24.03.2015 Aufrufe

Euro Security DACH 2p-2015

Euro Security DACH Ausgabe Februar 2015: Rechenzentrumssicherheit

Euro Security DACH Ausgabe Februar 2015: Rechenzentrumssicherheit

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

EURO<br />

SECURITY<br />

Das deutsche Sicherheitsmagazin für Planer, Errichter und Anwender<br />

Rechenzentrum<br />

Sicherheit steht im Fokus:<br />

Backbone für alle Bereiche<br />

in Industrie und Gesellschaft<br />

Bezahlsysteme<br />

Smartphone ersetzt die<br />

Kreitekarte und Bargeld<br />

für Komsumenten<br />

Alarmsysteme<br />

CeBIT: Integration in<br />

vielen Anwendungen<br />

schreitet voran<br />

Netzwerke<br />

Smart Engineering and<br />

Produktion 4.0 weisen<br />

den Weg in die Zukunft<br />

Zeit + Zutritt<br />

Mobiltelefon öffnet<br />

Hoteltüren und erfasst<br />

Arbeitszeiten<br />

2P-<strong>2015</strong> • Pressesendung Entgelt bezahlt 311 23 • D - 40822 DUS-ME • www.euro-security.de - Germany • ©SEC Global Heftpreis 15,00 € • ePaper 0,89 €


Sicherheit liegt uns im Blut…<br />

<strong>Security</strong> Products von Siemens– die bewährte Formel für höchste Sicherheit<br />

Siemens ist bereits seit über drei Jahrzehnten am Markt für<br />

Sicherheitsprodukte erfolgreich und hat sein Portfolio seitdem<br />

kontinuierlich an die sich ständig verändernden Kunden- und<br />

Sicherheitsanforderungen angepasst. Durch unsere<br />

unschlagbare Kombination aus unermüdlichem Engagement,<br />

bahnbrechender Innovation und stetiger Wachsamkeit haben wir<br />

uns zum Marktführer in den Segmenten Einbruchmeldung,<br />

Videoüberwachung und Zutrittskontrolle entwickelt.<br />

Dank unserer langjährigen Kompetenzen und Erfahrungen im<br />

Sicherheitssegment können wir Ihnen ein stetig wachsendes<br />

Produktportfolio mit modernster Technologie anbieten, das<br />

Ihnen ein Höchstmaß an Sicherheit bietet und schon heute für<br />

Ihre Sicherheitsanforderungen von morgen gerüstet ist.<br />

Dadurch können wir Ihnen neben innovativen Lösungen wie<br />

Aliro – dem einfachen und dennoch äußerst zuverlässigen IP-<br />

Zutrittskontrollsystem der neuesten Generation – auch immer<br />

effektivere Melder und Einbruchsmeldezentralen und immer<br />

leistungsfähigere CCTV Kameras und Rekorder bereitstellen.<br />

Profitieren Sie von einer völlig neuartigen Generation von<br />

Sicherheitsprodukten, die alle über die gleichen<br />

unverwechselbaren und unübertroffenen Merkmale verfügen,<br />

die <strong>Security</strong> Products von Siemens so einzigartig machen.<br />

www.siemens.com/securityproducts


Editorial<br />

Digitalisierung ist eine Revolution<br />

Die Integration der Gebäudetechnik nimmt<br />

weiter zu. Die ISH in Frankfurt, aber auch die<br />

kommende CeBIT in Hannover wird deutlich<br />

machen, dass die Digitalisierung auch in der<br />

Sicherheitsbranche weiter voranschreitet. Die<br />

Technische Gebäudeausrüstung (TGA) vereint<br />

sich zunehmend mit der klassischen und<br />

modernen Sicherheitstechnik. Die Anwendungen<br />

werden immer enger verwoben und die<br />

Planer und technisch verantwortliche Experten<br />

sehen sich dadurch hoch komplexen Themenbereichen<br />

und Lösungsansätzen gegenüber.<br />

Auf Wachstumskurs<br />

Die Möglichkeiten mehr Geschäft zu generieren,<br />

ist eine Chance für alle Beteiligten, die<br />

Gebäudetechnik, aber auch die Sicherheitstechnik<br />

weiterhin auf Wachstumskurs zu halten.<br />

Die Umsätze im Bereich Infrastruktursysteme<br />

wachsen um 3,6 Prozent und steigen auf<br />

6,5 Milliarden <strong>Euro</strong> an. Aber nicht wie in der<br />

Vergangenheit Am stärksten gewinnt dabei der<br />

Softwarebereich, der um 5,7 Prozent auf 20,2<br />

Milliarden <strong>Euro</strong> zulegt. Das Wachstum im Hardwarebereich<br />

ist weniger zufriedenstellend.<br />

Digitale Welt mit 50<br />

Milliarden Umsatzpotential<br />

Im Zeichen der Integration und Vernetzung<br />

wird die moderne Sicherheitswelt allerdings<br />

nicht automatisch sicherer, dafür aber schneller.<br />

Vielmehr müssen Sicherheitsaspekte verstärkt<br />

berücksichtigt werden, um alle Aspekte der<br />

Digitalisierung auszuloten und zu nutzen. Denn<br />

mit mehr als 50 Mrd. <strong>Euro</strong> Umsatzpotential<br />

eröffnet dieser Wirtschaftsbereich große Perspektiven.<br />

Der stete Fortschritt der Mikroelektronik, Kommunikationstechnik<br />

und Informationstechnologie<br />

hält damit weiter an. Das Internet of things<br />

bringt viele Gegenstände näher: Funketiketten<br />

auf RFID-Basis, multimediafähige Handys und<br />

Chips in Kreditkarten und Ausweispapieren<br />

sind dabei nur die ersten Vorboten der Zukunft:<br />

Denn nicht nur Chips und Computer werden<br />

immer leistungsfähiger, auch über Funk miteinander<br />

kommunizierende Sensoren, in miniaturisierter<br />

Form werden Gegenstände verbinden.<br />

Auch den Ort von Mensch und Maschine<br />

bestimmende Technologien haben eine bisher<br />

noch nicht erzielte Qualität. Langfristig entsteht<br />

so ein „Internet der Dinge“, das gewaltige Auswirkungen<br />

auf viele Lebensbereiche haben<br />

dürfte.<br />

Nicht nur bei ID-Systemen werden Synergien zu<br />

nutzen sein. Alle Sicherheitsgewerke - Videotechnik,<br />

Schließsysteme oder auch Brandmeldetechnik<br />

– werden durch mobile Anwendungen,<br />

Netzwerk basierte Lösungen und Sensoren<br />

verbunden. Neue Technologien bringen natürlich<br />

auch neue Marktakteure auf den Bildschirm.<br />

IT-Distributoren und Gebäudetechnikanbieter<br />

nehmen als Anbieter von Sicherheitstechnik<br />

einen immer größeren Anteil am Markt<br />

ein und beeinflussen auch die Unternehmensbzw.<br />

Handelskultur.<br />

Kostendruck, andere Kalkulationswelten, aber<br />

auch veränderte Kundenbeziehungen werden<br />

nun auch verstärkt die Sicherheitsbranche prägen,<br />

die eigentlich durch mittelständische<br />

Unternehmensstrukturen geprägt ist. Im Zuge<br />

der Digitalisierung veränderten sich damit die<br />

Geschäftsmodelle der Kunden und damit deren<br />

Anforderungen an Lösungsmodelle rapide.<br />

Die Perspektiven für diese Wirtschaftsbereiche<br />

in der Zukunft werden sich auf der CeBIT in<br />

Hannover zeigen: Über 50 Unternehmen präsentieren<br />

sich unter dem Dach von Code_n,<br />

einem internationalen Innovationswettbewerb<br />

für digitale Pioniere, Innovatoren und wegweisende<br />

Start-ups. Die digitale Revolution greift<br />

auf alle relevanten Bereiche unserer Wirtschaft<br />

und Gesellschaft über und auch die Sicherheitsindustrie<br />

wird dieses Jahr noch merklich diesen<br />

Trend zu spüren bekommen. Internet of things<br />

und noch engere Vernetzung der Gewerke wie<br />

Schließsysteme, Video und BMA oder EMA sind<br />

trendbestimmend. Dr Claudia Mrozek<br />

Bildnachweis: ©Alex_Mac@Fotolia Seite 30; ©Christian Müller@Fotolia Seite 44;<br />

©Tomasz Zajda@Fotolia Seite 28; ©Yahyaikiz@Fotolia Seute 26<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Inhalt<br />

Editorial 3<br />

Impressum 4<br />

Inhalt 4<br />

Bezugsquellen 63<br />

Titelstory<br />

Grün und kühl rechnen Siemens optimiert das<br />

Rechenzentrum der Citigroup 6<br />

Brandschutz<br />

Bvbf: Einheitliche Richtlinie zum Brandschutzbeauftragten<br />

veröffentlicht 18<br />

Tyco TOTAL Feuerlöscher X-Generation mit<br />

Plus an Bedienerfreundlichkeit 18<br />

CeBIT <strong>2015</strong><br />

CeBIT <strong>2015</strong> zeigt, wie d!conomy sicherer wird 38<br />

CeBIT <strong>2015</strong> Business <strong>Security</strong> Sicherheitstrends 37<br />

GFT: Smartphone-Geldbörseder Generation 37<br />

LANCOM: Alles für die All-IP-Umstellung 38<br />

PCS: Identifiziert auch Blaublüter 38<br />

eQ3: HomeControl-Management 38<br />

NETGEAR: Sicherheitskamera 38<br />

Secucloud: <strong>Security</strong> aus der Cloud 38<br />

tisoware: komfortablen Arbeitszeiterfassung 39<br />

digitronic: Smarter Schutz für Mobilgeräte 39<br />

praemandatum 39<br />

Gateprotect: Next Generation Firewalls 39<br />

Kaspersky Lab: Schutzschirm mit flexibler Technik 39<br />

Trend Micro: Sicheres Office in der Cloud 39<br />

ESET: Schutz für Windows, Mac und Android 39<br />

Sophos: Wenn die Firewall spricht 40<br />

itWatch: Einstieg in die Cyber- <strong>Security</strong> 40<br />

Protected Networks: Brücke zwischen SAP 40<br />

Secusmart: Verschlüsselung für Mobilgeräte 40<br />

Rohde & Schwarz SIT: Krypto-Headset fürs Handy 40<br />

DIGITTRADE: Festplatte mit virtuellem Schloss 40<br />

Neuer Rettungsroboter der TU Darmstadt 40<br />

ESSA Schutz von Datensicherungsräumen 43<br />

Konferenzen mit Top-Sprechern zu IT-Sicherheit 45<br />

Controlware: Orientierungsworkshop 56<br />

Smart Engineering and Production 4.0 56<br />

Hotel/Doormanagement<br />

Mobile-Access in The Cromwell in Las Vegas 14<br />

Dialock: Berührungslos öffnen und schließen 46<br />

Winkhaus: Alternative zu elektrischem Türöffner48<br />

Noki: Türschloss für Smartphones 57<br />

Identifikation<br />

Infineon: Geräteidentifikation im Smart Home 42<br />

Winkhaus blueSmart bei der ESO in Garching 54<br />

Der wöchentlicher Newsletterservice für<br />

die Regionen <strong>DACH</strong> - <strong>Euro</strong>pa - Middle East - Afrika<br />

Sicherheit unterm Sternenhimmel<br />

Winkhaus blueSmart steuert Zutritt bei der ESO in GarchingIm Hauptquartier der <strong>Euro</strong>päischen<br />

Organisation für Astronomische Forschung in der südlichen Hemisphäre ESO (<strong>Euro</strong>pean Southern<br />

Observatory) organisiert blueSmart den Zutritt. Die innovative Winkhaus Technologie<br />

sichert den neuen Bürokomplex. Insbesondere der hohen Fluktuation von Gastwissenschaftlern<br />

wäre ein mechanisches System nicht gewachsen gewesen. Seite 54<br />

Kritische Infrastrukturen<br />

Siqura & Asfinag Autobahnen in Österreich 16<br />

Teckentrup: Polizeistation Ahaus: Haftraumtüren 50<br />

Marktreports<br />

SailPoint-Studie: Jeder siebente Angestellte<br />

würde Passwörter verkaufen 60<br />

Wearables: Laut der neuesten Studie des<br />

Marktforschungsinstituts IDTechEx über<br />

Materialien für tragbare Technologien<br />

werden imJahr 2025 über 25 Mrd.<br />

US-Dollar für die Entwicklung und<br />

Zwischenstoffe für tragbare Technologien<br />

ausgegeben. 61<br />

Die Sicherheitstrends der CeBIT <strong>2015</strong><br />

Alle zwei Sekunden registriert das Bundesamt für<br />

Sicherheit in der Informationstechnik (BSI) ein neues<br />

Schadprogramm. Datenverlust zählt zu den höchsten<br />

Geschäftsrisiken für Unternehmen aller Größen. Insbesondere<br />

Wirtschaftsspionage kann für viele Firmen<br />

eine Existenzbedrohung werden. Noch unverzichtbarer<br />

ist der Schutz kritischer Infrastrukturen, zum Beispiel<br />

bei Energieversorgern.<br />

Seite 37<br />

Bezahlsysteme für bargeldlose Welt<br />

Bis Ende 2017 werden in Deutschland ein Großteil der<br />

installierten Zahlungsverkehrsterminals wegen technisch-regulatorischer<br />

Rahmenbedingungen ausgetauscht.<br />

Darüber hinaus verlangen insbesondere die<br />

deutschen Retailer nach soliden, autarken, verlässlichen<br />

und investitionssichernden Partnern, die zusätzlich<br />

kurzfristig und flexibel auf Markt-entwicklungen sowie<br />

auf die spezifischen Anforderungen der Branche schnell<br />

und lösungsorientiert reagieren können. Seite 23<br />

Netzwerke/Kommunikation<br />

Ascom: Neuer 8-Jahres-Wartungsvertrag<br />

mit NHSFoundation geschlossen 51<br />

Kommentar Meghan Kelly: Der Stand der<br />

Sicherheit im iOS-Betriebssystem 58<br />

Good Technology: Mobility Index Report<br />

von GoodTechnology: Sicherheit hat für<br />

Unternehmen höchste Priorität 58<br />

Unternehmen<br />

Gebäudesicherheit von morgen planen:<br />

Tyco Planertage <strong>2015</strong> 44<br />

Dahua 6. Platz des a&s-Rankings 46<br />

FAAC: B2B Web Window 46<br />

4<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


für IP Kamera-Serie 52<br />

Hikvision: 60 Prozent Wachstum für 2014 52<br />

Nedap sponsert ASIS Welcome Party 62<br />

Messe Stuttgart: Schlüsselthemen für eine<br />

gesündere Arbeitswelt 62<br />

Vanderbilt: Internationale Firmenzentrale in<br />

Deutschland eröffnet 62<br />

Videotechnik<br />

Fujitsu: Bewegungsprofile auch bei niedriger<br />

Videoauflösung 12<br />

Dallmeier: Sicherheit, wo sie gerade gebraucht<br />

wird 12<br />

Axis Communication: Robuste Kameras von Axis<br />

für denAußeneinsatz an Fahrzeugen 13<br />

Tyco: Sicherheits-Portfolio um EnhancedVideo Solutions<br />

erweitert 13<br />

FRS: Benutzerfreundliche IP-Recorder(NVR) mit<br />

integrierten PoE-Ports 16<br />

Geutebrück: Videoanalyse überzeugte den<br />

Transport-Kälte-Spezialisten 17<br />

Dahua: Videoüberwachungssystem der<br />

AB DNB Bank erweitert 17<br />

Fraunhofer IIS: Intelligente Sensor zur<br />

anonymisierten Videoanalyse 41<br />

ASSA ABLOY: Schweizer Schloss- und<br />

Beschlägefabrik übernommen 46<br />

SALTO und Maxxess: Strategische Partnerschaft<br />

geschlossen 48<br />

ALLNET: Lösungen von HID Global mit im<br />

Angebot 48<br />

KonnTec: Neue Niederlassung für<br />

Süddeutschland 52<br />

TÜV Süd: Zuverlässigkeit und Sicherheit<br />

von vernetzten Industrieanlagen 52<br />

ICS Group / See Tec AG: MehrWertschöpfung<br />

durch strategische Partnerschaft 52<br />

ABUS: iF product design award <strong>2015</strong><br />

Verbände/Termine<br />

EHI Retail Institute: Gewinner der retail<br />

technologyawards europe 43<br />

VdS: Ein Tag für kompaktes Brandschutzwissen 44<br />

ZVEI: Weiterbildung 45<br />

Ab <strong>2015</strong>: Alle 14 Tage eine neue Ausgabe!<br />

Anzeigen<br />

Siemens Building Technologies, Zug, Schweiz www.siemens.com 1<br />

Siemens Building Technologies, Zug, Schweiz www.siemens.com 2<br />

Vidicore, Hückelhoven, Deutschland www.rivatech.com 3<br />

Esser by Honeywell www.esser-systems.de 5<br />

Kaba, Dreieich, Deutschland www.kaba.de 7<br />

Raytec, Ashington, NorthumberlandUK www.rayteccctv.com 9<br />

Asis <strong>Euro</strong>pe, Brussels, Belgium www.asis-online.org 11<br />

Siemens BT, Frankfurt, Deutschland www.siemens.de/buildingtechnologies 13<br />

NVT, Sunbury-on-Thames, Middlesex, UK www.nvt.com 15<br />

Arecont Vision, Glendale, USA www.arecontvision.com 35<br />

Paxton, Brighton, UK www.paxton-gmbh.de 47<br />

SimonsVoss, Unterföhring, Deutschland, www.simons-voss.de 49<br />

Secure Document World, London, UK www.sdw2014.com/ 53<br />

ABI Sicherheitstechnik, Albstadt, Deutschland www.abi-sicherheitssysteme.de 55<br />

