräten im Unternehmen fernzuhalten.<br />
Also ist eine klare Trennung von persönlichen und<br />
betrieblichen Apps auf einem einzigen Endgerät nicht<br />
zu umgehen. Das erfordert Enterprise Mobility Management-Systeme,<br />
die Unternehmensdaten und private<br />
Daten trennen und gleichermaßen schützen können.<br />
Auf ein- und demselben Gerät!<br />
• Mobile Geräte werden eine immer größere Rolle auch<br />
bei der Bereitstellung von Daten für Big-Data-Analysen<br />
spielen. Indem mehr und mehr Geschäftsprozesse<br />
mobilisiert werden, wird jeder dieser Geschäftsprozesse<br />
erst vollständig sein, wenn er auch als Quelle für die<br />
Datenanalyse dienen kann.<br />
• CIOs werden künftig immer stärker an ihrer Fähigkeit<br />
gemessen werden, mobile Transformationsprozesse in<br />
den Unternehmen zu begleiten und auch zu gestalten.<br />
Alle diese Prognosen haben eines gemeinsam: sie<br />
haben erhebliche Auswirkungen auf die IT-Architektur<br />
und die organisatorischen IT-Abläufe und<br />
Ablauf-Regularien, wie sie sich in den letzten 30<br />
Jahren eingebürgert haben. Die Veränderungen<br />
werden gewaltig sein, aber es führt kein Weg daran<br />
vorbei und es gibt schon gar nicht irgendeinen<br />
Weg zurück. Wer 2015 nicht die Weichen in Richtung<br />
Mobility mit flexiblen Apps und Inhalten<br />
stellt, der wird 2020 als Unternehmen vermutlich<br />
nicht mehr existieren.<br />
DORMA<br />
Weiter Wachstum und Investionen<br />
Für das Geschäftsjahr 2013/14 gibt die DORMA<br />
Gruppe folgende vorläufige Geschäftszahlen<br />
bekannt: Im Vergleich zum Vorjahr hat die DOR-<br />
MA Gruppe währungsbereinigt einen Umsatzanstieg<br />
von 7,3 Prozent verzeichnet. Zu aktuellen<br />
Währungskursen entspricht das einem<br />
Umsatzplus von 2,6 Prozent auf rund 1.060 Mio.<br />
€ (Vorjahr: 1.032 Mio. €).<br />
Ein wesentlicher Treiber für das Umsatzwachstum<br />
im abgelaufenen Geschäftsjahr sind die<br />
getätigten sechs Akquisitionen in England, Italien,<br />
USA und Australien. Das Ergebnis vor Steuern<br />
(EBT) ist im Vergleich zum Geschäftsjahr<br />
2012/13 signifikant gestiegen. Die Zahl der<br />
Beschäftigten in der DORMA Gruppe erhöhte<br />
sich im Geschäftsjahr 2013/14 auf durchschnittlich<br />
7.555 Mitarbeiterinnen und Mitarbeiter<br />
(+7,4%). Aufgrund der Umstellung auf die internationalen<br />
Rechnungslegungsvorschriften<br />
(IFRS) veröffentlicht die DORMA Gruppe ihre<br />
endgültigen und testierten Zahlen für das<br />
Geschäftsjahr 2013/14 voraussichtlich im März<br />
2015.<br />
b.i.g.-Gruppe<br />
Erfolgreiche Firmengründung<br />
Die b.i.g.-Gruppe, Anbieter für das Beraten, Planen<br />
und Betreiben von Immobilien, gibt die<br />
Gründung der b.i.g. bechtold projektsteuerung<br />
GmbH bekannt. Die neue Projektsteuerungsgesellschaft<br />
ist Teil der weltweit agierenden Gruppe<br />
und hat ihren Fokus auf der Steuerung von<br />
komplexen Bauprojekten wie Flughäfen, Büro<br />
und Laborgebäude, Parkhäuser oder Bahnhöfe.<br />
Mit der Gründung der neuen Gesellschaft erweitert<br />
die b.i.g.-Gruppe ihr Portfolio um den<br />
Bereich Steuerung komplexer Projekte.<br />
Zu den Kernkompetenzen zählen alle, die für die<br />
erfolgreiche Steuerung von Großprojekten notwendig<br />
sind: Planung und Genehmigung, operative<br />
Steuerung, Vertragsmanagement, Berichtswesen,<br />
Kostencontrolling, Strategie und Organisation,<br />
Terminmanagement, sowie Abwicklung<br />
von Ausschreibungen und Vergaben. Für die<br />
neue Gesellschaft konnte das Unternehmen<br />
einen ausgewiesenen Experten im Bereich Projektsteuerung<br />
als Geschäftsführer gewinnen.<br />
Christian Manninger, Ingenieur und Betriebswirt,<br />
verfügt über 25 Jahre Erfahrung in der<br />
Steuerung komplexer Bauprojekte. Flughäfen<br />
und Bahnhöfe zählen zu seinen Referenzen<br />
genauso wie Büro-, Labor oder Forschungsgebäude.<br />
ASSA ABLOY<br />
Jiawei in China übernommen<br />
ASSA ABLOY hat einen Vertrag zur Übernahme<br />
mit Jiawei, einer der führenden Anbieter von<br />
Sicherheitsschlössern in China, unterzeichnet.<br />
Damit will die ASSA ABLOY-Gruppe die Marktpräsenz<br />
in China und anderen Schwellenländern<br />
weiter ausbauen. Besonders für die Asia-Pacific-<br />
Region stellt Jiawei eine große Bereicherung<br />
dar.<br />
Die Akquisition erweitert unsere Präsenz im<br />
OEM-Kanal für Türhersteller und verstärkt den<br />
Zugang zum wachsenden Markt für Sicherheitsschlösser<br />
und Zylinder in China. Jiawei wurde<br />
1995 gegründet und hat 920 Mitarbeiter. Der<br />
Hauptsitz und Fabrik befindet sich in Jinhua,<br />
Provinz Zheijiang, Ost-China.
Aus der Praxis<br />
Sicherheit und Zeit für das Leben<br />
tisoware schützt das Kinderwunschzentrum an der Oper in München mit Hightech-Zutrittskontrolle<br />
Kinder sind unsere Zukunft und<br />
bereichern unser Leben. Doch was,<br />
wenn der Kinderwunsch unerfüllt<br />
bleibt? Das Kinderwunschzentrum<br />
an der Oper in München unterstützt<br />
kinderlose Paare auf ihrem<br />
Weg zum Wunschkind mithilfe<br />
modernster Reproduktionsmedizin.<br />
In den exklusiven Praxisräumen<br />
im historischen Ambiente des<br />
Palais an der Oper sorgt tisoware<br />
mit Hightech-Zutrittskontrolle und<br />
effizienter Zeiterfassung für ein<br />
sicheres, aber auch gut organisiertes<br />
Umfeld.<br />
A8<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Mitten im Herzen von München gilt das historische<br />
Palais an der Oper als erste Adresse für Arztpraxen,<br />
exklusive Geschäfte, gehobene Gastronomie und<br />
Luxuswohnungen. Seit März 2013 betreibt hier das<br />
seit über 27 Jahren in München tätige Kinderwunschzentrum<br />
seine mit modernster Technik ausgestattete<br />
Praxisklinik. Ebenfalls beheimatet sind hier<br />
das Hormonzent-rum an der Oper mit dem Schwerpunkt<br />
Endokrinologie sowie die auf Kryokonservierung<br />
spezialisierte FertiProtekt an der Oper GmbH.<br />
Im Vorfeld des Umzugs in die neuen Räumlichkeiten<br />
stand für das erfahrene Team fest: Höchster Sicherheits-<br />
und Hygienestandard und Transparenz im<br />
Betriebsalltag haben auch am neuen Standort oberste<br />
Priorität. Kompetenz und Verantwortung<br />
zählen„Für uns ist entscheidend, eine vertrauensvolle<br />
Atmosphäre für die Menschen zu schaffen, die<br />
in unsere Klinik kommen und Hilfe suchen“, erklärt<br />
Dr.med. Jörg Puchta, einer der Gesellschafter des<br />
Kinderwunschzentrums an der Oper. „Zum einen<br />
steht die intensive Betreuung durch den jeweils<br />
behandelnden Arzt im Vordergrund. Zum anderen<br />
ist das Thema Sicherheit extrem wichtig“, erzählt<br />
der erfahrene Reproduktionsmediziner, „das gilt für<br />
unsere medizinische Behandlung wie technischen<br />
Verfahren gleichermaßen. Ich denke da zum Beispiel<br />
an das Social Freezing: Um einen Kinderwunsch<br />
auch zu einem späteren Zeitpunkt zu<br />
ermöglichen, lagern wir eingefrorene Eizellen in<br />
flüssigem Stickstoff. Modernster technischer Standard<br />
und höchste Sicherheitsstufe sind hier selbstredend.<br />
Es muss sicher sein, dass nur autorisierte<br />
Personen zu den sensiblen Praxis-, OP- und Laborbereichen<br />
Zutritt haben. Wir tragen da eine sehr<br />
hohe Verantwortung, die wir auch in der Zusammenarbeit<br />
mit Sicherheitsspezialisten erwarten.<br />
tisoware hat unsere Erwartungen in vollem Maße<br />
erfüllt.“<br />
Immer ein Ohr für den Kunden<br />
Ein repräsentatives wie sicheres und nicht manipulierbares<br />
Zutrittskontrollsystem für die neuen<br />
Räumlichkeiten zu finden, war daher das Ziel. Nach<br />
einer intensiven Sondierung des Marktes kam die<br />
Münchner Praxisklinik, auch aufgrund von Empfehlungen,<br />
schnell auf tisoware. Ebenso war die Wahl<br />
zugunsten eines biometrischen Identifikationsverfahrens<br />
– von tisoware Partner PCS Systemtechnik<br />
GmbH – getroffen. Die vorhandene Zeiterfassung<br />
wurde durch ein zeitgemäßes und flexibles System<br />
abgelöst. „Damit unser Praxis- und Klinikbetrieb<br />
nach dem Umzug reibungslos starten konnte, hieß<br />
Nedap<br />
Neue Hardware-Produktlinie<br />
AEOS Blue eingeführt<br />
Eine neue Generation von Controllern baut auf der<br />
erfolgreichen AEOS Security Management Platform<br />
auf, die erste softwarebasierte Plattform für das<br />
Sicherheitsmanagement. Nedap investiert kontinuierlich<br />
in diese Plattform. Mit AEOS Blue kommt<br />
bereits die sechste Generation von Controllern auf<br />
den Markt. Ebenso wie bei den vorherigen AEOS-<br />
Controllern wird die Funktionalität auch hier von<br />
der Software bestimmt. Kennzeichnend für AEOS<br />
Blue sind seine Einfachheit und Eleganz. Darüber<br />
hinaus bringt das System sowohl Installateuren als<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />
es für die tisoware-Spezialisten, einen engen Zeitplan<br />
zu realisieren“, erinnert sich Thea Melder, Verantwortliche<br />
für das Praxis- und Qualitätsmanagement.<br />
Innerhalb von nur drei Monaten wurden die<br />
neuen Systeme im Palais an der Oper implementiert<br />
und gingen termingerecht Ende Februar 2013 in<br />
Betrieb. tisoware begleitete den Innenausbau von<br />
Anfang an beratend und konnte so die Koordination<br />
mit anderen Gewerken – im Sinne ihres Kunden –<br />
optimieren. „Das Münchner tisoware-Team zeigte<br />
bei dieser Herausforderung Höchstleistung und hatte<br />
immer ein Ohr für uns und für unsere Wünsche“,<br />
so Frau Melder. „tisoware versteht die Sprache, die<br />
wir sprechen und weiß, was wir uns als Kunden<br />
wünschen.“<br />
Sicherer Zutritt per Fingerabdruck<br />
Rund 30 Mitarbeiter arbeiten für die Praxisklinik,<br />
darunter 21 Festangestellte, aber auch freie Mitarbeiter<br />
wie Anästhesisten oder der Reinigungsdienst.<br />
An insgesamt 30 Türen sorgen INTUS 600 FP<br />
Terminals von PCS für einen kontrollierten Zutritt.<br />
Dabei brauchen die Mitarbeiter keinen Ausweis um<br />
in ihre Büros, Behandlungszimmer oder Labors zu<br />
gelangen. Das Auflegen eines Fingers auf den Scanner<br />
des Fingerprintlesers genügt für eine zuverlässige<br />
Identifikation des Mitarbeiters. Die biometrischen<br />
Identifikationstemplates, also der digitale<br />
Fingerabdruck, sind hierzu auf einem zentralen Server<br />
hinterlegt und gespeichert. Beim Scannen<br />
erfolgt dann eine Anfrage zur Identifikation an den<br />
Server, nach einem erfolgreichen Abgleich mit den<br />
in tisoware hinterlegten Zutrittsrechten öffnet die<br />
jeweilige Tür. Nicht zu vergessen: Das anspruchsvolle<br />
Design fügt sich harmonisch in das exklusive<br />
Ambiente ein.<br />
„Wir haben die Gewissheit, dass zu bestimmten<br />
Hightech- Labors oder EDV-Räumen nur die berechtigten<br />
Personen Zugang haben“, erklärt Frau Melder.<br />
„Neben höchster Sicherheit sind flexible Lösungen<br />
wichtig. Die neue Zutrittskontrolle ermöglicht<br />
uns, temporäre Zugangsberechtigungen zu erteilen<br />
und wieder zu löschen, auch für bestimmte Gruppen.<br />
Hinzu kommt, dass jede Zutrittsanfrage an den<br />
Server dokumentiert wird, was mehr Transparenz in<br />
den Arbeitsabläufen schafft. Außerdem erlaubt die<br />
neue Zeitwirtschaftslösung, unterschiedliche Vertragsmodalitäten<br />
und Arbeitszeitmodelle abzubilden<br />
und zu managen.“ Im Ergebnis ist das Kinderwunschzentrum<br />
an der Oper in München für die<br />
Zukunft gut aufgestellt – auch in puncto Sicherheit<br />
und Zeitwirtschaft.<br />
auch Kunden Kosteneinsparungen ein. Mit AEOS<br />
Blue lanciert Nedap eine energiesparende Hardware-Produktlinie.<br />
Diese besteht aus einem Tür-<br />
Controller, einer Tür-Schnittstelle und einer Stromversorgungseinheit,<br />
mit der sowohl einfache als<br />
auch komplexe Sicherheitslösungen realisiert werden<br />
können. AEOS Blue besteht neben der Hardware<br />
aus einem ganz neuen und vereinfachten<br />
Softwarelizenzierungsmodell. Das ermöglicht es,<br />
AEOS Blue zu einem besonders wettbewerbsfähigen<br />
Preis anzubieten. Dazu gehört eine Palette<br />
häufig verwendeter Funktionen, wie die Steuerung<br />
von Luftschleusen und Drehtüren.<br />
Auf diese Weise lassen sich Sicherheitssysteme mithilfe<br />
des neuen AEOS Blue-Softwarelizenzierungsmodells<br />
in Zukunft berechnen und entwerfen.<br />
Familienangelegenheit<br />
Zentralenfamilie<br />
MC 1500
IT-Security<br />
ENISA<br />
Erstes Rahmenwerk zur<br />
Bewertung nationaler<br />
Cyber-Sicherheitsstrategien<br />
ENISA bringt heute ein Bewertungsrahmenwerk zur<br />
nationalen Cyber-Sicherheitsstrategie (NCSS) heraus,<br />
das sich an Regelwerksexperten und Regierungsbeamte<br />
richtet, die eine NCSS entwerfen,<br />
implementieren und evaluieren müssen. Das Rahmenwerk<br />
entspricht strikt der von der Europäischen<br />
Union vorgeschriebenen EU CSS, der EU Cyber<br />
Security Strategy und soll den Mitgliedstaaten<br />
dabei helfen, im Bereich der NCSS Fähigkeiten und<br />
Möglichkeiten zu entwickeln.<br />
Das hierzu entwickelte Rahmenwerk ist ein flexibler<br />
und pragmatischer Ansatz, der auf den bewährten<br />
Praktiken führender NCSS-Experten aus 18 EU<br />
NCSS und acht außereuropäischen NCSS beruht. Es<br />
lässt sich je nach dem bereits erreichten Reifegrad<br />
im Lebenszyklus einer NCSS leicht an die Erfordernisse<br />
und Bedürfnisse eines einzelnen Mitgliedsstaates<br />
anpassen. Das Rahmenwerk empfiehlt eine<br />
schrittweise Herangehensweise und präsentiert ein<br />
Set an praktischen Schlüsselleistungsindikatoren<br />
(key performance indicators - KPIs). Darüber hinaus<br />
macht es Vorschläge zur korrekten Implementierung<br />
des Rahmenwerkes. Dieser Bericht baut auf<br />
früheren Arbeiten der ENISA zur NCSS auf. 2012<br />
führte die ENISA ein Handbuch zu bewährten Praktiken<br />
bei der Implementierung einer NCSS auf der<br />
Grundlage eines wohldefinierten Lebenszyklus ein.<br />
Das Handbuch enthielt unter anderem eine Analyse<br />
dazu, wie man den Privatsektor in den Prozess einbeziehen<br />
kann, wie sich politische, betriebliche und<br />
gesetzliche Ziele miteinander vereinbaren lassen<br />
und wie Fähigkeiten und Möglichkeiten in Bezug<br />
auf Cybersicherheitsfragen zu entwickeln sind. Udo<br />
Helmbrecht kommentierte das Projekt folgendermaßen:<br />
„Die nationale Cyber-Sicherheitsstrategie<br />
ist ein wichtiger Schritt, der es den Mitgliedsstaaten<br />
der EU erlaubt, Cybersicherheitsrisiken und die<br />
damit einhergehenden Herausforderungen anzugehen.<br />
Es handelt sich dabei um einen fortlaufenden<br />
Prozess, der eine korrekte Evaluierung erfordert,<br />
damit er sich den ständig neuen Bedürfnissen der<br />
Gesellschaft, Technologie und Wirtschaft anpassen<br />
kann. Mit dieser Arbeit liefert die ENISA ein systematisches<br />
und praktisches Bewertungsrahmenwerk,<br />
das den EU-Mitgliedsstaaten die Möglichkeit<br />
gibt, ihre Fähigkeiten bei der Erarbeitung einer<br />
eigenen NCSS zu verbessern.“ Der Bericht wurde<br />
am 27. November 2014 anlässlich des von der ENI-<br />
SA organisierten ersten Workshops zu Nationalen<br />
Cybersicherheitsstrategien in Brüssel präsentiert.<br />
Führende Experten aus allen EU-Mitgliedsstaaten<br />
stellten ihre nationalen Aktionspläne zur Cybersicherheit<br />
vor und nahmen teil an Diskussionsforen<br />
zur Infrastruktur bei kritischen Informationen, zu<br />
öffentlich-privaten Partnerschaften und zu nationalen<br />
Entwicklungsmöglichkeiten im Bereich der<br />
Cybersicherheit. Im Laufe des Workshops wurde<br />
von allen Seiten betont, wie wichtig die Anwendung<br />
eines pragmatischen Evaluierungsrahmenwerks<br />
angesichts eines ständig wachsenden<br />
Bedarfs und hoher Priorität desselben ist. Die ENISA<br />
unterhält auf ihrer Webseite eine nach Ländern sortierte<br />
aktuelle Liste mit EU- und außereuropäischen<br />
NCSS. Hier haben öffentliche und private Interessenvertreter<br />
die Möglichkeit,sich über den aktuellen<br />
Stand zu NCSS-Fragen zu informieren und sich<br />
relevantes Material herunterzuladen.<br />
Die Veröffentlichung folgt auf den NCSS-Bericht<br />
und den Good Practice Guide on NCSS von 2012.<br />
www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/an-evaluation-framework-for-cyber-security-strategies<br />
www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/national-cyber-security-strategies-in-the-world<br />
Zertifizierung für SafetyNET p<br />
Safety Network International e.V. zertifiziert DSL-Ethernet Extender<br />
Durch die Zertifizierung von Produkten und Infrastrukturkomponenten<br />
wird sichergestellt, dass die<br />
Übertragung von SafetyNET p zuverlässig funktioniert.<br />
Die Zertifizierung leistet damit einen wichtigen<br />
Beitrag zur Verfügbarkeit jeder Applikation.<br />
Mit dem DSL-Ethernet-Extender IEX-402-SHDSL<br />
von Moxa wurde ein Infrastrutkurgerät zertifiziert,<br />
welches die besonderen Eigenschaften einer DSL-<br />
Kommunikation für SafetyNET p nutzbar macht. So<br />
wird die Ethernet-Kommunikation über eine einfache<br />
Zweidrahtleitung anstelle eines Ethernetkabels<br />
möglich. Das ist vor allem bei der Modernisierung<br />
oder Updates von Anlagen von Vorteil, sowie bei<br />
großen Entfernungen. Dieses Gerät macht den Einsatz<br />
von SafetyNET p ohne großen Installationsaufwand<br />
möglich, weil bestehende Leitungen wiederverwendet<br />
werden können.<br />
Bei den Zertifizierungstests wurden die spezifischen<br />
Eigenschaften der DSL-Übertragung berücksichtigt<br />
und die Randbedingungen für eine stabile<br />
SafetyNET p-Verbindung dokumentiert und stehen<br />
damit für die Planung der Applikation zur Verfügung.<br />
Der IEX-402-SHDSL von Moxa ist ein industrieller<br />
Ethernet-Extender der Einstiegsklasse, der über<br />
einen 10/100BaseT(X)- und einen DSL-Port verfügt.<br />
Mit diesem Ethernet-Extender lassen sich Punktzu-Punkt-Verbindungen<br />
über Twisted-Pair-Kupferleitungen<br />
nach dem Standard G.SHDSL.bis herstellen.<br />
Das Gerät unterstützt Datenraten von bis zu<br />
15,3 Mbps und lange Übertragungsstrecken von bis<br />
zu 8 km und eignet sich damit auch für Anwendungen<br />
im Bahnbereich. Die Serie IEX-402-SHDSL ist<br />
für den Einsatz in rauen Betriebsumgebungen ausgelegt.<br />
Das Gerät kann auf Hutschienen montiert<br />
werden, verfügt über einen erweiterten Betriebstemperaturbereich<br />
(-40 bis 75°C) und besitzt zwei<br />
Spannungsversorgungseingänge. Damit eignet es<br />
sich ideal für den Einsatz in Industrieanwendungen.<br />
Zur Vereinfachung der Konfiguration ist der<br />
IEX-402-SHDSL mit einer automatischen Verhandlungsfunktion<br />
der CO/CPE-Protokolle ausgestattet.<br />
Hierbei ist das Gerät ab Werk so vorkonfiguriert,<br />
dass es automatisch einem Gerät aller IEX-Gerätepaare<br />
den Status als Teilnehmer-Endgerät (CPE-Status)<br />
zuweist. Durch die LFP-Funktion (Link Fault<br />
Pass-through) und die Interoperabilität mit der<br />
Netzwerk-Redundanz werden die Zuverlässigkeit<br />
und Anbindung von Kommunikationsnetzen weiter<br />
verbessert. Fortschrittliche Management- und<br />
Überwachungsfunktionen einschließlich eines virtuellen<br />
Bedienfeldes bieten dem Anwender komfortable<br />
Möglichkeiten zur Fehlerbehebung.<br />
Infobox<br />
Safety Network International e.V. ist die unabhängige<br />
Nutzerorganisation, die das Ethernet<br />
basierende Kommunikationssystem SafetyNET<br />
p und das sichere Feldbussystem SafetyBUS p<br />
unterstützt. Die Mitgliedsunternehmen sind<br />
Anwender, Integratoren, Hochschulen und Hersteller<br />
von Produkten für die beiden Systeme.<br />
Ziel der Organisation ist es, den Einsatz und die<br />
technologische Entwicklung der Systeme zu fördern,<br />
zum Nutzen der Mitglieder und aller<br />
Anwender der Systeme. Die Organisation wurde<br />
1999 gegründet und zählt knapp 70 Mitgliedsunternehmen<br />
weltweit, die von Niederlassungen<br />
in Deutschland, Nordamerika und Japan<br />
betreut werden. [www.safety-network.org]<br />
A10<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Verbände/Standards<br />
VdS Schadenverhütung<br />
Jetzt klare Schutzvorgaben<br />
für Apps zertifiziert<br />
VdS<br />
Einbruchmeldetechnik: Sternesystem<br />
für Nachrüstprodukte<br />
Prävention im Einbruchschutz ist angesichts weiter<br />
steigender Einbruchzahlen ein wichtiges Thema.<br />
Alle vier Minuten wird in Deutschland eingebrochen.<br />
Dabei agieren die Täter immer professioneller,<br />
die durchschnittlichen Schadensummen belaufen<br />
sich aktuell auf ein Rekordhoch von 3.300.- Euro.<br />
Qualitativ hochwertige Sicherungstechnik ist deshalb<br />
ein entscheidender Schutzfaktor. Eine Herausforderung<br />
für alle Beteiligten sind hier aber ausgerechnet<br />
die Normen, die technische Sachverhalte<br />
eigentlich klar regeln sollen. Die selbst für Experten<br />
undurchsichtigen Klassifizierungssysteme wie<br />
bspw. achtstellige Zahlencodes wurden 2012 durch<br />
eine von VdS gemeinsam mit zahlreichen Verbänden<br />
entwickelte, präzise und leicht verständliche<br />
Kennzeichnung abgelöst.<br />
Nachdem die klare Kennzeichnung der Einbruchwiderstandes<br />
durch bis zu drei Sterne zunächst für<br />
Schließzylinder eingeführt wurde, glänzt sie nun<br />
auch auf VdS-anerkannten Nachrüstprodukten zur<br />
Verriegelung. Da hier keine Klassenunterscheidung<br />
getroffen wird, erhalten einbruchhemmende<br />
Nachrüstprodukte durchgängig eine “Zwei-Sterne-<br />
Auszeichnung“.<br />
„Eine für den Endkunden klar durchschaubare<br />
Kennzeichnung ist uns sehr wichtig“, betont Thomas<br />
Urban, Bereichsleiter Security bei VdS, Europas<br />
Apps durchdringen<br />
alle Lebensbereiche.<br />
Das Angebot ist vielseitig<br />
und reicht von<br />
unterhaltsamen Spielen<br />
bis zu medizinischen<br />
Hilfestellungen.<br />
Auch im Bereich der<br />
Sicherheits-technik ist der App-Trend ungebrochen.<br />
Vergessen wird jedoch oft, wie anfällig die Programme<br />
für kriminelle Angriffe sind. Vor kurzem<br />
wurden durch Manipulation der kleinen Helfer für<br />
Smart Devices bspw. erneut zahlreiche Bankkonten<br />
leer geräumt. Auch bei Apps zur Videoüberwachung<br />
der eigenen vier Wände können Hackerangriffe<br />
enorme Schäden bewirken. „Selbst eine bloße<br />
Zustandsinformation kann für die Täter schon sehr<br />
wertvoll sein“, erklärt Thomas Urban, Leiter des<br />
Bereichs Einbruchschutz bei VdS (Vertrauen durch<br />
Sicherheit). „Viele Softwareentwickler legen dennoch<br />
oftmals den alleinigen Fokus auf Funktionalität.<br />
Bei Sicherheitstechnik ist das fatal, da durch<br />
neue Technologien immer auch neue Risiken entstehen,<br />
die sorgfältig identifiziert und bewertet<br />
werden müssen.“ VdS hat sich dieser kritischen Fragen<br />
angenommen und mit Unterstützung des Instituts<br />
für Internetsicherheit der FH Gelsenkirchen<br />
Richtlinien für sichere Apps entwickelt. Die VdS<br />
3169, „Fernzugriff auf sicherungstechnische Anlagen<br />
mittels Smart Device Applikationen“, stehen<br />
Entwicklern nun kostenlos zur Verfügung. Die<br />
Richtlinien präsentieren<br />
den ermittelten<br />
Angriffsfaktoren<br />
zugeordnete und<br />
klassengerecht<br />
gestaffelte Schutzmaßnahmen.<br />
Als<br />
weltweit erstes<br />
Unternehmen bietet die Schweizer Morphean AG<br />
jetzt eine nach den neuen VdS-Richtlinien anerkannte<br />
App an: Mit „Videoprotector“ können Räume<br />
bequem per Smartphone oder Tablet überwacht<br />
werden. Das System erkennt Anomalien und löst im<br />
Ernstfall umgehend Alarm aus. „Sei es der Basisschutz<br />
auf den mobilen Geräten, die Maßnahmen<br />
gegen Brute-Force-Angriffe oder der Schutz gegen<br />
Keylogger – all diese wichtigen Punkte erfüllt die<br />
erste App mit dem begehrten VdS-Qualitätssiegel“,<br />
versichert Urban. „Morphean legt höchsten Wert<br />
auf Sicherheit“, betont Rodrigue Zbinden,<br />
Geschäftsführer der Morphean AG. „Deshalb war<br />
es der konsequente Schritt, `Videoprotector nach<br />
den hohen VdS-Maßstäben zertifizieren zu lassen.<br />
Wir sind stolz auf die klare Bestätigung der Zuverlässigkeit<br />
unserer Innovation durch Europas Nummer<br />
Eins-Institut für Einbruchschutz.“<br />
Nummer Eins-Institut für Einbruchschutz. „Sie vereinfacht<br />
die Kaufentscheidung um ein Vielfaches,<br />
sorgt für mehr Verständnis und somit für mehr<br />
Sicherheit. Mit der Einführung des Sternesystems<br />
im nächsten Produktbereich kommen wir dem Ziel<br />
einer einheitlichen, direkt verständlichen Kennzeichnung<br />
über den gesamten Security-Bereich<br />
wieder einen Schritt näher.“<br />
Die für den Endkunden klar durchschaubare<br />
Sterne-Kennzeichnung glänzt jetzt auch auf<br />
VdS-anerkannten Nachrüstprodukten zur Verriegelung.<br />
Ein passendes „Risiko-Analyse-Tool“<br />
für Häuser und Wohnungen steht im Infoportal<br />
www.vds-home.de parat.<br />
VdS<br />
Neue Verfahrensrichtlinien für<br />
Produktzertifizierung aufgelegt<br />
VdS-Anerkennungen genießen bei Herstellern,<br />
Behörden, Versicherern und Nutzern einen ausgezeichneten<br />
Ruf. So hat die WIK-Enquête, die<br />
umfangreichste Befragung von Sicherheits-Entscheidern<br />
in Europa, zum wiederholten Mal in Folge<br />
gezeigt: Das wichtigste Kaufkriterium für Profis<br />
ist das Gütesiegel von VdS. Jetzt hat VdS seine<br />
bekannten Richtlinien VdS 2344, „Verfahren für die<br />
Prüfung, Anerkennung und Zertifizierung von Produkten<br />
und Systemen der Brandschutz- und Sicherungstechnik“,<br />
neu aufgelegt. In den auf Deutsch<br />
und Englisch erhältlichen Dokumenten finden Hersteller<br />
alle wichtigen Angaben zu Prüf- und Zertifizierungsvoraussetzungen,<br />
Prüfmustern und natürlich<br />
den Verfahrensabläufen bei Europas Nummer<br />
Eins-Institut für Sicherheit. Eine wesentliche Neuerung<br />
ist beispielsweise die Anpassung der Richtlinien<br />
an die Norm EN/ISO/IEC 17065, welche die bisher<br />
geltende Norm DIN EN 45011:1998 ablöst.<br />
Zusätzlich angeboten wird jetzt außerdem ein Verfahren<br />
zur „Bewertung und Überprüfung der Leistungsbeständigkeit“<br />
nach der EU-Bauproduktenverordnung<br />
(in Abwandlung des bisherigen Verfahrens<br />
der „Konformitätsbewertung nach der<br />
Bauproduktenrichtlinie“). „Auch mit einigen Straffungen<br />
und Modifikationen im Verfahrensablauf<br />
haben wir unsere Prozesse weiter vereinfacht“,<br />
erklären die VdS-Laborleiter Gunnar Bellingen<br />
(Brandschutz) und Günter Grundmann (Security)<br />
die Überarbeitung. „So werden die anerkannten<br />
Innovationen der VdS-Partner mit ihrer eindeutig<br />
belegten Zuverlässigkeit künftig noch schneller im<br />
Markt sein.“ Die neue VdS 2344 ist unter<br />
www.vds.de/2344 erhältlich.<br />
Neue VDI-Richtlinie zur<br />
Kennzeichnung von Paletten<br />
mit Auto-ID-Elementen<br />
In den nächsten Tagen erscheint die neue<br />
Richtlinie VDI 4489 Blatt 1 „Kennzeichnung<br />
von Paletten mit Auto-ID-Elementen – Mehrwegholzpaletten<br />
des Euromaßes (800 mm x<br />
1.200 mm)“. Der eigens hierfür vom Fachausschuss<br />
„Verpackungstechnik“ der Gesellschaft<br />
für Produktion und Logistik des Verein Deutscher<br />
Ingenieure e. V. (VDI-GPL) gebildete<br />
Arbeitskreis unter der Leitung von Dipl.-Logist.<br />
Matthias Grzib (Projektleiter am Institut für<br />
Distributions- und Handelslogistik (IDH) des<br />
VVL e. V.) befasst sich als nächstes mit der<br />
Erstellung einer Richtlinie speziell für Mehrwegpaletten<br />
im Europalettenmaß aus Kunststoff.<br />
Weitere Richtlinienteile für andere Palettenmaße<br />
sind vorgesehen. [www.vvl-ev.de]<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />
A11
Aus der Praxis<br />
Geutebrück<br />
Achtung: Scha(r)fschaltung!<br />
Geutebrück-Videolösungen sichern weltweit zahlreiche<br />
Solarparks. Auch die drittgrößte Freiland-<br />
Solaranlage Baden-Württembergs gehört dazu, der<br />
Solarpark Klettgau. Erbaut auf dem ehemaligen<br />
Kiesgrubengelände Erzingen hat er in den drei Jahren<br />
seit seiner Inbetriebnahme das ein oder andere<br />
erlebt. Die Photovoltaik-Anlage steht auf drei Feldern<br />
mit 5,5 Hektar Gesamtfläche. Fast 9.000<br />
Module, zwei Trafostationen und eine Gesamtleistung<br />
von 2,134 MWp machen sie zu einem echten<br />
Vorzeigeprojekt des Landkreises. Doch was bedeutet<br />
diese Gesamtleistung? Nun, umgerechnet steckt<br />
in ihr der Strombedarf von etwa 750 Haushalten.<br />
Die damit einhergehende Umweltentlastung ist<br />
groß: Jährlich wird die Emission von bis zu 1.200<br />
Tonnen CO2 vermieden.<br />
Die von der Elektrotechnik Geiger GmbH installierte<br />
Geutebrück Videoanlage dient dem Schutz des<br />
weitläufigen Solarparks. Die Anforderungen sind<br />
hoch, denn die Umgebungsbedingungen sind eher<br />
schwierig. Zahllose Wildtiere bewegen sich auf<br />
dem Gelände, im Sommer wird der Bereich sogar<br />
beweidet. Obendrein sind Teile des Gebietes sumpfig,<br />
der aufsteigende Nebel verdampft auf den<br />
heißen Solarzellen und bildet Dampfsäulen, die in<br />
der Vergangenheit ärgerliche Fehlalarme auslösten.<br />
Durch den Einsatz der G-Tect/VMX Sensorik<br />
wird dies jetzt vermieden. Die Fehlalarmquote der<br />
Geutebrück-Lösung ist nahe null. Dies freut insbesondere<br />
die externe Wach- und Schließgesellschaft,<br />
bei der die Alarmaufschaltung erfolgt. Diese<br />
nutzt u.a. die einfach handhabbare Programmierung<br />
von Alarmzonen. Denn ganz besonders dann,<br />
wenn im Sommer Schafe auf dem Betriebsgelände<br />
grasen, ist eine angepasste Scha(r)fschaltung wirklich<br />
hilfreich. [www.geutebrueck.de]<br />
Mobotix<br />
Neue IP-Video-Lösungen 2014<br />
Mobotix präsentierte auf der diesjährigen security in<br />
Essen eine neue, kompakte Hemispheric-Kamera, die<br />
aktuelle Gegenstelle für seine IP-Video-Türsprechanlage<br />
sowie neue Softwareentwicklungen.<br />
Eine neue Hemispheric-Kamera<br />
Die revolutionäre Q25M bildete die Grundlage für<br />
eine brandneue hemisphärische Kamera, die nur<br />
etwa halb so groß ist wie das Ausgangsmodell.<br />
Diese neue Innenkamera basiert auf der 5-Megapixel-<br />
Hardwareplattform und verfügt über umfangreiche<br />
Funktionen. „Wir sind überzeugt, dass die<br />
i25 bei unseren Kunden großen Anklang finden<br />
wird, da sie viele der Funktionen bietet, mit denen<br />
auch die Q25 ausgestattet ist, gleichzeitig aber zu<br />
einem weitaus günstigeren Preis erhältlich ist“, so<br />
Dr. Oliver Gabel, Technikvorstand von Mobotix.<br />
Die zur Wandmontage geeignete i25 erfasst<br />
dank 180°-Breitbandbild einen ganzen Raum von<br />
Wand zu Wand ohne toten Winkel. Wie bei allen<br />
Hemispheric- Kameras von Mobotix erfolgt der virtuelle<br />
PTZ bei Live-Bildern und Aufzeichnungen<br />
direkt über die i25-Kamera, d. h. es wird kein<br />
zusätzlicher PC oder zusätzliche Software benötigt.<br />
Die i25 ist wahlweise mit Tag- oder Nachtsensor<br />
(Farb- bzw. SW-Objektiv) erhältlich und bietet so<br />
auch bei schwierigen Lichtverhältnissen vielfältige<br />
Einsatzmöglichkeiten im Innenbereich.<br />
IIntuitiv zu bedienende Management-Software<br />
Die Video-Management-Software MxMultiViewer<br />
ist eine komplette Neuentwicklung für PC-, Macund<br />
Linux-Systeme mit dem Fokus auf einer einfachen<br />
und intuitiven Bedienung. Eine Vollbildanzeige<br />
per Mausklick, die Unterstützung mehrerer<br />
Monitore sowie eine übersichtliche Darstellung<br />
von Ereignissen und Alarmmeldungen sind nur<br />
einige der zahlreichen Vorteile der neuen Software.<br />
Besonders hervorzuheben ist die automatische<br />
Konfiguration des umfangreichen MxMulti-<br />
Viewers. Alle Mobotix- Komponenten in einem<br />
Netzwerk werden selbstständig gefunden und<br />
vorinitialisiert. In wenigen Minuten kann so ein<br />
komplettes Netzwerk von Kameras und Türsprechanlagen<br />
in Betrieb genommen werden; ohne Browser,<br />
ohne zusätzliche Software und kostenfrei.<br />
Gebäudeautomationsserver<br />
mit Touchscreen-Display<br />
Das MxDisplay dient als feste Gegenstelle zur IP-<br />
Video-Türsprechanlage und zeichnet sich insbesondere<br />
durch seine intuitive und einfache Bedienung<br />
aus. Mit nur wenigen Fingerstrichen erhält der<br />
Anwender zum Beispiel den Überblick über die<br />
Kameras im Gebäude, ruft Videonachrichten der<br />
Türsprechanlage ab oder erzeugt einen neuen<br />
Zutrittstransponder für einen Gast. Egal in welchem<br />
Menü der Nutzer sich befindet, ein Tastendruck<br />
auf das Schlüsselsymbol zeigt sofort das<br />
Livebild der Türsprechstelle, ein etwas längerer<br />
Tastenhalt öffnet die Tür. Falls notwendig, kann<br />
dies über PIN oder Transponder zusätzlich gesichert<br />
werden. Das MxDisplay lässt sich flach in der Wand<br />
integrieren und ist sowohl in Schwarz als auch in<br />
Weiß erhältlich. Ein weiterer Vorteil des MxDisplay<br />
ist, dass es auch kabellos betrieben und als<br />
A12<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Videotechnik<br />
Basisstation für andere Displays im Haus genutzt<br />
werden kann. Smartphones und Computer können<br />
sich über das Netzwerk oder das integrierte<br />
WLAN ins Display einloggen und alle Funktionen<br />
in der gleichen Art und Weise nutzen. Ein Klingeln<br />
an der Haustür wird dann an das Smartphone<br />
oder den Arbeitsplatz weitergeleitet. Mit<br />
der WLAN-Access-Point-Funktion ermöglicht das<br />
MxDisplay diesen Smartphones und Computern<br />
auch einen Internetzugang und spart so ein<br />
zusätzliches WLAN-System im Haus.<br />
Sicher detektieren bei Nacht<br />
Eine Weltneuheit für M15D- und S15D-Kameras<br />
von Mobotix ist die Möglichkeit, thermische und<br />
optische Sensormodule in einer Kamera zu kombinieren.<br />
Während der Thermalsensor Bewegungen<br />
erkennt, sorgt der optische Sensor für eine<br />
genaue Identifizierung von Objekten. So ermöglichen<br />
die Kameras M15D und S15D eine präzise<br />
Erkennung von Bewegungen bei allen Lichtverhältnissen.<br />
Gleichzeitig wird der Auslöser von<br />
Bewegungsereignissen visuell überprüft. Der Vorteil<br />
von Thermalsensormodulen besteht darin,<br />
dass sie von Fahrzeugen und Personen abgestrahlte<br />
Wärme visuell darstellen können. Bewegungen<br />
lassen sich in bis zu 400 Metern Entfernung<br />
von der Kamera genau erkennen – auch bei<br />
ungünstigsten Lichtverhältnissen und Witterungsbedingungen.<br />
Dank flexibler Videokabelzuleitung,<br />
hoher Wetterfestigkeit und den kompakten Abmessungen<br />
lassen sich die zwei S15D-Thermalsensormodule<br />
an beliebigen Stellen mit bis zu zwei<br />
Meter Abstand von einem S15D-Basismodul installieren.Die<br />
Dualkameras Mobotix M15D und S15D<br />
sind standardmäßig mit dem MxActivitySensor<br />
ausgestattet. [www.mobotix.com]<br />
Network Video Technologies (NVT)<br />
TBus UTP/-CoE-Übertragungsprodukte<br />
in Essen präsentiert<br />
Installationsbetriebe und Planer erhalten mit dem<br />
vorgestellten Produkt eine flexible, einfache und<br />
kostengünstige Lösung für beliebige Übertragungsdistanzen.<br />
Im Gegensatz zu herkömmlichen IP-Produkten<br />
basiert die neue Reihe von IP-Übertragungsgeräten<br />
auf der einmaligen Transmission-Bus- (TBus)<br />
Technologie von NVT. NVTs TBus-Produkte unterstützen<br />
Koax- und UTP-Kabel sowie 18/2, 2-Draht-<br />
Leiter (nicht verdrillte Leiter) und STP (geschirmte,<br />
verdrillte Leiter) und in beliebiger Kombination von<br />
sternförmiger, peer-to-peer oder verketteter Anordnung.<br />
Neben der Ethernet-Übertragung kann die<br />
TBus-Technologie außerdem 56 VDC-Versorgung für<br />
abgesetzte Transceiver sowie ihre angeschlossenen,<br />
abgesetzten PoE-Geräte (IP-Kameras etc.) liefern. Es<br />
sind Lasten bis 1 A möglich, um Hochleistungs-PoE-<br />
Geräte bis 50 Watt zu unterstützen. Fortschrittliche<br />
128-bit-AES-verschlüsselte Netzwerkgeschwindigkeiten<br />
bis 150 Mbps und Datendistanzen von 2,5 km<br />
(8000 ft) sind ebenfalls möglich über RG59/U.<br />
[www.nvt.com]<br />
Dahua<br />
4K Kamera mit UHD-Kompetenz<br />
Dahua Technology, global ausgerichteter Hersteller<br />
und Anbieter von Videoüberwachungsprodukten mit<br />
Sitz in Hangzhou, China bringt seine erste 4K-Netzwerk-Kamera<br />
IPC-HF81200E auf den Markt und läutet<br />
damit die neue UHD (Ultra HD) Ära ein. Eigentlich<br />
ist 4K kein neues Wort, vor allem in der Unterhaltungselektronik.<br />
Jetzt ist der Standard auch in der<br />
Videoüber- wachungsbranche angekommen. Die<br />
durch die International Telecommunication Union<br />
(ITU) zertifizierte Kamera hat eine 4K-Kamera-Auflösung<br />
von 3840 x 2160 und eine hohe Farbtreue. Die<br />
Kamera eignet sich besonders mit der vierfachen Auflösung<br />
von 1080p für die großflächige Überwachung<br />
von Parkplätzen, Bahnhöfen und anderen öffentlichen<br />
Bereichen. Mit einem 12-Megapixel-Sensor, eingebautem<br />
Hochleistungs-DSP für bestmögliche Bildqualität<br />
bietet die Kamera bei 12MP (4000 x 3000) 15<br />
fps und im 4K-Modus 30fps. Die empfohlene Bandbreite<br />
liegt bei 8 Mbps, um eine reibungslose Live-<br />
Ansicht ohne Netzwerkeinbußen zu erleiden. Zusätzlich<br />
bietet die Kamera Dreifach-Stream-Optionen, um<br />
den Anforderungen verschiedenen Anwendungen<br />
gerecht zu werden. Der IPC-HF81200E unterstützt<br />
auch Multi-Funktionen wie Ultra Defog, ROI und<br />
intelligente Analyse-Funktionen, einschließlich<br />
Gesichtserkennungen und Sensoren mit Alarmierungsfunktionen.<br />
Die Kamera ist seit November 2014<br />
erhältlich.<br />
Dahua bietet außerdem in diesem Herbst zwei neue<br />
Kameramodelle vor, die das HDCVI-Portfolio ergänzen:<br />
das Modell HAC-HFW1100R-VF, eine Box-Kamera<br />
mit IR-LED sowie die IR-Dome-Kamera HAC-<br />
HDBW1100R-VF.<br />
Diese zwei HDCVI-Kameras mit Varioobjektiv liefern<br />
klare und scharfe Bilder mit 25/30 Bildern/s bei 720p<br />
Auflösung. Um eine flexible Überwachungsansicht zu<br />
ermöglichen, wurde ein Fokusbereich von 2,7 ~ 12<br />
mm gewählt, so dass eine einzelne Kamera auf verschiedene<br />
Zielbereiche ausgerichtet werden kann,<br />
basierend auf den Anforderungen des Anwenders. Die<br />
Fokuseinstellung erfolgt in nur drei Schritten. 1.: Öffnen<br />
des Gehäuses; 2.: Lösen, Drehen und Anziehen<br />
der inneren Schrauben; und 3.: Schließen des Gehäuses.<br />
Diese einfache Handhabung wird insbesondere<br />
geschätzt von Eigentümern kleinerer bis mittelgroßer<br />
Anwendungen, z.B. den Betreibern von Einzelhandelsgeschäften,<br />
Klein- und Heimbüros oder Hotels,<br />
sowie von Verwaltungen von Schulen oder Organisationen,<br />
die nur ein begrenztes Budget zur Verfügung<br />
haben, aber dennoch hochauflösende Bildqualität<br />
wünschen.<br />
Mit einer IR-Reichweite bis zu 30 Metern bieten die<br />
Kameras auch nachts eine exzellente Überwachungsleistung<br />
dank des intelligenten IR-Algorithmus‘. Dieser<br />
arbeitet ohne Fotowiderstand und gewährleistet<br />
neben dem akkurateren Timing bei der Umschaltung<br />
des Infrarot-Sperrfilters auch die Anpassung der Energie,<br />
die von den IR-LEDs bei geringen Lichtverhältnissen<br />
benötigt wird. Durch das 3-Achsen-Design der<br />
Halterung der Box-Kamera HAC-HFW1100R-VF wird<br />
eine 360°-Drehung ermöglicht, was zu einer Überwachung<br />
führt, die völlig frei von toten Winkeln ist. Die<br />
IP66 wetterfesten Gehäuse schützen die Kameras vor<br />
dem Eindringen von Wasser und Staub. Das Dome-<br />
Gehäuse ist zusätzlich IK10 vandalismusgeschützt.<br />
„HDCVI entwickelt sich sehr positiv, und die Kunden<br />
erwarten mittlerweile mehr,“ erläutert John Li, HDCVI<br />
Produktmanager bei Dahua Technology. „Wir beziehen<br />
Kundenwünsche ein und kombinieren Komfort<br />
mit Benutzerfreundlichkeit. Das schlichte und elegante<br />
Produktdesign basiert auf dem „Bauhaus“-Prinzip,<br />
was draußen sehr gut ankommt.“„Bekanntermaßen<br />
hat die HDcctv Alliance den analogen HD-Standard<br />
‚AT2.0“ auf HDCVI-Basis veröffentlicht. Dieser Standard<br />
gewährleistet die 100% Plug-and-Play-Fernsteuerung<br />
einer beliebigen Kamera von einem AT2.0-<br />
konformen DVR aus,“ so Li weiter. „AT2.0 ist offen<br />
und interpretierbar; dies hilft den Partnern in der<br />
HDcctv Alliance dabei, die weltweite Migration zu HD<br />
zu beschleunigen. Wir werden die Produktlinie in der<br />
kommenden Version weiterentwickeln bis hin zu 2Kund<br />
4K-Auflösung.“ [www.dahua-security.com]<br />
Raytec gewinnt mit dem neue Produkt VARIO<br />
IPPoE den Security Essen Award - Buzz Coates<br />
Sales Director (l) and Stefan Blohm BDM DACH<br />
Region (r)<br />
Foto: ©Raytec<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />
A13
Gesellschaft<br />
IoT – Die Dinge, die da kommen<br />
Markenunternehmen kennen ihre Kunden inzwischen<br />
ganz genau, sollte man annehmen. Sie verfolgen<br />
die „Likes“ ihrer Fans, deren Ausgabegewohnheiten<br />
und die bevorzugte Art ihrer Kommunikation.<br />
Für die Marketingverantwortlichen ist das<br />
Leben scheinbar etwas einfacher geworden. Zumindest<br />
bis das „Internet der Dinge“ („IoT - Internet of<br />
Things“) Einzug hält…<br />
Welche neuen Herausforderungen<br />
ergeben sich daraus?<br />
Gartner prognostiziert, dass es bis zum Jahr 2020<br />
rund 26,6 Milliarden aktive internetfähige „Devices“<br />
geben wird. Diese intelligenten vernetzten<br />
„Gegenstände“ besitzen das Potenzial, um Werbetreibende<br />
mit einer überwältigenden Menge von<br />
Datensätzen mit unterschiedlichem Umfang zu<br />
versorgen. Die Erfassung und Analyse von Informationen<br />
zur Unterstützung von Kampagnen ist<br />
nichts Neues. Sobald das „Internet der Dinge“<br />
aber einmal vollständig verfügbar ist, werden<br />
CMOs, die nicht darauf vorbereitet sind, durch<br />
den Umfang und die Tiefe der dann erhältlichen<br />
Informationen wahrscheinlich vor<br />
großen Herausforderungen stehen. Was<br />
also können Werbetreibende heute tun,<br />
um sich vorzubereiten?<br />
Die Verbindung zwischen<br />
Transparenz und Kundendaten<br />
erkennen<br />
Die erste Herausforderung besteht darin, die<br />
Sensibilitäten zu erkennen, die mit dem Sammeln<br />
von Kundendaten verbunden sind.<br />
Immer wieder hat sich bestätigt, dass Data-<br />
Mining von Kunden größtenteils akzeptiert wird,<br />
wenn es zu ihrem Nutzen und auf transparente Weise<br />
geschieht. Die Supermarktkette Tesco z.B. verwendet<br />
Daten ihres Kundenbindungsprogramms,<br />
um Gutscheine für häufig gekaufte Artikel anzubieten;<br />
Google analysiert die E-Mail-Konten seiner<br />
Kunden für zielgerichtete Anzeigen und Suchergebnisse<br />
auf Basis deren Korrespondenz. An diesen Beispielen<br />
erkennt man schon, es ist ein schmaler Grat<br />
und schnell ist man einen Schritt zuweit gegangen<br />
und hat die Treue der Kunden riskiert.<br />
Die Lehre besteht für Werbetreibende darin, sicherzustellen,<br />
dass sie die relevanten ethischen Fragen<br />
genauso verstehen wie die Erwartungen (und Rechte)<br />
ihrer Kunden in Bezug auf die Privatsphäre. Von<br />
Anfang an ist Transparenz darüber notwendig, welche<br />
Daten gesammelt werden, damit Kunden erkennen,<br />
dass sie eine Wahl haben und sich so mit dem<br />
Vorhaben einverstanden erklären können. Wie<br />
immer liegt also der Schlüssel zur Pflege der Kundenbeziehung<br />
in der glaubhaften und offenen Kommunikation.<br />
Erfolgsentscheidend:<br />
Die Organisation der Daten<br />
Eine große Herausforderung besteht in der Organisation<br />
der Datensätze, die den Marketingverantwortlichen<br />
zur Verfügung stehen. Wie verbinden sie Informationen<br />
über die Fahrgewohnheiten, den Kaffeekonsum und<br />
die Schlafenszeiten von Kunden? Was machen sie mit<br />
den Informationen, sobald sie vorliegen?<br />
Wie können<br />
sie erkennen,<br />
welcher<br />
Anteil dieser<br />
Kundenerkenntnisse am wertvollsten ist und wie<br />
können sie dann darauf aufbauend Trends und<br />
Chancen rasch erkennen und entsprechend handeln?<br />
Die Werbetreibenden von Morgen müssen ein im<br />
Vergleich zu üblichen Marketing-Tools weitreichenderes<br />
Know-how entwickeln, damit die mit dem<br />
„Internet der Dinge“ verbundenen Chancen optimal<br />
genutzt werden können. Um dem Mehr an<br />
Daten Herr zu werden, sind intensive statistische<br />
Methodiken zu entwickeln und zu implementieren<br />
— ohne dabei die ideale Kernkompetenz eines Werbetreibenden<br />
aus den Augen zu verlieren: die hervorragende<br />
Kommunikation mit dem Kunden.<br />
Werbetreibende müssen außerdem die Kooperation<br />
mit den anderen Fachabteilungen ihres Unternehmens<br />
intensivieren. „Big Data“ verspricht nur Nutzen,<br />
wenn es im entsprechenden Kontext verankert<br />
wird. Oft liegt der Schlüssel zu diesem Kontext in<br />
den Zahlen anderer Abteilungen. Nur wenn diese<br />
überzeugt werden, dass es sich lohnt, potenziell<br />
sensible Daten mit dem Marketing-Team zu teilen,<br />
können durch „Big Data“ wirkliche Vorteile erzielt<br />
werden.<br />
Über die Daten-Organisation<br />
hinaus: Neue Kanäle erkunden<br />
Das Aufkommen der vernetzten Geräte setzt<br />
außerdem entscheidende Impulse für die<br />
Eröffnung neuer Marketingkanäle. Bald<br />
wird es möglich sein, Kunden über nahezu<br />
jedes vernetzte Gerät in deren Haus<br />
mit gezielten Anzeigen oder Botschaften<br />
anzusprechen<br />
Das bedeutet unausweichlich,<br />
dass eine noch größere Fragmentierung<br />
in Bezug auf die Kanäle<br />
eintreten wird, die Werbetreibenden<br />
offen stehen. Der Erfolg wird<br />
von der Fähigkeit abhängen, diejenigen<br />
heraussuchen und auswählen<br />
zu können, die den größten<br />
Ertrag bringen. Dabei wird es<br />
entscheidend darauf ankommen,<br />
das richtige Gleichgewicht zwischen<br />
Nutzen und Zudringlichkeit zu<br />
finden. Kühlschränke werden in der<br />
Lage sein, Werbung für eine Einkaufslieferung<br />
anzuzeigen, sobald sie feststellen, dass<br />
Lebensmittel wie Milch oder Butter fehlen.<br />
Aber werden die Verbraucher darauf positiv<br />
reagieren und es als so hilfreich empfinden,<br />
wie es sich die Unternehmen vorstellen, die<br />
diese Funktionen schaffen? Wird der Eingriff in<br />
ihr tägliches Leben den Kompromiss wert<br />
sein? Dort, wo Daten eine Herausforderung<br />
für Werbetreibende darstellen, bieten sie<br />
auch eine Lösung. Höhere Mengen von<br />