MH-electronics, Odelzhausen, Deutschland www.mh-electronics.de 57<br />

PCS Systemstechnik, München, Deutschland www.pcs.com 59<br />

Dahua <strong>Security</strong>, Hangzhou China www.dahua-security.com 68<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Grün und kühl rechnen<br />

Siemens optimiert das Rechenzentrum der Citigroup<br />

In Frankfurt am Main, der Stadt mit einer der höchsten<br />

Dichte an Rechenzentren in <strong>Euro</strong>pa, hat die<br />

deutsche Filiale der Bankengruppe Citigroup im<br />

Jahr 2008 ihr besonders energieeffizientes Rechenzentrum,<br />

das FDC (Frankfurt Data Center), in<br />

Betrieb genommen. Ein Jahr nach der Eröffnung<br />

wurde das Gebäude – auch dank der Lösungen von<br />

Siemens – mit dem LEED (Leadership in Energy and<br />

Environmental Design)-Zertifikat in Platin ausgezeichnet.<br />

Damit zählt das FDC zu einem der energieeffizientesten<br />

Rechenzentren weltweit. Die Citigroup,<br />

der technische Betreiber des Rechenzentrums<br />

und Siemens haben in den letzten Jahren die<br />

eingebaute Technik kontinuierlich erweitert, angepasst<br />

und optimiert, sodass sie höchsten Ansprüche<br />

an Verfügbarkeit, Ausfallsicherheit, Schutz und<br />

Energieeffizienz erfüllen.<br />

Verfügbarkeit und Ausfallsicherheit haben in einem<br />

Rechenzentrum wie dem FDC oberste Priorität.<br />

Dafür sind eine unterbrechungsfreie und redundante<br />

Stromversorgung, intelligente Sicherheitstechnik<br />

und eine zuverlässige Gebäudeautomation, die<br />

Kühlung und Klimatisierung bedarfsgerecht kondi-<br />

6 EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Siemens optimiert das Rechenzentrum der Citigroup<br />

Dirk Hatzmann, Senior Vice President Technology Infrastructure der Citigroup: „Für mich als IT-Leiter<br />

hat vor allem die Ausfallsicherheit einen sehr hohen Stellenwert. Das fängt bei einer eindeutigen und<br />

ordentlichen Verkabelung der Server-Racks an.“<br />

Quelle: Siemens AG<br />

tioniert und damit die Überhitzung der Server verhindert,<br />

essenziell. Die Citigroup setzt genau aus<br />

diesem Grund seit vielen Jahren auf das Know-how<br />

und die integrativen Lösungen von Siemens.<br />

Eingesetzte Technik<br />

Die damalige Ausschreibung der einzelnen Gewerke<br />

erfolgte beim Rechenzentrum über einen Generalunternehmer.<br />

Die Entscheidung für die Gebäudeautomation,<br />

Sicherheitstechnik und die Stromversorgung<br />

fiel auf Lösungen aus dem Hause Siemens.<br />

Dabei kamen unter anderen<br />

• das Gebäudeautomationssystem Desigo mit<br />

rund 17.000 Datenpunkten und zwei Bedienstationen<br />

Desigo Insight<br />

• 1.600 Brandmelder mit dazugehörender<br />

Brandmeldezentrale der Produktfamilie Sinteso<br />

• Brandfrühsterkennung über Rauchansaugsysteme<br />

• Zaunsensoren und Sensorkameras für den<br />

Perimeterschutz für 1.300 Meter Zaun<br />

• ein Gefahrenmeldeanlagen-Manager (GMA-<br />

Manager), in dem die Signale der Sicherheitstechnik<br />

zusammen fließen<br />

• 150 Sistorage Videokameras mit Alarmsystem<br />

für den Innen- und Außenbereich<br />

• Einbruchmeldeanlage mit 168 Türsensoren<br />

• 150 Sivacon-Niederspannungsfelder<br />

• 104 NXAIR-Mittelspannungsfelder<br />

• 96 Sentron Transferschalter<br />

zum Einsatz. Für die Stromversorgung wurden<br />

dabei etwa 2,3 Kilometer Stromschiene und 22<br />

Kilometer Mittelspannungskabel verlegt. „Bei der<br />

Ausschreibung wurde viel Wert auf Funktionalität<br />

und eine hohe Verfügbarkeit gelegt“, sagte Dirk<br />

Hatzmann, Senior Vice President Technology Infrastructure<br />

der Citigroup. „Uns war es aber auch<br />

wichtig, dass unsere Technikpartner bereit sind, mit<br />

dem Rechenzentrum und aktuellen Anforderungen<br />

zu wachsen und flexibel auf unsere Bedürfnisse zu<br />

reagieren.“<br />

Besondere Anforderungen<br />

eines Rechenzentrums<br />

Die Sicherstellung von doppelten Prozessen und<br />

Datensicherungen, die so genannte Redundanz,<br />

eine hohe Verfügbarkeit und Sicherheit der Systeme<br />

und Energieeffizienz sind für den Kunden Citigroup<br />

besondere Schwerpunkte beim Betrieb des FDC.<br />

„Für mich als IT-Leiter hat vor allem die Ausfallsicherheit<br />

einen sehr hohen Stellenwert. Das fängt<br />

bei scheinbaren Kleinigkeiten wie einer eindeutigen<br />

und ordentlichen Verkabelung der Server-Racks an,<br />

die im operativen Betrieb Klarheit schafft und Zeit<br />

bei der Wartung spart und geht bis zum Großen,<br />

einer ausfallsicheren Stromversorgung“, sagte Dirk<br />

Hatzmann.<br />

Redundanz wird im FDC an vielen Stellen gelebt.<br />

Beispielsweise werden verarbeitete Daten innerhalb<br />

des FCD doppelt gespeichert und mit anderen<br />

Rechenzentren der Citigroup gespiegelt. Im Gebäude<br />

selbst sorgen eine zweifache Stromeinführung<br />

des Stromanbieters Mainova und nachgeschaltete,<br />

doppelte Stromfelder der Mittel- und Niederspannung<br />

mit doppelten Schaltern und Stromschienen<br />

von Siemens sowie eine doppelte Kühltechnik für<br />

maximale Redundanz. Fällt der Strom einmal aus,<br />

greifen zwei unabhängige USV (= unterbrechungsfreie<br />

Stromversorgung)-Anlagen und die Netzersatzanlage<br />

(NEA), die die Stromversorgung für mindestens<br />

72 Stunden sicher stellen können. Damit<br />

erreicht das FDC den so genannten Tier IV Standard,<br />

den das amerikanische Uptime Institut für maximale<br />

Redundanz und 99,995 %ige Verfügbarkeit bei<br />

der Stromversorgung vergibt.<br />

Um den Schutz und die Sicherheit des Gebäudes<br />

und der verarbeiteten Daten zu gewährleisten, wurden<br />

alle verbauten Sicherheitssysteme von Siemens<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


30 Jahren ausgelegt. Dabei sind die eingesetzten<br />

Lösungen kein starres Gebilde, sondern wachsen<br />

kontinuierlich mit der Auslastung. Das FDC wurde<br />

für eine IT-Leistung von 5 Megawatt (MW) geplant.<br />

Im Frankfurter Rechenzentrum werden in der aktuellen<br />

Ausbaustufe 5.000 m2 von 10.000 m2 für den<br />

Serverbetrieb genutzt.<br />

Zu Beginn des Betriebs im Jahr 2008 lag der elektrische<br />

Leistungsbezug des Rechenzentrums bei 900<br />

kW (Kilowatt). Durch die weitere Auslastung und<br />

Belegung der Fläche hat sich die Leistung bis heute<br />

auf weit über 1 MW gesteigert.<br />

„Eine Herausforderung war es, unter anderem die<br />

Stromversorgung und die Kühlleistung kontinuierlich<br />

an den Bedarf anzupassen: von den geplanten<br />

5 Megawatt für die Gesamtauslastung an die<br />

tatsächlichen Startlast von 900 kW und dann an das<br />

jetzigen Niveau von circa 1,5 Megawatt“, sagt Norbert<br />

Heberer, der das Rechenzentrum mit 10 Mitarbeitern<br />

im Dreischichtbetrieb betreut. „Zu Beginn<br />

des Betriebs hatten wir deshalb auch ein wenig effizientes<br />

Verhältnis der verbrauchten Energie zum<br />

Energiebedarf der Server und kamen auf einen Wert<br />

von 2,8 PUE (Power Usage Effectiveness).“<br />

Norbert Heberer vom Betreiber des Gebäudes „Unser Ansporn ist es, kontinuierlich Energie zu sparen.“<br />

Quelle: Siemens AG<br />

Um die Stromversorgung und die Kälteleistung<br />

anzupassen, haben Techniker die gesamte elektrische<br />

Versorgung analysiert. Anschließend wurde in<br />

Zusammenarbeit mit Siemens die Kältesteuerung<br />

optimiert. „Jetzt laufen alle Abhängigkeiten von<br />

Freikühlung, Pumpen und Kältemaschinen gebündelt<br />

zusammen und können bedarfsgerecht gesteuert<br />

werden“, sagt Norbert Heberer. Um die Energieeffizienz<br />

bedarfsgerecht anzupassen und den PUE<br />

zu senken, wurde als ergänzende Maßnahme die<br />

Beleuchtung an die Zutrittskontrolle gekoppelt und<br />

das Licht nur dann eingeschaltet, wenn sich Personen<br />

in den Datenhallen aufhalten. Zusätzlich wurde<br />

die Klimatisierung in den Datenhallen auf den optimalen<br />

Betriebspunkt eingestellt, so dass beispielsweise<br />

weniger Kühlleistung benötigt wird. Außerdem<br />

wurde der Druck der Luft im Kaltgang um 10<br />

Pascal gesenkt. „Bei diesem Projekt haben wir von<br />

mit den globalen Sicherheitsvorschriften der Citigroup<br />

abgeglichen. Neben technischen Anforderungen<br />

für Brandschutz- und Sicherheitstechnik enthält<br />

die Vorschrift auch Notfallkonzepte und sieht regelmäßige<br />

Räumungs- und Sicherheitsübungen mit der<br />

Feuerwehr vor. Bei der Wahrung einer hohen Energieeffizienz<br />

und den Anforderungen des LEED-Zertifikats<br />

spielt das Gebäudeautomationssystem Desigo von<br />

Siemens die zentrale Rolle. „Unser Ansporn ist es,<br />

kontinuierlich Energie zu sparen“, sagte Norbert<br />

Heberer vom Betreiber des Rechenzentrums. „Mit der<br />

Gebäudeautomation können wir die Heizung-, Lüftungs-<br />

und die für uns essenzielle Kältetechnik individuell<br />

steuern und kontinuierlich überwachen.“<br />

Erfahrungen aus dem Betriebsablauf<br />

Seit der Inbetriebnahme des Rechenzentrums wurde<br />

die eingebaute Technik in den letzten Jahren ständig<br />

erweitert. Im laufenden Betrieb zeigten sich außerdem<br />

Optimierungspotenziale – unter anderem bei der<br />

Stromversorgung und der Gebäude- und Sicherheitstechnik<br />

–, die weiter ausgeschöpft werden konnten.<br />

Beispiel: Technik an tatsächliche<br />

Auslastung anpassen<br />

Das Rechenzentrum ist auf eine Betriebsdauer von<br />

Steuerung von Heizungs-, Lüftungs- und Klimatechnik per Mausklick: die Gebäudemanagementstation<br />