hochwertigeren Daten sollten es theoretisch<br />
noch leichter machen, den finanziellen Ertrag<br />
einer Kampagne zu messen. Genau wie Online-<br />
Werbung das Marketing mit präzisen Ergebnismessungen<br />
wie Cost-per-Click revolutioniert hat, bietet<br />
das Internet der Dinge das Potenzial, diese Art von<br />
Präzision auf jede Kampagne auszuweiten.<br />
Fazit: Es ist unausweichlich. Das „Internet der Dinge“<br />
kommt. Und Werbetreibende, die sich im Voraus<br />
darauf vorbereiten, die den aktuellen Stand der<br />
Diskussion um ethische Fragen und Datenschutz<br />
intensiv studieren und die frühzeitig das Management<br />
von umfangreichen Kundendatensätzen in<br />
den Griff bekommen, werden darin die nächste<br />
große Chance finden, nach der sie bereits lange<br />
gesucht haben.<br />
Marc Trennheuser, BIG Marketing Manager, Canon<br />
Deutschland [www.canon.de]<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />
A15
Gesellschaft<br />
Hightech? Highspeed?<br />
Hightouch?<br />
„Sie sparen Zeit.“ Mit diesem Versprechen offeriert die Industrie uns permanent neue Produkte und Dienstleistungen.<br />
Doch je intensiver Personen und Organisationen diese nutzen, umso stärker stehen sie scheinbar<br />
unter Zeitdruck. Und die Kommunikation? Sie reduziert sich auf eine wechselseitige Information.<br />
Die Informations- und Kommunikationsindustrie<br />
offeriert uns permanent neue Produkte, die uns<br />
angeblich helfen, Zeit zu sparen. Das tun sie vielfach<br />
auch. Doch zugleich erscheint es so, als würden<br />
wir umso stärker unter Zeitdruck stehen, je<br />
intensiver wir diese Produkte nutzen. Ähnlich verhält<br />
es sich in den Unternehmen. Obwohl in ihnen<br />
heute fast alle Geschäftsprozesse IT-gestützt ablaufen,<br />
haben sie zunehmend das Gefühl: Wir können<br />
mit den Marktveränderungen immer schwieriger<br />
Schritt halten.<br />
Eine zentrale Ursache hierfür ist: Die Vorzüge der<br />
modernen (Informations- und Kommunikations-<br />
)Technologie nutzen alle Unternehmen. Also werden<br />
in der gesamten Wirtschaft die Geschäftsprozesse<br />
schneller und die Innovationszyklen kürzer.<br />
Und der effektive Umgang mit der Zeit? Er wird<br />
zunehmend ein Erfolgsfaktor, was auch moderne<br />
Managementbegriffe wie „Just-in-time“ und<br />
„time-to-market“ belegen.<br />
Multitasking prägt den (Arbeits-)Alltag<br />
Auf den wachsenden Zeitdruck reagieren viele Menschen<br />
privat, indem sie ihr häusliches Umfeld noch stärker<br />
technisieren, so dass zum Beispiel fortan ihre Gärten<br />
auf Knopfdruck gewässert werden. Außerdem praktizieren<br />
sie zunehmend ein Multitasking, obwohl Studien<br />
belegen: Menschen sind schlechte Multi-Tasker. Denn<br />
mehrere Dinge parallel zu tun, bedeutet stets, seine Aufmerksamkeit<br />
zu teilen, was zu mehr Fehlern führt.<br />
Auch in den Unternehmen ist das Multitasking gängige<br />
Praxis. Das bringen schon die modernen Arbeitsstrukturen<br />
mit sich. Heute haben nur noch wenige Arbeitnehmer<br />
eine Stellenbeschreibung mit genau definierten<br />
Aufgaben. Sie sollen vielmehr im Team vorgegebene<br />
Ziele erreichen. Also sind sie bei ihrer Arbeit auch von<br />
der Zuarbeit von Kollegen abhängig und müssen häufiger<br />
auf deren Anliegen reagieren. Entsprechend schwer<br />
können sie ihren Arbeitstag planen. Zudem erledigen sie<br />
meist mehrere Aufgaben parallel. Auch das kostet Konzentration<br />
und produziert Stress.<br />
Ähnlich verhält es sich auf der organisationalen Ebene.<br />
Früher galt bei Organisationsentwicklern die Maxime:<br />
Nach einem Veränderungsprojekt sollte in einem Unternehmen<br />
einige Zeit Ruhe herrschen, damit sich der neue<br />
Ist-Zustand festigen kann und die Mitarbeiter verschnaufen<br />
können. Diese guten, alten Zeiten sind vorbei.<br />
Heute laufen in den meisten größeren Unternehmen<br />
so viele, sich überlappende Projekte parallel, dass<br />
das sogenannte Multi-Projekt-Management sich zu<br />
einer neuen Schlüsselkompetenz entwickelt hat.<br />
Kommunikation reduziert<br />
sich auf Information<br />
Das Leben und Arbeiten in einem solchen Umfeld hat<br />
Konsequenzen. Hierfür ein Beispiel: Unternehmen zwar<br />
immer wieder, ihre Führungskräfte seien für die Entwicklung<br />
ihrer Mitarbeiter (mit-)verantwortlich.<br />
Faktisch sinkt jedoch in den meisten Betrieben die Zeit,<br />
die Führungskräfte mit ihren Mitarbeitern face-to-face<br />
kommunizieren, kontinuierlich – auch weil heute ein<br />
großer Teil der firmeninternen Kommunikation und<br />
somit Mitarbeiterführung per Mail erfolgt. Hierdurch<br />
wird der „soziale Kitt“ in den Unternehmen brüchig.<br />
Denn es macht einen qualitativen Unterschied, ob man<br />
nur die Mail einer Person liest oder ihr gegenüber sitzt,<br />
ihr in die Augen schaut, ihre körperlichen Reaktionen<br />
wahrnimmt und hierauf reagiert.<br />
Das schafft eine andere Qualität der Beziehung sowie<br />
des wechselseitigen Verstehens; außerdem eine höhere<br />
Verbindlichkeit. Deshalb ist es kein Zufall, dass bei der<br />
elektronischen Kommunikation viel häufiger Konflikte<br />
entstehen und eskalieren. In vielen Unternehmen reduziert<br />
sich die zwischenmenschliche Kommunikation<br />
heute zunehmend auf eine wechselseitige Information.<br />
Dabei wird zweierlei übersehen:<br />
Erstens: Menschliche Kommunikation lebt auch<br />
davon, dass die Gesprächspartner ihr jeweiliges<br />
Gegenüber als Individuum wahrnehmen.<br />
Zweitens: Der persönliche Kontakt ist auch für die<br />
Beziehungsbildung wichtig.<br />
Identifikation mit Unternehmen sinkt<br />
Kommt in einer Organisation die persönliche Kommunikation<br />
zu kurz, hat das weitreichende Auswirkungen:<br />
• Die Mitarbeiter fühlen sich weniger als Person<br />
wahrgenommen und gewertschätzt,<br />
• sie können sich weniger als Ganzes in die Organisation<br />
einbringen,<br />
• ein Erfahrungslernen wird erschwert,<br />
Flow-Erlebnisse im Team werden vereitelt und<br />
• Konflikte werden nicht oder auf dem falschen<br />
Weg (zum Beispiel per Mail) ausgetragen.<br />
Dadurch sinkt auch die Produktivität. Eine weitere<br />
Konsequenz ist: Das Vertrauen zwischen den<br />
Beschäftigten sowie den Führungskräften und ihren<br />
Mitarbeitern sinkt.<br />
Die Mitarbeiter vereinzeln, was zu einer geringeren<br />
Identifikation mit dem Unternehmen führt. Deshalb<br />
sollten sich Führungskräfte auch Gedanken darüber<br />
machen:<br />
• Wann und was kommunizieren wir nicht per<br />
Mail, sondern im persönlichen Kontakt? Und:<br />
• Wie fördern wir die informelle Kommunikation,<br />
da auch sie für den Beziehungsaufbau wichtig<br />
ist?<br />
Sonst besteht die Gefahr, dass sie mit ihren Mitarbeitern<br />
irgendwann fast ausschließlich mittels elektronischer<br />
Medien kommunizieren – gerade weil<br />
diese Form der Kommunikation so einfach und<br />
bequem ist.<br />
„Seele“ der Unternehmen bewahren<br />
Die Top-Entscheider in den Unternehmen sollten<br />
sich zudem fragen: Wie schaffen wir in unserer<br />
Organisation eine neue Balance zwischen<br />
• Verändern und Bewahren,<br />
• An- und Entspannung,<br />
• betriebswirtschaftlichen Zielsetzungen und<br />
menschlichen Bedürfnissen?<br />
Sonst besteht die Gefahr, dass ihre Unternehmen<br />
seelenlose Wesen werden, mit denen sich die Mitarbeiter<br />
immer weniger identifizieren.<br />
Autor: Michael Schwartz leitet das Institut für integrale<br />
Lebens- und Arbeitspraxis (ilea), Esslingen bei<br />
Stuttgart (www.ilea-institut.de).<br />
A16<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Videotechnik<br />
FLIR Systems<br />
T-Serie mit UltraMax-Auflösung<br />
FLIR Systems bietet ab jetzt neue Funktionen bei Wärmebildkameras<br />
der T-Serie an und hat zwei neue<br />
Kameras in diese Produktfamilie aufgenommen wurden,<br />
die T460 und die T660. Die Kameras der T-Serie<br />
von FLIR verfügen nun über UltraMax, eine einzigartige<br />
Bildverarbeitungsfunktion, welche die IR-Auflösung<br />
und Empfindlichkeit von Kameras erheblich verbessert.<br />
Mit UltraMax bearbeitete Bilder weisen vier Mal<br />
so viele thermische Pixel, eine doppelt so hohe Auflösung<br />
und eine um 50% höhere Empfindlichkeit als<br />
unbearbeitete Standardbilder auf. Die Ansicht und<br />
Bearbeitung der Bilder erfolgt über die FLIR Tools-Software<br />
für PCs. UltraMax-Bilder ermöglichen es den<br />
Anwendern, an kleinere Wärmeanomalien heranzuzoomen<br />
und präzisere Messungen sowie detailliertere<br />
Ansichten als mit den vorherigen unbearbeiteten Bildern<br />
zu erhalten. Ausgewählte Kameras der T-Serie<br />
bieten jetzt auch eine verbesserte thermische Empfindlichkeit<br />
von bis zu 20 mK und eine optimierte Temperatur-Messgenauigkeit.<br />
Die neue T460 und T660 beinhalten<br />
neben all diesen Funktionen auch auf 1500°C<br />
bzw. 2.000°C erweiterte Temperaturbereiche, einen<br />
kontinuierlichen Autofokus und eine Onboard-Aufnahme<br />
von radiometrischen Videosequenzen in Echtzeit.<br />
Die Daten können mit der FLIR Tools-Software und der<br />
FLIR Tools+ Software wiedergegeben und analysiert<br />
werden, sodass zeitliche Temperaturänderungen im<br />
Detail untersucht werden können. [www.flir.com]<br />
Interflex<br />
Kamera unterstützt Arbeitszeitund<br />
Zutrittsmanagement<br />
Laut einer aktuellen<br />
Umfrage von AppRiver(1)<br />
schätzen 70 Prozent<br />
der befragten IT-<br />
Profis den Faktor<br />
Mensch als schwächstes<br />
Glied in Bezug auf<br />
Sicherheitsrisiken in<br />
Unternehmen ein. Verstöße<br />
durch Mitarbeiter,<br />
beispielsweise bei<br />
der Erfassung von<br />
Arbeitszeiten, lassen<br />
sich mit speziellen<br />
Kameras aufnehmen.<br />
So hat auch der Sicherheitsexperte<br />
Interflex sein Zeiterfassungsterminal<br />
der eVayo-Produktfamilie mit einer Kamera ausgestattet.<br />
Häufig stellen Unternehmen bei der Zeiterfassung<br />
Unregelmäßigkeiten fest. Firmenausweise oder<br />
ähnliche Identifikationsmittel werden unter Mitarbeitern<br />
weitergegeben, sodass ein Kollege für<br />
einen nicht anwesenden anderen Kollegen stempeln<br />
kann. Dieser Bereich ist jedoch entscheidend<br />
für das Effizienz- aber auch Sicherheitsmanagement<br />
von Betrieben. Er gibt Aufschluss darüber, wer<br />
sich zu welcher Zeit im Unternehmen befindet. Eine<br />
Möglichkeit, diese Betrugsfälle aufzudecken, ist die<br />
Aufnahme der Buchung mithilfe einer Kamera. Diese<br />
ist in das Zeiterfassungssystem integriert. Sie<br />
erfasst zu jeder einzelnen Buchung das Bild des<br />
Mitarbeiters, der sich gerade davor befindet. Ebenso<br />
lässt sich das neue Feature am Terminal als Überwachungskamera<br />
für das bestehende Zutrittskontrollsystem<br />
nutzen.<br />
Korrekte Zeiterfassung dank Bildnachweis<br />
Bucht ein Mitarbeiter seine Arbeitszeiten, Pausen<br />
etc. am Terminal wird mit der Kamera zusätzlich ein<br />
Bild erstellt und der Buchung zugeordnet. Diese<br />
Aufnahmen werden gespeichert und lassen sich bei<br />
Bedarf jederzeit in der Buchungsübersicht abrufen.<br />
So kann durch den Vergleich des hinterlegten Bildes<br />
im Personalstammsatz mit dem Bild der<br />
Buchung eine unberechtigte Nutzung geprüft werden.<br />
Über das Display des Zeiterfassungsterminals<br />
sind zudem interne mitarbeiterbezogene Informationen<br />
abrufbar, wie etwa Zeitkonten, Urlaubsübersichten<br />
u.v.m. Bei Verlust oder Diebstahl von Ausweisen<br />
kann ein Missbrauch umgehend festgestellt<br />
und Unbefugte mithilfe der Kamerafunktion direkt<br />
ausfindig gemacht werden.<br />
______________________________________<br />
(1) AppRiver-Umfrage, Juli 2014: IT-Profis in den USA und Europa<br />
sind sich einig - eigene Mitarbeiter stellen das größte Sicherheitsrisiko<br />
für Unternehmen dar<br />
FHG<br />
Miniaturkamera<br />
verspricht weniger Unfälle<br />
Nur wenige Kubikmillimeter misst ein neuartiges<br />
Mikrokameramodul, das bald in künftige Fahrerassistenzsysteme<br />
integriert werden könnte, um Autofahrer<br />
in kritischen Situationen zu unterstützen. Der<br />
Winzling lässt sich platzsparend ins Fahrzeug einbauen.<br />
Dank einer speziellen Verkapselung arbeitet<br />
er besonders zuverlässig.<br />
Oft sind es nur Bruchteile von Sekunden, die über<br />
Autounfälle entscheiden: Ein kurzer Moment des<br />
Abgelenktseins, Übermüdung oder Unaufmerksamkeit<br />
– es gibt viele Gründe, warum die Zahl der<br />
Unfälle in Deutschland vor allem auf Autobahnen<br />
hoch ist. Laut Angaben des Statistischen Bundesamts<br />
stieg die Zahl der Todesopfer auf deutschen<br />
Autobahnen 2013 im Vergleich zum Vorjahr um<br />
mehr als acht Prozent. Fahrerassistenzsysteme<br />
könnten viele dieser Unglücke vermeiden helfen<br />
oder zumindest reduzieren. Mikrokameras sind<br />
unverzichtbare Helfer: Sie registrieren mögliche<br />
Gefahren bereits dann, wenn der Fahrer sie noch<br />
gar nicht wahrgenommen hat, und können ihn so<br />
frühzeitig warnen.<br />
Forscher des Fraunhofer-Instituts für Zuverlässigkeit<br />
und Mikrointegration IZM in Berlin entwickelten ein<br />
Mikrokameramodul, das dies leisten soll. Die Kamera<br />
erkennt beispielsweise Verkehrsschilder, die gerade<br />
auf der Autobahn leicht übersehen werden und<br />
so zu schwerwiegenden Unfällen führen können.<br />
Eine Besonderheit des Systems: Im Gegensatz zu<br />
auf dem Markt üblichen Fahrerassistenzsystemen<br />
erfolgt die Verarbeitung des Bildmaterials und<br />
somit die Interpretation der Verkehrsschilder direkt<br />
in der Kamera, da sie mit einem integrierten Prozessor<br />
zur Bildverarbeitung ausgestattet ist. Nachdem<br />
der eingebaute Imagesensor die Bilder aufgenommen<br />
hat, wertet der Prozessor die Frames aus. »Das<br />
Video selbst muss nicht mehr, wie bisher üblich,<br />
ausgelesen und durch ein zwischengeschaltetes<br />
System analysiert werden. Stattdessen werden nur<br />
noch die entsprechenden Signale übertragen«, sagt<br />
Andreas Ostmann, Diplomphysiker und Gruppenleiter<br />
am IZM. Der Vorteil für die Verkehrszeichenerkennung:<br />
Das zu übertragende und zu verarbeitende<br />
Datenvolumen fällt um ein Vielfaches kleiner<br />
aus. Da sich die Erkennung der Zeichen an alle landestypischen<br />
Verkehrsschilder anpassen lässt, gibt<br />
es hinsichtlich des Einsatzgebietes keinerlei<br />
Beschränkungen: Stopp-Schilder erkennt die Mikrokamera<br />
ebenso wie Geschwindigkeitsbegrenzungen,<br />
Überholverbote oder Einbahnstraßenschilder.<br />
Beispielsweise durch eine Anzeige im Armaturenbrett<br />
könnte sie den Fahrer informieren und<br />
dadurch den Fahrkomfort und die Sicherheit verbessern.<br />
Mit einer Größe von nur 16x16x12 Kubikmillimetern<br />
inklusive Optik und 16x16x4,6 Kubikmillimetern<br />
ohne Optik ist das Mikrokameramodul kleiner<br />
als aktuell verbaute Assistenzsystemkameras mit<br />
Kantenlängen von 20x20x20 Kubikmillimetern<br />
(ohne Optik). Möglich wurde diese Miniaturisierung<br />
durch die Expertise der IZM-Forscher im Bereich der<br />
Aufbau- und Verbindungstechnik. Insgesamt 72<br />
passive und 13 aktive Komponenten wie LEDs,<br />
Gleichspannungswandler, Speicherchip, Imagesensor<br />
und Imageprozessor mussten besonders platzsparend<br />
in dem Modul platziert werden. Dies ist<br />
den Forschern gelungen: Das Volumen der Kamera<br />
konnte auf gerade einmal 3 Kubikzentimeter mit<br />
Optik und auf 1,2 Kubikzentimeter ohne Optik reduziert<br />
werden.<br />
Ein weiterer Vorteil des neu entwickelten Moduls:<br />
Alle Bauteile sind direkt in die Leiterplatte aus Glasfaser<br />
und Epoxidharz integriert. Experten nennen<br />
diese Aufbautechnik »Embedding«. Durch diese<br />
Verkapselung der elektronischen Komponenten ist<br />
die Mikrokamera unempfindlich gegenüber Rüttlern<br />
auf unebenen Straßen.<br />
»Unser System lässt sich nicht nur einsetzen, um<br />
Verkehrszeichen zu detektieren. Wenn man die integrierte<br />
Software entsprechend programmiert, ist<br />
auch das Erkennen von Fahrbahnmarkierungen<br />
möglich. In dem Fall wird die Kamera mit einem<br />
Spurhalteassistenten kombiniert. Da sie auch die<br />
Bewegungserkennung beherrscht und Objekte wie<br />
Tiere, Personen und deren Position detektiert, ließe<br />
sie sich mit einem Bremsassistenten oder Fußgängerschutz<br />
koppeln«, führt Ostmann aus. Ein weiteres<br />
Szenario: Am Armaturenbrett montiert könnte<br />
das Miniatursystem den Innenraum von Fahrzeugen<br />
überwachen und vor Sekundenschlaf warnen.<br />
Stellt die Kamera fest, dass die Augen des Fahrers<br />
etwas länger als eine Sekunde geschlossen sind,<br />
wird Alarm ausgelöst. Weitere mögliche Anwendungen<br />
für die Miniaturkamera könnten Diebstahlschutz<br />
und Qualitätskontrolle sein. Hierfür müssen<br />
lediglich die Bildverarbeitungsalgorithmen entsprechend<br />
angepasst werden.<br />
A18<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Brandschutz<br />
Xtralis<br />
VLQ RAS für kompakte Räume<br />
mit kritischer Infrastruktur<br />
Der Rauchansaugdetektor Xtralis VESDA Laser Quantum<br />
(VLQ) ist eine kosteneffektive Lösung, die Rauch<br />
in kompakten Bereichen kritischer Infrastruktur mit<br />
einer Fläche von bis zu 100 m² sehr frühzeitig meldet.<br />
Beispielanwendungen sind entfernte Telekommunikationszentralen,<br />
Basisstationen und Huts, mobilautarke<br />
Rechenzentren (Container), gepackte HVAC-<br />
Einheiten, Stromerzeugergehäuse und modulare<br />
Labore. VLQ-Detektoren melden Rauch nicht nur sehr<br />
frühzeitig, sondern sind auch äußerst einfach installierbar<br />
mit sofortigem Out-of-the-Box-Betrieb, automatischer<br />
Lernfunktion und einem kompakten Rohrnetz.<br />
VLQ-Detektoren saugen Luft aktiv aus dem<br />
geschützten Bereich durch ein Rohrnetz mit 4 Klasse<br />
A (EN54-20)-Bohrungen an. Der VLQ verfügt über<br />
zwei Rohreinlässe und zwei Bohrungen an jedem<br />
Rohrnetz. Die Luftprobe wird gefiltert, bevor sie von<br />
der Detektionskammer mit Optik analysiert wird, die<br />
durch eine klare Luftschranke geschützt ist. Der VLQ<br />
nutzt eine Laser-Lichtquelle und einen fotoelektrischen<br />
Empfängerkreis, um Streulicht zu erkennen, das<br />
durch das Vorhandensein von Rauch verursacht wurde.<br />
Alarm- (Voralarm und Brand) und Fehlerbedingungen<br />
werden mit LEDs am VLQ und über Trockenrelais<br />
gemeldet. Das System ermöglicht die Konfiguration<br />
von sowohl Rauchalarm- als auch Flussfehler-Schwellenwerten,<br />
um den jeweiligen Anwendungsbedürfnissen<br />
gerecht zu werden. [www.xtralis.com/vlq]<br />
Esser by Honeywell<br />
Innovativer Brandmelder für<br />
den konventionellen Bereich<br />
ES Detect ist ein mikroprozessorgesteuerter, nicht<br />
adressierbarer Brandmelder für den konventionellen<br />
Bereich, der neue Maßstäbe setzt: Neben intelligenten<br />
Algorithmen zur Brandfrüherkennung verfügt die<br />
Innovation über eine integrierte Ruhewertnachführung.<br />
Die gemäß DIN 14675 vorgegebene<br />
Betriebszeit des Melders kann dadurch<br />
statt der üblichen fünf auf bis zu acht<br />
Jahre verlängert werden. Mit ES<br />
Detect steht eine breite Palette unterschiedlicher<br />
Meldertypen - inklusive<br />
Multisensormelder OTblue und O²T -<br />
zur Verfügung, so dass bei schwierigen<br />
Umgebungsbedingungen auch<br />
im konventionellen Bereich alle Vorteile<br />
der Parametrierung genutzt werden<br />
können. Auch durch Komfort bei Wartung<br />
sticht ES Detect gewöhnliche Standardmelder<br />
aus, da sich Messwerte, Verschmutzungsgrad,<br />
Alarmzähler und<br />
Betriebsstunden auslesen lassen. In<br />
Verbindung mit der Kleinzentrale<br />
ES Line ist hochwertiger Brandschutz<br />
besonders für kleinere<br />
Objektgrößen möglich, wie Kindergärten,<br />
Kanzleien, Arztpraxen, Apotheken<br />
und vergleichbare Projekte.<br />
[www.esser-system.de]<br />
Bosch Sicherheitssysteme<br />
Neue Brandmelder mit deutlich<br />
erhöhter Detektionsleistung<br />
Bosch Sicherheitssysteme stellt eine neue Familie<br />
von Brandmeldern vor. Das neue eSMOG Feature<br />
bietet konstante Überwachung der elektromagnetischen<br />
Umgebungsbedingungen. So wird Zuverlässigkeit<br />
mit hervorragender Detektion kombiniert.<br />
AVENAR detector 4000 basiert auf der bewährter<br />
ISP-Technologie (Intelligent Signal Processing) von<br />
Bosch, die alle Sensorsignale unter Verwendung<br />
smarter Algorithmen und Neuronaler Netzwerke<br />
verarbeitet. Dadurch können die Melder hervorragend<br />
zwischen echten Bränden und Störsignalen<br />
unter-scheiden. Einige Melder aus der neuen Familie<br />
verwenden überdies die innovative Dual-Ray-<br />
Technologie, bei der zwei LEDs mit unterschiedlichen<br />
Wel-lenlängen verwendet werden, um Rauchpartikel<br />
zuverlässig zu erkennen. Damit beugen sie<br />
Fehlalarmen durch sichtbare Störfaktoren wie<br />
Staub, Was-serdampf oder Zigarettenrauch vor, die<br />
für etwa 30 Prozent aller Fehlalarme verantwortlich<br />
sind. Mit der Dual-Ray-Technologie kann die Zahl<br />
solcher Fehlalarme deutlich reduziert werden.<br />
Moderne Gebäude werden mit einer immer<br />
umfangreicheren technischen Infrastruktur ausgerüstet.<br />
Das führt zu einer zunehmenden elektromagnetischen<br />
Umweltverschmutzung, die alle technischen<br />
Geräte vor Herausforderungen stellt. Schätzungen<br />
gehen davon aus, dass etwa 20 bis 30<br />
Prozent aller Fehl-alarme keinen erkennbaren<br />
Grund haben (BRE-Studie "The causes of false fire<br />
alarms in buildings - 2014").<br />
Das eSMOG Feature bietet Robustheit gegenüber<br />
elektromagnetischer Verschmutzung und gibt darüber<br />
hinaus dem Techniker wichtige Informationen<br />
über Umgebungswerte und Störungen am Ort<br />
der Installation. Damit kann der Anwender kritische<br />
Bedingungen schnel-ler erkennen und<br />
berücksichtigen und so Zeit und Geld sparen.<br />
Zusätzlich bietet eSMOG im Betrieb und bei der<br />
Wartung die kontinuierliche Messung von elektromagnetischen<br />
Feldern, denen jeder Melder ausgesetzt<br />
ist. Aus diesen Werten werden mittel- und<br />
langfristige Durchschnittswerte gebildet, anhand<br />
deren Entwicklung das Überschreiten von Grenzwerten<br />
vorhergesehen werden kann, bevor ein<br />
Fehlalarm auftritt.<br />
Auf diese Weise werden Stabilität und Erkennungsleistung<br />
weiter erhöht. Techniker können<br />
die EMC- und Durchschnittswerte einfach auf der<br />
Bedieneroberfläche der Brandmelde-zentrale<br />
ablesen und sparen so Zeit bei Installation und<br />
Wartung. AVENAR detector 4000 umfasst optische<br />
und dual-optische Melder sowie Multikriterien-Melder<br />
mit thermischen und chemischen Sensoren.<br />
[www.boschsecurity.de]<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />
A19
von 20°C sinkt die Produktivität, ab 24°C mindert<br />
sich die Leistung noch deutlicher. Luftqualität und -<br />
temperatur ha-ben darüber hinaus großen Einfluss<br />
auf das allgemeine Wohl-befinden und die Reaktionsfähigkeit<br />
– mit der Folge, dass un-ter ungünstigen<br />
Bedingungen die Zahl der Arbeitsunfälle und<br />
der Fehler zunimmt. Eine natürliche Be- und Entlüftung<br />
über Dachoberlichter in Form von Lichtkuppeln<br />
und -bändern kann dem entgegenwirken. Beide<br />
verbessern kostengünstig und wirkungsvoll die<br />
Luftverhältnisse am Arbeitsplatz.<br />
Da die Berechnung einer natürlichen Lüftung durch<br />
Lichtkup-peln, Dachlichtbänder oder Jalousien sehr<br />
umfangreich und komplex ist, sollte ein Fachberater<br />
hinzugezogen werden. Die Mitgliedsfirmen des<br />
FVLR bieten kompetente Beratung und Unterstützung.<br />
Damit der erste Schritt zu einem besseren<br />
Raumklima möglichst schnell gelingt, findet sich in<br />
Anhang 3 der FVLR-Richtlinie eine nützliche Checkliste.<br />
Wer für sein Objekt eine unverbindliche Projektierung<br />
einer natürlichen Gebäudelüftung<br />
benötigt, füllt einfach die Liste aus und sendet sie<br />
an eines der Mitgliedsunternehmen des Fachverbands.<br />
FVLR: Neue Publikation zur FVLR-Richtlinie 10:<br />
Natürliche Lüftung großer Räume<br />
Frische Luft mit ausreichend Sauerstoff – ein angeneh-mes<br />
Raumklima ist nicht nur im privaten Wohnbereich<br />
wichtig. Auch am Arbeitsplatz, beispielsweise<br />
in Groß-raumbüros, ist es Voraussetzung für<br />
den Erhalt der Ge-sundheit und fördert darüber hinaus<br />
die Leistungsfähig-keit. Beides wirkt sich positiv<br />
auf die Produktivität aus. Wie Arbeitgeber ein optimales<br />
Raumklima schaffen und was sie dabei<br />
beachten sollten, erklärt der Fachverband Tageslicht<br />
und Rauchschutz e. V. (FVLR) in seiner neu aufgelegten<br />
Broschüre zur Richtlinie 10: „Natürliche Lüftung<br />
großer Räume“. Neben der Theorie enthält sie<br />
im Anhang eine praktische Checkliste für die Planung<br />
und Auslegung natürlicher Lüftungsanlagen.<br />
Detmold. Acht Stunden – mal mehr, mal weniger<br />
verbringen Berufstätige an ihrem Arbeitsplatz.<br />
Damit sie in dieser Zeit möglichst produktiv und leistungsfähig<br />
sind, brauchen Mitar-beiter eine hohe<br />
Luftqualität und ausreichend Sauerstoff. Da sich<br />
letzterer je nach Raumgröße und Zahl der Arbeitskolle-gen,<br />
die in dem Raum tätig sind, mit der Zeit<br />
entsprechend re-duziert, sollte ein regelmäßiger<br />
Luftaustausch stattfinden. Dies kann zum Beispiel<br />
durch eine natürliche Lüftung in Form einer Stoßoder<br />
einer Querlüftung geschehen, wodurch wieder<br />
mehr Sauerstoff in die Räume gelangt. Damit<br />
Arbeitgeber die-ser Forderung nachkommen können,<br />
hat der FVLR als Orien-tierungshilfe die Richtlinie<br />
10 zur natürlichen Lüftung großer Räume<br />
erstellt. Neben den negativen Auswirkungen mangelhafter<br />
Lüftungs-verhältnisse thematisiert die<br />
Richtlinie auch die schlechterer Temperaturgegebenheiten,<br />
denn: Schon ab einer Raumtem-peratur<br />
Weitere Informationen zu dem Thema sowie die<br />
aktuell er-schienene Broschüre zur FVLR-Richtlinie<br />
10 mit dem Titel „Natürliche Lüftung großer Räume“<br />
gibt es auf www.fvlr.de.<br />
A20<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
eks Engel<br />
Ferndiagnose via Videostreaming<br />
Mit dem tragbaren s-live-System von eks Engel, das<br />
für die Ferndiagnose von Maschinen und Anlagen<br />
entwickelt worden ist, kann das Personal vor Ort via<br />
Videostreaming in Echtzeit von externen Experten<br />
unterstützt werden. Um eine stabile Übertragung der<br />
hochauflösenden Bilder zu erreichen, werden die<br />
Daten aufgesplittet und dann via Internet, WLAN,<br />
UMTS und LTE an einen Server gesendet und dort<br />
wieder zusammengesetzt. Anschließend lassen sie<br />
sich an beliebig viele PCs, Tablets oder Smartphones<br />
verteilen. Aufgrund einer webbasierte Support-Plattform,<br />
auf die via Internetbrowser zugegriffen werden<br />
kann, muss auf diesen Geräten keine zusätzliche<br />
Software installiert werden. Die Audiokommunikation<br />
wird via SIP-Client (Session Initiation Protocol)<br />
übertragen. Deshalb sind parallel zum Videostreaming<br />
auch Telefonkonferenzen über normale Festnetzanschlüsse<br />
möglich. Verschlüsselungsverfahren<br />
wie SSL (Secure Sockets Layer) und VPN (Virtual Private<br />
Network) sorgen zusammen mit der Aufsplittung<br />
des Videostreams für eine hohe Datensicherheit.<br />
Das System besteht aus einem robusten PC, der<br />
220 x 135 x 80 mm misst und 1,6 kg (ohne Akku)<br />
wiegt, sowie einem Headset mit Kopfhörer, Mikrofon<br />
und USB-Kamera. Diese Kamera, in die eine LED-<br />
Leuchte und ein Laserpointer integriert sind, hat eine<br />
maximale Auflösung von 1280x720 dpi. Um das<br />
System für unterschiedliche Einsatzszenarien zu konfigurieren,<br />
können auch andere USB-fähige Kameratypen<br />
verwendet oder das komplette Headset ausgetauscht<br />
werden. Über einen 7-Zoll-Touchscreen lässt<br />
sich der PC leicht bedienen. Einstellungen können via<br />
Support-Plattform aber auch remote vorgenommen<br />
werden. Ferner stellt diese Plattform einen Videoplayer<br />
bereit und ermöglicht außerdem Streams auf<br />
einem Server zu speichern – etwa für spätere Analysen<br />
–, was über USB-Stick ebenso am PC geht. Im<br />
Lieferumfang enthalten sind ein Netzteil, ein Akku<br />
und ein Ladegerät sowie eine spritzwasserdichte<br />
Umhängetasche und ein stabiler Transportkoffer.<br />
secunet<br />
Bundesagentur setzt auf neue PKI<br />
secunet hat für die Bundesagentur für Arbeit eine<br />
erneuerte Public Key-Infrastruktur (PKI) für qualifizierte<br />
Zertifikate konzipiert, aufgebaut und in<br />
Betrieb genommen. Eine besondere Herausforderung<br />
stellte die nahtlose signaturgesetzkonforme<br />
Migration von Bestandsdaten aus einem Vorgängersystem<br />
in die neue Umgebung dar. Ohne den<br />
Service zu unterbrechen, wurde das Projekt nach<br />
knapp drei Jahren nun abgeschlossen und in den<br />
Regelbetrieb überführt. secunet wurde von der<br />
Bundesagentur für Arbeit (BA) beauftragt eine flexible<br />
und zukunftsfähige PKI aufzubauen, die auch<br />
künftigen gesetzlichen und technischen Anforderungen<br />
entspricht. Bei allen Komponenten der neuen<br />
Infrastruktur wurde konsequent auf offene, herstellerunabhängige<br />
sowie standard- und nach dem<br />
Signaturgesetz-konforme Technologien gesetzt.<br />
Die Neukonzeption der Infrastruktur führte dazu,<br />
dass die Softwarevielfalt und die Anzahl der Leistungsbausteine<br />
deutlich reduziert werden konnten.<br />
Neben einer Vereinfachung des Systems für die<br />
Benutzer bedeutet dies u.a. geringere Supportund<br />
Administrationsaufwände. "Ich möchte die<br />
besonders gute Zusammenarbeit mit der Bundesagentur<br />
für Arbeit hervorheben. Gemeinsam haben<br />
wir eine der größten PKI-Installationen für qualifizierte<br />
Zertifikate in Deutschland neu aufgebaut<br />
und einen nahtlosen Übergang vom bestehenden<br />
zum neuen System realisiert", erklärt Dr. Rainer<br />
Baumgart, Vorstandsvorsitzender der secunet.<br />
"Hier zahlte sich die Erfahrung aus über 250 PKI-<br />
Projekten in den vergangenen 15 Jahren aus." Mit<br />
der neuen PKI werden unter anderem die Zertifikate<br />
für die digitalen Dienstkarten der mehr als<br />
120.000 Mitarbeiter der BA und der gemeinsamen<br />
Einrichtungen erstellt und verwaltet. Die Dienstkarten<br />
sind multifunktional und werden bei der<br />
Anmeldung an den Arbeitsplätzen der BA sowie<br />
bei Anwendungen mittels Single Sign-On eingesetzt.<br />
Zusätzlich können die Mitarbeiter mit ihren<br />
Karten auch Dokumente signieren sowie E-Mails<br />
ver- und entschlüsseln. Die Gebäude-Zutrittskontrolle<br />
und die Arbeitszeiterfassung sind ebenfalls<br />
mit den Dienstkarten möglich.<br />
Rohde & Schwarz SIT<br />
Deutsche Verschlüsselungslösungen<br />
gefragt wie nie<br />
Der deutsche IT-Sicherheitsspezialist Rohde<br />
& Schwarz SIT zieht eine positive Bilanz der<br />
diesjährigen IT-Sicherheitsmesse it-sa: „Das<br />
Interesse der Messebesucher an deutschen<br />
Verschlüsselungslösungen ist deutlich gestiegen“,<br />
so Peter Rost, Leiter Produktmanagement<br />
bei Rohde & Schwarz SIT.<br />
Tatsächlich war das Interesse an Produkten „Made<br />
in Germany“ enorm: Mehrere hundert Messebesucher<br />
informierten sich am Stand von Rohde &<br />
Schwarz SIT gezielt nach IT-Schutzmaßnahmen aus<br />
deutscher Hand. „In Deutschland gelten die weltweit<br />
höchsten Datenschutzstandards“, berichtet<br />
Rost. „Deshalb bietet die hier produzierte Technologie<br />
einen maximalen Schutz vor Spionage-Angriffen.“<br />
Ein weiterer Trend auf der diesjährigen it-sa<br />
waren Sicherheitstechnologien, die riesigen<br />
Datenmengen („Big Data“) gewachsen sind.<br />
Im Fokus stand hier der Ethernet-Verschlüsseler SIT-<br />
Line ETH40G. Mit seinen 40Gbit Datendurchsatz<br />
pro Sekunde ist er bislang nicht nur weltweit einmalig<br />
schnell, sondern auch wegen seiner minimalen<br />
Latenz besonders für den Transfer von echtzeitkritischen<br />
Daten geeignet.<br />
Messebesucher zeigten zudem großes Interesse an<br />
mobiler Sprachverschlüsselung. Rohde & Schwarz<br />
SIT war hierbei mit seinem Kryptohörer TopSec<br />
Mobile auf der it-sa vertreten. Mit dem TopSec<br />
Mobile können nicht nur Telefonate mit iPhone und<br />
Android-Handys abhörsicher verschlüsselt werden,<br />
sondern auch VoIP-Gespräche via PC und Laptop.<br />
Das TopSec Office Gateway erlaubt zudem das verschlüsselte<br />
Telefonieren mobil arbeitender Mitarbeiter<br />
mit internen Telefonanschlüssen in ihrer<br />
Organisation.<br />
Primation<br />
Multitalent im Ex-Bereich<br />
Das WLAN-Multitalent der P-Ex-Serie von Primation<br />
Systemtechnik ist für ATEX-Zone I zertifiziert.<br />
Das flexible Gerät kann als Access Point, Router<br />
oder Bridge genutzt werden und ist für den Einsatz<br />
im 2GHz oder im 5GHz Band konzipiert. Es bietet<br />
verschlüsselte Punkt-zu-Punkt Funkverbindung<br />
und die 680 MHz CPU sorgt für hervorragende<br />
Routing Performance. Standalone- oder Controllerbetrieb<br />
sind möglich und bieten somit Lösungen<br />
für die unterschiedlichsten Anwendungsfälle. Das<br />
kompakte Gehäuse kann wahlweise in Aluminium<br />
oder Edelstahl geliefert werden. Robust und funktionssicher<br />
ist der P-Ex WLAN von Primation für<br />
Anwendungen in Chemie- und Petrochemieanlagen,<br />
im Bergbau oder anderen explosionsgefährdeten<br />
Umgebungen bestens geeignet.<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />
A21
Trends im Öffentlichen Verkehr<br />
Wohin entwickeln sich Sicherheitssysteme<br />
im öffentlichen Verkehr?<br />
Axis Communications prognostiziert die Trends 2015<br />
Der öffentliche Nah- und Fernverkehr muss attraktiver werden. Das bedeutet neben bezahlbaren Preisen<br />
und bedarfsgerechten Fahrplänen sichere und saubere Bahnhöfe, Züge, Trams und Busse. Gleichzeitig<br />
mangelt es den Behörden zunehmend an finanziellen und personellen Möglichkeiten, um diese<br />
Faktoren zu garantieren. Eine umso größere Rolle werden daher technologische Entwicklungen spielen,<br />
die diese Diskrepanz kompensieren. IP-Video-Spezialist Axis Communications prognostiziert die<br />
wichtigsten Trends im öffentlichen Nah- und Fernverkehr in punkto Technologie und Sicherheit.<br />
Integrierte Lösungen zur Identifikation<br />
von Ereignissen und Akteuren<br />
Noch existieren die unterschiedlichen Verkehrssysteme<br />
wie Fernzüge, S- und U-Bahnen, Trams und Busse<br />
unabhängig voneinander, was Überwachungs- und<br />
Sicherheitstechnologien sowie sonstige Anwendungen<br />
wie digitale Fahrpläne etc. anbelangt. In Zukunft<br />
werden diese Systeme dank IP zunehmend miteinander<br />
vernetzt werden. Der große Vorteil bei Sicherheits-<br />
und Schadensfällen liegt auf der Hand: Straftaten<br />
oder Unfälle, Täter, Verdächtige und Opfer können<br />
auf hochaufgelöstem Videomaterial aus<br />
unterschiedlichen Quellen gesichtet und eindeutig<br />
identifiziert werden. Zur Anwendung kommen dabei<br />
schon heute homogene, unterbrechungsfreie Videos<br />
mit HDTV 1080p-Videoaufzeichnung bei 60 Bildern<br />
pro Sekunde. Für die gerichtliche und behördliche<br />
Nachverfolgung von Sicherheitsereignissen ist dieses<br />
Videomaterial entscheidend für die zweifelsfreie<br />
Bestimmung des Tathergangs.<br />
A22<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Trends im Öffentlichen Verkehr<br />
Prävention und Schadensabwendung<br />
per Live-Daten<br />
Ein weiterer Vorteil von integrierten Lösungen auf<br />
IP-Basis ist die Möglichkeit, Vorgänge live mitzuverfolgen<br />
und dabei neben schnellen reaktiven auch<br />
präventive Maßnahmen zu ergreifen, um größere<br />
Schäden oder kriminelle Handlungen abzuwenden<br />
oder zu entschärfen. Derzeit zeigt der Trend klar in<br />
Richtung prädiktiver Analyse von Echtzeitdaten.<br />
Tritt ein relevantes Sicherheitsproblem auf, kann die<br />
zuständige Zentrale die notwendigen Informationen<br />
umgehend an Polizei, Sicherheitsdienste und<br />
Rettungskräfte per Funk übermitteln. Netzwerk-<br />
Kameras sind dabei in der Lage, Live-Video-Streams<br />
kabellos an mobile Geräte zu senden.<br />
Für Polizei und Rettungskräfte erschließen sich<br />
damit nicht nur ganz neue Möglichkeiten der<br />
Rekonstruktion von Sicherheitsvorfällen, Unfällen<br />
und Straftaten: Sie können sich im Idealfall direkt<br />
ein Bild von der Situation vor Ort machen und auch<br />
präventiv eingreifen, indem beispielsweise das<br />
zuständige Zugpersonal aus der Ferne über notwendige<br />
Maßnahmen instruiert wird. Ein gutes Beispiel<br />
hierfür ist die sicherheitsrelevante Überfüllung<br />
von Zügen. Intelligente Kameras haben zudem heute<br />
schon die Fähigkeit, verschiedene Arten von Vorfällen<br />
ohne menschliche Hilfe zu identifizieren und<br />
entsprechende Alarme auszulösen.<br />
Die 4K-Technologie<br />
erreicht die Sicherheitsbranche<br />
Die 4K-Technologie hat nicht nur die Zukunft des<br />
Fernsehens eingeläutet, sondern wird sich auch in der<br />
Sicherheitsbranche etablieren. 4K entspricht einer<br />
Videoauflösung von 3840 x 2160 Pixeln bei 30 Bildern<br />
pro Sekunde. Die weltweit erste Netzwerk-<br />
Kamera mit 4K-Auflösung wurde bereits auf der Security<br />
Essen 2014 im September diesen Jahres vorgestellt.<br />
Sie eignet sich hervorragend zum Überblicken<br />
von großen Bereichen wie Bahnhöfen oder öffentlichen<br />
Anlagen und kann gleichzeitig kleinste Details<br />
erfassen.Damit bietet sie ein immenses Potential für<br />
sicherheitstechnische Zwecke. Dank neuester Technologie<br />
sind auch komplexe Lichtsituationen, wie beispielsweise<br />
das Ende eines dunklen Tunnels mit starkem<br />
Gegenlicht, kein Problem mehr. Mittels Wide<br />
Dynamic Range (WDR) – Forensic Caputure, können<br />
IP-Kameras selbst hier Details erkennen. Ein großer<br />
Vorteil, wenn das Videomaterial für forensische<br />
Zwecke verwendet werden soll.<br />
Trend zu internationalen Standards<br />
und offenen Lösungen<br />
Der Übergang zur IP-Technologie im Sicherheitsmarkt<br />
wird auch einen Wechsel von proprietären<br />
Systemen zu offenen Lösungen auf Basis internationaler<br />
Branchenstandards sowie zu standardisierten<br />
APIs (Application Plattform Interfaces) mit sich<br />
bringen. So verfolgt das Open Network Video Interface<br />
Forum (ONVIF), ein globales Gremium für offene<br />
Branchenstandards, das Ziel, die Entwicklung<br />
und Verwendung IP-basierter Sicherheitsprodukte<br />
wesentlich zu vereinfachen. Die Vision von ONVIF<br />
lautet, dass alle marktrelevanten Sicherheitssysteme<br />
in Zukunft eine gemeinsame Schnittstelle nutzen.<br />
Das ermöglicht eine nahtlose Integration der<br />
mit ONVIF konformen Sicherheitsprodukte unabhängig<br />
vom Hersteller, sodass Endanwender, Integratoren,<br />
Berater, aber auch die Hersteller selbst die<br />
Potentiale IP-basierter Sicherheitslösungen künftig<br />
effektiver nutzen können.<br />
Planung von Sicherheitssystemen<br />
Auch im Bereich Planung von Sicherheitssystemen<br />
werden immer mehr Orientierungshilfen geboten.<br />
So gibt es seit April 2013 eine neue Norm, die die<br />
Fachplanern maßgeblich unterstützt. Die DIN EN<br />
50132-7 „Alarmanlagen – CCTV-Überwachungsanlagen<br />
für Sicherungsanwendungen – Teil 7: Anwendungsregeln“<br />
gibt Empfehlungen zur Auswahl, Planung,<br />
Installation sowie Inbetriebnahme und Wartung<br />
von CCTV-Anlagen. Ziel dieser Norm ist es, die<br />
Errichter und Planer bei der Festlegung der geeigneten<br />
Anlagenteile zu unterstützen. Die Norm deckt<br />
dabei alle Bereiche, von der ersten Planungsphase<br />
bis zum Betrieb hin, ab.<br />
Markt stark in Bewegung<br />
„Der Sicherheitsmarkt ist stark in Bewegung“,<br />
erläutert Jan Engelschalt, Business Development<br />
Manager bei Axis Communications. „Der Trend zur<br />
IP-Technologie wird für die Branche einen erheblichen<br />
Innovationsschub bedeuten und auch im<br />
öffentlichen Nah- und Fernverkehr zu entscheidenden<br />
Veränderungen bei Sicherheitssystemen und -<br />
prozessen führen. Unterm Strich profitieren Anbieter<br />
wie Endkunden von einer erschwinglichen, flexiblen<br />
und zukunftsfähigen Technologie, die einen<br />
wertvollen Beitrag zum Schutz von Menschen und<br />
Vermögensgütern leisten wird.“<br />
Weihnachten: Jingle<br />
Bells für Ladendiebe<br />
Axis zeigt die wichtigsten Trends und Tipps gegen Warendiebstahl<br />
Ralph Siegfried, Business Development<br />
Retail bei Axis Communications<br />
„Intelligente Netzwerk-Kameras bieten heutzutage<br />
deutlich mehr als reine Sicherheitsfunktionen.<br />
Sie geben dem Einzelhändler die<br />
Möglichkeit, statistische Daten über das Einkaufsverhalten<br />
seiner Kunden zu erheben<br />
und eine optimierte Kundenansprache zu<br />
entwickeln. Ein Potential, das sich der Online-<br />
Handel längst zunutze gemacht hat und das<br />
im Offline-Handel überfällig ist.“<br />
Überfüllte Läden, gestresste Verkäufer und<br />
volle Regale – die Weihnachtszeit hält viele<br />
Verlockungen für potenzielle Diebe bereit.<br />
Zwar profitiert der Einzelhandel von der<br />
umsatzstärksten Zeit des Jahres, aber<br />
genauso auch Langfinger und unehrliche<br />
Mitarbeiter. IP-Video-Spezialist Axis Communications<br />
zeigt die wichtigsten Trends,<br />
wie der Handel sich und seine Waren<br />
während des Weihnachtsgeschäfts schützen<br />
kann und gleichzeitig wertvolle Einsichten<br />
über die Bedürfnisse seiner Kunden erhält.<br />
November und Dezember zählen zu den umsatzstärksten<br />
Monaten im deutschen Einzelhandel. Traditionell<br />
liegen die Umsätze über alle Sortimente hinweg um<br />
rund 15 Prozent über dem Jahresdurchschnitt. Onlinehändler<br />
machen sogar 25 Prozent mehr Umsatz. In<br />
absoluten Zahlen wurden 2013 im Einzelhandel<br />
(ohne Apotheken und Tankstellen) insgesamt 451,1<br />
Milliarden Euro umgesetzt. Davon allein 84,5 Milliarden<br />
Euro zur Weihnachtszeit. Für 2014 erwartet der<br />
Handelsverband Deutschland erneut eine Steigerung<br />
auf rund 85,5 Milliarden Euro. Hochbetrieb herrscht<br />
jedoch nicht nur unter Einzelhändlern, sondern auch<br />
bei Ladendieben. Aber nicht nur Langfinger sind für<br />
den Warenschwund verantwortlich, auch unehrliche<br />
Mitarbeiter bilden ein Problem, dem sich viele Retailer<br />
stellen müssen. Auf welche Gegenmaßnahmen setzt<br />
der Einzelhandel? Was sind hier die wichtigsten<br />
Trends?<br />
Digitale Video-Kameras<br />
auf dem Vormarsch<br />
Der Einzelhandel wehrt sich gegen Ladendiebstahl<br />
und investiert rund 1,3 Milliarden Euro pro Jahr in<br />
Präventiv- und Sicherheitsmaßnahmen. Videoüberwachung<br />
ist hier eines der führenden Instrumente.<br />
Der Großteil der Kameras, nämlich 97 Prozent, wird<br />
im Verkaufsraum installiert. Weitere Anwendungs-<br />
A24<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
orte sind im Kassenbereich und der Check-out<br />
Zone sowie beim Warenein- bzw. ausgang.<br />
Zögerten kleine und mittelständische Unternehmen<br />
in der Vergangenheit aus Zeit- und<br />
Kostengründen, in digitale Videosysteme zu<br />
investieren, ist heute das Gegenteil der Fall.<br />
Moderne Netzwerk-Kameras sind nicht nur<br />
deutlich günstiger geworden, sondern zudem<br />
einfach und schnell installiert, da vielfach auf<br />
die schon vorhandene IP-Infrastruktur zurückgegriffen<br />
werden kann. Auch die Speicherung<br />
der Videodaten auf NAS-Laufwerken oder SD-<br />
Karten bringt deutliche Einsparungen gegenüber<br />
teuren Rekordersystemen mit sich. Kostenlose<br />
Video-Software, wie der Axis Camera<br />
Companion, eignen sich ideal für die Überwachung<br />
von kleineren Einheiten im Einzelhandel.<br />
Ergänzt wird diese Software durch diverse<br />
Apps von Drittanbietern für mobile Endgeräte.<br />
Hosted Video<br />
Services im Kommen<br />
Parallel dazu wird Video Surveillance-as-a-Service<br />
immer attraktiver. Der Einzelhändler spart<br />
sich dadurch jeglichen Aufwand, wenn er sein<br />
Kamerasystem über einen Hosted Video Service<br />
bucht. Eine gehostete Lösung beschränkt<br />
die Grundinvestition auf eine Kamera und eine<br />
Internetverbindung. Der Hosting-Provider<br />
übernimmt die Datenspeicherung gegen eine<br />
geringe monatliche Gebühr, die sich nach der<br />
Anzahl der Kamerakanäle richtet und teilweise<br />
nach dem anfallenden Datenvolumen. Auch<br />
das Thema Zugriff von jedem beliebigen Punkt<br />
der Erde aus auf die Aufzeichnungen oder Live-<br />
Bilder gehört heute zu dem Leistungsumfang<br />
der Hosting Service-Provider. Der Service ist<br />
ideal für Systeme mit einer geringen Anzahl an<br />
Kameras, egal ob an einem oder mehreren<br />
Standorten, wie zum Beispiel in Supermärkten,<br />
Einzelhandelsgeschäften, Tankstellen und kleinen<br />
Büros. So können auch KMUs in der Weihnachtszeit<br />
ihre Läden vor ungebetenen Gästen<br />
schützen.<br />
Optimierte Kundenansprache<br />
durch Video-Analyse<br />
Setzt der Händler bei Videokameras auf digitale<br />
Technologie, kann er mittels Zusatzapplikationen<br />
in den Kameras auch noch wertvolle<br />
Informationen über seine Kunden sammeln.<br />
Gerade die Weihnachtszeit bietet hier die ideale<br />
Möglichkeit, statistische Daten über das<br />
Kundenverhalten zu erheben. Dank intelligenter<br />
Zusatzfunktionen wie Personenzählung,<br />
Laufweg-Analyse oder Ablaufoptimierungen<br />
im Kassenbereich (Queue-Counting) erhält der<br />
Unternehmer wertvolle Daten, die das Shop-<br />
Management verbessern. Zusammengefasst<br />
können videobasierte Lösungen das Kundenverhalten<br />
statistisch analysieren sowie sämtliche<br />
Vorgänge im Laden effizient rationalisieren<br />
und so zu einer Steigerung der Rentabilität beitragen.<br />
Aus der Analyse lassen sich zudem<br />
Anregungen für Schulungen und Trainings der<br />
Mitarbeiter gewinnen. Marketing- und Promotion-Aktionen<br />
werden umgehend bewertet.<br />
Auch interne organisatorische Abläufe können<br />
besser überprüft und optimiert werden.<br />
[www.axis.com]<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Trends 2015<br />
IT-Trends 2015<br />
IT der Zukunft ist mobil, hybrid und agil<br />
• Mobilität und Vernetzung auf dem Vormarsch • Hybride Cloud setzt sich in der Unternehmenspraxis<br />