Desigo Insight von Siemens. Quelle: Siemens AG<br />

8<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


den Erfahrungen und der Leidenschaft der Siemens-Techniker<br />

profitiert. Sie waren bereit, neue<br />

Wege zu gehen und haben uns auch bei kniffeligen<br />

Sonderlösungen kompetent und schnell unterstützt“,<br />

so der Betreiber. Das Ergebnis dieser<br />

Zusammenarbeit und der umgesetzten Maßnahmen:<br />

der aktuelle PUE des FDC beträgt 1,5. Diesen<br />

möchte die Citigroup zusammen mit ihren Partnern<br />

in den nächsten Monaten noch weiter senken.<br />

Fazit<br />

Bei funktionalen Ausschreibungen, bei denen einzelne<br />

Gewerke oft einzeln betrachtet werden,<br />

braucht es häufig einige Zeit für Anpassungen und<br />

Optimierung sowie Erfahrungen aus dem laufenden<br />

Betrieb, bis einzelne Systeme untereinander zu<br />

einer Gesamtlösung zusammenwachsen. Alle am<br />

FDC beteiligten Partner profitieren nun von individuellen<br />

Lösungen, die gemeinsam erarbeitet wurden.<br />

„Bei diesem Projekt haben alle Beteiligten viel<br />

gelernt“, sagte Dirk Hatzmann. „Technik, Lösungen<br />

und Prozesse gehen nun aber Hand in Hand und<br />

wir sind sehr zufrieden. Vor allem die engagierten<br />

Techniker von Siemens haben entscheidend dazu<br />

beigetragen.“<br />

Fujitsu<br />

Bewegungsprofile auch bei niedriger Videoauflösung<br />

Fujitsu bietet die genaue Erfassung<br />

von Bewegungsprofilen von Menschen<br />

auch aus niedrig aufgelösten<br />

Videobildern. In bestehenden Systemen,<br />

die Videos von Überwachungskameras<br />

aufnehmen, erkennen und<br />

analysieren, bestand das Problem<br />

darin, dass die Auflösung hoch sein<br />

muss, um Personen zu identifizieren.<br />

Jetzt hat Fujitsu Laboratories<br />

eine Technologie entwickelt, die<br />

auch bei einer niedrigen Gesamtbildauflösung<br />

die Erkennung individueller<br />

Merkmale einer Person<br />

ermöglicht. Nun können Bewegungen<br />

der Personen mit einer hohen<br />

Genauigkeit analysiert werden.<br />

Damit können Ängste von Personen,<br />

die Privatsphäre durch Videoüberwachung<br />

einzuschränken, gemildert<br />

werden, und trotzdem Bewegungschemata<br />

nachvollzogen<br />

werden. Details zu dieser Technologie<br />

wurden auf einer Informationsveranstaltung<br />

am 6. März an der<br />

Tohoku-Universität präsentiert.<br />

10<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Videotechnik<br />

Dallmeier<br />

Sicherheit, wo sie<br />

gerade gebraucht wird<br />

Dallmeier hat zusammen mit der Firma<br />

Securitas ein mobiles Überwachungskonzept<br />

entwickelt, bei dem Vans mit<br />

modernster Videosicherheitstechnik<br />

ausgestattet wurden. Die flexiblen<br />

CCTV Vans sind in UK und Irland bereits<br />

zahlreich im Einsatz, unter anderem<br />

auch für das beliebte Einzelhandelsunternehmen<br />

Marks & Spencer.<br />

Die präventive Wirkung von Videoüberwachung<br />

ist unbestritten: Viele potentielle Täter werden<br />

durch eine deutlich sichtbare Videoanlage abgeschreckt,<br />

wodurch Straftaten oft bereits im Vorfeld<br />

verhindert werden können. Sollte sich dennoch<br />

ein Vorfall ereignen, ermöglichen CCTV-<br />

Systeme eine eindeutige Rekonstruktion des<br />

Tathergangs und eine Identifizierung der Täter.<br />

Doch nicht überall, wo Videosysteme gebraucht<br />

werden, sind geeignete Installationsorte für die<br />

Technik vorhanden. Oder eine dauerhafte Installation<br />

lohnt sich nicht, da nur zu bestimmten Zeiten<br />

ein erhöhter Sicherheitsbedarf besteht. Genau<br />

für solche Zwecke gibt es nun eine ideale Lösung:<br />

CCTV-Vans, die flexibel genau dann und genau<br />

dort eingesetzt werden können, wo sie gerade<br />

gebraucht werden. Dallmeier hat zusammen mit<br />

Securitas dieses Konzept entworfen und erfolgreich<br />

umgesetzt.<br />

Flexible Überwachungseinheit<br />

Jeder CCTV Van ist mit vier High-Definition<br />

Domekameras ausgestattet, die an den vier Seiten<br />

des Vans montiert sind. Darüber hinaus verfügen<br />

die Fahrzeuge über eine bewegliche PTZ-<br />

Kamera, die an einem hydraulischen Mast angebracht<br />

ist, der auf 15m Höhe ausgefahren<br />

werden kann. Die PTZ-Kamera verfügt über einen<br />

20-fach optischen Zoom, wodurch auch weiter<br />

entfernte Objekte detailliert überwacht werden<br />

können.<br />

Die Aufzeichnung der Kamerabilder erfolgt auf<br />

einer VideoNetBox, die platzsparend im Van verbaut<br />

ist. Über einen Laptop, auf dem eine Dallmeier<br />

Managementsoftware installiert ist, können<br />

die PTZ-Kameras gesteuert sowie Livebilder<br />

und Aufzeichnungen bequem im Van selbst ausgewertet<br />

werden. Darüber hinaus ist auch eine<br />

Fernauswertung über ein 3G Netzwerk an jedem<br />

beliebigen Standort in UK oder Irland möglich.<br />

Auch ein Download relevanter Sequenzen ist aus<br />

der Ferne möglich. Besonders nützlich ist hier die<br />

Funktion PRemote-HD – ein spezielles von Dallmeier<br />

entwickeltes Verfahren, bei dem auch bei<br />

geringen Bandbreiten HDTV-Streams dargestellt<br />

werden können.<br />

Noch mehr Mobilität und Flexibilität bietet die<br />

Auswertung über iPhone oder iPad, die mit der<br />

iPhone App „Dallmeier Mobile Video Center“<br />

möglich ist. Durch spezielle Transcodierung werden<br />

die Bilddaten optimal für das iPhone vorbereitet<br />

und gleichzeitig eine hohe Bildrate<br />

gewährleistet. Die App verfügt über die intuitive<br />

iPhone-typische Bedienung inklusive Multi-<br />

Touch Zoom. Für optimalen Überblick werden die<br />

einzelnen Kameras<br />

mit Vorschaubildern in einer Liste angezeigt.<br />

Ausgeklügeltes Konzept<br />

Die CCTV Vans sind innerhalb von 12 Stunden<br />

überall in UK einsatzbereit. Dabei ist nicht nur<br />

die Videotechnik state-of-the-art, sondern der<br />

komplette Van eine wirklich durchdachte Lösung.<br />

Sollte sich jemand dem CCTV Van nähern, wird<br />

automatisch eine Warnung an ein Kontrollzentrum<br />

ausgegeben, so dass das Sicherheitspersonal<br />

sofort einen Überblick über die Lage erhält<br />

und gegebenenfalls einen Wachmann vor Ort<br />

rufen kann. Auch die Stromversorgung ist clever<br />

gelöst: Die Batterie hat eine Lebensdauer von<br />

fünf Tagen, somit ist der Van vor allem dort ideal<br />

geeignet, wo keine externe Spannungsversorgung<br />

verfügbar ist. Sobald der Fahrzeugmotor<br />

läuft, lädt sich die Batterie wieder selbständig<br />

auf. Natürlich ist auch ein Aufladen über das normale<br />

Stromnetz möglich.<br />

Verschiedene Einsatzszenarien<br />

Ob als flexible Ergänzung zu einer dauerhaft<br />

installierten Videoanlage oder als eigenständiges<br />

System: Die CCTV Vans haben sich bereits bei<br />

zahlreichen Einsätzen bewährt. Bei Konzerten<br />

oder Demonstrationen, auf Parkplätzen oder<br />

gegen Kupferdiebstahl bei Bahn- und Versorgungsbetrieben:<br />

Die CCTV Vans wirken präventiv<br />

und helfen bei der Aufklärung von Vorfällen.<br />

Auch das Einzelhandelsunternehmen Marks &<br />

Spencer vertraut auf die flexible Technik, wenn es<br />

um Schutz vor Einbrüchen und Ladendiebstahl<br />

geht, wie David Watson, Glasgow Branch Manager<br />

bei Securitas, bestätigt: „Der Van war hier<br />

insbesondere bei den Parkplätzen sehr erfolgreich.<br />

Wir haben auch schon einen Folgeauftrag<br />

für weitere Vans mit Dallmeier-Equipment erhalten.“<br />

12<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Videotechnik<br />

Axis Communication<br />

Robuste Kameras von Axis für den<br />

Außeneinsatz an Fahrzeugen<br />

Die neue, für den Außenbereich geeignete Kamera<br />

AXIS P3905-RE ist Teil der AXIS P39-R Netzwerk-<br />

Kameraserie kompakter, robuster und diskreter<br />

Kameras. Alle Modelle sind für die Videoüberwachung<br />

in und auf Bussen, Straßenbahnen, U-Bahn-<br />

Waggons und ähnlichen Fahrzeugen zertifiziert.<br />

Axis Communications, der weltweite Marktführer für<br />

Netzwerk-Video, präsentiert die Netzwerk-Kamera<br />

AXIS P3905-RE. Sie wurde für die Montage an Fahrzeugaußenseiten<br />

entwickelt und kann so für eine<br />

größere Sicherheit an Bord sorgen. Die Kamera kann<br />

beispielsweise zur Hecküberwachung an der Außenseite<br />

des Fahrzeugs oder direkt über einer Tür montiert<br />

werden. Sie kann ebenfalls nach vorne ausgerichtet<br />

werden. Die AXIS P3905-RE entspricht der<br />

Schutzklasse IP6K9K und hält erschwerten Bedingungen<br />

wie Vibrationen, Schlägen, Stößen und Temperaturschwankungen<br />

sowie normalen Wartungsarbeiten,<br />

wie zum Beispiel der Fahrzeugwäsche,<br />

stand. „Wir haben die AXIS P39-R-Serie speziell für<br />

die Nutzung an Bord verschiedener Fahrzeugtypen<br />

entwickelt. Sie liefert hochwertige Aufnahmen in<br />

HDTV Auflösung sowie Edge Storage für anspruchsvolle<br />

Kundenanforderungen. Die Kamera verfügt<br />

außerdem über einen aktiven Manipulationsalarm<br />

zur Aufdeckung von Manipulationsversuchen wie<br />

dem Blockieren oder dem Besprühen mit Farbe. Die<br />

Netzwerk-Kamera AXIS P3905-RE ist eine Erweiterung<br />

in dieser Serie. Sie wird mit einem robusten<br />

Außengehäuse geliefert und lässt sich kostengünstig<br />

und zuverlässig installieren. Sie eignet sich hervorragend<br />

für Busse, Straßenbahnen, LKWs und Rettungsfahrzeuge“,<br />

erläutert Erik Frännlid, Director of Product<br />

Management bei Axis Communications. „Das<br />

Axis Corridor Format mit seiner<br />

vertikalen Ausrichtung<br />

wird unterstützt.“ Die AXIS<br />

P3905-RE verfügt über ein<br />

6-mm-Objektiv, das über ein<br />

horizontales Sichtfeld von 55°<br />

für die typische Nutzung zur<br />

Überwachung entlang eines Fahrzeugs<br />

optimiert ist. Falls ein größeres<br />

Sichtfeld erforderlich ist, kann die Kamera auch<br />

Tyco<br />

Sicherheits-Portfolio um Enhanced<br />

Video Solutions erweitert<br />

Tyco Integrated Fire & <strong>Security</strong> hat jetzt seine neueste<br />

Reihe von Enhanced Video Solutions - ein neues<br />

intuitives Exacq-Videomanagementsystem in<br />

Verbindung mit Videoanalysen für Sicherheitsanwendungen<br />

- eingeführt. Tyco ist auf die Entwicklung,<br />

Installation und Wartung von Brandschutzund<br />

elektronischen Sicherheitssystemen spezialisiert.<br />

Die neuen Lösungen nutzen vollständig automatisierte<br />

Videoauswertungsfunktionen zur Bereitstellung<br />

intelligenter Videoanalysen. Anwender<br />

sind globale Unternehmen sowie Großkonzerne<br />

und Unternehmensketten mit mehreren Standorten.<br />

Organisationen brauchen eine zuverlässig<br />

funktionierende Überwachung zumSchutz vor<br />

unterschiedlichen Sicherheitsbedrohungen. Dazu<br />

zählen die Perimeter- und Standortsicherung, Schadensverhütung,<br />

Überwachung von abgesperrten<br />

Notausgängen und Besucherzugängen sowie Analysen<br />

von Kundenverhalten. Die Rundum-Sicherheitslösungen<br />

von Tyco decken sämtliche Sicherheitsbereiche<br />

ab: von der Branddetektion bis zur<br />

mit einem 3,6-mm-Objektiv<br />

ausgestattet werden,<br />

das ein horizontales<br />

Sichtfeld von 87° bietet.<br />

Das neue Außengehäuse<br />

wird als separates<br />

Zubehör für die Modelle<br />

AXIS P3904-R und AXIS P3905-<br />

R angeboten, die mit einem 3,6-mm-<br />

Objektiv geliefert werden.<br />

Brandbekämpfung, von der Zutrittskontrolle bis zur<br />

Einbrucherkennung, von der Videoüberwachung<br />

bis zur -analyse. Tyco nutzte sein Know-how für die<br />

Entwicklung intelligenter Videolösungen, um<br />

Sicherheitsteams mit Analysedaten zu versorgen,<br />

die ihnen helfen, Entscheidungen in Echtzeit zu treffen.<br />

Die Enhanced Video Technologie ermöglicht<br />

dem Sicherheitspersonal die automatische Erkennung<br />

von Sicherheitsbedrohungen aus einer<br />

großen Datenmenge. Dies senkt die Arbeitsbelastung<br />

des Sicherheitspersonals und verkürzt gleichzeitig<br />

die Reaktionszeit, da die Videoanalyse automatisch<br />

bei verdächtigen Situationen alarmiert.<br />

Enhanced Video Solutions bietet folgende Vorteile:<br />

• Automatische, äußerst leistungsstarke<br />

• Weniger Fehlalarme<br />

• Erkennung von Objekten und Gegenständen<br />

• Integrierte Verfolgung von Warenbewegungen<br />

• Eingebaute Intelligenz zur Erkennung<br />

sicherheitsrelevanter Ereignisse<br />

• Nur ein Bildschirm für verschiedene<br />

Plattformen<br />

• Möglichkeit der Fernüberwachung


Das Mobiltelefon<br />

öffnet Hoteltüren<br />

Kaba: Mobile-Access-Technologie in The Cromwell in Las Vegas<br />

Sichere und komfortable Vergabe<br />

von Zutrittsberechtigungen<br />

Kaba, Anbieter von Zutrittskontroll-Lösungen für die<br />

Hotelindustrie, hat bei The Cromwell in Las Vegas ein<br />

mobiles Zutrittssystem installiert. In allen Hotelzimmern<br />

sind Cloud-basierte Kaba Schlösser im operativen<br />

Einsatz, die den Gästen alternativ zur klassischen<br />

RFID Karte ermöglichen, ihr Zimmer über ihr<br />

persönliches Mobiltelefon zu öffnen. Durch die Verwendung<br />

von Bluetooth Low Energy werden Apple<br />

iOS basierte Smartphones unterstützt. «Das mobile<br />

Zutrittssystem von Kaba basiert auf dem Cloud Service<br />

der Sicherheitsfirma Legic Identystems, einer<br />

Tochtergesellschaft von Kaba. Zusammen mit dem<br />

wegweisenden Kaba Hotelschliesssystem und der<br />

Reaktionszeit des Hotelschlosses von weniger als<br />

einer Sekunde wird ein vollständig neues und intuitives<br />

Gästeerlebnis ermöglicht, das dem einzigartigen<br />

«Modern meets Vintage»-Stil des Cromwell<br />

mehr als nur gerecht wird», sagt Alastair Cush, Head<br />

of Lodging Global Business Development der Kaba<br />

Division ADS Americas. Die Mobile Access Lösungen<br />

von Kaba arbeiten wahlweise mit verschiedenen<br />

Technologien, wie zum Beispiel Bluetooth Low Energy<br />

(BLE) oder Near Field Communications (NFC),<br />

zusammen. Dies erlaubt den Hotelbetreibern den<br />

bedürfnisgerechten Einsatz und die sichere Erteilung<br />

und Verwaltung der Zutrittsberechtigungen.<br />

Sichere mobile Zutrittslösungen<br />

ermöglichen mehr Komfort<br />

Die Flexibilität der Zutrittslösungen über Mobiltelefone<br />

von Kaba sorgt für ein Gästeerlebnis, das<br />

modernsten Anforderungen entspricht. Das Mobilgerät<br />

wird zuerst für den online Check-in genutzt<br />

und ist während des Hotelaufenthalts der mobile<br />

Schlüssel zum Zimmer. Die mobilen Zutrittsberechtigungen<br />

werden im Kaba System unter Einsatz der<br />

Cloud Lösung Legic IDConnect verschlüsselt, auf<br />

das Smartphone des Hotelgastes übertragen und<br />

erst im Türschloss des Hotelzimmers entschlüsselt.<br />

Dies gewährleistet den sichereren und komfortablen<br />

Zutritt zu Zimmern und anderen geschützten<br />

Bereichen.Mit seinen 188 Zimmern und Suiten ist<br />

das The Cromwell das einzige eigenständige Boutique-Hotel<br />

am Las Vegas Strip. Mit seiner einzigartigen<br />

Lage an einem der meistfrequentierten<br />

Abschnitten des Las Vegas Strip, der mehr als 20<br />

Millionen Besucher jährlich verzeichnet, beherbergt<br />

das luxuriöse Lifestyle Hotel auch ein über<br />

2‘700 Quadratmeter grosses Casino, eine Hotelbar,<br />

eine Lounge, ein Restaurant von Giada De Laurentiis<br />

wie auch einen Strand- und Abendclub von Victor<br />

Drai. [wwwkaba.de]<br />

14<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Videotechnik<br />

FRS<br />

Benutzerfreundliche IP-Recorder<br />

(NVR) mit integrierten PoE-Ports<br />

Mit den neuen NVRs von Video1One gibt es ein<br />

komplettes Videomanagement-System inklusive<br />

Festplattenspeicher, Switch und PoE<br />

Spannungsversorgung der Kameras als<br />

kompakte Komplettlösung, ideal für Privathaushalte<br />

und Kleingewerbe. Die Oberfläche<br />

ist benutzerfreundlich aufgebaut. Die komplette<br />

Konfiguration wird innerhalb weniger Minuten vorgenommen.<br />

Die wichtigsten Einstellungen lassen<br />

sich schnell über das Quick Setup vornehmen. Die<br />

Kameras können direkt mit dem 4-Kanal und dem<br />

8-Kanal NVR verbunden werden. Es ist kein Switch<br />

erforderlich. Bei PoE<br />

kompatiblen Kameras<br />

werden zudem<br />

keine Netzteile für<br />

die<br />

Kameras benötigt. Die<br />

Spannungsversorgung erfolgt über das Netzwerkkabel<br />

mit PoE. Der 16-Kanal NVR ist zwar ohne<br />

PoE und Switch-Funktion, hat aber zwei Gigabit<br />

Ports. Die NVRs unterstützen Onvif. Die Kameras<br />

von Video1One können direkt über den NVR konfiguriert<br />

werden. Mit wenigen Klicks werden Einstellungen<br />

der Kameras vorgenommen. Es ist keine<br />

separate Einwahl mit einem Webbrowser auf<br />

das Inferface der Kameras nötig. Die Ferneinwahl<br />

über Netzwerk und Internet wurde vereinfacht. Es<br />

werden zahlreiche Webbrowser unterstützt. Eine<br />

Software zur Ferneinwahl ist kostenlos im Lieferumfang<br />

enthalten. Die Oberfläche wurde an die<br />

Benutzeroberfläche der NVRs angepasst, so dass<br />