durch •Disruptive Technologien und Big Data erfordern agile IT-Systeme<br />
In seinem IT-Trendreport 2015 wagt der IT-<br />
Dienstleister Consol Consulting & Solutions<br />
Software GmbH den Blick in die Glaskugel. Für<br />
2015 sieht Consol die IT in einer Übergangsphase:<br />
Der Fokus liegt weniger auf der Vermarktung<br />
neuer Technologien als auf praktikablen<br />
Einsatzszenarien bestehender Lösungen.<br />
Damit sollen effiziente Antworten auf<br />
disruptive Geschäftsmodelle, sich schnell<br />
ändernde Marktbedingungen und einen<br />
zunehmenden Kosten- und Konsolidierungsdruck<br />
gegeben werden. Mobil, hybrid und agil<br />
– diese Eigenschaften spielen dabei die entscheidende<br />
Rolle.<br />
Mobilität<br />
IPv6: Mit der zunehmenden Vernetzung von Endgeräten<br />
und Dingen wird das Internetprotokoll IPv6<br />
und sein flächendeckender Einsatz 2015 noch stärker<br />
in den Fokus rücken. Ob mobile Devices, Wearable<br />
Technologies oder Smart Building: Das „Internet<br />
der Dinge“ wird IPv6 im kommenden Jahr einen<br />
weiteren Schub geben.<br />
Hybride Infrastrukturen<br />
Hybrid Cloud: Die Cloud-Technologien sind endgültig<br />
im Unternehmenseinsatz angekommen. Insbesondere<br />
in hybriden Systemlandschaften, bei denen<br />
klassische On-Premise-Anwendungen sinnvoll mit<br />
Cloud-Services kombiniert werden – und zwar nach<br />
Kosten-Nutzen-Aspekten sowie nach den Unternehmensanforderungen<br />
hinsichtlich Compliance,<br />
Sicherheit, Verfügbarkeit und IT-Governance. Durch<br />
den Einsatz spezialisierter Cloud-Services werden<br />
im Gegenzug die Anforderungen an klassische On-<br />
Premise-Lösungen weiter steigen, insbesondere<br />
was die Flexibilität, Leistungsfähigkeit und einfache<br />
Skalierbarkeit betrifft.<br />
Strukturierte und unstrukturierte Daten: Die Sicherung,<br />
Speicherung, Analyse und Nutzung von hybriden<br />
Datenbeständen wird 2015 eine große Herausforderung.<br />
Es gilt, kostengünstige Lösungen aus<br />
dem bestehenden Technologieangebot zu entwickeln,<br />
um die großen Mengen von Daten aus<br />
klassischen relationalen Datenbanken mit unstrukturierten<br />
Informationen in sinnvolle Beziehungen<br />
setzen zu können. 2015 werden deshalb weniger<br />
einzelne Technologien, sondern zielführende Lösungen<br />
in den Mittelpunkt rücken.<br />
Dabei werden sich hybride Ansätze durchsetzen, die<br />
je nach Anforderung das kostengünstigste Setup<br />
bieten. Ein Beispiel sind Nearline-Storage-Konzepte<br />
oder der Bezug von In-Memory-Lösungen aus der<br />
Cloud. Insgesamt kündigt sich viel Bewegung im<br />
Markt der Datenbankanbieter an. Platzhirsche wie<br />
SAP bekommen unter anderem bei der In-Memory-<br />
Technologie Konkurrenz von weiteren großen Playern<br />
wie etwa Oracle. Aber auch aus dem Open Source-Umfeld,<br />
zum Beispiel mit Infinispan, Hadoop<br />
oder aus der NoSQL-Bewegung, drängen leistungsstarke<br />
Lösungen auf den Markt.<br />
Ultra Low Power Server: Getrieben durch die Leistungsanforderungen<br />
moderner Smartphones<br />
steigt die Rechenleistung mobiler Prozessoren<br />
rasant an. Gleichzeitig bleibt ihr Stromverbrauch<br />
weit unter den Werten selbst stromsparender, klassischer<br />
Server-Prozessoren. Basis dieser Mobil-<br />
CPUs ist in der Regel die ARM-Architektur, für die<br />
u.a. Linux-Distributionen und eine Java-VM zur Verfügung<br />
stehen und die z.B. auch im Raspberry Pi<br />
Verwendung findet. ARM-basierte Server werden<br />
2015 dort zunehmende Verbreitung finden, wo<br />
nicht das letzte Quäntchen Prozessorleistung im<br />
Vordergrund steht. Daraus aufgebaute Big-Data-<br />
Cluster im Petabyte-Bereich mit hunderten CPU-<br />
Kernen lassen sich mit konventioneller Kühlung in<br />
einem einzigen Rack unterbringen und bieten (ggf.<br />
mit spezialisierten Zusatzprozessoren) eine interessante<br />
und vor allem in der TCO-Betrachtung lohnende<br />
Alternative zu den klassischen Architekturen.<br />
Agilität<br />
Agile Infrastrukturen und Prozesse: Agilität wird<br />
eines der wichtigsten Kriterien für Unternehmenserfolg<br />
und damit einer der Trends 2015 sein. Drängen<br />
etwa disruptive Technologien oder Geschäftsmodelle<br />
in einen Markt oder erfordern Big-Data-Analysen<br />
Änderungen und Anpassungen im Produktportfolio,<br />
bei den Vertriebswegen, im Produktionsprozess<br />
oder gar bei der gesamten Organisation, sind<br />
agile Systemlandschaften und Infrastrukturen<br />
gefordert. Im Enterprise-Umfeld spricht Gartner hier<br />
von Web-Scale IT nach dem Vorbild von Amazon &<br />
Co. Agile Systeme lassen sich in alle Richtungen<br />
skalieren und schnell und einfach an neue Marktanforderungen<br />
anpassen. Für die Umsetzung solcher<br />
Infrastrukturen spielen auch Konzepte wie die<br />
hybride Cloud eine wichtige Rolle: Sie stellt Infrastruktur,<br />
Entwicklungsumgebungen, Prozessorleistung<br />
und vieles mehr bedarfsgerecht bereit.<br />
„2015 wird ein Jahr, in dem viele Unternehmen<br />
wichtige Weichen hin zu einer mobilen, hybriden<br />
und agilen IT und damit für ihre Wettbewerbsfähigkeit<br />
in der Zukunft stellen werden“, erläutert Michael<br />
Beutner, Geschäftsführer Technik bei Consol.<br />
„Die Anforderung und der Prozess sehen in jedem<br />
Unternehmen anders aus. Hier sind auch IT-Dienstleister<br />
gefordert, klassische Modelle zu hinterfragen<br />
und individuelle Konzepte zu entwickeln. 2015<br />
wird es zudem weiter um das Thema Vernetzung<br />
gehen. Das Internet der Dinge oder der Einsatz von<br />
intelligenten Maschinen wie dem selbstfahrenden<br />
Auto oder Google NEST zeigen, in welche Richtung<br />
es geht und was durch das Zusammenspiel von<br />
Sensoren und Automatisierung, Big Data und<br />
Cloud einmal möglich sein wird. Bis zur Marktreife<br />
wird es allerdings noch einige Jahre dauern.“<br />
[www.consol.de]<br />
A26<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Bitte beachten Sie<br />
unsere Kalenderbeilage<br />
2015 in dieser Ausgabe
Smart Cities<br />
Orange Business Services betreibt Infrastruktur für Eutech<br />
Eutech Cybernetic hat sich für Orange Business Services als Partner für die<br />
Verwaltung und den Betrieb seiner innovativen Smart City-Plattform iVivaCloud<br />
entschieden. Orange Business Services leistet dies über seine abgesicherte<br />
Infrastructure as a Service-Lösung Flexible Computing Express.<br />
Städte mit smarter<br />
Infrastruktur verändern<br />
Das urbane Leben befindet sich derzeit in einem rasanten<br />
Wandel. Dieser bringt neue Herausforderungen für viele<br />
Städte mit sich für: Sie müssen die Stromversorgung<br />
ebenso optimieren wie den Verkehr, dabei auch die<br />
Lebensqualität der Bürger verbessern und sich selbst<br />
attraktiver machen für Investoren und Touristen. In dieser<br />
Transformation spielt digitale Technologie eine zentrale<br />
Rolle.<br />
VivaCloud ist eine Internet of Everything(IoE)-Plattform,<br />
die eine Suite von Anwendungen für Smart Cities sowie<br />
intelligente Gebäude und Büros bereitstellt. Sie ermöglicht<br />
die Verwaltung eines einzelnen Gebäudes, einem<br />
Gebäudekomplex oder eben ganzer Städte von unterschiedlichen<br />
Punkten aus über eine auf den einzelnen<br />
Nutzer zugeschnittene Plattform – unabhängig vom Standort<br />
und dem verwendeten Endgerät. Mit iVivaCloud lässt<br />
dich der Straßenverkehr ebenso smart steuern wie die<br />
Bewässerung, das Abwasser, die Stromversorgung und<br />
die Parkplatzsysteme für die Shopping Malls, die neuen<br />
Stadtteile und Industriestädte, die derzeit im Mittleren<br />
Osten entstehen.<br />
Dank des Flexible Computing Express kann Eutech die für<br />
den Systembetrieb erforderliche IT über ein abgesichertes<br />
Web-Portal dynamisch verwalten. So ist Eutech in der<br />
Lage, auf veränderte Anforderungen zu reagieren und das<br />
wirtschaftliche Wachstum der aufstrebenden Städte Mittleren<br />
Osten zu unterstützen. Das Unternehmen profitiert<br />
dabei auch vom „Cloud Coach Service“ als Teil des Flexible<br />
Computing Express: Cloud-Experten von Orange<br />
Business Services unterstützen bei der Entwicklung und<br />
dem Betrieb der Cloud-Infrastruktur. Das schafft Eutech<br />
die Freiräume, um sich auf die Entwicklung seiner eigenen<br />
Plattformen und Applikationen zu konzentrieren.<br />
Verfügbarkeit und Sicherheit<br />
der Cloud gaben den Ausschlag<br />
Durch den Transfer der iVivaCloud von einer Public Cloud<br />
in die Cloud-Umgebung von Orange Business Services<br />
kann Eutech seinen Kunden nun Sicherheit und Vertraulichkeit<br />
auf höchstem Niveau garantieren. Mit Flexible<br />
Computing Express wird Eutech künftig ein eigenes virtuelles<br />
Rechenzentrum innerhalb des Orange Business Services<br />
Tier III+-Rechenzentrums besitzen. Zudem kann<br />
Eutech seinen Kunden über den Knotenpunkt Business<br />
VPN Galerie nun einen privaten Zugang zu seinen Applikationen<br />
gewähren. Sie können sich direkt über das Netzwerk<br />
von Orange Business Services in iVivaCloud einwählen.<br />
Die ständige Verfügbarkeit ist beim Betrieb städtischer<br />
Einrichtungen unverzichtbar. Eutech muss seinen Kunden<br />
daher rund um die Uhr den Zugang zu Echtzeit-Analysen<br />
und Erkenntnissen zum Betriebsablauf garantieren. Flexible<br />
Computing Express erfüllt die nötigen Anforderungen<br />
in Sachen Sicherheit, Performance und Erreichbarkeit<br />
für den Betrieb einer Smart City-Infrastruktur mit einer<br />
Verfügbarkeit von 99,95 Prozent und eingebauten Funktionen<br />
wie einer dedizierten virtuellen Firewall, täglicher<br />
Datensicherung und Rund um die Uhr-Support.<br />
“Durch unser eigenes Smart City-Programm verstehen<br />
wir die enorme Bedeutung von Cloud Computing als<br />
wichtiger Erfolgsfaktor bei der digitalen Transformation<br />
von Städten und Gemeinden“, sagt Giorgio Heiman, Vice<br />
President Emerging Markets & Indirect Channels bei<br />
Orange Business Services. „Sie ermöglicht es Städten,<br />
ihren Bürgern intelligente und vernetzte Dienste bereitzustellen,<br />
ohne dass sie in ihre IT-Infrastruktur investieren<br />
müssen. Oftmals fehlt es dafür sowohl an den finanziellen<br />
Mitteln als auch an qualifiziertem Personal, um eine solche<br />
Umgebungen zu entwickeln.“<br />
„iVivaCloud auf der sicheren Infrastruktur von Orange<br />
Business Services bereitzustellen bringt uns einen echten<br />
Wettbewerbsvorteil, wenn die Sicherheitsanforderungen<br />
von Betreibern von Smart City-Lösungen erhöht werden“,<br />
sagt Dr. Hari Gunasingham, CEO von Eutech Cybernetic.<br />
„Die erfolgreichen Projekte, die wir bislang gemeinsam<br />
mit Orange Business Services an unterschiedlichen Orten<br />
umgesetzt haben, dokumentieren unsere Fähigkeit,<br />
Unternehmen einen echten Mehrwert zu bieten. Der Mittlere<br />
Osten und Afrika sind Schlüsselmärkte für uns – und<br />
dass Orange Business Business Services dort einen sehr<br />
guten Ruf genießt, war sicher ein Vorteil.“<br />
.<br />
Cybernetic Eutech Cybernetic Pte Ltd mit Hauptsitz in<br />
Singapure ist ein weltweit tätiges Unternehmen, dass<br />
sich auf das Design, die Entwicklung und die Implementierung<br />
von Unternehmenssoftware-Lösungen. Eutech<br />
Cybernetic ist ein Pioinier der Entwicklung innovativer<br />
Technologien für das Internet of Everything (IoE). iVivaCloud<br />
ist Eutechs wichtigste IoE-Plattform für die<br />
intelligente Integration von Unternehmensprozessen<br />
mit Geschäftsanwendungen und Systemen, die die<br />
Silostruktur von Unternehmen überwinden. Es ist die<br />
erste IoE-Plattform, die „smartere Arbeitsplätze“<br />
ermöglicht und damit den Grundstein legt für smarte<br />
Büros, intelligente Gebäude oder Smart Cities. iVivaClaoud<br />
lässt sich skalieren vom einzelnen Arbeitsplatz,<br />
einen Firmenstandort, über ein Gebäude oder einem<br />
Portfolio von Gebäuden bis hin zu ganzen Städten. Die<br />
Plattform hat in einigen Smart City und Smart Building-<br />
Pilotprojekten überzeugt. iVivaCLoud kann jede Organisation<br />
in jeder Branche – Unternehmensimmobilien,<br />
kommunale / städtische Verwaltung, Strom und Energie,<br />
Handel, Finanzdienstleistungen, Gebäudemanagement,<br />
Flughäfen, Bildungseinrichtungen, Gesundheitswesen<br />
– entscheidend verändern. Eutech wurde im Mai<br />
2014 in den „Cool Vendors in Smart City Applications<br />
and Solutions Report 2014“ von Gartner aufgenommen.<br />
[www.ecyber.com]<br />
A28<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Krankenhaus<br />
Neue mobile Pflegekommunikation<br />
Von Größe und Gewicht über Belastbarkeit bis zur Darstellung der Informationen<br />
und Management klinischer Arbeitsabläufe: Mit Ascom Myco bietet Ascom eine<br />
auf die Bedürfnisse von Pflegekräften zugeschnittene Smartphone-Lösung<br />
Ascom Wireless Solutions, Anbieter intelligenter<br />
Kommunikationssysteme rund um Mission Critical<br />
Prozesse, revolutioniert mit der Markteinführung<br />
des neuen Ascom Myco in diesem Monat die mobile<br />
Pflegekommunikation. Es ist das erste Gerät, das<br />
konsequent die Bedürfnisse von Pflegekräften und<br />
Patienten in den Mittelpunkt stellt. Die Lösung verfügt<br />
über einzigartige Funktionen, die den Arbeitsalltag<br />
der Pflegekräfte vereinfachen, die Effizienz<br />
steigern und mehr Zeit für die Pflege schaffen.<br />
Ascom Myco ist das Ergebnis umfangreicher Recherchen<br />
zu den Arbeitsprozessen von Pflegekräften, zu<br />
deren Interaktion mit Patienten und Kollegen bis zur<br />
Informationsübertragung und missionskritischen<br />
Kommunikation. Die Entwickler bei Ascom befragten<br />
hierzu Pflegekräfte in Krankenhäusern auf der<br />
ganzen Welt und begleiteten das Pflegepersonal bei<br />
deren Arbeit auf den jeweiligen Stationen. Die dabei<br />
gewonnenen Erkenntnisse flossen in das Design des<br />
Ascom Myco Smartphones und der Benutzeroberfläche<br />
ein.<br />
Weniger Zeit für Technologie –<br />
mehr Zeit für die Patienten<br />
Die Recherche-Ergebnisse zeigten, dass ein großes<br />
Problem in der Arbeitsumgebung einer Pflegekraft<br />
der Stress ist, der den Überblick über die Lage und<br />
fundierte Entscheidungen erschweren<br />
kann. Linnea Fogelmark, Portfolio Experience<br />
Designer bei Ascom, erläuterte<br />
die Vorteile des benutzerzentrierten<br />
Designs: „Wir möchten, dass Pflegekräfte<br />
weniger Zeit für die Technologie aufwenden<br />
müssen, damit sie mehr Zeit für<br />
den Patienten haben.<br />
Vor diesem Hintergrund entwickelten<br />
wir eine neue Anzeigemethode für Informationen,<br />
die wir patientenzentrierte<br />
Benutzeroberfläche nennen. Mit Ascom<br />
Myco sieht die Pflegekraft auf dem<br />
Startbildschirm sofort, welche Patienten<br />
ihr zugewiesen sind und welche<br />
ihre besondere Aufmerksamkeit<br />
erfordern. Außerdem teilt<br />
Ascom Myco Apps auf intelligente<br />
Weise in kritische<br />
und unkritische Apps ein,<br />
damit die missions-kritische<br />
Kommunikation stets Vorrang<br />
vor allen anderen<br />
Anwendungen hat.“<br />
Vermeidung von<br />
Alarmmüdigkeit<br />
Ascom fand zudem heraus, dass<br />
auch die Alarmmüdigkeit zu den<br />
größten Problemen in der Arbeitsumgebung<br />
einer Pflegekraft zählt. Sie wird durch die<br />
zahlreichen Alarme hervorgerufen, die die<br />
Pflegekräfte von verschiedenen Geräten zur<br />
Patientenüberwachung erreichen. Ascom<br />
Myco stellt sicher, dass der richtige Alarm<br />
direkt an die verantwortliche Pflegekraft<br />
gesendet wird. Ein einzigartiges Top-Display<br />
zeigt an, um welchen Alarmtyp es sich handelt,<br />
woher der Alarm stammt und wie wichtig dieser<br />
ist.<br />
So sind so viele Informationen wie möglich auf<br />
nur einen Blick erkennbar, sogar wenn das Gerät<br />
in einer Außentasche steckt. Dank der Reduzierung<br />
von Alarmmüdigkeit und Stress kann sich die<br />
Pflegekraft mehr auf die Patientenbetreuung konzentrieren.<br />
Ellen Österdahl, Lead Experience Designer<br />
für Ascom Myco, fügte hinzu: „Wir waren ziemlich<br />
schockiert, als wir die Flut an Alarmen, denen Pflegekräfte<br />
ausgesetzt sind, und das Ausmaß der Alarmmüdigkeit<br />
sahen. Pflegekräfte sind ständig beschäftigt,<br />
folglich werden sie jedes Mal unterbrochen, wenn<br />
sie ein Alarm erreicht.<br />
Nicht jede Pflegekraft muss sich auf jeden<br />
Alarm konzentrieren, der in ihrer Umgebung<br />
ausgelöst wird. Auf dem Top-Display<br />
des Ascom Myco wird die Pflegekraft<br />
auf diskrete Weise informiert. So kann sie<br />
sofort erkennen, was geschehen ist und<br />
wie sie reagieren muss.“<br />
Entlastung für die<br />
Stationsleitung<br />
Ascom Myco trägt auch zur Entlastung<br />
der Stationsleitung bei. In Verbindung<br />
mit der Ascom Unite Middleware<br />
erweitert das Smartphone die Reichweite<br />
vorhandener Systeme für den<br />
Krankenhausbetrieb, indem zeitkritische<br />
Informationen wie Alarme von<br />
medizinischen und Überwachungsgeräten<br />
direkt an das Mobilgerät der<br />
Pflegekraft weitergeleitet werden. Die<br />
Middleware verfügt über ein Modul für<br />
die Patientenzuweisung, mit dem die<br />
Stationsleitung den Pflegekräften einfach<br />
Patienten zuweisen und eine automatische<br />
Eskalationskette aus zwei<br />
oder drei Pflegekräften festlegen kann,<br />
die auf die Alarme reagieren müssen.<br />
Das Ascom Myco Smartphone verfügt<br />
über ein robustes Design, ausgelegt für<br />
die physischen und hygienischen Anforderungen<br />
der Krankenhausumgebung. Dank seiner Benutzerfreundlichkeit<br />
und der zahlreichen Funktionen für<br />
die Entscheidungshilfe und das Patientenmanagement<br />
erweist sich Ascom Myco als unentbehrlicher<br />
Begleiter der Pflegekraft.<br />
Mwila Kapema, Product Marketer bei Ascom,<br />
erklärte: „Wir haben viel Entwicklungsarbeit in die<br />
außergewöhnliche Langlebigkeit des Ascom Myco<br />
gesteckt. Das Smartphone verfügt über eine viel<br />
längere Betriebsdauer als ein typisches verbraucherorientiertes<br />
Gerät, da es 24 Stunden pro Tag<br />
einsatzbereit ist und von Schicht zu Schicht weitergereicht<br />
werden kann. Die Lebensdauer des Ascom<br />
Myco ist ebenfalls um Jahre länger als die eines verbraucherorientierten<br />
Geräts, was dem Krankenhaus<br />
eine gute Investitionsrendite verschafft.“<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />
A29
Hotelsicherheit<br />
Vernetzte Sicherheitslösung für<br />
großes Hotelprojekt in der Türkei<br />
Bosch Sicherheitssysteme hat eine<br />
vernetzte Sicherheitslösung für<br />
eines der größten Hotelprojekte<br />
in der Türkei geliefert. Der neue<br />
Hilton-Komplex in Bursa vereint<br />
das 5-Sterne-Hotel Hilton Bursa<br />
Convention Center & Spa mit dem<br />
3-Sterne-Haus Hampton by Hilton<br />
Bursa. Nahe des Stadtzentrums<br />
von Bursa mit seinen historischen<br />
Stätten sowie der Autobahn zwischen<br />
Ankara, Istanbul und Izmir<br />
gelegen, bietet das Hilton Bursa<br />
Convention Center & Spa mit seiner<br />
auffälligen Architektur herrliche<br />
Aussichten auf den majestätischen<br />
Berg Uludag.<br />
Die beiden Hotels liegen unmittelbar nebeneinander,<br />
werden jedoch unab-hängig voneinander<br />
gemanagt. Allerdings wurden ein gemeinsames<br />
Sicher-heitskonzept und eine integrierte Lösung<br />
für beide Häuser entwickelt, die zentral betrieben<br />
und verwaltet werden kann.<br />
Das Hilton Bursa Convention Center & Spa bietet<br />
187 Gästezimmer, zwölf Besprechungsräume,<br />
zwei Ballsäle für 1.200 bzw. 800 Personen, ein<br />
Spa und Wellness Center sowie verschiedene<br />
Restaurants. Im Hampton by Hilton Bursa stehen<br />
107 Gästezimmer, Besprechungsmöglichkeiten<br />
und ein Restau-rant zur Verfügung.<br />
Um die Sicherheit von Gästen, Mitarbeitern und<br />
Besuchern der beiden Hotels zu gewährleisten,<br />
konzipierte der türkische Bosch-Partner Ateksis<br />
eine integrierte Sicherheitslösung, die Brandschutz,<br />
Zutrittskontrolle, Videoüberwachung und<br />
ein Sprachevakuierungssystem umfasst. Alle<br />
Komponenten des Systems sind miteinander vernetzt<br />
und werden über das zentrale Bosch Building<br />
Integration System (BIS) betrieben und verwaltet.<br />
Neben den Sicherheitssystemen lieferte<br />
Bosch zudem drei Buderus-Heizkessel sowie<br />
deren Steuerungen.<br />
Ateksis implementierte modulare Brandmeldean-<br />
A30<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Vernetzte Sicherheitslösung für großes Hotelprojekt in der Türkei<br />
lagen der Serie 5000, die unabhängig voneinander<br />
betrieben, aber als homogene und integrierte<br />
Lösung verwaltet werden können. In öffentlichen<br />
Bereichen wie Besprechungsräumen, Lobbys und<br />
den Ballsälen wurden die nahezu unsichtbaren<br />
Brandmelder der Serie 500 installiert, um die<br />
Optik nicht zu beeinträchtigen. Die flache Bauform<br />
für die deckenbündigen Montage und die<br />
spezielle Sensoroptik dieser Brandmelder haben<br />
entscheidende Vorteile: Dank der weißen oder<br />
der transparenten Abdeckungen mit 16 verschiedenen<br />
Farbeinlagen fügen sie sich nahezu unsichtbar<br />
in die jeweilige Raumumgebung ein. Aus<br />
den gleichen Gründen werden dort elegante und<br />
unauffällige Domekameras eingesetzt. Insgesamt<br />
wurden etwa 250 IP-Kameras installiert. Sie<br />
unterstützen die intelligente Videoanalyse und<br />
alarmieren das Bedienpersonal, sobald ein vordefi-niertes<br />
Ereignis erkannt wird. Der Bosch Video<br />
Recording Manager dient als verteilte und vernetzte<br />
Videorekorder-Lösung. Nicht öffentlich<br />
zugängliche Bereiche wurden über das Zutrittskontrollsystem<br />
AMC von Bosch abgesichert.<br />
Dabei wurden in besonders kritischen Bereichen,<br />
wie etwa dem EDV-Raum Fingerprintleser installiert.<br />
In Notfällen können über die digitale Beschallungs-<br />
und Evakuierungsanlage PRAESIDEO gut<br />
verständliche Evakuierungsanweisungen gegeben<br />
werden. Dabei können 59 unterschiedliche<br />
Zonen individuell beschallt werden; diese entsprechen<br />
auch den Zonen der Brandmeldeanlage.<br />
Darüber hinaus installierte Ateksis ein umfassendes<br />
Audio-/Video-System im Konferenzzentrum<br />
und in den Ballsälen.<br />
Mit der vernetzten und integrierten Sicherheitslösung<br />
für beide Hotels verfügt der Betreiber über<br />
eine Installation, die höchste Sicherheitsstandards<br />
mit einem sehr effizienten Betrieb kombiniert.<br />
Durch die Verwendung spezieller Kameras<br />
und Brandmelder konnte diese Lösung zudem<br />
sehr unauffällig gehalten werden, um das<br />
Ambiente eines Luxushotels nicht zu beeinträchtigen.<br />
Cisco<br />
Zwei deutsche Startups holen Siege<br />
bei globalem Wettbewerb von Cisco<br />
Erfolg für deutsche Startups: Bei einem weltweiten<br />
Technologie-Wettbewerb von Cisco gibt es zwei Sieger<br />
aus Deutschland. relayr gewinnt den Innovationspreis,<br />
aircloak im Bereich Sicherheit. Mit dem Wettbewerb<br />
unterstützt Cisco innovative und junge Unternehmen<br />
sowie Teams von Universitäten, die neuartige Technologien<br />
und Produkte für das Internet der Dinge (Internet<br />
of Things – IoT) entwickeln.<br />