man sich nicht umgewöhnen muss. Die Verbindung<br />

mit einer Smartphone-App ist auch möglich.<br />

[frs-online.de]<br />

Siqura & Asfinag<br />

Autobahnen in Österreich<br />

Als ein Unternehmen der öffentlichen Hand ist Asfinag<br />

für ein über 2.000 Kilometer umfassendes<br />

Autobahnnetz verantwortlich. In letzter Zeit merkte<br />

das Unternehmen, dass die Grenzen dessen, was<br />

man mit dem bestehenden Videoüberwachungssystem<br />

machen konnte, erreicht waren. Das Speichersystem<br />

war nicht einheitlich organisiert, und wichtige<br />

Teile der Systemarchitektur entsprachen nicht<br />

mehr den heutigen Sicherheitsstandards. Asfinag<br />

hatte genaue Vorstellungen von dem, was sie wollten:<br />

ein intelligentes, benutzerfreundliches System,<br />

das den Einsatz offener Standards erlaubt und<br />

gleichzeitig auch ältere Protokolle unterstützt.<br />

In Zusammenarbeit mit dem Systemintegrator Siemens<br />

entwickelte Siqura ein komplettes Überwachungssystem,<br />

basierend auf ONVIF-konformer<br />

Hardware. Ein Teil der 5.500 Überwachungskameras<br />

von Asfinag wurde ersetzt, und sowohl neue als<br />

auch bestehende analoge Kameras wurden mit<br />

unterschiedlichen Siqura Video-Encodern der S-<br />

Serie verbunden. Die S-Serie bietet standardisiertes<br />

Video-Streaming im H.264 Format und Flexibilität<br />

bei der Verkabelung (Cat5, Glasfaser oder Koax).<br />

Um das meiste aus AKUT, dem akustischen Tunnelüberwachungssystem<br />

von Asfinag herauszuholen,<br />

passte Siqura den Video-Encoder S-60 E an. Die<br />

Tunnelgeräusche, die durch AKUT erfasst werden,<br />

können nun digitalisiert und zur weiteren Analyse<br />

zur Leitstelle übertragen werden.<br />

Für einige strategische Standorte von Asfinag entwickelte<br />

Siqura eine neue IP-Kamera: Die BC840-<br />

AID, eine Full HD Box-Kamera, die gleichzeitig zwei<br />

voneinander unabhängige H.264 / MJPEG Videostreams<br />

erzeugen kann. Die BC840-AID analysiert<br />

fortwährend die erfassten Bilder auf der Suche nach<br />

ungewöhnlichen Vorkommnissen, z. B. gestoppte<br />

Fahrzeuge, Fußgänger, verlorene Ladung oder<br />

Rauch. Sobald ein Vorfall erkannt wird, sendet die<br />

Kamera automatisch einen Alarm zu einer der Asfinag<br />

Leitstellen.<br />

Durch die Modifizierung bestehender Komponenten<br />

und deren Ergänzung mit neuer Technologie<br />

konnte Siqura erfolgreich eine wirtschaftliche<br />

Kunde: Asfinag (Österreich)<br />

Systemintegrator: Siemens AG Österreich<br />

Technologie: IP-basiertes Videonetzwerk<br />

Markt: Transport- und Verkehrswesen<br />

Aufgabenstellung: Landesweite Verbesserung und<br />

Erweiterung des Asfinag Videoüberwachungssystems<br />

(mit Unterstützung älterer Protokolle)<br />

Lösung: Siqura BC840 IP-Kameras, Traffic<br />

Server, Siqura Netzwerkrekorder, En- und Decoder der S-<br />

Serie Glasfaserkomponenten<br />

Produkt-Neuheiten:Vorstellung des Encoders S-64 E v2<br />

mit neuen Funktionen; Siqura hat die Version 2 ihres<br />

erfolgreichen 4-Kanal Video-Encoders S-64 E, veröffentlicht.<br />

Diese neue Version ersetzt den Vorgänger 1:1,<br />

Lösung liefern, mit der Asfinag auf zukünftige Entwicklungen<br />

vorbereitet ist.<br />

jedoch mit zusätzlichen Funktionen: Digitaler I/O, Audio,<br />

verbessertes H.264 Encoding, 960H Unterstützung und<br />

ein intuitives Web-Interface. Der S-64 E v2 schaltet<br />

automatisch auf lokale Aufzeichnung um, wenn die Verbindung<br />

mit dem Netzwerkrekorder abbricht.<br />

Die 820MP5 Serie ist in 3 Modellen erhältlich:<br />

• Eine Bullet-Kamera mit eingebautem Infrarot-<br />

Strahler (BL820M1IRMP5)<br />

• Eine fest installierte Dome-Kamera mit eingebautem<br />

Infrarot-Strahler und motorisiertem Zoom-<br />

Objektiv (FD820M1IRMP5)<br />

• Eine Box-Kamera für Innenanwendungen<br />

(BC820MP5)<br />

16<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Geutebrück<br />

Videoanalyse überzeugte den<br />

Transport-Kälte-Spezialisten<br />

„Sichere Lieferkette“ kann man verschieden interpretieren.<br />

In diesem Fall ging es um den Schutz der<br />

tkv* Transport-Kälte-Vertrieb GmbH, die im Oktober<br />

2014 eine Geutebrück-Videoanlage in Betrieb<br />

nahm. Die Lösung erfüllt zwei Hauptaufgaben:<br />

Tagsüber dient sie vor allem der Überprüfung der<br />

ein- und ausgehenden Fahrzeuge auf Beschädigungen.<br />

Nachts unterstützt sie den Werksüberwachungsdienst<br />

bei der Sicherung des Standortes.<br />

Überzeugt hat insbesondere Geutebrücks ausgereifte<br />

Video-Analysesoftware: Click für Click springt der<br />

Bediener von einem Ereignis zum nächsten. So ist<br />

eine gesamte Arbeitsschicht binnen 1 bis 2 Minuten<br />

überprüft. Die Daten der tkv*-Standorte werden<br />

dem Werksüberwachungsdienst über Citrix zur Verfügung<br />

gestellt. Die Verknüpfung von werkseigenem<br />

Server und Geutebrück-Technologie verlief problemlos<br />

und damit äußerst zeitsparend und nervenschonend.<br />

Der Kamerabetrieb wurde kundenspezifisch<br />

parametriert. Zu bestimmten Uhrzeiten darf ein Mitarbeiter<br />

das Gelände betreten. Außerhalb dieser Zeiten<br />

muss er sich beim Werksüberwachungsdienst<br />

anmelden, um nicht versehentlich einen Alarm auszulösen.<br />

Nur so erspart sich der Mitarbeiter die<br />

Begegnung mit dem Werksüberwachungsdienst, der<br />

jeden Alarm, ausgestattet mit Hund und Waffe, überprüft...<br />

Die Transport-Kälte-Vertrieb GmbH steht hinter<br />

der Marke Thermo King Süd und wurde 1971 in<br />

Ulm gegründet. Als Transportkälte-Spezialist und<br />

autorisierter Thermo King-Händler vertreibt tkv*<br />

hochwertige Transportkühlaggregate und Klimaanlagen<br />

für Nutzfahrzeuge. Darüber hinaus bietet das<br />

Unternehmen mit 152 Mitarbeitern an vier Standorten<br />

in Ulm, München, Nürnberg und bei Stuttgart ein<br />

breites Spektrum an Dienstleistungen rund um die<br />

Transportkühlung an. Mit diesen vier Niederlassungen<br />

und derzeit 19 mobilen Service-Fahrzeugen<br />

deckt Thermo King Süd den gesamten süddeutschen<br />

Raum ab und zählt hier zu den führenden Dienstleistern.<br />

[geutebrueck.de]<br />

Die AB DNB Bank gehört zu der größten Gruppe<br />

von Finanzdienstleistern in Norwegen, die ihre<br />

Leistungen Kunden in weltweit 19 Ländern zur<br />

Verfügung stellt. DNB steht für langfristige, wertvolle<br />

Partnerschaft mit Kunden, Mitarbeitern,<br />

Anteilseignern und der Gesellschaft. Darüber hinaus<br />

unterhält die Bank mit 82 Geschäftsstellen<br />

eines der größten Filialnetze in Litauen und<br />

betreibt in Zusammenarbeit mit der SEB VIL-<br />

NIAUS BANKAS Bank das größte Geldautomaten-<br />

Netz in Litauen. Die AB DNB Bank ist landesweit<br />

die drittgrößte Bank.<br />

Zum Schutz der Kunden, der Angestellten und der<br />

Vermögenswerte entschied sich die AB DNB Bank<br />

zur Weiterentwicklung des hauseigenen Sicherheitssystems,<br />

einschließlich der 26 in ganz Litauen<br />

verteilten Geschäftsstellen. Das Projekt umfasste<br />

nicht nur Netzwerkkameras, sondern auch NVRs.<br />

Zu den Dahua Netzwerkkameras für die AB DNB<br />

Bank gehören HD Netzwerk IR-Bullet-Kameras<br />

(motorisiert) und HD Netzwerk-Kameras mit<br />

WDR, um jede Ecke der Bank zu schützen.<br />

Dahua Netzwerk-Kameras bieten hochauflösende<br />

Kamerabilder. Dank verbesserter Kompressionsleistung<br />

werden die Bilddaten effizient übertragen<br />

und Speicherbedarf reduziert.<br />

Eine dieser IP-Kameras ist die HDBW3300P, eine<br />

Full HD Netzwerk-IR-Kamera im IP66 wettergeschützten<br />

und staubgeschützten Dome-Gehäuse,<br />

Videoüberwachungssystem<br />

der AB DNB Bank erweitert<br />

die auch rauesten Wetterbedingungen standhält.<br />

Darüber hinaus kann das IK10 vandalismusgeschützte<br />

Gehäuse effektiv gewaltsamer Zerstörung<br />

vorbeugen.<br />

Die Produkte werden in 26 Geschäftsstellen der<br />

AB DNB Bank in Litauen eingesetzt. Die<br />

hauptsächlichen Einsatzbereiche innerhalb der<br />

Bank sind die Schalter, die Lobby und die Geldautomaten<br />

usw.<br />

Ausgestattet mit modernster Technologie, bietet<br />

der DHNVR4216 Netzwerkrekorder von Dahua<br />

hochauflösende Videobilder mit 1080p Echtzeit-<br />

Live-Anzeige, so dass die Mitarbeiter in der Überwachungszentrale<br />

unmittelbar Zugang zu dem<br />

Sicherheitsstatus erhalten. "Über verschiedene<br />

Branchen betrachtet, erfordert die Sicherheit in<br />

Banksystemen das höchste Maß an Sicherheit,"<br />

so Tim Shen, Marketingleiter bei Dahua Technology.<br />

"Die Dahua-Lösung bietet genau die spezifischen<br />

Funktionen, die eine Bank benötigt, z. B. WDR, HD<br />

und Wiedergabe in Echtzeit. Mit dem Videoüberwachungssystem<br />

von Dahua hat die AB DNB Bank<br />

ihre Sicherheit erweitert, um Kunden und Angestellten<br />

ein gesichertes Umfeld bieten zu können,"<br />

fügte Shen hinzu.<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 17


Brandschutz<br />

bvbf<br />

Einheitliche Richtlinie zum Brandschutzbeauftragten<br />

veröffentlicht<br />

Externe Unterstützung für klein- und mittelständische<br />

Unternehmen oft sinnvoll<br />

Zum Schutz von Menschen, Tieren, Umwelt und Sachwerten<br />

sind Unternehmen verpflichtet, qualifizierte<br />

Fachkräfte mit bestimmten Aufgaben wie der Arbeitssicherheit<br />

oder dem Brandschutz zu beauftragen. Aufgrund<br />

besonderer Rechtsvorschriften, behördlicher Auflagen<br />

oder Gefährdungsbeurteilungen sind in Betrieben<br />

qualifiziert ausgebildete Brandschutzbeauftragte erforderlich.<br />

Darauf weist der Bundesverband Brandschutz-<br />

Fachbetriebe e.V. (bvbf) hin.<br />

Der Brandschutzbeauftragte berät und unterstützt den<br />

Arbeitgeber in allen Fragen des vorbeugenden, organisatorischen<br />

und abwehrenden Brandschutzes sowie im<br />

betrieblichen Notfallmanagement. Im Mittelpunkt steht<br />

hierbei die betriebsspezifische Gefährdungsbeurteilung,<br />

aus der sich die relevanten Maßnahmen ableiten.<br />

Einheitliche Richtlinie legt<br />

Mindeststandards fest<br />

Um einen bundesweiten Mindeststandard hinsichtlich<br />

der Aufgaben, Qualifikation, Ausbildung und Bestellung<br />

von Brandschutzbeauftragten sicherzustellen, hat die<br />

Deutsche Gesetzliche Unfallversicherung e.V. (DGUV)<br />

die bundeseinheitliche DGUV Information 205-003<br />

»Aufgaben, Qualifikation, Ausbildung und Bestellung<br />

von Brandschutzbeauftragten« (Ausgabe November<br />

2014) herausgegeben. Dieses Gemeinschaftswerk mehrerer<br />

Fachorganisationen unter anderem mit freundlicher<br />

Unterstützung des Bundesverbandes Brandschutz-<br />

Fachbetriebe e.V. (bvbf) stellt die Zusammenführung<br />

und Überarbeitung der drei bisherigen Veröffentlichungen<br />

zur Ausbildung und Tätigkeit von Brandschutzbeauftragten<br />

(BGI/GUV-I 847, VdS 3111, vfdb 12-09/01)<br />

dar. Die Informationsbroschüre kann auf der Internetseite<br />

der DGUV unter der Rubrik Publikationen heruntergeladen<br />

werden.<br />

Externe Unterstützung für klein- und<br />

mittelständische Betriebe<br />

Während größere Unternehmen vorwiegend über eigene<br />

Mitarbeiter in diesem Bereich verfügen, greifen kleinere<br />

und mittelständische Unternehmen auf externe<br />

Brandschutzberater mit einer Qualifikation zum Brandschutzbeauftragten<br />

zurück. Hier empfehlen sich als<br />

kompetente Ansprechpartner die qualifizierten Brandschutz-Fachbetriebe<br />

und -Dienstleister. Sie helfen auch<br />

bei der Erstellung von Gefährdungsbeurteilungen,<br />

Brandschutzordnungen sowie Alarm-, Flucht- und Rettungswegplänen.<br />

Außerdem bieten sie praktische<br />

Löschübungen und die Durchführung betrieblicher<br />

Begehungen und Unterweisungen im Brandschutz an.<br />

Regionale Anbieter sind im Internet zum Beispiel unter<br />

www.bvbf.de abrufbar. Hier steht zudem ein Informationsblatt<br />

zum Brandschutzbeauftragten zur Verfügung,<br />

das alle wesentlichen Aspekte aufzeigt.<br />

Tyco<br />

TOTAL Feuerlöscher X-Generation mit Plus an Bedienerfreundlichkeit<br />

Vom zündenden Funken,<br />

Entstehungsbrand<br />

bis zum Flash-Over und<br />

Vollbrand sind es nur<br />

wenige Minuten. Der<br />

frühzeitige Griff zum<br />

tragbaren Feuerlöscher<br />

verhindert zumeist<br />

einen solchen katastrophalen<br />

Brandverlauf –<br />

und rettet Leben. Vor<br />

dem Hintergrund bietet<br />

Tyco Integrated Fire &<br />

<strong>Security</strong> mit der innovativen<br />

X-Generation der<br />

TOTAL Feuerlöscher<br />

moderne Löschtechnologie<br />

auf höchstem<br />

Qualitätsniveau. Im Fokus stehen: eine zuverlässige<br />

Funktionalität, wirksame Löschleistung<br />

sowie einfache Gerätebedienung, aber<br />

auch eine wirtschaftliche Ersatzteil- wie<br />

Instandhaltung und umweltschonendes<br />

Löschen. Dazu setzt die neue TOTAL Feuerlöscher-Generation<br />

von Tyco einheitliche Technikstandards<br />

entlang des ganzheitlichen Produktportfolios<br />

von Wasser-, Pulver- und<br />

Schaum-Feuerlöschgeräten. Zudem sorgt ein<br />

bedarfsgerechter Löschmitteleinsatz, zugeschnitten<br />

auf sämtliche Brandrisiken und<br />

Umweltbelange, für eine nachhaltige Ressourcenschonung.<br />

Hinzu kommt eine optimierte,<br />

sichere und intuitive Bedienerführung. Dazu<br />

präsentieren die TOTAL Feuerlöscher auf ihrer<br />

roten Lackierung erstmals Foto-Piktogramme<br />

als Bedienungskurzanleitung – bislang einzigartig<br />

in der deutschen Feuerlöschgeräte-Industrie.<br />

Die realen Bilder veranschaulichen noch<br />

eindeutiger die erforderlichen Handgriffe zum<br />

Löschen – ohne jegliche Sprachbarrieren.<br />

Damit unterstützt Tyco ein rasches und effektives<br />

Löschen im Ernstfall – auch durch<br />

ungeübte Anwender und Laien.<br />

„Tragbare Feuerlöscher sind im Brandfall die<br />

Erstehilfe der Wahl. Rund 85 Prozent1 aller<br />

Entstehungsbrände werden frühzeitig mit Feuerlöschern<br />

erfolgreich gelöscht“, erklärt Jürgen<br />

Joseph, Director Fire Verticals bei Tyco<br />

Integrated Fire & <strong>Security</strong> Deutschland. „Mit<br />

dem Wandel unserer Sicherheitslandschaft<br />

verändern sich die Anforderungen an den<br />

mobilen Brand- und Arbeitsstättenschutz.<br />

Daher entwickeln wir unsere zukunftsfähigen<br />

Löschtechnologien kontinuierlich weiter.<br />

Unsere neuen TOTAL Feuerlöscher der X-Generation<br />

sorgen so für höchste Sicherheit in der<br />

Anwendung und im langfristigen effizienten<br />

Betrieb – denn darauf kommt es letztendlich<br />

an.“ Die X-Generation der TOTAL-Feuerlöscher<br />

umfasst sämtliche Löschtechnologien: ob fluorfreie<br />

Wasser-basierte Löscher, Kartuschentechnik<br />

für das Löschen<br />

mit Schäumen oder High-<br />

Rating ABC-Pulver-<br />

Löscher.<br />

• Sichere Bedienerführung<br />

durch Foto-Piktogramme:<br />

Realfotos anstelle von stilisierten<br />

Piktogrammen sorgen<br />

für ein noch schnelleres<br />

intuitives Bedienen der<br />

TOTAL Feuerlöscher. Das<br />

spart wertvolle Zeit für<br />

ein frühzeitiges und<br />

damit erfolgreiches<br />

Löschen von Entstehungsund<br />

Kleinbränden.<br />

• Einheitliche Gerätebedienung:<br />

Ergonomische,<br />

bedienungssichere sowie einheitliche Auslöse-<br />

und Bedienungsarmaturen schaffen<br />

einen hohen Bedienungskomfort für sämtliche<br />

TOTAL Feuerlöscher. Das Entsichern der<br />

Löschgeräte ist beispielsweise für Rechtsund<br />

Linkshänder, aber auch beim Tragen von<br />

Handschuhen gleichermaßen einfach zu<br />

handhaben.<br />

• Ganzheitliche Ersatzteilkonzeption: TOTAL<br />

Feuerlöscher sind nach einem einheitlichen<br />

Baukastenprinzip konzipiert – unabhängig<br />

vom Löschmitteleinsatz. Eine Vielzahl identischer<br />

Bauteile, darunter die hochwertige<br />

Armatur, vereinfachen eine effiziente, kostenoptimierte<br />

Ersatzteilvorhaltung und<br />

Instandhaltung.<br />

• Optimierte Löschleistung: Eine speziell für<br />

den jeweiligen Löschmitteleinsatz angepasste<br />

Düsentechnik sorgt jeweils für optimale<br />

Löschwirkung.<br />

• Umweltfreundliche Löschsysteme: Eine<br />

breitgefächerte Löschmittelauswahl ermöglicht<br />

gezielt, je nach Brandrisiko und<br />

Umweltanforderungen, wirksam zu löschen,<br />

ohne die Umwelt unnötig zu belasten.<br />

„Wenn es darum geht Menschen, Umwelt und<br />

Vermögenswerte zu schützen, ist Qualität in<br />

jeder Hinsicht der Schlüsselfaktor“, so Jürgen<br />

Joseph. „Dafür engagieren wir uns mit den<br />

TOTAL Feuerschutz-Lösungen von Tyco seit<br />

mehr als 100 Jahren im mobilen Brandschutz.<br />

Hierfür steht auch das bvfa-Qualitätssiegel<br />

„Weil Sicherheit an erster Stelle steht“ des<br />

Bundesverband Technischer Brandschutz e.V.<br />

(bvfa), das wir als einer der führenden Feuerlöschgeräte-Hersteller<br />

tragen. Mit unseren<br />

TOTAL Feuerlöschern der X-Generation setzten<br />

wir neue Qualitätsmaßstäbe.“<br />

Quelle:<br />

1 http://admin.bvfa.de/files/brandschutzspezial/mobil/3-tragbare_feuerloescher_de.pdf<br />