IoT jenseits des Smartphones<br />
relayr aus Berlin bietet einfache Tools für Gerätehersteller,<br />
App-Entwickler und Software-Unternehmen,<br />
mit denen sich Apps für das Internet der Dinge entwickeln<br />
lassen – jenseits des Smartphones. Durch die<br />
Hardware-unabhängige Cloud-Plattform, SDKs und<br />
das WunderBar IoT Starter Kit können sie intelligente<br />
Geräte entwickeln und vernetzen wie zum Beispiel<br />
Smart Home Appliances, intelligente Thermostate,<br />
Uhren oder Autos.<br />
Echtzeitanalyse mit<br />
Datenschutz<br />
aircloak mit Sitz in Kaiserslautern entwickelt die<br />
weltweit erste „Privacy By Design“-Lösung zur<br />
Datenanalyse. Diese ermöglicht es Organisationen,<br />
Nutzerdaten in Echtzeit zu analysieren und trotzdem<br />
gleichzeitig kompromisslosen, nachweisbaren<br />
Datenschutz für Nutzer sicherzustellen. aircloak ist<br />
ein Spin-Off des Max Planck Instituts für Softwaresysteme.<br />
Das Internet der Dinge wird in den kommenden Jahren<br />
im Internet of Everything (IoE) aufgehen, das<br />
Objekte mit Daten, Prozessen und Menschen verbindet.<br />
Gemäß einer aktuellen Cisco Studie ist das<br />
Potenzial in Deutschland sehr hoch: Cisco schätzt,<br />
dass der potenzielle Mehrwert durch IoE für die<br />
deutsche Wirtschaft rund 700 Milliarden Euro<br />
beträgt.<br />
„Ich gratuliere relayr und aircloak herzlich zu diesem<br />
Sieg“, sagt Oliver Tuszik, Vice President und Vorsitzender<br />
der Geschäftsführung von Cisco Deutschland.<br />
„Ich freue mich ganz besonders, dass sich zwei<br />
deutsche Unternehmen in dem weltweiten Wettbewerb<br />
durchsetzen konnten. Dies zeigt einmal mehr,<br />
dass Deutschland die Innovationskraft hat, bei den<br />
Themen Security und Internet der Dinge führend zu<br />
werden. Das Internet of Everything ist eine Riesenchance<br />
für unsere Wirtschaft, deshalb müssen<br />
öffentliche Organisationen und private Unternehmen<br />
wie Cisco jetzt gemeinsam in die Förderung von<br />
jungen Talenten und Unternehmen investieren.“<br />
Die IoT Challenge<br />
Cisco hat in diesem Jahr erstmals den Wettbewerb<br />
IoT Grand Challenge für Startups, Unternehmen und<br />
Universitäten weltweit durchgeführt. Er fördert die<br />
Nutzung neuartiger Technologien und Produkte, die<br />
zum Wachstum und zur Weiterentwicklung des Internets<br />
der Dinge beitragen. Die drei Sieger der IoT<br />
Innovation Grand Challenge erhalten ein Preisgeld<br />
von insgesamt 250.000 US-Dollar, relayr erhält<br />
davon 150.000 US-Dollar. Waygum.io und Toymail,<br />
beide aus den USA, erreichten die Plätze 2 und 3.<br />
Die vier Gewinner der IoT Security Grand Challenge<br />
erhalten insgesamt 300.000 US-Dollar, neben aircloak<br />
sind das Excalibur aus der Slowakei sowie jeweils<br />
ein Team der Cornell Tech and Rice University und<br />
der Carnegie Mellon University, beide aus den USA.<br />
Neben dem Preisgeld unterstützt Cisco die Gewinner<br />
mit Beratung, Training und Zugang zu Expertenwissen.<br />
Die Gewinner können neue Technologien entwickeln,<br />
testen und Pilotprojekte erstellen sowie bei<br />
Bedarf in Zukunft Investitions- und Partnerunterstützung<br />
bekommen. Insgesamt gab es bei den IoT<br />
Grand Challenges mehr als 1000 Anmeldungen aus<br />
71 Ländern.<br />
Bundesregierung: Industrie 4.0 als strategisches Standortziel<br />
Auf dem jüngsten IT-Gipfel hat Bundeskanzlerin<br />
Merkel den politischen Startschuß für Industrie<br />
4.0 abgegeben. Die Vision ist, alles mit<br />
allem zu verbinden, effiziente Prozesse innerhalb<br />
des Unternehmens zu erreichen und<br />
selbst in einer Art von Meta-Prozess eingebunden<br />
zu sein. Von der Grundidee aus Sicht der<br />
Technik, Logistik und Finanzen hat das Modell<br />
in jedem Falle seinen Charme. Aber, die Realitäten<br />
der Unternehmen, die letztlich Maßstab<br />
für das unternehmerische Handeln sind, werden<br />
den Takt angeben. Bedenkt man die Konsequenzen<br />
am Beispiel eines kleinen, spezialiserten<br />
Produktionsbetriebs mit vielleicht 20,<br />
30 oder 40 Mitarbeitern, dann wird sehr<br />
schnell deutlich, wo die "Ampeln" zum Ziel<br />
stehen: qualifizierte Mitarbeiter, die Industrie-<br />
4.0-fähig sind, finanzielle Ressourcen für den<br />
Aufbau einer I-4-Infrastruktur, Entwicklungsund<br />
Konstruktionskosten für die Anpassung<br />
möglicher eigener Produkte, aber auch Themen,<br />
die nicht dem zentralen Wertschöpfungsprozess<br />
zuzuordnen, aber durchaus als von<br />
existenzieller Bedeutung zu umschreiben sind.<br />
Beispielsweise verändern sich durch die ITund<br />
Datenintegration in Teilen die vertraglichen<br />
Verhältnisse zwischen den Geschäftsparteien,<br />
weil Datenschutz, Datensicherheit und<br />
Liefertreue besonders sorgfältig definitert werden<br />
müssen. Oder die Frage der angemessenen<br />
Geschäftsversicherung im Falle einer Lieferstörung.<br />
Kurzum, bevor man die Früchte der<br />
Industrie 4.0 zu ernten vermag, heisst es, erst<br />
mal den Boden dafür zu bereiten.<br />
In dem Thesenpapier sind Diskussionspunkte enthalten. Das Thesenpapier ist über folgenden Link<br />
abrufbar: www.proses.de/DEU/links/Industrie40-Thesenpapier.html<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil<br />
A31
Termine<br />
VDI-Tagung<br />
Krankenhaus: Risiken minimieren -<br />
Sicherheit erhöhen<br />
Die VDI-Tagung "Sicherheit im Krankenhaus"<br />
am 25. und 26. Februar 2015 in Köln diskutiert<br />
die unterschiedlichen Aspekte, die zum sicheren<br />
Betrieb im Krankenhaus beitragen<br />
Krankenhäuser müssen heute immer nachhaltiger wirtschaften.<br />
Zudem haben sie gegenüber Patienten und Mitarbeitern<br />
bestimmte Pflichten zu erfüllen. Die erste VDI-Tagung "Sicherheit<br />
im Krankenhaus" am 25. und 26. Februar 2015 in Köln verdeutlicht,<br />
wie sich bestimmte Prozesse, die IT, Infrastruktur und Medizintechnik<br />
sicherer und effizienter gestalten lassen.<br />
Die Veranstaltung eröffnet Prof. Clemens Bulitta von der Ostbayrischen<br />
Technischen Hochschule (OTH) Amberg-Weiden. Er spricht<br />
über das Risikomanagement als Erfolgsfaktor für mehr Sicherheit<br />
im Krankenhaus und nimmt Bezug auf wesentliche Elemente für<br />
die sichere und effiziente Patientenversorgung. Zudem berichtet<br />
Bulitta über die Risiken durch die zunehmende Technisierung der<br />
medizinischen Versorgung und liefert Beispiele für das Risikomanagement<br />
in Krankenhäusern. Bei zunehmender Technisierung<br />
sind nicht nur die Anwender, sondern auch die Betreiber von<br />
medizinischen Geräten vom Risikomanagement betroffen.<br />
Auf der Tagung spricht ein Vertreter von Siemens als erfahrener<br />
Betreiber über die Sicherheit von medizinischen Produkten. Er<br />
geht dabei auf die technischen Anforderungen an medizinische<br />
Geräte ein und erläutert mögliche Produktoptimierungen, die<br />
dem Patienten mehr Nutzen bringen.<br />
Eine besondere Herausforderung für technische Geräte ist die<br />
Sicherheit im Operationssaal sowie bei der Beatmung von Intensivpatienten.<br />
Ein Referent von Dräger Medical greift dieses Thema<br />
auf und erklärt den Einfluss der Hygiene auf die Sicherheit sowie<br />
den Einfluss des Menschen. Der Mensch sollte immer im Mittelpunkt<br />
der Betrachtungen stehen. Daher liegt ein Themenschwerpunkt<br />
der Tagung auf der Sicherheit von Patienten und Mitarbeitern.<br />
Unter dieser Thematik berichtet die Unfallkasse Berlin über<br />
den Arbeits- und Gesundheitsschutz im Krankenhaus. Ein weiterer<br />
wichtiger Aspekt in Bezug auf die Sicherheit des Menschen ist die<br />
Versorgungssicherheit bei Arzneimitteln. Ein Experte von dem<br />
Universitätsklinikum Heidelberg berichtet über Gründe, Umfang<br />
und Folgen von Lieferengpässen und führt mögliche Risiken auf.<br />
Bei der Sicherheit im Krankenhaus, spielen viele Faktoren eine Rolle.<br />
So hat auch die Informationstechnologie einen hohen Stellenwert:<br />
Dazu zählen WLAN, IT-Mobilität und die IT-Sicherheit. Experten<br />
diskutieren, wie der Arbeitsplatz der Zukunft aussehen wird<br />
und welche vertrauenswürdigen medizinischen Alarmierungen es<br />
gibt. Neben der sicheren Informationstechnologie ist auch die<br />
Gestaltung der Gebäude und der Betriebstechnik ausschlaggebend<br />
für die Sicherheit im Krankenhausbetrieb.<br />
Es muss immer ein Plan für Alarm- und Krisenkommunikation vorhanden<br />
sein sowie ein Evakuierungsplan. Auch eine zuverlässige<br />
Stromversorgung ist unabdingbar.<br />
Der letzte Aspekt, der mit einfließt, ist die Sicherheit in der Versorgung<br />
und Entsorgung. Dr. Marc Hoffmann vom Universitätsklinikum<br />
Jena erläutert das Gefahrgutmanagement im Krankenhaus<br />
und liefert Beispiele aus dem eigenem Haus. Mögliche Tertiärleistungen<br />
im Krankenhaus wie das Outsourcing und Betriebsmodelle<br />
beschreibt Thorsten Reichle von den Sana Kliniken.<br />
Am Tag vor der Veranstaltung, dem 24. Februar 2015, findet ein<br />
Spezialtag zur Qualifizierung und dem Betrieb von Reinräumen<br />
statt.<br />
Anmeldung und Programm unter www.vdi.de/sicherheit_krankenhaus<br />
oder über das VDI Wissensforum Kundenzentrum, Postfach 10<br />
11 39, 40002 Düsseldorf, E-Mail: wissensforum@vdi.de, Telefon:<br />
+49 211 6214-201, Telefax: -154.<br />
Gira eNet Schulungen<br />
Klick für Klick sicher zum Ziel<br />
Gira eNet ist das neue bidirektionale Funk-System für die smarte<br />
Vernetzung und Steuerung der Haustechnik. Lieferbar ist es seit<br />
über einem halben Jahr. Um diese optimale Lösung für den stetig<br />
wachsenden Renovierungs- und Modernisierungsmarkt dem<br />
Elektrofachhandwerk zu erschließen, bietet Gira unter www.akademie.gira.de<br />
zwei Schulungen zu eNet in Form von Online-Fernlehrgängen<br />
an. Der allgemeine Lehrgang zu eNet besteht aus 5<br />
Modulen. Vermittelt werden die Grundlagen der Funktechnik und<br />
anschließend eine Einführung in das System Gira eNet. Es folgen<br />
die Darstellung der verschiedenen Geräte des Systems – etwa<br />
Wand- und Handsender oder das Mobile Gate – sowie die Parametrierung<br />
der Anlage<br />
. Das letzte Modul ist dem eNet Server vorbehalten, wobei dessen<br />
Funktionsweise und Leistungsumfang erläutert wird. Zur Selbstkontrolle<br />
der Teilnehmer sind immer wieder Übungsfragen in den<br />
Lehrgang eingebaut. Seit September 2014 gibt es – neben der allgemeinen<br />
Schulung zu eNet – eine spezielle zum eNet Server. In<br />
diesem Lehrgang erfolgt die Programmierung des eNet Servers<br />
mittels einer Softwaresimulation, die allerdings der originalen<br />
Programmierungs-Software entspricht.<br />
Die Teilnehmer müssen hierbei exakt die Anwendungen vornehmen,<br />
die später bei der „echten“ Inbetriebnahme erforderlich<br />
sind – Klick für Klick, einfach und absolut sicher. Beide Lehrgänge<br />
werden von Gira als Online-Fernlehrgänge, also sogenannte Web<br />
Based Trainings angeboten. Für den Grundlagenlehrgang zu<br />
eNet sind rund 4 Stunden zu veranschlagen. Am Ende besteht die<br />
Möglichkeit zu einer freiwilligen Prüfung. Wer sie besteht, erhält<br />
von Gira eine Urkunde, die den Lehrgang und die Prüfung<br />
bestätigt.<br />
[www.akademie.gira.de]<br />
Seminare und Weiterbildung<br />
Alarmierungseinrichtungen mit Sprache,<br />
Sprachalarmanlagen (SAA) und elektroakustische<br />
Notfallwarnsysteme (ENS)<br />
Das Seminar dient auch zur Vorbereitung zur Fachkraft SAA bzw.<br />
zur Vertiefung und Auffrischung der Fachkenntnisse und kann als<br />
Fortbildungsmaßnahme z.B. von Ingenieur- / Handelskammern<br />
anerkannt werden. Die Teilnehmer lernen die Grundlagen der elektroakustischen<br />
Sprachalarmierung, den aktuellen Stand der Technik<br />
und in praktischen Übungen den professionellen Umgang mit<br />
alltäglichen Problemen in der Praxis. Sie erlangen dabei ein Wissen,<br />
das über die rein technischen Möglichkeiten hinausgeht und werden<br />
mit den physikalischen und akustischen Anforderungen<br />
bestimmter Umgebungsbedingungen vertraut. Zahlreiche Fallbeispiele<br />
und praktische Übungen vertiefen das erlernte Wissen.<br />
• Andreas Simon – GRANER + PARTNER INGENIEURE GmbH<br />
• Claus-Peter Sterling – IFE, Ingenieur für Elektroakustik<br />
Teilnahmegebühr erforderlich; Termin 16. bis 17. Juni 2015 Frankfurt<br />
am Main http://57319.seu1.cleverreach.com/f/57319-121295/<br />
Verantwortliche Person für<br />
Brandmeldeanlagen nach DIN 14675<br />
Nach DIN 14675 müssen Fachplaner für behördlich<br />
geforderte BMA einen Nachweis über ihre<br />
Kompetenz für die Planung von BMA erbringen.<br />
Diese Kompetenz muss durch eine akkreditierte Stelle zertifiziert<br />
werden. Das Zertifikat wird ab 01.11.2003 zwingend für die Planung,<br />
Projektierung, Montage, in Betrieb Setzung, Abnahme und<br />
der Instandhaltung von BMA gefordert. Erhöhen auch Sie die<br />
Sicherheit im Unternehmen und besuchen Sie unser Seminar.<br />
Nach erfolgreicher Teilnahme und Prüfung durch die akkreditierte<br />
Prüfungsstelle TÜV Rheinland AG, die die Prüfung am 5. Tag<br />
durchführt, erhalten Sie das geforderte Zertifikat "Verantwortliche<br />
Person für Brandmeldenanlagen nach DIN 14675.”<br />
Teilnehmer werden zum Experten für Brandmeldeanlagen gemäß<br />
DIN 14765 ausgebildet. Ihre Kenntnisse werden von einer akkreditierten<br />
Stelle zertifiziert. Als verantwortliche Person gewinnen<br />
Sie zusätzliche neue berufliche Perspektiven.<br />
Referenten: Hans-Jürgen Leonhardt (Bosch Sicherheitssysteme); Götz<br />
Costabell (Hekatron); Teilnehmergebühr und Prüfungskosten; Termin 02.-<br />
06.03.2015; http://57319.seu1.cleverreach.com/f/57319-143045/<br />
Neuerungen bei Brandmeldenormen DIN<br />
14675 und DIN VDE 0833, Teile 1, 2, 4<br />
Das Seminar dient als Nachweis zur Auffrischungsschulung für<br />
Fachkräfte nach DIN 14675 entsprechend den Zertifizierungsvorgaben<br />
nach Tabelle L4 der DIN 14675 für das alle vier Jahre durchzuführende<br />
Audit.Sie werden über den aktuellen Stand der Normen<br />
für Brandmeldeanlagen informiert und über die Auswirkungen<br />
auf ihre Tätigkeiten.<br />
Referenten: • Michael Buschmann (Strulik) • Götz Costabell (Hekatron)<br />
• Jochen Hahn (Novar) • Jörg Sievers (Siemens) Teilnehmergebühr,<br />
Termin 23. April 2015 · Frankfurt am Main · http://57319.seu1.<br />
cleverreach.com/f/57319-121307/<br />
Flucht- und Rettungspläne erstellen<br />
nach DIN ISO 23601<br />
Planer, Errichter, technische Zeichner, Ingenieurbüros und Architekten<br />
erhalten mit diesem Seminar die Kenntnisse und den Sachkundenachweis<br />
zur normgerechten Erstellung von Flucht- und<br />
Rettungsplänen. Sie können damit eine wirtschaftliche Komplettlösung<br />
aus einer Hand anbieten. Die neue DIN ISO 23601 ist im<br />
Dezember 2010 in Kraft getreten. Das Seminar vermittelt die aktuellen<br />
Änderungen. Bauherren und Betreiber sind für die Richtigkeit<br />
von Flucht- und Rettungsplänen und die Anbringung gesetzlich<br />
verpflichtet und verantwortlich. Die Pläne müssen regelmäßig<br />
aktualisiert werden. Das Seminar wird von Fachleuten des vorbeugenden<br />
Brandschutzes der Feuerwehr Frankfurt durchgeführt. Die<br />
Veranstaltung ist eine anerkannte Fortbildung der Architektenkammer<br />
und der Ingenieurkammer Hessen.<br />
Referenten: Franz-Josef Hahn (Brandamtsrat, Frankfurt am Main)<br />
Jürgen Walter (Brandamtsrat, Frankfurt am Main)Teilnahmegebühr,<br />
Termin 29.01.2015 · Frankfurt am Main http://57319.seu1.cleverreach.com/f/57319-126905/<br />
Haus der Technik<br />
Brandrisiken erkennen und vermeiden<br />
23.01.2015 09:00 - 23.01.2015 17:00 in Essen<br />
(Haus der Technik)<br />
Leitung: Dipl.-Ing. (FH) Manfred Liebscher: Ingenieurbüro Voss -<br />
Partner für Arbeitssicherheit, Brand-, Strahlen- und Umweltschutz,<br />
Salzgitter: Alle 52 Sekunden rücken in Deutschland Feuerwehren<br />
für Rettungseinsätze aus, alle knapp drei Jahre werden auch Sie<br />
statistisch durchschnittlich von der Feuerwehr für Löschmaßnahmen<br />
besucht. Brandschadensereignisse kosten wiederum viel<br />
Geld und sind in der Regel durch Betriebsunterbrechung und<br />
damit verbundenen Produktionseinbußen für Ihr Unternehmen<br />
gekennzeichnet. Brandschäden passieren nicht – sie werden verursacht.<br />
Meistens durch ein Zusammenspiel von menschlichem<br />
Fehlverhalten mit technischen und / oder baulichen Mängeln<br />
bedingt kommt es zu dem Schadensereignis.Teilnahmegebühr<br />
A32<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014 Aboteil
Identifikation<br />
MasterCard<br />
Neue Pläne zur Ära nach der Passwortpflicht<br />
bei Online-Zahlungen<br />
MasterCard sieht eine Ära nach der Passwortpflicht<br />
bei Online-Bezahlvorgängen, um den Komfort<br />
sowie die Sicherheit der MasterCard Karteninhaber<br />
weiter zu steigern. MasterCard war führend bei der<br />
Entwicklung eines neuen Standards zur Authentifizierung<br />
beteiligt, welcher bei Markteinführung das<br />
bisher größte Upgrade im Bereich der Sicherheit bei<br />
Online-Zahlungen darstellen wird. Sowohl Konsumenten,<br />
Banken als auch Händler werden von der<br />
unsichtbaren Authentifizierung gleichermaßen profitieren,<br />
denn die häufigen und zeitaufwendigen<br />
Passworteingaben werden zunehmend obsolet. Bis<br />
2018 werden vermutlich 30 Prozent aller privaten<br />
Onlinekäufe auf mobilen Endgeräten bezahlt werden,<br />
weshalb der neue Sicherheitsstandard die<br />
bekannte Infrastruktur von dem PC- in das mobile<br />
Zeitalter überführt. Durch die Implementierung der<br />
sich immer weiterentwickelnden Technologien wird<br />
er die Kundenbedürfnisse spürbar beeinflussen.<br />
MasterCards Ansatz ist die gezielte Nutzbarmachung<br />
der reichhaltigen Karteninhaberdaten, um<br />
den Bezahlvorgang am Point of Sale durch eine<br />
abnehmende Anzahl von Passwortabfragen zu verkürzen.<br />
MasterCard Karteninhaber könnten sich in<br />
Zukunft, wenn eine Authentifizierung des Bezahlvorgangs<br />
notwendig wird, durch einmalige Passwörter<br />
oder biometrisch gespeicherte Fingerabdrücke<br />
authentifizieren. Die Eingabe statischer Passwörter<br />
in das Terminal ist nicht mehr nötig.<br />
„Alle von uns möchten, dass Bezahlvorgänge einfach<br />
und sicher sind, nicht nur das eine oder das<br />
andere. Wir wollen, dass sich die Menschen durch<br />
ihre Persönlichkeit identifizieren, nicht durch das,<br />
was sie sich merken können. Jeder muss sich mittlerweile<br />
eine Vielzahl an Passwörtern merken, was<br />
sowohl für die Konsumenten als auch für die Unternehmen<br />
zunehmend zu Problemen führt“, sagt<br />
Ajay Bhalla, President of Enterprise Security Solutions<br />
bei MasterCard.<br />
Das neue Authentifizierungsverfahren, das zusammen<br />
mit Visa entwickelt wurde, kann bereits 2015<br />
an den Start gehen und wird allmählich das derzeitige<br />
3D-Sicherheitsverfahren ablösen. Weitere<br />
Maßnahmen für eine passwortfreie Bezahlerfahrung<br />
von MasterCard beinhalten:<br />
• Entwicklung des SecureCode-Programms, um<br />
neue Standards zu unterstützen, die eine reibungslose,<br />
einfachere und sicherere Erfahrung<br />
für Karteninhaber ermöglicht;<br />
• Steuerung von Praxistests von Gesichts- und<br />
Stimmerkennungs-Apps zur Authentifizierung<br />
von Karteninhabern;<br />
• Das Durchführen von Versuchen, um Karteninhaber<br />
mithilfe eines Armbandes anhand ihres<br />
individuellen Pulses zu authentifizieren. Für weitere<br />
Informationen dazu schauen Sie unser neustes<br />
Video zur Gefahrlosigkeit und Sicherheit an.<br />
[www.mastercard.com]<br />
Siemens<br />
Webbasierte Zutrittslösung<br />
für KMUs mit Aliro<br />
Das neue Zutrittskontrollsystem Aliro bietet eine<br />
gut überschaubare Systemarchitektur mit benutzerfreundlicher<br />
Software und intuitiv nutzbaren Mobilanwendungen.<br />
Dank des flexiblen Bedienkonzepts<br />
lässt sich das System von nahezu jedem Gerät mit<br />
Internetanbindung verwalten. Das Einfache an der<br />
Architektur von Aliro ist, dass es genau eine<br />
Zutrittskontrolleinheit pro Tür gibt. Dies macht es<br />
für den Installateur einfacher, das System auszulegen<br />
und Kostenvoranschläge zu erstellen. Die<br />
Zutrittspunkte können auch als Erfassungstationen<br />
genutzt werden, wodurch sich zusätzliche Hardware<br />
erübrigt. Die Architektur resultiert zudem in<br />
besserer Kostentransparenz für die Anwender, denn<br />
die Systemkosten liegen proportional zur Anzahl<br />
Türen, die geschützt werden sollen. Damit eignet<br />
sich Aliro ideal für kleine und mittlere Unternehmen<br />
Schwarz Druck<br />
Neues Sicherheitsmerkmal<br />
DeepMag schützt Drucksachen<br />
Die Experten von Schwarz Druck haben ein innovatives<br />
Sicherheitsmerkmal für Drucksachen entwickelt, das<br />
optische Tiefenwirkung und Bewegungseffekte vereint.<br />
Die Schwarz Druck GmbH stellt mit ihrem neuen Produkt<br />
DeepMag ein Sicherheits-Feature vor, bei dem Tiefen-<br />
und Bewegungseffekte in eine Farbe integriert sind.<br />
Weitere optische Absicherungen, wie Farbkippeffekte<br />
oder auch maschinell überprüfbare Eigenschaften wie<br />
Fluoreszenz können ergänzt werden. So soll eine sichere<br />
Unterscheidung zwischen Original und Fälschung möglich<br />
sein. Der spezielle DeepMag-Effekt beruht auf<br />
unterschiedlichen Ausrichtungen von Magneten im<br />
Lack, wobei eine Vielfalt an individuellen Magnetfeldanordnungen<br />
umgesetzt werden kann. Das Sicherheitsmerkmal<br />
wird mit weiteren Druckschichten auf papieroder<br />
folienbasierte Dokumente aufgebracht. Die<br />
wie Einzelhandelsfilialen, Gesundheitszentren und<br />
Büros, die ein unkompliziertes Zutrittskontrollsystem<br />
benötigen, das als verteilte Anwendung bis zu<br />
512 Türen, 10 000 Benutzer und 100 000 Zutrittskarten<br />
verwalten kann. Der Anschluss der Zutrittspunkte<br />
an das System ist sowohl über das IP-Netzwerk<br />
als auch über herkömmliche Busverbindungen<br />
(RS485) möglich. Die Zutrittspunkte sind für<br />
Standardanwendungen vorkonfiguriert und lassen<br />
sich ohne weitere Änderung verwenden. Der Installateur<br />
kann die Standardkonfiguration problemlos<br />
anpassen, um spezifische Benutzeranforderungen<br />
zu erfüllen.<br />
Aliro verwendet die aktuellen MiFare-Kartenleser<br />
von Siemens mit integriertem OLED-Display, das<br />
dem Benutzer, basierend auf seinen Berechtigungen,<br />
Nachrichten und Anweisungen anzeigt und so<br />
eine direkte Interaktion mit dem Karteninhaber<br />
ermöglicht. Für die Anzeige stehen elf europäische<br />
Sprachen zur Auswahl. Aliro, das von der Siemens-<br />
Geschäftseinheit Security Products entwickelt wurde,<br />
ist mit allen gängigen Lesertechnologien auf<br />
dem Markt kompatibel. Unterstützt werden nicht<br />
nur die lokale Integration mit Einbruchmeldesystemen,<br />
sondern auch Funktionen wie Anti-Passback.<br />
Da die von Aliro verwendete Software webbasiert<br />
arbeitet, muss sie nur auf einem einzigen PC installiert<br />
werden. Die Software erkennt automatisch die<br />
Zutrittskontrolleinheiten im System und ordnet<br />
ihnen bei IP-basierten Installationen Netzadressen<br />
zu. Die Softwarekonfiguration lässt sich dank intuitiver<br />