18<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Öffentliche Sicherheit<br />

Behörden aufgepasst<br />

Darauf müssen Kommunen und<br />

Behörden beim Cloud Computing achten<br />

Der hohe Kostendruck macht Kommunen und<br />

Behörden auch in Sachen IT zu schaffen. Bei einer<br />

gesetzeskonformen Archivierungslösung beispielsweise<br />

steigt die vorzuhaltende Datenmenge exponentiell<br />

an. Diese Dynamik überfordert oft die IT-<br />

Infrastrukturen von Behörden und überschreitet<br />

schnell die Grenze der Wirtschaftlichkeit. Darüber<br />

hinaus ändern sich mit dem rasanten technischen<br />

Wandel auch die Ansprüche der Bürger. Viele von<br />

ihnen gehen mittlerweile ganz selbstverständlich<br />

davon aus, ihre Behördengänge über Online-Portale<br />

erledigen zu können, die rund um die Uhr zur Verfügung<br />

stehen.<br />

Deshalb tendieren Kommunen und Behörden dazu,<br />

Prozesse und Leistungen, die einen sehr hohen<br />

technischen oder personellen Aufwand erfordern<br />

und entsprechend kostenintensiv sind, in die Cloud<br />

auszulagern. Dabei ist natürlich die Sicherheit das A<br />

und O – allerdings unterscheidet sie sich gravierend<br />

von der On-Premise-Welt. Während dort der Fokus<br />

auf die physische Sicherheit der Datenhaltung<br />

gerichtet ist, liegt in der Cloud das Hauptaugenmerk<br />

auf den Nutzern, die die Daten abrufen. Ihre<br />

Zugriffe müssen mit hochsicheren Benutzerauthentifizierungen,<br />

Zugriffsprüfungen und entsprechender<br />

Protokollierung abgesichert werden. Dazu kommen<br />

weitere Anforderungen, die sich aus dem<br />

rechtlichen Status von Kommunen und Behörden<br />

ergeben. Sie sind von Gesetzes wegen immer<br />

Eigentümer der Daten und können ihre diesbezüglichen<br />

Pflichten nicht einfach an den Cloud-Betreiber<br />

abgeben – beispielsweise im Hinblick auf die<br />

Datenintegrität. Außerdem müssen sie alle Personen<br />

unterweisen und kontrollieren, die auf Daten<br />

zugreifen oder mit ihnen umgehen.<br />

Viele Behörden und Kommunen haben aber nicht<br />

die Kapazitäten, um sich in den Dschungel aus verschiedensten<br />

Gesetzen, Vorschriften und Technologien<br />

einzuarbeiten. Deshalb kommt dem Cloud-<br />

Anbieter hier eine besondere Verantwortung zu. Er<br />

sollte dabei helfen zu analysieren, welche Dienste<br />

aus Sicherheits- oder hoheitsrechtlichen Gründen<br />

nicht in eine Cloud ausgelagert werden können,<br />

und bei welchen unbedenklichen Diensten sich aus<br />

Kostengründen eine Auslagerung empfiehlt. Außerdem<br />

muss er mit entsprechenden Zertifizierungen<br />

belegen können, dass alle nötigen Voraussetzungen<br />

hinsichtlich der angesprochenen geforderten<br />

gesetzlichen Pflichten für Kommunen und Behörden<br />

erfüllt sind. Bei Cloud-Verträgen, die Supportleistungen<br />

durch Dritte beinhalten, ist darüber hinaus<br />

unbedingt die Unterweisungs- und Kontrollpflicht<br />

zu berücksichtigen.<br />

Ein weiterer wichtiger Aspekt: Viele Cloud-Dienste<br />

werden von US-amerikanischen Unternehmen<br />

angeboten. Diese unterliegen aber dem Patriot Act.<br />

Er erlaubt US-Behörden ohne richterliche Genehmigung<br />

den Zugriff auf die Server von US-Unternehmen.<br />

Das Pikante daran: Das gilt auch für die deutschen<br />

Töchter dieser Unternehmen – ganz egal, wie<br />

die deutschen Gesetze aussehen. Kommunen und<br />

Behörden sollten deshalb unbedingt darauf achten,<br />

dass der gewählte Cloud-Anbieter nicht einem US-<br />

Konzern angehört oder seine Daten nicht in den<br />

USA speichert.<br />

Autor Jürgen Kömen; Teamleiter Data Center beim<br />

IT-Dienstleister prego services in Saarbrücken<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 19


Zutrittskontrolle<br />

Kaba – CeBIT Halle 4, Stand, C 04<br />

CeBIT <strong>2015</strong>: Neue Zutrittslösung<br />

Als Gold-Level SAP Software Solution & Technology<br />

Partner präsentiert Kaba auf dem SAP-Stand in Halle<br />

4, C 04 die neue Zutrittslösung Kaba EACM, die<br />

direkt in die Lösung SAP ERP Human Capital Management<br />

(SAP ERP HCM) integriert ist. Außerdem<br />

zeigt der langjährige Partner von SAP seine integrierten<br />

Lösungen für Zeiterfassung, Zutrittskontrolle<br />

und Betriebsdatenerfassung für SAP ERP und<br />

SAP Business ByDesign. Kaba EACM (Enterprise<br />

Access Control Management) ist eine organisatorische<br />

Zutrittskontroll-Lösung für Nutzer von SAP-<br />

Systemen. Mit dieser neuen Kaba Lösung wird die<br />

Vergabe von Zugangsberechtigungen integraler<br />

Bestandteil der Geschäftsprozesse eines Unternehmens.<br />

So werden z.B. Zutrittsrechte und –profile<br />

automatisiert anhand der Rolle des Mitarbeiters<br />

(Standort, Arbeitsplatz, Qualifikation, etc.) vergeben.<br />

Die Zutrittskomponenten kommunizieren<br />

direkt mit der SAP-Lösung und benötigen dafür keine<br />

"Middleware"-Software mehr. Kaba EACM integriert<br />

sich in die Komponenten Organisationsmanagement,<br />

Workflowmanagement, Berechtigungsmanagement,<br />

Reporting, Monitoring. Für die<br />

Zutrittskontrolle wird kein zusätzliches System<br />

benötigt, denn die Kaba Lösung nutzt das bereits<br />

vorhandene SAP-System der Unternehmen. Das<br />

spart den Unternehmen Kosten und Aufwand für<br />

die administrativen Tätigkeiten und reduziert Wartungsaufwand<br />

und Komplexität. Die gezeigten<br />

Kaba Lösungen B-COMM ERP 4 für SAP ERP und<br />

SAP Business ByDesign sind einfach zu bedienen,<br />

innerhalb kürzester Zeit eingeführt und laufen dann<br />

automatisch im Hintergrund. Die aktuelle Version<br />

punktet mit vielen Neuerungen. Dazu gehören u.a.<br />

die neuen Apps für Unterweisung, Raumbelegung<br />

und ESS, Erweiterungen im ESS Team Kalender und<br />

im Visitor Management, zusätzliche Funktionen im<br />

Grundmodul sowie die Anbindung des Zutrittsmanagementsystems<br />

Kaba exos 3.1.2. Mit der ESS App<br />

können Mitarbeiter direkt am Kaba Terminal 97 00<br />

ihre An- und Abwesenheiten erfassen. Im ESS Team<br />

Kalender erhalten sie einen kompletten Überblick<br />

über alle An-/Abwesenheiten in ihrer Abteilung.<br />

Dies erleichtert die Planung und Freigabeentscheidung<br />

maßgeblich. Die App Unterweisung stellt Mitarbeitern<br />

und Besuchern Informationen in Form von<br />

Texten, Bildern, Filmen etc., zur Verfügung. Erworbenes<br />

Wissen kann direkt abgefragt werden.<br />

Kaba<br />

Mobile Access-Patent für<br />

Hotels Gästehäuser lizensiert<br />

Die Kaba Gruppe und ICEPAT AG haben heute<br />

einen weltweit gültigen Lizenzvertrag unterzeichnet.<br />

Dieser berechtigt die Kaba Gruppe, Zutrittslösungen<br />

für Mobiltelefone im Bereich Hotel und<br />

temporäre Unterkünfte zu entwickeln, zu produzieren<br />

und zu betreiben, und gibt ihr das Recht,<br />

diese an ihre Kunden weiterzugeben. ICEPAT AG<br />

ist Inhaberin von diversen zukunftsweisenden<br />

Patenten im Bereich Mobile Access Solutions.<br />

Kaba arbeitet schon mehrere Jahre mit ICEPAT<br />

zusammen.<br />

Die Nachfragen nach Mobile Access Solutions,<br />

also mobilen Zutrittslösungen, ist stark angestiegen.<br />

Hotelbetreiber wollen beispielsweise ihren<br />

Kunden sowohl den Check-in und Check-out als<br />

auch den Zutritt zu ihrem Zimmer vereinfachen<br />

und mittels Mobiltelefon ermöglichen. Damit<br />

können Wartezeiten an der Rezeption verhindert<br />

werden. Zudem können den Kunden Zusatzangebote<br />

und Informationen über das Mobiltelefon<br />

gesendet werden, was die Kundenbindung weiter<br />

stärkt.<br />

Auch Vermieter von Ferienwohnungen oder Studentenwohnheimen<br />

interessieren sich für diese<br />

Lösung, da damit ihre Abläufe in der Zutrittsberechtigung<br />

effizienter und für die Benutzer komfortabler<br />

gestaltet werden.<br />

„Diese Lizenz ist ein echter Mehrwert für unsere<br />

Kunden“ erläutert Andreas Häberli, Chief Technology<br />

Officer der Kaba Gruppe. „Werden unsere<br />

Mobile Access fähigen Hotelschlösser eingesetzt,<br />

erhält der Betreiber auch das Nutzungsrecht für<br />

die von ICEPAT patentierten Anwendungen. Mit<br />

diesem speziell auf Hotellösungen ausgerichteten<br />

Lizenzvertrag kann Kaba nun ihre Mobile Access<br />

Solutions breit im Markt einzuführen.“<br />

„Wir freuen uns sehr, dass unsere Visionen, die<br />

wir bereits vor über zehn Jahren rechtlich<br />

geschützt haben, nun Wirklichkeit geworden<br />

sind“, erklären die zwei Erfinder und Patentinhaber<br />

Rudolf Ritter und Eric Lauper von ICEPAT AG.<br />

„Nach langjähriger Zusammenarbeit mit Innovationsführerin<br />

Kaba im Bereich von mobilen<br />

Zutrittslösungen konnten wir sie nun auch als<br />

Lizenznehmerin für diese wegweisende Erfindung<br />

gewinnen.<br />

20<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Vorschau<br />

PCS Systemtechnik<br />

KMUs als Kunden besonders<br />

im Fokus auf der CeBIT<br />

Der Münchener Hersteller für Datenerfassungshardware<br />

und Sicherheitstechnik nutzt die IT-Messe<br />

CeBIT als Leistungsschau, um Kunden und Interessenten<br />

aus dem Mittelstand Lösungen und Systeme<br />

für innovative Zeiterfassung, unternehmensweite<br />

Zutrittskontrolle, BDE und Video vorzustellen.<br />

Im Fokus stehen auf dem PCS-Stand in Halle 5,<br />

Stand A 18 das elegante Zeiterfassungsterminal<br />

INTUS 5600LE mit eloxiertem Frontrahmen, die<br />

Industrie-PCs INTUS 6800cs mit Edelstahlgehäuse<br />

für die Lebensmittelindustrie. Außerdem zeigen PCS<br />

und sechs Partner eine große Lösungsvielfalt rund<br />

um die Themen Datenerfassung mit INTUS Terminals,<br />

z.B. BDE/MES mit Anbindung an Fertigungsleitstände<br />

und ERP-Systeme, Zeitwirtschaft in allen<br />

Facetten, aktuelle Sicherheitstechnik, Videoüberwachung<br />

sowie Kartentechnologie. Als Ergänzung zur<br />

leistungsstarken PCS Zutrittskontrolle präsentiert<br />

PCS die neue Schleuse Galaxy Gate der Wanzl<br />

GmbH in Verbindung mit der hochsicheren, biometrischen<br />

INTUS PS Handvenenerkennung.<br />

PCS und Partner schaffen Lösungen<br />

für Zeiterfassung, zum Beispiel im<br />

Rahmen des Mindestlohngesetzes<br />

Die gesetzlichen Rahmenbedingungen des Mindestlohnes<br />

sehen vor, dass für alle tatsächlich anfallenden<br />

Arbeitszeiten der Mindestlohn zu zahlen ist,<br />

auch für geleistete Mehrarbeit. Dafür ist eine regelmäßige<br />

Überprüfung der Zeitkontenstände der<br />

Arbeitnehmer vorgeschrieben. Am einfachsten<br />

geschieht dies über eine elektronische Zeiterfassung,<br />

wie sie PCS und Partner auf der CeBIT für alle<br />

Branchen und Unternehmensgrößen zeigen. Als<br />

Instrument für die Zeiterfassung zeigt PCS auf dem<br />

Messestand mehrere Zeiterfassungsterminals,<br />

unter anderem das INTUS 5600 mit Touchscreen.<br />

Mit einem hochauflösenden Farbdisplay sowie<br />

einem austauschbaren Passepartout hinter der<br />

Tastatur ausgestattet kann die Benutzeroberfläche<br />

an das Firmen-CD angepasst werden. Zu den INTUS<br />

Zeiterfassungsterminals zeigen die PCS-Partner ALI-<br />

NA EDV-Studio, Digital-Zeit GmbH, fourtexx GmbH<br />

und gis Informationssysteme GmbH auf der CeBIT<br />

unter anderem Softwarelösungen für Zeitwirtschaft,<br />

Projektzeiterfassung, mobile Erfassung per<br />

Handy und Smartphone, Personaleinsatzplanung,<br />

Ampelkonto für eine dynamische Gestaltung und<br />

Flexibilisierung der Arbeitszeit. Der PCS-Partner<br />

MADA liefert die passenden RFID-Karten.<br />

Zeiterfassungsterminal INTUS 5600<br />

limited edition im Aluminiumgehäuse<br />

Zeiterfassung für höchste Ansprüche bietet die limited<br />

edition des INTUS 5600-Terminals: der elegante<br />

eloxierte Aluminiumrahmen verbindet Innovation<br />

mit höchstem Designanspruch. Der kühle Look der<br />

Aluminium-Front eignet sich besonders gut für Vorstandsetagen<br />

und Entrées in moderner Gestaltung.<br />

Das eloxierte Vorderteil besticht durch sein seidenglänzendes<br />

Aussehen, was hervorragend mit der<br />

micro-geätzten Oberfläche des Touchscreens harmonisiert,<br />

der Spiegelungen und Fingerabdrücke<br />

minimiert. Eloxierte Oberflächen sehen nicht nur<br />

hochwertig aus. Sie sind darüber hinaus außergewöhnlich<br />

hart und kratzfest und bieten einen verlässlichen<br />

Schutz gegen Korrosion - also zusätzlich<br />

optimal für Terminals im rauen Alltagseinsatz.<br />

INTUS 5600 limited edition ist damit das ultimative<br />

Terminal für alle, die besondere Ansprüche an das<br />

Design eines Terminals haben und höchste Qualität<br />

fordern.<br />

INTUS 6800cs Industrie-PC im Edelstahlgehäuse<br />

mit Wandhalterung<br />

Für die Datenerfassung in Produktionsumgebung<br />

wie bei den Lebensmitteln werden besonders<br />

geschützte Industrie-PCs benötigt. PCS bietet eine<br />

Reihe von Industrie-PCs, im Focus steht auf der<br />

CeBIT der INTUS 6800cs im Edelstahlgehäuse. Der<br />

Industrie-PC INTUS 6800cs ist speziell für die Produktionsumgebung<br />

von Lebensmitteln geeignet,<br />

weil das Gehäuse komplett geschlossen und lüfterlos<br />

ist, daher vollständig zu reinigen und in feuchter<br />

Umgebung einsetzbar. Ausgestattet mit einem präzisen,<br />

kapazitiven Touchscreen kann der Industrie-<br />

PC auch ohne weiteres mit einem Handschuh<br />

bedient werden. Der Bildschirm besteht aus einer<br />

Ganzglasoberfläche, die mit dem Hochdruck- oder<br />

dem Dampfstrahlreiniger gereinigt werden kann<br />

(IP69K). Das äußerst schmale Edelstahlgehäuse<br />

weist eine Tiefe von nur 45mm auf. Ist trotzdem<br />

eine Aufhängung gewünscht, so ist diese besonders<br />

servicefreundlich: Sie besteht aus einem Tragarmsystem<br />

mit Drehkupplung aus Edelstahl und hat ebenfalls<br />

die Schutzklasse IP69K. Alle Anschlüsse sind<br />

innenliegend angebracht und damit optimal<br />

geschützt.<br />

Hochsichere biometrische Zutrittskontrolle<br />

INTUS PS in Kombination mit<br />

der Vereinzelungsanlage Galaxy Gate<br />

Für Projekte mit unternehmensweiter Zutrittskontrolle<br />

vernetzt PCS RFID-Zutrittsleser, Biometrie-<br />

Leser, Türterminals oder Weitbereichsleser in einer<br />

integrierten Gesamtlösung und bindet die Videoüberwachung<br />

ein. Auf der CeBIT zeigt PCS das neue<br />

Galaxy Gate der Firma Wanzl GmbH in Verbindung<br />

mit der hochsicheren biometrischen Zutrittskontrolle<br />

INTUS PS. Statt Karte nutzt die Vereinzelungsanlage<br />

die biometrische Handvenenerkennung, um<br />

schnell und zuverlässig einen Nutzer zu identifizieren.<br />

Sie öffnet nach Erhalt der entsprechenden Freigabe.<br />

Die Vereinzelung geschieht durch das Öffnen<br />

und Schließen in Kombination mit einer intelligenten<br />

Sensorik. Der autorisierte und ordnungsgemäße<br />

Durchgang wird auf der CeBIT mit einer Kamera<br />

überwacht. Bei Missbrauch reagiert die Vereinzelungsanlage<br />

mit optischen und akustischen Warnsignalen.<br />

Bei Nutzung der biometrischen Handvenenerkennung<br />

wird die missbräuchliche Weitergabe<br />

von Mitarbeiterkarten ausgeschlossen, das Handling<br />

ist schnell, hochsicher und effektiv.<br />

Besuchermanagement<br />

ergänzt die Zutrittskontrolle<br />

In vielen Firmen ist zwar eine Zutrittskontrolle für<br />

die Mitarbeiter installiert, aber Besucher bleiben<br />

dabei außen vor. Für Pforte und Empfang besteht<br />

Unsicherheit im Umgang mit Gästen, wenn keine<br />

weiteren Informationen bereitstehen. Eine Einbindung<br />

der Besucherverwaltung in das Zutrittskontrollsystem<br />

bietet viele Vorteile, egal ob es sich um<br />

einen einzelnen Besucher oder eine größere Gruppe<br />

handelt. Das PCS Besuchermanagement übernimmt<br />

für Pforte und Empfang alle administrativen Aufgaben<br />

rund um den Besuch wie die Ausweiserstellung.<br />

Die vergebenen Ausweise werden über ein http-<br />

Interface automatisiert und unverzüglich an das<br />

Zutrittskontrollsystem übergeben, so dass die Besucher<br />

sofort an den für sie freigegebenen Zutrittslesern<br />

eintreten können. Das PCS Besuchermanagementsystem<br />

eignet sich auch hervorragend für<br />

Gewerbegebiete / Werksareale mit einer Vielzahl<br />

von unterschiedlichen Unternehmensniederlassungen<br />

und mehreren Rezeptionen, denn schon bei der<br />

Voranmeldung kann man für den jeweiligen Besuch<br />

zuständige betroffene Rezeption angeben. Der<br />

Pförtner hat jederzeit den Überblick, welcher Besucher<br />

im Haus war, noch im Hause ist oder länger im<br />

Hause ist als vorgesehen.<br />

Videoüberwachung für verschiedene<br />

Gefährdungszonen<br />

Stetig zunehmend Vandalismus, anwachsende Kriminalität<br />

gegenüber Personen, Überwachung von<br />

Sicherheitsbereichen und Schutz gefährdeter Bereiche<br />

sind Grund für eine immer stärkere Nachfrage<br />

nach Videoüberwachungslösungen. PCS und Video-<br />

Spezialist CONVISION bieten neben Kameras und<br />

Servern die neueste Videomanagement-Software<br />

SeeTec Cayuga R4 als innovative Lösung an. Durch<br />

Visualisierung der Kameras und auch von digitalen<br />

Eingängen in Lageplänen lassen sich neben Überwachungsbildern<br />

zusätzlich übersichtliche Statusinformationen<br />

im Sinne eines Leitstandes abbilden.<br />

Die SeeTec Kennzeichenerkennung vereint sowohl<br />

das Komfort-Element der automatischen Tor-<br />

/Schrankenöffnung als auch die Zufahrtskontrolle<br />

mittels Videoüberwachung, so dass nur berechtigte<br />

Personen ins Unternehmensgelände einfahren dürfen.<br />

PCS auf der Heise <strong>Security</strong> Plaza<br />

Als kompetenter Partner für Sicherheitstechnik präsentiert<br />

sich PCS im Rahmen der Heise <strong>Security</strong> Plaza<br />

in Halle 6 mit einem Vortrag. Wolfgang Rackowitz,<br />

PCS Projektconsultant, referiert am<br />

18.03.<strong>2015</strong> von 11.00 bis 11.30 Uhr zum Thema<br />

"Physical security für das Rechenzentrum - biometrische<br />

Handvenenerkennung für hochsicheren<br />

Zutritt." Der Vortrag zeigt auf, wie Rechenzentren<br />

mit Handvenen-Biometrie sicher vor unbefugten<br />

Zutritten geschützt werden.<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 21


Vorschau<br />

digisign<br />

Fälschungssichere biometrische<br />

Unterschrift - Preisträger des<br />

CeBIT Innovation Award’15<br />

Wie lässt sich eine Unterschrift per Computer ebenso<br />

sicher einer Person zuordnen, wie durch einen forensischen<br />

Schriftsachverständigen? Wie lassen sich Unterschriftenfälschungen<br />

erkennen und belegen? digisign<br />

entschlüsselt jede Unterschrift – nach ihrem zeitlichen<br />

Verlauf, den Druckinformationen an jedem Punkt und<br />

ihrer genauen Geschwindigkeit. Damit ist digisign, die<br />

biometrische Unterschrift, fälschungssicher und rechtsgültig.<br />

Sie wird hergestellt mit der „digipen-Technologie“,<br />

einer einfachen, sicheren und günstigen Lösung<br />

zur papierbasierten, elektronischen Datenerfassung.<br />

Mit der digipen-Technologie können zum Beispiel<br />

Außendienst-Mitarbeiter von Firmen handschriftliche<br />

Informationen über ein mobiles Endgerät übertragen,<br />

egal, wo sie sich gerade aufhalten. Sie benötigen dazu<br />

ein speziell gerastertes Papier und einen digitalen Stift,<br />

der die Unterschriftendynamik – also die biometrischen<br />

Daten aus Schreibverlauf, -druck und - geschwindigkeit<br />

– erfasst und an ein Smartphone oder Tablet sicher<br />

überträgt. Diese biometrischen Daten werden als Meta-<br />

Information verschlüsselt und bei einem Trust Center<br />

gespeichert. Bei Betrugsversuchen lässt sich die Authentizität<br />

einer Unterschrift durch den Abgleich mit den<br />

hinterlegten biometrischen Daten prüfen. Nach den<br />

Richtlinien der <strong>Euro</strong>päischen Union entspricht die<br />

Unterschrift den Vorgaben einer fortgeschrittenen elektronischen<br />

Signatur, weil sie eindeutig und ausschließlich<br />

dem Unterzeichner zuzuordnen ist.Durch digisign<br />

wird es möglich, die Papierwelt von Verträgen im<br />

Geschäftsverkehr rechtssicher in eine digitale Datenund<br />

Aktenhaltung zu übertragen.<br />

Aus Nutzersicht erlaubt das Verfahren weiterhin, bei der<br />

gewohnten Unterschrift auf Papier als „Benutzerschnittstelle“<br />

zu bleiben, während alle darauf aufbauenden<br />

Schritte, ohne besonderen Aufwand, rechtssicher<br />

in die digitale Welt übertragen werden. Die biometrische<br />

Unterschrift wurde von Markus Weber, Leiter Forschung<br />

und Entwicklung der digipen technologies<br />

GmbH, in Zusammenarbeit mit dem Deutschen Forschungszentrum<br />

für Künstliche Intelligenz (DFKI) entwickelt.<br />

DFKI-Spin-off digipen technologies<br />

ist Preisträger des Innovation Awards<br />

Die digipen technologies aus Kaiserslautern, eine Ausgründung<br />

des Deutschen Forschungszentrums für<br />

Künstliche Intelligenz (DFKI), ist einer der Gewinner des<br />

CeBIT Innovation Award <strong>2015</strong>. Auf der Preview Pressekonferenz<br />

zur CeBIT wurde das Unternehmen als einer<br />

von drei Preisträgern vorgestellt. Die Platzierungen der<br />

mit insgesamt 100.000 <strong>Euro</strong> dotierten Auszeichnung<br />

werden auf der CeBIT <strong>2015</strong> (16. bis 20. März in Hannover)<br />

bekanntgegeben. Dort stellen die Preisträger ihre<br />

Projekte am Stand des Bundesministeriums für Bildung<br />

und Forschung (BMBF) vor.<br />

Frost & Sullivan<br />

Bahnbrechende Technologien<br />

sorgen für weltweites<br />

Wachstum bei Sensornetzen<br />

Frost & Sullivan erwartet Vereinheitlichung<br />

der Standards als Basis für verstärkten Einsatz<br />

Dank schneller technologischer Entwicklungen, die<br />

ihren Einsatz in unzähligen Anwendungen ermöglichen,<br />

ist der Weltmarkt für Sensornetze höchst<br />

dynamisch. Der primäre Antrieb für den Einsatz von<br />

Sensornetzen ist der Bedarf für Datenüberwachung<br />

und -Analyse in Echtzeit in der Automatisierung. Bei<br />

weniger kritischen Funktionen, z. B. der Nachverfolgung<br />

von Produktionsfluss und -Qualität, sind Endanwender<br />

durchaus offen für den Einsatz drahtloser<br />

Geräte. Sowohl Cloud-Konnektivität als auch die<br />

Entwicklung neuer drahtloser Protokolle sorgen für<br />

einen verstärkten Einsatz von Sensornetzen in<br />

unterschiedlichen Anwendungen.<br />

Laut Weltmarkt für Sensornetze, einer aktuellen<br />

Studie von Frost & Sullivan, wurde im Jahr 2014 in<br />

diesem Markt ein Umsatz von 1,20 Mrd. USD<br />

erwirtschaftet. Die Gesamtwachstumsrate wird auf<br />

18,1 Prozent geschätzt, so dass im Jahr 2020 ein<br />

Umsatzvolumen von 3,26 Mrd. USD erwartet wird.<br />

"Alle Branchen, abgesehen von der Unterhaltungselektronik<br />

und Konsumgütern, setzen Sensornetze<br />

zur Überwachung ein," berichtet Dr. Rajender Thusu,<br />

Branchenexperte Mess- und Regeltechnik bei<br />

Frost & Sullivan. "Über die Überwachung hinaus<br />

werden Sensornetze in den Bereichen Gebäudeautomation,<br />

Lieferkette, Verteidigung, Materialwirtschaft<br />

sowie im Nahrungs- und Getränkegewerbe<br />

zur Nachverfolgung und Datenkennung verwendet."<br />

Dennoch werden Sensornetze, abgesehen von der<br />

drahtlosen Kommunikation über kurze Strecken<br />

und ein paar Ein/Aus-Funktionen, nicht für Steuerfunktionen<br />

genutzt. Die Hauptfaktoren für die<br />

Bedenken der Endanwender scheinen Zuverlässigkeit<br />

und Sicherheit zu sein. Zudem zögern Anwender<br />

bei der Investition von Zeit und Geld in die erforderliche,<br />

derzeit jedoch begrenzte Bandbreite.<br />

Der Mangel an Konvergenz, entstanden durch proprietäre<br />

Standards für Sensornetze, ist eine weitere<br />

Herausforderung. Die Durchsetzung einheitlicher<br />

Standards für Sensornetze wird entscheidend sein<br />

für die Sicherstellung eines freien Datenflusses bei<br />

gleichzeitigem Ausschluss des Verlusts von Datenpaketen<br />

und Erhaltung der Übertragungsgeschwindigkeit.<br />

Verschiedene Ansätze wurden entwickelt, um den<br />

diversen Marktanforderungen zu entsprechen. Auf<br />

IEEE 802.15.4 basierende, drahtlose Geräte zeichnen<br />

sich aus durch die Einsatzmöglichkeit für kurze<br />

Strecken sowie durch geringe Bitraten, geringe<br />

Spannung und geringe Kosten. Mit diesen Geräten<br />

kann man die physikalische Umgebung mit den<br />

Anwendungen der realen Welt verbinden. Andere<br />

Versuche beziehen die Entwicklung von 6LoWPAN<br />

ein, einer Projektgruppe für Internettechnik (IETF),<br />

deren Ziel die Übertragung von IPv6 Paketen über<br />

Schwachstrom-Sensornetze (WSN), basierend auf<br />

Standards wie z. B. IEEE 802.15.4 ist. Unter den<br />

proprietären Lösungen ist Z-Wave, entwickelt von<br />

Zensys, auf die Adressierung in der Gebäudeautomation<br />

und im „Smart Home“-Markt fokussiert.<br />

Ein weiterer Ansatz ist DASH7, eine Allianz, die sich<br />

auf die Funktechnik unter 1 GHz.<br />

Für weitere, kostenfreie Informationen zu diesem<br />

Thema: http://bit.ly/1zDhAhj.<br />

22<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Bezahlsysteme<br />

FEIG ELECTRONIC/POSPartner<br />

Gemeinsames, neues Zahlungsverkehrsterminal<br />

entwickelt<br />

Die Unternehmen FEIG ELECTRONIC und<br />

POSPartner haben sich auf die gemeinsame<br />

Entwicklung eines neuen Terminals für den<br />

bargeldlosen Zahlungsverkehr geeinigt. Neu<br />

und zukunftsweisend sind die Hardware<br />

sowie eine auf die Bedürfnisse des Handels<br />

optimierte Software, besonders aber die<br />

Möglichkeiten zur Administration des<br />

Gesamtsystems. Darüber hinaus werden alle<br />

Kom-ponenten ausschließlich in Deutschland<br />

entwickelt, hergestellt und gewartet.<br />

Bis Ende 2017 werden in Deutschland ein Großteil<br />

der installierten Zahlungsverkehrsterminals wegen<br />

technisch-regulatorischer Rahmenbedingungen<br />

ausgetauscht. Darüber hinaus verlangen insbesondere<br />

die deutschen Retailer nach soliden, autarken,<br />

verlässlichen und investitionssichernden Partnern,<br />

die zusätzlich kurzfristig und flexibel auf Markt-entwicklungen<br />

sowie auf die spezifischen Anforderungen<br />

der Branche schnell und lösungsorientiert reagieren<br />

können.<br />

Das neue Feig-Terminal wird nach deutschen und<br />

internationalen Marktanforderungen entwickelt<br />

und nach neuesten Standards (z.B. PCI 4.x) zugelassen.<br />

Es richtet sich an Kunden mit hohem Durchsatz<br />

und hohen Qualitätsanforderungen. Die erste<br />

Version des Terminals ist daher besonders unter den<br />

Gesichtspunkten der Langlebigkeit und Handhabbarkeit<br />

als Systemlösung genau auf die Bedürf-nisse<br />

dieser Zielgruppe ausgerichtet. Neben ersten<br />

Geräten für Labortests sind als weitere Versionen<br />

auch Händlerterminals mit Drucker vorgesehen , die<br />

weitere, in anderen Einsatzbereichen benötigte<br />

Produkteigenschaften enthalten.<br />

Die Plattform POSCard ermöglicht Retailern die<br />

vollständige Kontrolle Ihrer Zahlungsverkehrs-Infrastruktur<br />

und eröffnet damit neuartige Möglichkeiten<br />

im Tagesbetrieb. Eine individuelle und zentrale<br />

feigelectronic: Lesegeräte wurden schon als Studien auf der <strong>Euro</strong>ID im November 2014 vorgestellt<br />