Benutzerführung schnell und einfach erledigen.<br />
Aliro kann von autorisierten Benutzern dezentral<br />
und von überall via Webbrowser überwacht<br />
und verwaltet werden. Dedizierte Anwendungen<br />
für Smartphones sind ebenfalls verfügbar. Die<br />
Mobilanwendungen haben eine intuitive, modern<br />
gestaltete Benutzeroberfläche und unterstützen<br />
alle Hauptfunktionen wie Überwachung von Türen<br />
und Alarmanlagen, Türfreischaltung und Benutzermanagement.<br />
[www.aliro-opens-doors.com]<br />
benötigten Lacke hat der Spezialist für Sicherheits-Druck<br />
aus dem bayerischen Hausham eigens entwickelt, die<br />
Verfahrenstechnik wurde zum Patent angemeldet.<br />
DeepMag soll weder mit herkömmlichem Druck nachstellbar<br />
noch mit einem Farbkopierer reproduzierbar<br />
sein. Die hohe Fälschungssicherheit prädestiniert das<br />
Produkt daher für Anwendungen etwa bei Sicherheitsetiketten<br />
oder auch bei Wertpapieren und Banknoten,<br />
erläutert Schwarz Druck. [www.schwarz-druck.de]<br />
20<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Flottenmanagement<br />
LEGIC<br />
VISPIRON wird Mitglied<br />
des LEGIC ID Network<br />
Die LEGIC Identsystems AG heisst in ihrem ID<br />
Network mit VISPIRON einen neuen Partner<br />
im Bereich Mobilitylösungen willkommen!<br />
Das Technologieunternehmen mit Hauptsitz in<br />
München gliedert seine Geschäftstätigkeit in<br />
die Bereiche Engineering, Messtechnik, Energy<br />
und Flottenmanagement. Letzteres ist der<br />
Tätigkeitsbereich der VISPIRON CARSYNC<br />
GmbH, die als eigenständige Gesellschaft für<br />
das operative Geschäft im Bereich Flottenmanagement<br />
zuständig ist. Innerhalb der Modulfamilie<br />
des Fahrtenbuch Management<br />
Systems CARSYNC-LOG wird für den Kartenleser<br />
LEGICs 4000 Serie verbaut.<br />
Die VISPIRON GRUPPE gehört zu den führenden Technologieanbietern<br />
Deutschlands und wurde für ihr<br />
Wachstum und ihre Innovationskraft vielfach ausgezeichnet.<br />
Ihre Kernkompetenz besteht in der Entwicklung<br />
von Elektrik/Elektronik- und Mechatronik-Systemen<br />
in unterschiedlichen Branchen, u.a. Automotive,<br />
Kommunikationstechnik, Medizin- und Umwelttechnik.<br />
Der CARSYNC Geschäftsbereich stellt verschiedene<br />
Hard- und Softwarekomponenten her, die ein flexibles<br />
und erfolgreiches Management von Automobilflotten<br />
unterstützen. Der Kartenleser mit dem LEGIC Leserchip<br />
stellt eine RFID-technikübergreifende Authentifizierung<br />
des Fahrers im Fahrzeug sowie die Führerscheinkontrolle<br />
anhand eines RFID-Sicherheitslabels sicher.<br />
Um einen problemlosen Zugang zu den Fahrzeugflottenautos<br />
sowie eine einfache und sichere Fahrerauthentifizierung<br />
zu gewährleisten, produziert<br />
die VISPIRON CARSYNC GmbH einen Multikarten-<br />
Leser. Dieser basiert auf einem Leserchip des Typs<br />
SM-4200M der LEGIC 4000 Serie und soll erstmals<br />
in der Fahrzeugflotte der Stadtwerke Augsburg<br />
installiert werden. Stadtwerke sind darauf angewiesen,<br />
dass der Fahrzeugpool jederzeit einsatzbereit<br />
ist für allfällige Notfalleinsätze. Durch die Bereitstellung<br />
eines elektronischen Schlüsselschranks<br />
stehen die Fahrzeugschlüssel den Mitarbeitenden<br />
stets zur Verfügung. Der Einsatz von kontaktloser<br />
Technologie, z.B. durch Nutzung des Mitarbeiterausweises,<br />
erleichtert den notwendigen Prozess<br />
einer Fahrer- bzw. Fahrberechtigungsauthentifizierung<br />
sowohl am Schlüsselschrank als auch im Fahrzeug<br />
selbst. Mithilfe von Telematik werden weiter<br />
Fuhrparkdaten analysiert, sodass eine effiziente<br />
Auslastung des Fuhrparks gewährleistet ist.<br />
[www.legic.com]<br />
Video: www.youtube.com/embed/DAmha7U3SiM
Unternehmen<br />
AssaAbloy<br />
Partner von Schneider Electric<br />
im Bereich Zutrittskontrolle<br />
Schneider Electric hat mit Assa Abloy Access Control<br />
UK eine Partnerschaft vereinbart. Damit wird der<br />
Bereich Gebäudemanagement weiter verstärkt. Die<br />
neuen Assa Abloy Aperio Wireless Zylinder, die PINpad<br />
Rosette und das L100 - das weltweit erste komplette<br />
drahtlose Sicherheitsschloss werden in die<br />
Schneider Electric Zutrittskontrolle Produktlinie<br />
integriert. Assa Abloy bietet mit Aperio die Möglichkeit,<br />
mechanisch verriegelte Türen zu modernisieren<br />
und drahtlos online als auch offline zu bedienen.<br />
Auch kann die Lösung in neue oder bestehende<br />
Zutrittskontrollsysteme, mit einer minimalen Änderung<br />
an Türen, integriert werden. Damian Marsh,<br />
Assa Abloy Access Control-Geschäftsführer, kommentiert<br />
den ZK-Markt wie folgt: "Nach einem<br />
kürzlich erschienenen Bericht verfügen nur sechs<br />
Prozent der Unternehmen über ein komplett kabelloses<br />
Zutrittskontrollsystem. Wir freuen uns, dass<br />
einer der wichtigsten Akteure in der Sicherheitsbranche<br />
sich für unsere Technologie rund um Aperio<br />
in sein Gebäudemanagementsystem entschieden<br />
hat. Wir hoffen, dass unsere Partnerschaft dazu beitragen<br />
wird, die Zahl der Unternehmen, die Zutrittskontrollsysteme<br />
einsetzen, zu erhöhen. Katharina<br />
Lange von Schneider Electric, sagte: "Die Integration<br />
der Assa Abloy Aperio Wireless-Technologie<br />
bringt für unsere Flagship-Gebäudemanagementsystem<br />
zusätzliche Flexibilität. Die neuen Produkte<br />
ermöglichen unseren Kunden, Wireless-Fähigkeiten<br />
in neuen oder bestehenden Zutrittskontrollsystem<br />
einzusetzen. " [www.assaabloy.de]<br />
HID Global / Axis Communications<br />
Partnerschaft für die<br />
DACH-Region vereinbart<br />
HID Global, Weltmarktführer auf dem Gebiet<br />
sichere Identitäten und Zutrittskontrolle, und<br />
Axis Communications, globaler Marktführer im<br />
Bereich Netzwerk-Video, haben für die DACH-<br />
Länder eine umfassende Partnerschaft vereinbart.<br />
Das schwedische Unternehmen Axis Communications<br />
will künftig verstärkt im Markt für Zutrittskontrollsysteme<br />
aktiv werden und hat speziell<br />
dafür eine neue Lösung entwickelt – den Netzwerk-Tür-Controller<br />
AXIS A1001. Der IP-basierte<br />
Controller bietet eine offene, herstellerunabhängige<br />
Plattform für die Zugangskontrolle und wurde<br />
vergangenes Jahr in den USA vorgestellt. Seit<br />
kurzem ist das Produktportfolio nun auch auf<br />
dem europäischen Markt erhältlich. Ergänzend<br />
dazu bietet HID Global die passenden Lesegeräte<br />
und Zutrittskarten.<br />
Gemeinsam mit den voll kompatiblen Lesegeräten<br />
der iCLASS SE Plattform und den technologieunabhängigen<br />
Karten von HID Global steht<br />
Anwendern mit dem neuen Controller AXIS<br />
A1001 eine hochperformante IP-basierte Zutrittskontrolllösung<br />
zur Verfügung. Die neueste Generation<br />
der innovativen SE-Multitechnologie-Lesegeräte<br />
von HID Global bietet eine standardisierte,<br />
hochsichere OSDP-Schnittstelle und ermöglicht<br />
damit eine einfache und schnelle Installation.<br />
Unterstützt werden alle 125 kHz- und 13,56 MHz<br />
Karten. Als Kartenhersteller kann HID Global alle<br />
gängigen Kartenformate liefern, empfiehlt aber<br />
die neue hochsichere und portable Seos Kartentechnologie.<br />
Die SE-Lesegeräte sind derzeit die<br />
einzigen auf dem Markt, die sowohl NFC- als<br />
auch Bluetooth-fähig sind und damit den Einsatz<br />
von Smartphones für den Zugang zu Gebäuden<br />
ermöglichen. Sowohl Lesegeräte als auch Karten<br />
basieren auf den neuesten Verschlüsselungsalgorithmen<br />
für eine sichere kontaktlose Kommunikation.<br />
„HID Global und Axis glauben gleichermaßen<br />
an einen zukünftigen Trendwandel im<br />
Zutrittsmarkt“, erklärt Marco Pompili, Senior<br />
Business Development Manager bei Axis Communications<br />
GmbH. „Wir wissen, dass viele Endkunden<br />
Zutrittslösungen mit offenen und standardkonformen<br />
Zutrittskomponenten kontinuierlich<br />
nachfragen. Deshalb kooperieren HID und Axis<br />
bei der Einführung von ihren offenen und kompatiblen<br />
Zutrittselementen in den europäischen Distributionskanal.“<br />
Volker Kunz, Director of Sales Europe bei HID Global,<br />
ergänzt: „Für uns ist die erweiterte Partnerschaft<br />
mit Axis nach der erfolgreichen Markteinführung<br />
unserer Lösungskombination in den USA<br />
nur folgerichtig. Durch diese Zusammenarbeit<br />
zweier innovativer Unternehmen können wir<br />
neue Marktsegmente erreichen, da die Übergänge<br />
der verschiedenen Bereichen der Sicherheitsbranche<br />
immer fließender werden. Wir gehen<br />
davon aus, dass diese Partnerschaft zweier<br />
führender Unternehmen eine erhebliche Signalwirkung<br />
im DACH-Markt haben wird.“<br />
Die Lösungen von HID Global und Axis Communications<br />
sind ab sofort über die gleichen Bezugsquellen<br />
länderübergreifend erhältlich. HID Global<br />
und Axis Communications vereinbaren Partnerschaft<br />
für die DACH-Region. [wwwhidglobal.de]<br />
[www.axis.com]<br />
Kaba<br />
THINK 360°: Ganzheitliches<br />
Denken für Zutrittslösungen<br />
Kaba fasst unter dem Motto "THINK 360°" seine<br />
Leistungen und Zutrittslösungen in einem zentralen<br />
Versprechen zusammen. Im Mittelpunkt der Marketing-<br />
Maßnahmen steht ein Film, der zeigt, was das<br />
Unternehmen unter THINK 360° versteht. Kaba-<br />
Kunden erhalten ganzheitliche Zutrittslösungen aus<br />
eigener Hand, denn Kaba entwickelt und produziert<br />
alle Zutrittslösungen und systemprägenden Produkte<br />
im eigenen Haus. Nicht nur diese Tatsache<br />
bietet zusätzliche Vorteile für die Kunden. "Unser<br />
Leitgedanke ist es, Lösungen zu bieten, die weit<br />
über das einzelne Produkt hinausgehen. Wir beraten<br />
und unterstützen unsere Kunden individuell,<br />
egal, ob Anlagen erweitert oder neue Anforderungen<br />
umgesetzt werden", so Thomas Herling, Senior<br />
Vice President Strategisches Marketing EMEA von<br />
Kaba. "Dabei legen wir besonderen Wert auf gute<br />
Beratung und guten Service und somit auf eine verbindliche<br />
Partnerschaft. Schlussendlich bedeutet<br />
das langfristige Sicherheit für unsere Kunden", so<br />
Thomas Herling weiter. Mit THINK 360° werden<br />
sowohl Betreiber kleiner und großer Gebäudekomplexe<br />
als auch Unternehmen in unterschiedlichen<br />
Branchen und Größen angesprochen. Neben dem<br />
Kampagnenfilm gibt es u.a. Broschüren, Anzeigen,<br />
Power-Point-Präsentationen und eine Webseite, die<br />
den Mehrwert für die Kunden herausstellen.<br />
[www.kaba.com]<br />
SimonsVoss<br />
Erneut unter den 50 besten Top-<br />
Unternehmen weltweit<br />
Im Ranking der weltweit größten Sicherheitshersteller<br />
zählt auch im diesem Jahr SimonsVoss zu<br />
den weltweiten Top 50 unter den Sicherheitstechnologieherstellern.<br />
Dieses Ranking wird herausgegeben<br />
von der Messe Frankfurt New Era Business<br />
Media, dem asmag Verlag und den A&S Magazinen.<br />
Es basiert auf den Ertragszahlen von Herstellern aus<br />
unterschiedlichen Sicherheitsbereichen wie Videoüberwachung,<br />
Alarmanlagen und Zutrittskontrolle.<br />
SimonsVoss belegt Platz 34 unter diesen 50 größten<br />
Unternehmen. Letztes Jahr belegte das Unternehmen<br />
noch Platz 36. Im Bereich der Zutrittskontrollhersteller<br />
nimmt SimonsVoss den fünften Platz ein.<br />
[www.simons-voss.de]<br />
[www.asmag.com/Rankings/security50_about.aspx]<br />
Uhlmann & Zacher (UZ)<br />
Elektronischer Türdrücker in<br />
Paris ausgezeichnet worden<br />
Im Rahmen der Preisverleihung „LES TROPHÉE<br />
expoprotection 2014“ anläßlich der Expoprotection<br />
in Paris hat eine unabhängige Jury aus Experten,<br />
Endverbrauchern und Journalisten neue Produkte<br />
und Lösungen ausgezeichnet. Dabei standen Innovationen<br />
und Trends im Fokus der Jury. So erhielt<br />
der elektronische Türdrücker CX6172 von UZ<br />
gewann einen Preis in der Kategorie „Sicherheitstechnik“.<br />
Der im Unternehmen entwickelte elektronische<br />
Türdrücker zeichnet sich vor allem durch sein<br />
schlichtes und elegantes Design aus. Die komplette<br />
Elektronik, Mechanik sowie Stromversorgung ist<br />
auf kleinstem Raum im Türdrücker untergebracht.<br />
Er ist schnell und einfach eingebaut und ersetzt einfach<br />
den mechanischen Türdrücker. Das Produkt ist<br />
ab Q2/2015 verfügbar.<br />
22<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Brandschutz<br />
Deutliches Bekenntnis zur Inspektion vor Ort<br />
Hekatron verlässt Arbeitskreis zur RWM-Ferninspektion<br />
Wirtschaftlichkeit vor Sicherheit – das kann nicht die Maßgabe sein,<br />
wenn Menschenleben gerettet werden sollen. Hekatron, einer der<br />
führenden Hersteller von Rauchwarnmeldern, ist aus diesem Grund<br />
aus dem Arbeitskreis ausgetreten, der eine Richtlinie zur Inspektion<br />
von Rauchwarnmeldern aus der Ferne – ohne eine ergänzende Vor-<br />
Ort-Inspektion durch eine Fachkraft – erstellen will.<br />
Die zuverlässigen Lebensretter<br />
Rauchwarnmelder (RWM) retten im Brandfall Menschenleben. Eingesetzt<br />
werden RWM vorwiegend in Wohnungen, um die anwesenden<br />
Personen in einer sehr frühen Phase eines beginnenden<br />
Brandes zu warnen und so ihre Selbstrettung zu ermöglichen.<br />
Erfolgt keine rechtzeitige Warnung, dann reichen wenige Atemzüge<br />
aus, um Menschen durch Brandrauch und Brandgase schwer zu<br />
verletzen, oftmals mit Todesfolge. Um dies sicher zu verhindern,<br />
müssen RWM stets zuverlässig funktionieren. Das ist nur sichergestellt,<br />
wenn die Melder und ihre Umgebung regelmäßig einer<br />
Inspektion und Wartung unterzogen werden. Hierfür gibt es als<br />
Anwendungsnorm die DIN 14676. Sie enthält detaillierte Festlegungen<br />
bezüglich Planung, Projektierung, Einbau, Betrieb und<br />
Instandhaltung von Rauchwarnmeldern. Seit Jahrzehnten bewährt<br />
hat sich die Vor-Ort-Inspektion durch geschulte Fachkräfte mit<br />
Kompetenznachweis. Empfehlungen für das Erlangen dieses Kompetenznachweises<br />
finden sich gleichfalls in der DIN 14676.<br />
Arbeitskreis in Sachen Normierung<br />
Natürlich gibt es den hohen Sicherheitsstandard im Betrieb von<br />
Rauchwarnmeldern nicht zum Nulltarif. Nachdem der RWM-Einbau<br />
in Wohnungen in fast allen Bundesländern obligatorisch geworden<br />
ist, besteht von mehreren Seiten Interesse daran, eine wirtschaftliche<br />
Optimierung vorzunehmen, indem man die Objektbegehung durch<br />
eine Ferninspektion ersetzt. Unternehmen der Wohnungswirtschaft,<br />
die RWM überwiegend von Messdienstleistern installieren und<br />
instand halten lassen, erhoffen sich so eine Senkung der Betriebskosten<br />
für ihre vermieteten Immobilien. Es wurde ein Arbeitskreis<br />
„Rauchwarnmelder-Ferninspektion“ ins Leben gerufen, der beim<br />
Kriwan Testzentrum in Forchtenberg angesiedelt ist. Sein Ziel ist es,<br />
die Anforderungen an eine Inspektion von Rauchwarnmeldern aus<br />
der Ferne gemäß den Anforderungen des Abschnitts 6 der DIN 14676<br />
zu erarbeiten. Aus diesem Arbeitskreis ist der RWM-Hersteller Hekatron<br />
mit sofortiger Wirkung ausgetreten.<br />
Vor-Ort-Inspektion durch Fachleute unverzichtbar<br />
Die Begründung für diesen Schritt liefert Christian Rudolph,<br />
Geschäftsleiter Rauchschaltanlagen und Rauchwarnmelder bei<br />
Hekatron: „Die im Arbeitskreis geführten technischen Diskussionen<br />
haben bestätigt, dass derzeit kein verlässlicher normativer<br />
Rahmen existiert, an dem sich eine Inspektion aus der Ferne – ohne<br />
physische Kontrolle vor Ort – orientieren könnte. Vor allem fehlen<br />
längerfristige Erfahrungen über festgestellte Abweichungen und<br />
nicht erkannte Abweichungen.“ Solche Daten wären aber die<br />
Grundlage, um die DIN 14676 überarbeiten zu können. Bei Hekatron<br />
ist man zu der Überzeugung gelangt, dass aus risikologischer<br />
Sicht derzeit die Basis fehlt, um auf die Sichtprüfung von Rauchwarnmeldern<br />
vor Ort verzichten zu können. Damit gilt bis auf Weiteres:<br />
Für eine normenkonforme Inspektion und Wartung gemäß<br />
DIN 14676 ist der Einsatz ausgebildeter Fachkräfte vor Ort alternativlos.<br />
Und wo es um den Schutz von Menschenleben geht, darf<br />
nicht die Wirtschaftlichkeit das Kriterium für die Wahl der Mittel<br />
sein.<br />
Der Kölner Bürgermeister Hans-Werner Bartsch (CDU, 2.v.r.) mit VdS-Geschäftsführer<br />
Robert Reinermann (2.v.l.), Leiterin des VdS-Bildungszentrums Ingeborg<br />
Schlosser sowie dem Messe-Verantwortlichen Lars Braun beim Besuch der Brand<br />
SchutzTage.<br />
©VdS<br />
VdS-BrandSchutzTage<br />
Erfolgreicher internationaler<br />
Branchentreff im Rheinland<br />
Ulbrichts Witwe<br />
Über 1.600 Teilnehmer aus 20 Ländern<br />
konnten auf den diesjährigen VdS-Brand-<br />
SchutzTagen begrüßt werden. Die Veranstaltung<br />
von Europas Nummer Eins-Institut<br />
für Brandschutz bot am 9. und 10.<br />
Dezember gleich mehrere Branchenhighlights:<br />
Auf den Tagungen „Feuerlöschanlagen<br />
(international)“, „Brandmeldeanlagen“,<br />
„Rauch- und Wärmeabzugsanlagen“<br />
sowie der traditionellen zweitägigen<br />
Fortbildung für Brandschutzbeauftragte<br />
wurden mehr als 1.000 Experten<br />
bewährte und neue Lösungen aus Praxis<br />
wie Forschung vorgestellt. Parallel präsentierten<br />
auf der einzigen Brandschutz-<br />
Messe im Rheinland 90 namhafte Aussteller<br />
ihre Produkte und Innovationen<br />
für mehr Sicherheit. Und auf einem integrierten<br />
Wissenschafts- und Ausstellerforum<br />
berichteten verschiedene Forschungseinrichtungen<br />
und Fachfirmen in<br />
Eindeutige Identifizierung von Sicherheitshelmen<br />
durch RFID-Datenträger von smart-TEC<br />
Feuerwehrleute, Polizisten, Flugzeugeinweiser<br />
und Spezialeinheiten in vielen<br />
Staaten der Welt verlassen sich auf die<br />
Spezialhelme der Ulbrichts Witwe GmbH.<br />
Künftig werden diese auch mit integrierter<br />
RFID-Technologie von smart-TEC hergestellt<br />
und geliefert, wodurch Produktion,<br />
Verwaltung und Qualitätssicherung<br />
deutlich verbessert werden. Dazu hat der<br />
österreichische Spezialhersteller für<br />
Behörden und Organisationen mit Sicherheitsaufgaben<br />
eine Technik entwickelt,<br />
mit der RFID-Transponder direkt im Herstellungsprozess<br />
in die Spezialhelme integriert<br />
werden können. Dadurch lassen sich die Helme weltweit eindeutig als bewährtes<br />
Produkt aus dem Hause Ulbrichts Witwe identifizieren. Ein zusätzlicher Datenspeicher der<br />
RFID-Transponder ermöglicht darüber hinaus die Speicherung von anwenderspezifischen<br />
24<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Mehr als 90 namhafte Aussteller präsentierten auf den VdS-BrandSchutz-<br />
Tagen ihre Innovationen für mehr Sicherheit.<br />
über 30 Vorträgen von ihren neuesten<br />
Brandschutzerkenntnissen. „Die<br />
VdS-BrandSchutzTage haben sich in<br />
gerade einmal drei Jahren zu einem<br />
einschlägigen Branchentreffpunkt<br />
entwickelt, wie die über 1.600 Teilnehmer<br />
aus der ganzen Welt belegen“,<br />
freut sich Lars Braun, stellvertretender<br />
Leiter des VdS-Bildungszentrums<br />
und Verantwortlicher der<br />
Großveranstaltung. „Es ist ein gutes<br />
Gefühl, so vielen Fachleuten aus Praxis,<br />
Behörden und Wissenschaft<br />
bereits zum dritten Mal so vielfältige<br />
Austauschmöglichkeiten bieten zu<br />
können. Natürlich wird VdS auch im<br />
nächsten Jahr wieder zum umfassenden<br />
Forum für optimalen Brandschutz<br />
einladen. Wir freuen uns, die<br />
Fachwelt 2015 erneut willkommen zu<br />
heißen: Auf den vierten VdS-Brand-<br />
SchutzTagen am 2. und 3. Dezember<br />
in der Koelnmesse – wieder mit Fachmesse,<br />
Wissenschafts- wie Ausstellerforum<br />
und diesmal sogar fünf VdS-<br />
Fachtagungen: den bewährten Themen<br />
des anlagentechnischen und<br />
organisatorischen Brandschutzes<br />
und zusätzlich der Konferenz `Brandschutz<br />
im Bestand´.“<br />
Daten, wie beispielsweise Inventarnummer, Benutzer-ID oder auch Herstellungsdatum<br />
und Wartungstermin. Diese Daten können im Produktionsprozess,<br />
bei der Qualitätssicherung und auch beim späteren Anwender verwendet und<br />
codiert werden. Die integrierten RFID-Komponenten für die Spezialhelme wurden<br />
gemeinsam mit smart-TEC<br />
entwickelt, dabei wurden<br />
Materialien, Form und Chip-<br />
Technologie speziell an den<br />
Herstellungsprozess und die<br />
Beschaffenheit der Helme<br />
angepasst. Insbesondere die<br />
unterschiedlichen Materialien,<br />
wie z.B. Titan oder spezielle<br />
Kunststoffe, erforderten eine<br />
kundenindividuelle Transponder-Entwicklung.<br />
Die Transponder<br />
von smart-TEC werden<br />
bei der Produktion so in die<br />
Helme integriert, dass ein<br />
nachträgliches Entfernen nicht mehr möglich ist. So wird sichergestellt, dass<br />
eine eindeutige Identifikation der Sicherheitshelme bis zum Ende der Nutzungsdauer<br />
möglich ist. [www.smart-tec.com]<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
IT-Security<br />
Acht große Sicherheits-<br />
Bedrohungen für 2015 pronostiziert<br />
Patientendaten als Top-Ziel, das Internet der Dinge als Einfallstor für Angriffe auf Unternehmen,<br />
und ein erweitertes „Geschäftsmodell“ von Kreditkartenhackern: Das sind nur einige der<br />
Cybergefahren, die der Security-Experte Websense im nächsten Jahr auf uns zukommen sieht.<br />
Das Thema Cybersicherheit machte 2014 Schlagzeilen<br />
mit großen Datendiebstählen bei Einzelhandelsketten<br />
sowie Attacken auf Cloud-Daten und dieses<br />
Jahr sah die Entdeckung massiver Schwachstellen<br />
in jahrzehntealtem Quellcode. Die Websense Security<br />
Labs haben jetzt in einem Report ihre Prognosen<br />
für 2015 veröffentlicht. Er identifiziert acht<br />
wesentliche Trends in Sachen Cyberkriminalität.<br />
1Das Gesundheitswesen rückt verstärkt ins<br />
Visier von Hackern: Patientenakten bieten<br />
Kriminellen eine wahre Fundgrube an personalisierten<br />
Informationen, die sich für die<br />
unterschiedlichsten Angriffe und Betrugsversuche<br />
nutzen lassen. Da das Gesundheitswesen derzeit<br />
noch damit beschäftigt ist, Millionen papierbasierter<br />
Akten zu digitalisieren, hinken viele Unternehmen<br />
dieser Branche beim Schutz der Daten hinterher.<br />
Das wird sich in einer steigenden Anzahl von<br />
Cyber-Angriffen bemerkbar machen..<br />
2Attacken auf das Internet der Dinge gelten<br />
Unternehmen, nicht Konsumenten: Das<br />
Internet der Dinge verbindet zunehmend<br />
Alltagsgegenstände miteinander und die<br />
Presse berichtete bereits groß über erste Angriffsversuche<br />
auf Kühlschränke und Thermostate. Eine<br />
wirkliche Gefahr besteht aber eher für Unternehmen,<br />
denn jedes weitere mit dem Internet verbundene<br />
Device vergrößert ihre Angriffsfläche. Sie verwenden<br />
neue Protokolle, eröffnen neue Wege um<br />
Schadcode zu verstecken, und bedeuten zusätzlichen<br />
Datenverkehr, der genau analysiert werden<br />
muss, um Bedrohungen aufzuspüren. Hacker werden<br />
es bei ihren Angriffen vor allem darauf anlegen,<br />
zunächst die Kontrolle über ein einfaches mit dem<br />
Internet verbundenes Gerät zu erlangen, um sich<br />
dann von dort aus durch das Unternehmensnetzwerk<br />