Administration, die Einbeziehung der Kassen-Infrastruktur<br />

und die einfache Erweiterbarkeit des<br />

Systems eröffnen bislang ungeahnte Aktionsfelder.<br />

Die Software kann dezentral im Terminal, auf der<br />

Kasse sowie auf einem Server in der Filiale oder der<br />

Zentrale (Cloud) eingesetzt werden – mit identischem<br />

Code und konfigurierbar gemäß den kundenspezifischen<br />

Bedürfnissen. Damit ist ein gleitender<br />

Übergang der heute üblichen Topologie auf<br />

zukünftige Architekturen sichergestellt.<br />

Die heutige Produktpalette von FEIG ELECTRONIC<br />

umfasst bereits einen NFC-Leser zum Einsatz in<br />

Unattended Systems: auch hier ist eine Erweiterung<br />

zum vollständigen Einsatz in Kiosk-Systemen vorgesehen.<br />

Diese Anwendungsbereiche werden ebenfalls<br />

mit der Plattform POSCard ausgestattet und<br />

verhalten sich im Feld daher weitgehend funktionsgleich.<br />

Mit dieser gemeinsamen Lösung für den<br />

Zahlungsverkehr ergeben sich für Retailer neue<br />

Maßstäbe in Wirtschaftlichkeit, Zukunftssicherheit<br />

und Investitionsschutz. Durch die verfügbare Multi-<br />

Host- und Multi-Protokoll-Nutzung ist die Lösung<br />

auch für den länderübergreifenden Einsatz die ideale<br />

Wahl. Die langjährige Kompetenz beider Partner<br />

- FEIG ELECTRONIC als Hersteller von High-Tech-<br />

Komponenten und POSPartner als Lieferant für Kassen-<br />

und Zahlungsverkehrslösungen - stellt eine für<br />

die Branche einmalige und ideale Kombination dar,<br />

die eine innovative und vor allem zielorien-tierte<br />

Lösung gewährleistet.<br />

IBM<br />

Mobile Apps für Finanzdienstleister<br />

Die ABK-Systeme GmbH mit Sitz in Dreieich bei Frankfurt<br />

ist Anbieter für Softwarelösungen im elektronischen Zahlungsverkehr.<br />

In jüngster Zeit entwickelt das Unternehmen<br />

verstärkt mobile Apps für Finanzdienstleister, um zahlungsverkehrsbezogene<br />

Daten und Transaktionen flexibel<br />

zu managen. Fundament für die Erstellung, Wartung,<br />

Governance und Sicherheit der mobilen Anwendungen ist<br />

die offene und linuxbasierte Plattform IBM MobileFirst<br />

Platform Foundation. Dank der IBM Lösung kann ABK<br />

nicht nur die Markteinführung neuer Apps beschleunigen,<br />

sondern auch einen App-Store für die Verteilung mobiler<br />

Anwendungen einrichten. Die ABK-Systeme GmbH<br />

gehört zum Unternehmensverband PaymentGroup. Diese<br />

Gruppe vereint mehrere Unternehmen, die Lösungen und<br />

Services auf Basis der Zahlungsverkehrs- und Clearingplattform<br />

E.F.I.S. (EURO Finance Information System)<br />

anbieten. E.F.I.S. unterstützt innerhalb des elektronischen<br />

Zahlungsverkehrs alle gängigen nationalen und internationalen<br />

Formate im Rahmen von SEPA (Single <strong>Euro</strong> Payments<br />

Area) oder SWIFT (Society for Worldwide Interbank<br />

Financial Telecommunication).<br />

Mit circa 50 Beschäftigten entwickelt ABK Lösungen für<br />

elektronische Geschäftsprozesse für nahezu jedes Endgerät<br />

– egal ob Smartphone, Tablet oder PC. Zu den Kunden<br />

des mittelständischen Unternehmens gehören rund<br />

100 Banken, mehrere DAX-30-Unternehmen sowie über<br />

4.000 mittelständische Firmen. Neben einem On-Premise-<br />

Lizenzmodell, bei dem die Kunden die Software als Eigenanwender<br />

betreiben, können die Zahlungsverkehrslösungen<br />

auch als cloudbasierte SaaS-Lösung (Software as a<br />

Service) im eigenen Green-IT Rechenzentrum des Schwesterunternehmens<br />

EFiS EDI Finance Service AG angeboten<br />

werden. IBM MobileFirst deckt den kompletten Lebenszyklus<br />

mobiler Anwendungen ab – angefangen von der Entwicklungsumgebung<br />

über die Middleware als Verbindung<br />

zwischen Anwendungen, Backend-Systemen und der<br />

Cloud bis hin zum App-Store für die Verteilung der Apps.<br />

Da IBM MobileFirst auf verschiedenen Betriebssystemen<br />

wie Linux, Windows oder Apple OS X genutzt werden<br />

kann, können die Mitarbeiter der ABK auf jeweils ihrer<br />

bevorzugten Plattform programmieren. Erstellt werden<br />

die mobilen Lösungen auf einem Mainframe IBM System<br />

z. Dadurch lassen sich Apps realisieren, die Sicherheit und<br />

Zuverlässigkeit der IBM System z mit der Flexibilität von<br />

Smartphones oder Tablets verknüpft.<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 23


Flottenmanagement<br />

Weg zur mehr Wirtschaftlichkeit<br />

Die Schlüsselkontrolle steigert die betriebliche Effizienz im Flottenmanagement<br />

Dank der verbreiteten Entwicklung und Verfügbarkeit eines breiten Angebots an betrieblichen<br />

Instrumenten für den Markt des Flottenmanagements können Unternehmen ihre Fahrzeuge komfortabler<br />

– und kostengünstiger – verwalten. Heute steht für fast jeden Aspekt des Flottenmanagements<br />

vom Erwerb bis hin zur Veräußerung, einschließlich Profilerstellung, Abfertigung, Diagnose,<br />

Nachverfolgung, Sicherheit und Fernsteuerung, eine Anwendung zur Effizienzverbesserung bereit.<br />

Zu denjenigen, die am meisten überzeugen konnten,<br />

gehören Schlüsselkontroll- und Managementlösungen<br />

für die Aufbewahrung und Nachverfolgung<br />

von Schlüsseln. Bei jedem Zugriff auf den<br />

Schlüsselschrank zur Entnahme oder Rückgabe<br />

eines Schlüssels wird die Aktivität automatisch mit<br />

Zeit, Datum und Identität des einzelnen Zugriffs auf<br />

den Schrank aufgezeichnet. Durch diese Kontrollaktivitäten<br />

ist es möglich, auf vielfältige Weise die<br />

Effizienz zu verbessern und Geld zu sparen:<br />

Rechenschaftspflicht<br />

Ob es sich nun bei der Anwendung um ein Autohaus,<br />

einen öffentlichen Versorgungsdienst mit<br />

gewerblichen Reparaturfahrzeugen oder ein Universitätsgelände<br />

handelt, wo Fahrzeuge für den<br />

Einsatz durch Personal im offiziellen Schulsystem<br />

bereit stehen, sind Informationen wie z. B. wer<br />

wann ein Fahrzeug benutzt hat oder wer gegenwärtig<br />

die Schlüssel eines Fahrzeugs hat, sehr wichtig.<br />

Durch den Einsatz von Schlüsselkontrolllösungen<br />

können Administratoren die automatisch aufge-<br />

24<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Schlüsselmanagement<br />

zeichneten Zugangsaktivitäten leicht überprüfen,<br />

um festzustellen, wer das Fahrzeug zuletzt benutzt<br />

hat, wenn es beschädigt oder mit außergewöhnlich<br />

hohem Kilometerstand zurückgegeben bzw. ohne<br />

entsprechende Autorisierung verwendet wurde. Um<br />

die Rechenschaftspflicht oder Einhaltung von<br />

Unternehmensrichtlinien zu gewährleisten, können<br />

E-Mail-Warnmeldungen mit Priorität an das Management<br />

gesendet werden, um über den Verbleib<br />

bestimmter Schlüssel zu informieren. Die mögliche<br />

elektronische Überwachung des Systems stellt<br />

sicher, dass ein Mitarbeiter einen Schlüssel nicht<br />

versehentlich am Ende des Tages mit nach Hause<br />

nimmt, anstatt ihn wieder in den Schlüsselschrank<br />

zu hängen.<br />

Bedienkomfort<br />

Systeme für automatisierte Schlüsselkontrolle werden<br />

immer beliebter, nicht nur, weil sie weitaus<br />

genauer sind als manuelle Logbücher, sondern auch,<br />

weil sie mehr Bedienkomfort bieten. Funktionen wie<br />

z. B. beleuchtete Schlüsselschlitze, biometrischer<br />

Zugriff, sofortige Freigabe und hilfreiche Bedienerhinweise<br />

sorgen für einfreundlicheres, schnelleres<br />

und komfortableres Benutzererlebnis. Außerdem<br />

ermöglichen vernetzte Systeme die Rückgabe von<br />

Schlüsseln an jeden Flotten-Schlüsselschrank im<br />

System. Auf diese Weise wird die Nachverfolgung<br />

eines Fahrzeugs wesentlich erleichtert, wenn es an<br />

einem anderen Ort als dem Abholort zurückgegeben<br />

wurde. Die Systemsoftware wird Ort und Uhrzeit<br />

aufzeichnen, so dass jeder, der nach diesem Fahrzeug<br />

sucht, weiß, wo es – und seine Schlüssel – sich<br />

gegenwärtig befinden. Dank dieses Vorteils können<br />

Fahrzeuge beliebig zwischen den verschiedenen<br />

Standorten umherfahren.<br />

Nachverfolgung/Reporting<br />

Jedes Mal, wenn ein Zugriff auf den Schlüsselschrank<br />

erfolgt, wird die Aktivität automatisch aufgezeichnet.<br />

Die Information kann in verschiedenen<br />

Formaten für Analyse- und Ermittlungszwecke, wie<br />

z. B. Nachverfolgung unerklärlicher Kilometerstände,<br />

kompiliert werden. Je nachdem, wann die Informationen<br />

benötigt werden, kann das Management<br />

tägliche, wöchentliche und sogar stündliche Verkaufsberichte<br />

prüfen. In einem Autohaus können<br />

die gesammelten Daten der Schlüsselverwendung<br />

für die Effektivität von Bestand und Vertrieb analysiert<br />

werden. Ladenhüter können leichter identifiziert<br />

werden, ebenso die Fahrzeuge, die am häufigsten<br />

oder am seltensten vorgeführt werden.<br />

Anhand dieser wertvollen Informationen kann das<br />

Management den lokalen Markt einkreisen und<br />

Fahrzeugtypen identifizieren, die sich im Vertriebsgebiet<br />

verkaufen lassen, um mehr Fahrzeuge von<br />

diesem Typ zu bestellen.<br />

Planung<br />

Für Flottenbetriebe, die ihre Schlüsselkontrollsysteme<br />

vernetzen, ergeben sich zusätzliche Vorteile bei<br />

der Verwaltung der Fahrzeugnutzung. Beispielsweise<br />

kann die Planung genutzt werden, um sicherzustellen,<br />

dass sich die Fahrer nicht einfach das neueste<br />

Fahrzeug aus dem Fuhrpark holen, während<br />

ältere Fahrzeuge ungenutzt herumstehen. Schlüssel<br />

für bestimmte Fahrzeuge, wie z. B. Mehrsitzer-Vans,<br />

können reserviert werden, um sicherzustellen, dass<br />

das Fahrzeug zur Verfügung steht, wenn es<br />

gebraucht wird. In einem Autohaus kann diese<br />

Funktion verwendet werden, um die Verfügbarkeit<br />

für eine geplante Testfahrt sicherzustellen.<br />

Sicherheit<br />

Verlorene oder fehlende Schlüssel stellen eines der<br />

größten finanziellen Risiken dar. Ein effektives, zentral<br />

gesteuertes Schlüsselmanagementsystem hilft,<br />

das Schadenspotential zu minimieren. Die Schlüssel<br />

sind an einem System-Schlüsselanhänger befestigt<br />

und werden in einem verriegelten, einbruchsicheren,<br />

automatisierten Schlüsselschrank sicher aufbewahrt.<br />

Der Schlüsselanhänger verhindert, dass ein<br />

Dieb den Schlüssel nach der Testfahrt eines Vorführwagens<br />

behält und stattdessen einen gefälschten<br />

Schlüssel zurückgibt, in der Absicht, den Vorführwagen<br />

zu einem späteren Zeitpunkt wegzufahren.<br />

Schlüsselschränke sind mit Alarmanlagen ausgestattet,<br />

die eingestellt werden können, um das<br />

Management unter bestimmten Bedingungen zu<br />

warnen, z. B. wenn jemand Gewalt anwendet, um<br />

sich Zugang zu verschaffen oder einen Schlüssel zu<br />

entwenden, bei drei nacheinander eingegebenen<br />

ungültigen Benutzercodes, wenn eine Tür für eine<br />

längere Zeit offen gelassen wird als der vom Benutzer<br />

gewählte Zeitintervall, bei Stromausfall, bei fehlendem<br />

oder nicht rechtzeitig zurückgegebenem<br />

Schlüssel oder bei durch den falschen Benutzer<br />

zurückgegebenen Schlüssel.<br />

Für die betrieblichen Vorgänge im Flottenmanagement<br />

von heute sind Schlüsselkontrolllösungen entscheidend.<br />

IKON<br />

Schlossprogramm in nahezu<br />

allen Türsituationen einsetzbar<br />

Auf der weltweit größten Fachmesse für Architektur,<br />

Materialien und Systeme – der BAU in<br />

München – zeigte die ASSA ABLOY Sicherheitstechnik<br />

GmbH unter anderem die neue Range<br />

des Schlossprogramms OneSystem mit Hochsicherheits-Mehrfachverrieglungen<br />

sowie das<br />

erweiterte Türschließer-Portfolio. Zudem<br />

konnte Einblick in neue Produkte wie SCALA<br />

blue und ePED genommen werden.<br />

Das Schlossprogramm OneSystem wird vielen verschiedenen<br />

Türsituationen gerecht – egal ob eine<br />

Zutrittskontrolle gefordert oder Einbruchschutz<br />

besonders wichtig ist. Auf der BAU <strong>2015</strong> ist die<br />

neue Range des Systems zu sehen, darunter Hochsicherheits-Mehrfachverrieglungen<br />

geeignet für<br />

Türen der Widerstandsklasse RC3 und höher.<br />

Produktlinie für zweiflügelige Profilund<br />

Vollblatttüren mit Panikfunktion<br />

OneSystem basiert auf einem Baukastensystem und<br />

bietet alles aus einer Hand – flexibel kombinierbar<br />

und angepasst an individuelle Kundenbedürfnisse.<br />

Die speziell aufeinander abgestimmten Komponenten<br />

bedienen alle gängigen sowie besonders<br />

anspruchsvollen Türsituationen. Gezeigt werden<br />

verschiedene Komponenten, darunter Schlösser aus<br />

dem Panikschloss-Programm für ein- und zweiflügelige<br />

Profil- und Vollblatttüren. Besucher können<br />

die Komponenten am Stand selbst testen – und sich<br />

über die weiteren Möglichkeiten wie integrierte<br />

Überwachungsfunktionen und deren Anbindung an<br />

andere Komponenten von ASSA ABLOY über das<br />

eigene Bussystem informieren.<br />

Besucher konnten Free-<br />

Motion-Türschließer testen<br />

Auf der Messe können Interessierte zudem eine<br />

Auswahl verschiedener Oben- und verdeckt liegender<br />

Türschließer für ein- und zweiflügelige Türen<br />

testen, darunter die Free-Motion-Türschließer. In<br />

der Free-Motion-Technologie verbindet die ASSA<br />

ABLOY Sicherheitstechnik GmbH bei obenliegenden<br />

Türschließern die Freilauf-Funktion und die<br />

Nocken-Technologie Cam-Motion. Dadurch lassen<br />

sich Türen mit Türschließer im Normalbetrieb nahezu<br />

ohne Kraftaufwand öffnen und schließen. Durch<br />

die Kopplung an eine Brandmeldeanlage bzw. bei<br />

einer Variante mit integriertem Rauchmelder<br />

schließt die Tür im Ernstfall wie gewohnt und zuverlässig.<br />

Für zweiflügelige, nach außen öffnende<br />

Türen wurde das Türschließer-System für die Bandgegenseite<br />

entwickelt.<br />

Darüber hinaus zeigt ASSA ABLOY unter anderem<br />

aus dem Produktbereich Schließanlagen die elektronische<br />

Variante eCLIQ sowie SCALA bei den<br />

Zutrittskontrollsystemen und gewährt exklusiven<br />

Einblick in Produktneuheiten wie SCALA blue und<br />

ePED.<br />

Die Zutrittskontrolle SCALA wächst mit den Kundenanforderungen<br />

und passt sich stufenlos an - von<br />

einer einzigen bis zu über 2.000 Türen. Das modulare<br />

System eignet sich deshalb für private, öffentliche<br />

und gewerbliche Objekte. Kunden können zwischen<br />

drei Lösungspakten wählen: SCALA solo,<br />

SCALA web und SCALA net. SCALA solo ist eine 1-<br />

Tür-Lösung, die sich vor allem für Privathaushalte<br />

und kleinere Objekte eignet.<br />

Bei der PIN-Variante programmiert der Nutzer den<br />

Mini-Controller über einen Master-Code und weist<br />

einzelne PIN-Codes zu.Das nächstgrößere webbasierte<br />

Lösungspaket, SCALA web/web+, bietet<br />

erweiterte Zutrittskontroll- sowie Zeitfunktionen.<br />

SCALA web erlaubt je nach Sicherheitsanforderung<br />

und Türsituation bis zu 16 Online- und zusätzliche<br />

Offline-Türen.<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 25


Wirtschaftskriminalität<br />

KPMG: Wirtschaftskriminalität<br />

in Deutschland 2014<br />

Enorme Schäden – Angstfaktor Datendelikte – Prävention kommt zu kurz<br />

Jedes dritte Unternehmen in Deutschland war in den<br />

letzten zwei Jahren Opfer wirtschaftskrimineller Handlungen,<br />

bei den großen Unternehmen war sogar jedes<br />

zweite betroffen. Zu diesem Ergebnis kommt eine<br />

Umfrage unter 400 – repräsentativ nach Branchen, Mitarbeiterzahl<br />

und Umsatz ausgewählten – Unternehmen<br />

in Deutschland, die TNS Emnid im Auftrag von KPMG<br />

durchgeführt hat. Häufigste Delikte waren Diebstahl und<br />

Unterschlagung (63 Prozent) sowie Betrug und Untreue<br />

(54 Prozent). Der Schaden, der durch wirtschaftskriminelle<br />

Handlungen entsteht, wird auf 80 Milliarden <strong>Euro</strong><br />

pro Jahr geschätzt.<br />

Kartellrechtsverstöße verursachen höchste Schäden<br />

Die höchsten Schadenssummen entstehen durch Kartellrechtsdelikte:<br />

Fast drei Viertel (73 Prozent) der befragten<br />

Unternehmen beziffern ihren individuellen Schaden auf<br />

über 1 Million <strong>Euro</strong>. Jede zweite der von Kartellrechtsverstößen<br />

betroffenen Firmen gab an, dass mindestens<br />

500.000 <strong>Euro</strong> allein auf Ermittlungskosten entfallen –<br />

mehr als bei jedem anderen wirtschaftskriminellen<br />

Delikt. Bußgelder, Geldstrafen und eventuelle Gewinnabschöpfungen<br />

kommen hinzu. Dazu erklärt Alexander<br />

Geschonneck, Partner bei KPMG und Leiter des Bereichs<br />

Forensic: „Das kann im Einzelfall dazu führen, dass Kartellrechtsverstöße<br />

ein Unternehmen an seine existenziellen<br />

Grenzen bringen.“ Umso alarmierender ist in seinen<br />

Augen, dass eine überwältigende Mehrheit der Befragten<br />

(86 Prozent) der Meinung ist, im Falle einer kartellrechtlichen<br />

Ermittlung einen umfassenden Überblick<br />

über kartellrelevante Daten und Dokumente zu haben.<br />

Angst vor Datendelikten geht um<br />

87 Prozent der Befragten fürchten, Opfer von<br />

Datendiebstahl oder Datenmissbrauch zu werden.<br />

Fast zwei Drittel (64 Prozent) gehen davon aus,<br />

dass ihr Risiko, Opfer eines ‚Datendelikts‘ zu werden,<br />

in Zukunft noch steigen wird. Tatsächlich<br />

betroffen waren in den letzten beiden Jahren aber<br />

nur 30 Prozent. Geschonneck: „Die Dunkelziffer ist<br />

gerade bei daten- und technikbezogenen Deliktarten<br />

oftmals höher als die betroffenen Unternehmen<br />

ahnen.“ Vielfach fehlt ein Überblick über die komplexen<br />

technischen Prozesse und Abläufe. Zudem<br />

mangelt es an Kontrollmechanismen, um datenbezogene<br />

Vorfälle überhaupt entdecken zu können.<br />

26<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Wirtschaftskriminalität 2014<br />