zu bewegen und Daten zu stehlen. Vor allem<br />
Industrieunternehmen werden im Jahr 2015 solche<br />
Attacken erleben.<br />
3Die klassischen Diebe von Kreditkartendaten<br />
wandeln sich zu Informationsdealern:<br />
Cyber-Kriminelle, die es bislang vor allem<br />
auf Kreditkarteninformationen abgesehen<br />
haben, werden ihren Fokus erweitern und nach<br />
umfassenderen Daten ihrer Opfer suchen. So wollen<br />
sie umfangreiche Dossiers einzelner Nutzer zusammentragen,<br />
die auch Geo-Daten, persönliche Informationen<br />
und individuelle Verhaltensweisen enthalten.<br />
Diese werden sie ebenso verkaufen wie bislang<br />
die gestohlenen Kreditkarteninformationen.<br />
4Smartphones werden nicht mehr vorrangig<br />
wegen ihrer Daten, sondern wegen ihrer<br />
Zugänge gehackt: Smartphones können auf<br />
immer mehr cloudbasierte Unternehmensanwendungen<br />
und Datenquellen frei zugreifen.<br />
Angriffe auf diese Mobilgeräte dienen deshalb<br />
zunehmend dem Zweck, sie als Zugangsstationen<br />
zu diesen eigentlichen Zielen nutzen zu können.<br />
5Jahrzehnte alte Quellcodes machen neue<br />
Anwendungen verwundbar: Schwachstellen<br />
wie Heartbleed und Shellshock wurden erst<br />
in diesem Jahr entdeckt, existieren aber<br />
schon sehr lange in Open Source Codes. Da in der<br />
Softwareentwicklung eine immer höhere Geschwindigkeit<br />
nötig ist, entstehen viele neue Anwendungen<br />
auf Basis solcher bestehender Open<br />
Source Codes oder auch älterer proprietärer Quellcodes,<br />
deren Schwachstellen übersehen werden. Im<br />
nächsten Jahr werden Cyber-Kriminelle deshalb<br />
erfolgreich Softwarelösungen angreifen, die auf<br />
den ersten Blick nichts miteinander zu tun haben,<br />
sich aber diese teilweise jahrzehntealten Codes teilen.<br />
6E-Mail-Attacken erreichen einen neuen Perfektionsgrad:<br />
Obwohl das Web weiterhin<br />
der wichtigste Kanal für Attacken auf Unternehmen<br />
bleibt, werden die Hacker 2015<br />
neue raffinierte E-Mail-Methoden verwenden, um die<br />
aktuellen Sicherheitssysteme der Unternehmen zu<br />
umgehen. Kamen sie bislang vor allem als Köder zum<br />
Einsatz, werden E-Mails künftig auch auf anderen Stufen<br />
verwendet, etwa um Gelegenheiten für einen<br />
erfolgversprechenden Angriff auszukundschaften.<br />
7Hacker hosten ihre Command-and-Control-<br />
Infrastukturen verstärkt auf legitimen Seiten:<br />
Unternehmen nutzen zunehmend<br />
soziale Medien wie Twitter und Kollaborations-Tools<br />
aus der Cloud, etwa Google Docs. Indem<br />
die Cyber-Kriminellen ihre Command-and-Control-<br />
Infrastrukturen direkt dort hosten, machen sie es<br />
Sicherheitsverantwortlichen besonders schwer, zwischen<br />
legitimem und illegitimem Traffic zu unterscheiden.<br />
8. Neue Teilnehmer betreten das Schlachtfeld<br />
des Cyberkriegs: Die Techniken und Taktiken<br />
staatlicher Cyberspionage und -kriegsführung<br />
waren in der Vergangenheit oft<br />
sehr erfolgreich, deshalb werden weitere Länder<br />
entsprechende Programme entwickeln. Da die Eintrittshürde<br />
im Vergleich zu traditioneller Spionage<br />
und Kriegsführung äußerst niedrig ist, erwarten die<br />
Websense Security Labs außerdem eine wachsende<br />
Zahl von lose miteinander verbundenen Zellen, die<br />
mit ihren Cyber-Aktivitäten zwar unabhängig von<br />
Nationalstaaten handeln, aber deren Ziele unterstützen.<br />
„Wir haben die neuesten Trends und Taktiken der<br />
Cyberkriminellen sorgfältig analysiert und eine<br />
Bedrohung identifiziert, die sie alle gemeinsam<br />
haben: Frequenz und Raffinesse nehmen ständig<br />
zu“, sagt Charles Renert, Vice President der<br />
Websense Security Labs. „Die Hacker entwickeln<br />
laufend neue Methoden, um die vorhandenen<br />
Sicherheitssysteme zu umgehen und erfolgreich an<br />
ihr Ziel zu gelangen.“<br />
[www.websense.com/2015predictions]<br />
26<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
MONACOR INTERNATIONAL<br />
Die Mehrzonenherausforderung<br />
Eine sehr gute Klangqualität und die flächendeckend<br />
gute Sprachverständlichkeit waren einfache<br />
wie herausfordernde Vorgaben für die ELA-<br />
Beschallungsanlage der Kliniken Maria Hilf GmbH<br />
in Mönchengladbach.<br />
Das Zielobjekt: die moderne Krankenhauskantine<br />
mit drei Räumen (315 m², 84 m² und 119 m²) im<br />
Neubau des Komplexes, darunter zwei Räume die<br />
hauptsächlich als Konferenz- bzw. Schulungsräume<br />
genutzt werden. Unterschiedliche Deckenarten in<br />
den Räumen waren eine zusätzliche Herausforderung.<br />
Zudem sollte die Möglichkeit bestehen, bei<br />
Feiern eine etwas druckvollere Beschallung realisieren<br />
zu können. Mit der Umsetzung des Projekts<br />
wurde die Firma show-business.de von Mickey Bernard,<br />
Meister für Veranstaltungstechnik, aus Mönchengladbach<br />
beauftragt.<br />
Insgesamt wurden 11 Beschallungszonen in den<br />
drei Räumen eingerichtet, so dass diese einzeln<br />
beschallt und hier zudem einzelne Bereiche mit<br />
Digitaldelays verzögert werden können um unerwünschte<br />
Echoeffekte von vornherein auszuschließen.<br />
Die Bestückung der Räume beeindruckt: Vier Zonen<br />
in Raum 1 sind mit insgesamt zwölf ELA-Lautsprecherboxen<br />
EUL-80/WS in 2-Wege-Ausführung und<br />
sechs ELA-Deckenlautsprechern EDL-10TW mit<br />
zusätzlichem, integriertem Hochtöner ausgestattet.<br />
Die ebenfalls als Konferenz- und Schulungsbereiche<br />
genutzten Räume 2 und 3 mit sechs EUL-60/WS und<br />
vier EDL-10TW bzw. zwölf EUL-60/WS und zwei<br />
EDL-10TW.<br />
Der ELA-Leistungsverstärker PA-4240 mit 4 x 240<br />
WRMS sorgt u.a. für die entsprechende Leistungsbereitstellung<br />
in den Zonen. Der CD- und MP3-Spieler<br />
CD-112TRS mit FM-/AM-Tuner und USB2.0-, RS-<br />
232-Schnittstelle, SD/MMC-Card-Slot bietet die<br />
volle Flexibilität bei der Quellenauswahl.<br />
Insgesamt wurden im Digitalmischpult der Anlage<br />
21 Szenen programmiert, was für eine höchst mögliche<br />
Flexibilität bei der Raumnutzung sorgt. Egal<br />
ob Kantinenbetrieb in allen Räumen, Vortragssituation<br />
in Raum 2 und 3 bei Kantinenbetrieb in Raum<br />
1, zwei separate Vorträge in den Räumen 2 und 3<br />
die Anlage bietet ein äußerst breites Konfigurationsspektrum.<br />
Mit dem Ergebnis ist Mickey Bernard sehr zufrieden:<br />
„Die hohe Klangqualität der Anlage ist schon<br />
beeindruckend. Zusammen mit den Technikern von<br />
Monacor Internationalhaben wir hier eine Lösung<br />
geschaffen, die dem Betreiber alle Möglichkeiten<br />
für die Raumnutzung offen lässt. Nach kurzer Einweisung<br />
und mit dem von mir ausgearbeiteten Szenenplan<br />
für das Mischpult lässt sich das System<br />
zudem sehr einfach bedienen.“<br />
Ausführendes Unternehmen:<br />
Mickey Bernard<br />
Diplom-Kaufmann (FH) und geprüfter<br />
Meister für Veranstaltungstechnik (HK)<br />
eventberatung|eventtechnik|eventagentur<br />
Kleiner Driesch 1<br />
41179 Mönchengladbach<br />
www.show-business.de<br />
28<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
EIN ECHTER HINGUCKER –<br />
DIE BILDQUALITÄT<br />
DER WATCHMASTER ®<br />
WÄRMEBILDKAMERAS<br />
Zuverlässige Videoüberwachung rund um die Uhr, unabhängig von<br />
den jeweiligen Umgebungsbedingungen, hervorragende Bildqualität<br />
dank eines speziellen Bildprozessors für die Kontrastanhebung<br />
(ICE) und überdies kostengünstig realisiert – eine Kombination,<br />
die sich SEHEN lassen kann: Die WatchMaster ® Wärmebildkameras<br />
von DRS Technologies.<br />
Besuchen Sie DRS und Acai BFi<br />
auf der Security Essen 2014,<br />
Halle 2.0, Stand 120.<br />
WatchMaster ® Pan-European Master Distributor:<br />
+49 (0)8142 6520 0 | info-de@acalbfi.de
Pullman Basel Europe mit kabellosem<br />
elektronischem Hotelschließsystem<br />
SALTO Systems hat das Hotel Pullman Basel Europe mit einem<br />
kabellosen elektronischen Hotelschließsystem ausgestattet.<br />
Insgesamt setzt das Pullman Basel Europe 153<br />
Design-Leser AElement plus Einsteckschlösser von<br />
SALTO ein. Diese sind an allen Hotelzimmertüren,<br />
Türen zu Service-Räumen und Etagenzugangstüren<br />
angebracht. Vier XS4 Online-Wandleser sichern alle<br />
Außentüren, das betrifft sowohl den Haupteingang<br />
als auch die Mitarbeitereingänge. Sieben elektronische<br />
XS4 Beschläge in der schmalen Version sind<br />
noch aus der vorherigen Installation an einigen Service-Räumen<br />
installiert sowie an vier Zimmern für<br />
das Personal. Des Weiteren befinden sich sechs XS4<br />
Offline-Wandleser in den Aufzügen und an einigen<br />
Innenhoftüren, ein XS4 Online-Wandleser in der<br />
schmalen Version am Zugang zum Fitnessstudio, ein<br />
XS4 Wandleser mit PIN-Code-Tastatur am Lieferanteneingang<br />
und zwei elektronische XS4 PIN-Code-<br />
Beschläge an den Mitarbeiter-Umkleideräumen.<br />
Oben groß: Blick in ein Hotelzimmer des Pullman<br />
Basel Europe. Bild: Pullman Basel Europe. Oben klein:<br />
Elektronischer Design-Leser AElement an einer<br />
Hotelzimmertür des Pullman Basel Europe. Mitte:<br />
XS4 Wandleser am Eingang zum Nebengebäude<br />
„Residence“ des Pullman Basel Europe.<br />
Unten: Türinnenseite des Design-Lesers AElement<br />
von SALTO mit elektronischer „Bitte nicht<br />
stören“-Funktion im Pullman Basel Europe. Alle<br />
Bilder: SALTO Systems<br />
Technologisch basiert die Zutrittslösung auf dem<br />
SALTO Virtual Network (SVN) mit patentierter<br />
Schreib-Lese-Funktionalität. Im SVN werden die<br />
Informationen zu den Schließberechtigungen auf<br />
dem Identmedium gespeichert, wodurch eine Verkabelung<br />
der AElement-Leser und elektronischen<br />
Beschläge entfällt. Gleichzeitig werden auch Informationen<br />
über gesperrte Identmedien oder beispielsweise<br />
Batteriestände in den Lesern und<br />
Beschlägen auf die Identmedien geschrieben und<br />
somit weitergegeben. Die Online-Wandleser übertragen<br />
die ausgelesenen Daten an den zentralen<br />
Server und übermitteln gleichzeitig die aktuellen<br />
Schließberechtigungen.<br />
Für die Berechtigungsverwaltung nutzt das Pullman<br />
Basel Europe die Software HAMS (Hotel Access<br />
Management Software) von SALTO. Das Hotel verwaltet<br />
die Mitarbeiter komplett mit dieser Software.<br />
Für Gäste werden damit nur die Berechtigungen<br />
vergeben, wobei die Stammdaten über eine Schnittstelle<br />
aus dem PMS Opera übernommen werden.<br />
Das Pullman Basel Europe setzt bereits seit 2004<br />
auf ein elektronisches Hotelschließsystem von SAL-<br />
TO. Nach der Komplettsanierung des Hauses im Jahr<br />
2013, die u.a. in einem neuen eleganteren Ambiente<br />
mündete, entschloss man sich, auch das Hotelschließsystem<br />
zu modernisieren und auszuschreiben.<br />
Letztlich entschieden sich die Verantwortlichen<br />
wieder für SALTO, weil nicht nur die technischen<br />
Spezifikationen für das Unternehmen sprachen,<br />
sondern auch, weil sie seit 2004 sehr gute Erfahrungen<br />
mit dem System hinsichtlich Zuverlässigkeit<br />
und Bedienungsfreundlichkeit gesammelt haben.<br />
Pullman Hotels sind designorientierte Business-<br />
Hotels der Luxusklasse und gehören zur französischen<br />
Accor-Gruppe. Das Pullman Basel Europe<br />
liegt in der Innenstadt in unmittelbarer Nähe zur<br />
Messe Basel. Es verfügt über 139 Zimmer unterschiedlicher<br />
Kategorien und zwei Suiten. Hinzu<br />
kommen sechs Konferenzräume mit insgesamt 500<br />
qm Fläche, ein Fitnessstudio, das Bistro Europe<br />
sowie das Feinschmecker-Restaurant „Les Quatre<br />
Saisons“. [www.saltosystems.com]<br />
30<br />
EURO <strong>SECURITY</strong> DACH 11-12/2014
Wer? Wo? Was?<br />
Lieferantenverzeichnis von A bis Z<br />
Alarmsysteme / -anlagen<br />
Deutschland<br />
ekey biometric systems Deutschland<br />
GmbH, Liebigstraße 18, D-61130<br />
Nidderau, Tel. +49 (6187) 90696-0,<br />
Fax: +49 (6187) 90696-20,<br />
Email: deutschland@ekey.net<br />
Digitale Speichermedien<br />
Sigmaringer Str. 163<br />
D-72458 Albstadt<br />
Postfach 100148<br />
D-72422 Albstadt<br />
Telefon: 07431-12890<br />
Fax: 07431-128960<br />
info@abi-sicherheitssysteme.de<br />
www.abi-sicherheitssysteme.de<br />
MH-Electronics GmbH<br />
Postfach 01<br />
D - 85233 Odelzhausen<br />
Telefon 08134 - 55 70 80<br />
Telefax 08134 - 55 70 88<br />
info@mh-electronics.com<br />
www.mh-electronics.com<br />
Ausweissysteme<br />
Schweiz & Liechtenstein<br />
ekey biometric systems Est.,<br />
Landstrasse 79, FL-9490 Vaduz,<br />
Telefon: +423 235 08 80,<br />
Fax: +423 235 08 8,<br />
schweiz@ekey.net<br />
Youcard Kartensysteme GmbH<br />
Friedenstraße 18<br />
35578 Wetzlar<br />
Telefon +49 6441 445980<br />
Website: www.youcard.de<br />
Biometrie (Handvenen)<br />
Bosch Sicherheitssysteme GmbH<br />
Technopark II Grasbrunn<br />
Robert-Bosch-Ring 5<br />
85630 Grasbrunn<br />
Telefon: 0800 7000 444<br />
(jeden Tag, 24 Stunden)<br />
Fax: 0800 7000 888<br />
info.service@de.bosch.com<br />
IDENTA<br />
Ausweissysteme GmbH<br />
Steinkirchring 16<br />
78056 Villingen-Schwenningen<br />
Telefon 07720-3909 0 info@identa.com<br />
www.identa.com<br />
ASL ADEMCO Sicherheitstechnik<br />
Logistikcentrum GmbH<br />
Lindenstraße 70<br />
57627 Hachenburg<br />
Telefon 0 26 62/ 95 41- 0<br />
Telefax 0 26 62/ 95 41- 56<br />
mail@asl-ademco.de<br />
www.asl-ademco.de<br />
Youcard Kartensysteme GmbH<br />
Friedenstraße 18<br />
35578 Wetzlar<br />
Telefon +49 6441 445980<br />
Email: mstrueh@youcard.de<br />
Website: www.youcard.de<br />
Beschallungstechnik<br />
MONACOR INTERNATIONAL<br />
GmbH & Co. KG<br />
Email: info@monacor.com<br />
Website: www.monacor.com<br />
PCS Systemtechnik GmbH<br />
Pfälzer-Wald-Strasse 36<br />
D - 81539 München<br />
Telefon 0 89 / 6 80 04 - 0<br />
Telefax 0 89 / 6 80 04 - 5 55<br />
intus@pcs.com<br />
www.pcs.com<br />
Brandmeldetechnik<br />
EverFocus Electronics GmbH<br />
Albert-Einstein-Straße 1<br />
46446 Emmerich<br />
Telefon +49 (0) 2822 - 9394 - 0<br />
Telefax +49 (0) 2822 - 9394 - 95<br />
info@everfocus.de<br />
www.everfocus.de<br />
Expert in CCTV<br />
MOBOTIX AG<br />
Security Vision Systems<br />
Kaiserstraße<br />
67722 Langmeil<br />
Telefon +49 6302 98160<br />
Telefax +49 6302 9816190<br />
info@mobotix.com<br />
www.mobotix.com<br />
Visonic Sicherheitstechnik GmbH<br />
Kirchfeldstr. 118<br />
D-40215 Düsseldorf<br />
Tel.: +49 (0) 211 600 696 0<br />
Fax: +49 (0) 211 600 696 19<br />
Email: info-dach@visonic.com<br />
www.visonic.de<br />
BOSCH<br />
Sicherheitssysteme GmbH<br />
Email: info.service@de.bosch.com<br />
Website: www.boschsecurity.com<br />
Biometrie<br />
ekey biometric systems GmbH<br />
Lunzerstraße 89<br />
A-4030 Linz<br />
Tel.: +43 732 890 500 2000<br />
Fax: +43 732 890 500 2002<br />
office@ekey.net<br />
www.ekey.net<br />
Chipkarten<br />
Youcard Kartensysteme GmbH<br />
Friedenstraße 18<br />
35578 Wetzlar<br />
Telefon +49 6441 445980<br />
Email: mstrueh@youcard.de<br />
Website: www.youcard.de<br />
Drehkreuze/ Sperren<br />
Schneebeli Metallbau AG<br />
Schaffhauser Straße 307<br />
CH - 8050 Zürich<br />
Telefon +41-44-318 60 70<br />
Telefax +41-44-318-60-71<br />
Schneebeli<br />
Sicherheitstechnik GmbH<br />
Leitzachstrasse 2<br />
83026 Rosenheim<br />
Telefon 0 80 31 / 807 221<br />
Telefax 0 80 31 / 807 223<br />
info@schneebeli.com<br />
www.schneebeli.com<br />
EURO <strong>SECURITY</strong> DACH 11/12-2014 31
Wer? Wo? Was?<br />
Lieferantenverzeichnis von A bis Z<br />
Einbruchmeldesysteme<br />
Funk-Alarmsystems<br />
Schließsysteme<br />
ASL ADEMCO Sicherheitstechnik<br />
Logistikcentrum GmbH<br />
Lindenstraße 70<br />
57627 Hachenburg<br />
Telefon 0 26 62/ 95 41- 0<br />
Telefax 0 26 62/ 95 41- 56<br />
mail@asl-ademco.de<br />
www.asl-ademco.de<br />
Elektron. Schließsysteme<br />
Häfele GmbH & Co KG<br />
(Abt. Verkauf und<br />
Projektierung Objekttechnik)<br />
Adolf-Häfele-Straße 1<br />
72202 Nagold<br />
Telefon +49 745295-290<br />
Fax +49 745295-303<br />
objektservice@haefele.de<br />
www.haefele.com<br />
Security Locking Systems<br />
Neckarstr. 27<br />
D-73728 Esslingen<br />
Tel. +49(0)711 901213-0<br />
Fax +49(0)711 901213-99<br />
app@elock.de<br />
www.elock.de<br />
MH-Electronics GmbH<br />
Postfach 01<br />
D - 85233 Odelzhausen<br />
Telefon 08134 - 55 70 80<br />
Telefax 08134 - 55 70 88<br />
info@mh-electronics.com<br />
www.mh-electronics.com<br />
NSC<br />
Sicherheitstechnik GmbH<br />
Lange Wand 3<br />
33719 Bielefeld<br />
Telefon 05 21 - 136 29 - 0<br />
Telefax 05 21 - 136 29 - 29<br />
info@nsc-sicherheit.de<br />
www.nsc-sicherheit.de<br />
Visonic Sicherheitstechnik GmbH<br />
Kirchfeldstr. 118<br />
D-40215 Düsseldorf<br />
Tel.: +49 (0) 211 600 696 0<br />
Email: info-dach@visonic.com<br />
www.visonic.de<br />
IP-Video-Systeme<br />
MOBOTIX AG<br />
Security Vision Systems<br />
Kaiserstraße<br />
67722 Langmeil<br />
Telefon +49 6302 98160<br />
Telefax +49 6302 9816190<br />
info@mobotix.com<br />
www.mobotix.com<br />
Axis Communications GmbH<br />
Adalperostr. 86<br />
85737 Ismaning<br />
Germany<br />
Tel: +49 89 35 88 17 0<br />
Fax: +49 89 35 88 17 269<br />
www.axis.com<br />
EFB-Elektronik GmbH<br />
Striegauer Straße 1<br />
33719 Bielefeld<br />
fon: +49 (0) 521 40418-0<br />
fax: +49 (0) 521 40418-50<br />
net: www.efb-elektronik.de<br />
mail: info@efb-elektronik.de<br />
Genetec<br />
Deutschland - Austria - Schweiz<br />
Telefon: +49 (0) 89 5908-1426<br />
Website: www.genetec.com<br />
IT-Sicherheit<br />
SimonsVoss AG<br />
Feringastraße 4<br />
85774 Unterföhring<br />
Deutschland<br />
Tel. +49 (0)89 - 99 22 8-0<br />
Fax +49 (0) 89 - 99 22 8 - 222<br />
www.simons-voss.de<br />
Sicherheitssysteme<br />
Bosch Sicherheitssysteme GmbH<br />
Technopark II Grasbrunn<br />
Robert-Bosch-Ring 5<br />
85630 Grasbrunn<br />
Telefon: 0800 7000 444<br />
(jeden Tag, 24 Stunden)<br />
Fax: 0800 7000 888<br />
info.service@de.bosch.com<br />
RFID<br />
SECUDE GmbH<br />
Telefon +49 (6151) 82897-0<br />
E-Mail: info@secude.com<br />
website:www.secude.com<br />
F-Secure Niederlassung D/A/CH<br />
F-Secure GmbH<br />
E-Mail: info-de@f-secure.com<br />
Telefon: +49 (0) 89 787 467 0<br />
KOBIL Systems GmbH<br />
D-67549 Worms<br />
Telefon +49 (6241) 3004-0<br />
www.kobil.com<br />
FEIG ELECTRONIC GmbH<br />
Lange Straße 4<br />
35781 Weilburg<br />
Tel.: +49 (0)6471 – 31090<br />
Fax: +49 (0)6471 – 310999<br />
obid@feig.de<br />
www.feig.de<br />
32<br />
EURO <strong>SECURITY</strong> DACH 11/12-2014
Wer? Wo? Was?<br />
Lieferantenverzeichnis von A bis Z<br />
HID Global GmbH<br />
Am Klingenweg 6a<br />
65396 Walluf<br />
Deutschland<br />
Telefon: +49 6123 791 0<br />
Telefax: +49 6123 791 5202<br />
Website: www.hidglobal.com<br />
Telematik<br />
Videomanagement<br />
Avigilon Corp.<br />
Deutschland - Austria - Schweiz<br />
Telefon: +49 170 81 81 816<br />
Support: 888.281.5182<br />
Website: www.avigilon.com<br />
Genetec<br />
Deutschland - Austria - Schweiz<br />
Website: www.genetec.com<br />
MOBOTIX AG<br />
Security Vision Systems<br />
Kaiserstraße<br />
67722 Langmeil<br />
Telefon +49 6302 98160<br />
Telefax +49 6302 9816190<br />
info@mobotix.com<br />
www.mobotix.com<br />
Videotechnik<br />
Axis Communications GmbH<br />
Adalperostr. 86<br />
85737 Ismaning<br />
Germany<br />
Tel: +49 89 35 88 17 0<br />
Fax: +49 89 35 88 17 269<br />
www.axis.com<br />
TLS Transport-Logistic-Systems<br />
GmbH<br />
An der Junkerei 38<br />
D-26389 Wilhelmshaven<br />
Telefon: 04421-93300-0<br />
Fax: 04421-93300-77<br />
Website: www.tls-telematik.de<br />
(Sicherheits)Türen<br />
Hörmann KG<br />
Upheider Weg 94 - 98<br />
D - 33803 Steinhagen<br />
Telefon: +49 (5204) 9150<br />
Website: www.hoermann.de<br />
Videofernüberwachung<br />
artec technologies AG<br />
Mühlenstrasse 15-18<br />
49356 Diepholz<br />
office@artec.de<br />
www.artec.de<br />
Videoobjektive<br />
RICOH IMAGING<br />
DEUTSCHLAND GmbH<br />
Industrial Optical Systems Division<br />
Am Kaiserkai 1<br />
20457 Hamburg<br />
Telefon: 040/532 01-33 66<br />
Telefax: 040/532 01-33 39<br />
iosd@eu.ricoh-imaging.com<br />
www.ricoh-mv-security.eu<br />
Videotechnik<br />
www.efb-elektronik.de<br />
• Feuerschutztüren und -tore<br />
T30/T60/T90<br />
• Rauchschutztüren<br />
• Sicherheitstüren bis WK4<br />
• Schallschutztüren bis 57 dB<br />
• Beschusshemmende Türen<br />
Teckentrup GmbH &Co.KG<br />
Telefon 0 52 46 / 504 - 0<br />
Telefax 0 52 46 / 504 - 230<br />
info@teckentrup.biz<br />
www.teckentrup.biz<br />
Xtralis Headquarter D-A-CH<br />
HeiTel Digital Video GmbH<br />
Hamburger Chaussee 339-345<br />
24113 Kiel (Germany)<br />
T +49 431 23284 251<br />
F +49 431 23284 400<br />
www.heitel.com<br />
www.xtralis.de<br />
EverFocus Electronics GmbH<br />
Albert-Einstein-Straße 1<br />
46446 Emmerich<br />
Telefon +49 (0) 2822 - 9394 - 0<br />
Telefax +49 (0) 2822 - 9394 - 95<br />
info@everfocus.de<br />
www.everfocus.de<br />
Expert in CCTV<br />
EURO <strong>SECURITY</strong> DACH 11/12-2014 33
Wer? Wo? Was?<br />
Lieferantenverzeichnis von A bis Z<br />
Videotechnik<br />
www.genetec.com<br />
www.samsungcctv.com<br />
Zeiterfassung<br />
AIDA ORGA GmbH<br />
Hauptstraße 11, 75391 Gechingen<br />
info@aida-orga.de, www.aida-orga.de<br />
GEZE GmbH<br />
Innovative Tür-, Fenster- und<br />
Sicherheitstechnik<br />
Reinhold-Vöster-Straße 21 - 29<br />
71229 Leonberg<br />
Telefon +49 (0)7152 203-0<br />
Telefax +49 (0)7152 203-310<br />
vertrieb.services.de@geze.com<br />
Internet: www.geze.com<br />
JVC Professional Europe Ltd<br />
.<br />
Konrad-Adenauer-Allee 1-11<br />
61118 Bad Vilbel/Dortelweil<br />
GERMANY<br />
Tel.: +49 - (0)6101 - 4988 - 300<br />
Fax: +49 - (0)6101 - 4988 - 419<br />
info@jvcpro.de<br />
www.jvcpro.de<br />
NSC Sicherheitstechnik GmbH<br />
Lange Wand 3<br />
33719 Bielefeld<br />
Telefon 05 21 - 136 29 - 0<br />
Telefax 05 21 - 136 29 - 29<br />
info@nsc-sicherheit.de<br />
www.nsc-sicherheit.de<br />
ISGUS GmbH<br />
Oberdorfstraße 18 – 22<br />
D-78054 VS-Schwenningen<br />
Telefon 0 77 20 / 3 93 - 0<br />
Telefax 0 77 20 / 3 93 - 1 84<br />
info@isgus.de<br />
www.isgus.de<br />
Zutrittskontrolle<br />
AIDA ORGA GmbH<br />
Hauptstraße 11, 75391 Gechingen<br />
info@aida-orga.de, www.aida-orga.de<br />
MONACOR<br />
INTERNATIONAL GmbH Co. KG<br />
Zum Falsch 36<br />
28307 Bremen<br />
Telefon: +49 (0) 421 48 65 - 0<br />
Fax: +49 (0) 421 48 84 15<br />
info@monacor.com<br />
www.monacor.com<br />
Sanyo BW AG<br />
An der Strusbek 31<br />
22926 Ahrensburg,<br />
Germany<br />
Telefon +49 (0) 4102 4798 0<br />
Telefax +49 (0) 4102 4798 30<br />
info@santec-video.com<br />
www.santec-video.com<br />
Paxton Access GmbH<br />
c/o MAZARS GmbH<br />
Bennigsen-Platz 1<br />
40474 Düsseldorf<br />
Deutschland<br />
T: +49 (0)251 2080 6900<br />
support@paxton-gmbh.de<br />
www.paxton-gmbh.de<br />
MONACOR<br />
ISGUS GmbH<br />
Oberdorfstraße 18 – 22<br />
D-78054 VS-Schwenningen<br />
Telefon 0 77 20 / 3 93 - 0<br />
Telefax 0 77 20 / 3 93 - 1 84<br />
info@isgus.de<br />
www.isgus.de<br />
PCS Systemtechnik GmbH<br />
Pfälzer-Wald-Strasse 36<br />
D - 81539 München<br />
Telefon 0 89 / 6 80 04 - 0<br />
Telefax 0 89 / 6 80 04 - 5 55<br />
intus@pcs.com<br />
www.pcs.com<br />
34<br />
EURO <strong>SECURITY</strong> DACH11/12-2014