Alexander Geschonneck: „Anders als beim Diebstahl<br />

materieller Güter verschwinden Daten ja nicht,<br />

sondern werden unzulässiger Weise kopiert und<br />

dann andernorts verwendet. Und das fällt – wenn<br />

überhaupt – meist erst sehr viel später auf.“<br />

Falsche Risikoeinschätzung<br />

blockiert Prävention<br />

Knapp 70 Prozent der befragten Unternehmen in<br />

Deutschland stufen das eigene Risiko in Bezug auf<br />

wirtschaftskriminelle Handlungen als gering ein.<br />

Gleichzeitig sehen 82 Prozent ein hohes bzw. sehr<br />

hohes Risiko für andere Firmen. Und obwohl jedes<br />

dritte Unternehmen in den letzten beiden Jahren<br />

Opfer von Wirtschaftskriminalität war, glauben 85<br />

Prozent, ihr Schutz sei gut oder sogar sehr gut.<br />

Alexander Geschonneck: „Hierin verbirgt sich ein<br />

hohes Risiko für die Unternehmen. Sie wiegen sich<br />

in einer trügerischen Sicherheit, investieren entsprechend<br />

nicht genug in vorbeugende Maßnahmen –<br />

und machen sich dadurch angreifbar.“ Es passt ins<br />

Bild, dass Reputationsschäden völlig unterschätzt<br />

werden: 77 Prozent der Befragten stufen die Gefahr<br />

von Reputationsschäden durch wirtschaftskriminelle<br />

Handlungen als gering bzw. sehr gering ein.<br />

Erstmals wurde in der vorliegenden Studie untersucht,<br />

wie hoch die Bereitschaft der Unternehmen<br />

ist, sich gegen wirtschaftskriminelle Angriffe vorsorglich<br />

zu wappnen. Das Ergebnis ist mehr als<br />

ernüchternd: Präventionsmaßnahmen werden,<br />

sofern noch keine konkrete Gefahrenlage besteht,<br />

vernachlässigt. Lediglich 11 Prozent der Firmen sind<br />

gewillt, 50.000 <strong>Euro</strong> oder mehr in Prävention zu<br />

stecken. Das ökonomische Prinzip ist damit quasi<br />

auf den Kopf gestellt: Man akzeptiert Schäden, die<br />

um ein Vielfaches höher sind als das, was eine<br />

gezielte Investition in Prävention und Detektion<br />

gekostet hätte. Geschonneck: „Dabei können risikoorientierte<br />

vorbeugende Maßnahmen die Gefahr<br />

verringern, dass etwas passiert. Und sie helfen,<br />

Ermittlungs- und Folgekosten zu minimieren.“<br />

Jeder zweite Täter kommt<br />

aus den eigenen Reihen<br />

Bei der Betrachtung aller Fälle, in denen die Befragten<br />

einen Täter ermitteln konnten, waren interne<br />

Täter mit 55 Prozent in der Überzahl (2012: 48 Prozent).<br />

45 Prozent der Delikte wurden von unternehmensexternen<br />

Personen verübt, in 16 Prozent der<br />

Fälle waren sowohl interne als auch externe Täter<br />

an einer wirtschaftskriminellen Handlung beteiligt.<br />

Innerhalb der Gruppe der internen Täter ist der Prozentanteil<br />

von Mitarbeitern unterhalb der Topmanagement-Ebene<br />

auf 66 Prozent angestiegen. Die<br />

Anzahl der Täter aus dem Topmanagement ist hingegen<br />

deutlich (von 18 Prozent in 2012 auf 5 Prozent<br />

in 2014) gesunken.<br />

Zwar sehen 63 Prozent der Befragten in ‚menschlichen‘<br />

Faktoren (zum Beispiel fehlende Leitbilder,<br />

nicht vorhandene bzw. mangelhafte Leitlinien,<br />

finanzielle Motive, mangelndes Unrechtsbewusstsein)<br />

Risikofaktoren für Wirtschaftskriminalität.<br />

Gleichzeitig wird jedoch dem ‚Tone at the Top‘ nur<br />

eine geringe Bedeutung beigemessen. Dazu erklärt<br />

Alexander Geschonneck: „Das ist ein fataler Widerspruch.<br />

Integrität und gesetzeskonformes Verhalten<br />

müssen von den Führungsebenen vorgelebt werden.“<br />

Der KPMG-Fachmann kritisiert zudem, dass<br />

nicht einmal die Hälfte der Unternehmen Bewerber<br />

vor einer möglichen Anstellung auf deren Integrität<br />

überprüft. Bei den Sanktionsmaßnahmen handelt es<br />

sich in den meisten Fällen (73 Prozent) um arbeitsrechtliche<br />

Maßnahmen. Inzwischen scheuen sich<br />

aber immer weniger Unternehmen davor, straf- oder<br />

zivilrechtliche Konsequenzen zu ziehen. Geschonneck:<br />

„Verstöße sollten in der Tat unmissverständlich<br />

und sichtbar sanktioniert werden, auch, weil das<br />

eine abschreckende Wirkung hat.“<br />

Vertrieb ist besonders gefährdet – Zufällige<br />

Aufdeckung ist unverändert hoch<br />

In jedem zweiten Fall (50 Prozent) war der Vertrieb<br />

von wirtschaftskriminellen Handlungen betroffen<br />

(2012: 44 Prozent). Am zweithäufigsten (29 Prozent)<br />

wurde der Einkauf genannt. Hingegen war die<br />

Anfälligkeit der Bereiche Lager/Logistik und Produktion<br />

rückläufig.<br />

Die befragten Unternehmen wurden hauptsächlich<br />

infolge offener Hinweise sowohl von Unternehmensinternen<br />

(57 Prozent) als auch von Unternehmensexternen<br />

(47 Prozent) sowie durch Erkenntnisse<br />

der internen Revision oder einer sonstigen internen<br />

Ermittlungseinheit (52 Prozent) auf<br />

wirtschaftskriminelle Handlungen aufmerksam.<br />

Nahezu unverändert wird jedoch jede zweite Tat (54<br />

Prozent) durch ‚Kommissar Zufall‘ aufgedeckt.<br />

Dazu erklärt Alexander Geschonneck: „Die Unternehmen<br />

können und müssen mehr tun, um ihre Mitarbeiter<br />

zu sensibilisieren. Ganz wichtig in diesem<br />

Zusammenhang sind gezielte Schulungen und Trainings,<br />

damit sich ein Bewusstsein für potenzielle<br />

Gefahren entwickelt und Anzeichen wirtschaftskrimineller<br />

Handlungen besser erkannt werden können.“<br />

Fraunhofer SIT<br />

Betrugsradar gegen Bilanzund<br />

Urkundenfälscher<br />

(v.l.): Oren Halvani, Fraunhofer SIT; Kevin Marschall,<br />

Universität Kassel; Christian Winter,<br />

Fraunhofer SIT; Gerrit Hornung, Universität Passau;<br />

Martin Steinebach, Fraunhofer SIT; Bernd<br />

Hiltl, MH Service GmbH; Jens Hoffmann, IPBm;<br />

Oliver Riedel, FH Dortmund; Serge Röhrig, VDI;<br />

York Yannikos, Fraunhofer SIT; Huajian Liu,<br />

Fraunhofer SIT; Mirko Allwinn, IPBm<br />

© FHG SIT<br />

Wirtschaftskriminelle und Betrüger sorgen in<br />

Deutschland jährlich für Milliardenschäden. Nach<br />

Schätzungen des Gesamtverbands der Deutschen<br />

Versicherungswirtschaft beläuft sich der jährliche<br />

Schaden allein durch Versicherungsbetrug auf 4 bis<br />

5 Milliarden <strong>Euro</strong> – Tendenz steigend. In einem vom<br />

Bundesministerium für Bildung und Forschung<br />

(BMBF) geförderten Projekt entwickelt ein Team aus<br />

Juristen, Psychologen, Wirtschaftswissenschaftlern<br />

und Informatikern jetzt ein System zur Betrugsprävention.<br />

Dazu analysieren die Wissenschaftler<br />

das Verhalten von Betrügern und erarbeiten ITgestützte<br />

Verfahren zur Erkennung von Manipulationen.<br />

Besonderes Augenmerk gilt im Projekt dabei<br />

der rechtskonformen Beweissicherung. Weitere<br />

Informationen zum Projekt finden sich im Internet<br />

unter www.sit.fraunhofer.de/ewv. Erste Betrugsfälle<br />

diskutiert das Projektteam auf einem Workshop<br />

mit Vertretern der Versicherungswirtschaft am 30.<br />

April in Dortmund.<br />

„Ziel des Projekts ist insbesondere die Bekämpfung<br />

von groß angelegten Betrugsversuchen, mit denen<br />

Unternehmen systematisch geschädigt werden<br />

können“, sagt Projektleiter Dr. Martin Steinebach<br />

vom Fraunhofer-Institut für Sichere Informationstechnologie<br />

SIT in Darmstadt. Von Wirtschaftskriminalität<br />

sind nach Expertenschätzungen nahezu<br />

50 Prozent der Großunternehmen betroffen und ca.<br />

25 Prozent der kleinen und mittelständischen<br />

Betriebe. Nicht selten werden Bilanz- und Urkundenfälschungen<br />

auch zur Geldwäsche durchgeführt.<br />

Mit speziellen Analyseverfahren für Bilder<br />

und Finanzdaten lassen sich Verdachtsfälle identifizieren<br />

oder sogar Betrugsversuche aufdecken.<br />

Möglich machen dies zum Beispiel neue Big-Data-<br />

Technologien. Bei deren Nutzung muss insbesondere<br />

darauf geachtet werden, dass die Persönlichkeitsrechte<br />

der Bürger beachtet werden. Gleichzeitig<br />

gilt es, die Beweise so zu sammeln, dass sie auch<br />

vor Gericht verwendet werden können.<br />

Das im Januar gestartete Projekt läuft noch bis<br />

Ende 2017 und wird mit insgesamt 1,5 Millionen<br />

<strong>Euro</strong> durch das BMBF gefördert. Beteiligt sind<br />

neben dem Fraunhofer SIT auch die MH Service<br />

GmbH, die Universität Kassel, die Universität Passau,<br />

die Fachhochschule Dortmund, das Institut Psychologie<br />

& Bedrohungsmanagement und als assoziierte<br />

Partner die Mannheimer Versicherung sowie<br />

das Finanzamt Gotha.<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 27


Internet of things<br />

Atos<br />

Erstes Unternehmen mit digitalem<br />

Rechenzentrum im Portfolio<br />

Atos, ein internationaler Anbieter von Digital Services,<br />

bietet ab sofort das digitale Rechenzentrum an.<br />

Kunden profitieren von einem sicheren und schnellen<br />

Betrieb ihrer IT, der mit ihrer Geschäftsentwicklung<br />

Schritt hält und mit dem sie sich von Mitbewerbern<br />

abheben sowie ihre Betriebskosten deutlich<br />

reduzieren können. Die neuen<br />

Software-basierten Services umfassen Design, Planung<br />

und Implementierung der Leistungen als<br />

Managed Service im Rechenzentrum des Kunden<br />

oder in einem der Atos-eigenen Zentren.<br />

Die Services werden über ein weltweites Atos Team<br />

angeboten, damit Kunden unterbrechungsfrei<br />

migrieren können. Das digitale Rechenzentrum<br />

erweitert darüber hinaus das Canopy-Angebot - der<br />

Atos Cloud Tochtergesellschaft unterstützt von<br />

EMC und VMware - damit Kunden von einer Endezu-Ende<br />

Funktionalität im digitalen Raum profitieren<br />

können.<br />

Das Unternehmen baut seine virtualisierten Services<br />

in den Bereichen Netzwerk, Speicher und Management<br />

/ Automatisierung aus. Kunden können die<br />

Lösungen als Managed Service nun über eine vollintegrierte<br />

Software-Plattform beziehen. Die digitalen<br />

Rechenzentrumsleistungen fußen auf einer<br />

Software-basierten Rechenzentrumsarchitektur<br />

und Hardware von VMware, einschließlich der VM<br />

vCloud Suite®, VMware NSX, VMware Virtual SAN<br />

und VMware vRealize Suite.<br />

Eric Grall, Head of Managed Services bei Atos,<br />

erklärt: "Aktuell helfen wir unseren Kunden, sich in<br />

Richtung dritte digitale Revolution zu bewegen wie<br />

wir es bei Atos nennen. Dann wird die Geschwindigkeit<br />

der IT den wirtschaftlichen Bedürfnissen<br />

entsprechen. Kunden erhalten Infrastrukturressourcen<br />

genau dann, wenn sie sie brauchen und erlangen<br />

so einen Wettbewerbsvorteil. Die Services des<br />

digitalen Rechenzentrums verändern Infrastrukturen<br />

schrittweise und ergänzen die Lösungen unserer<br />

Tochter Canopy. Dadurch positionieren wir Atos<br />

als führenden Anbieter für Kunden, die ihre IT-Infrastrukturen<br />

weiterentwickeln und die besten Software-<br />

und Cloud-basierten Technologien nutzen<br />

wollen."<br />

"Durch eine Software-basierte Rechenzentrumsarchitektur<br />

können Unternehmen ihre IT-Infrastruktur<br />

skalierbarer, flexibler und agiler gestalten", sagt<br />

Todd Surdey, Vice President, Global Strategic Alliances<br />

and Emerging Partners bei VMware. "Wir gratulieren<br />

Atos zum Start des digitalen Rechenzentrums.<br />

Mit seiner kompletten VMware Software-<br />

Ausstattung können Kunden sicher und schnell mit<br />

dem Geschäftstempo Schritt halten."<br />

Im GegInsatz zu bestehenden Rechenzentren befindet<br />

sich im digitalen Rechenzentrum die "Intelligenz"<br />

nicht mehr in der Hardware, sondern auf<br />

einer übergeordneten Software-Ebene. Die auf<br />

einer Software-definierten Architektur basierenden<br />

Managed Data Center Services sind somit von der<br />

physischen Infrastruktur getrennt. Dadurch werden<br />

Bereitstellung und Management auf festgelegte<br />

und automatisierte Weise in der gesamten Infrastruktur<br />

möglich, inklusive Netzwerk, Speicher und<br />

Rechenleistung.<br />

Das digitale Rechenzentrum von Atos bietet einen<br />

nahtlosen Service. Kunden, die die direkte Kontrolle<br />

über Sicherheit und Daten beibehalten wollen,<br />

erhalten alle Vorteile der agilen Plattform.<br />

Die ersten Pilotprojekte des Digital Data Centers<br />

starten im ersten Quartal <strong>2015</strong>. Weitere, vordefinierte<br />

Funktionen werden im Laufe der Zeit ergänzt.<br />

Das Analystenhaus Gartner kommentiert: "Das<br />

Software-definierte Rechenzentrum zeichnet sich<br />

vor allem durch die Agilität aus, die Kunden durch<br />

eine Richtlinien-basierte Automatisierung des<br />

Rechenzentrums und der Infrastruktureinrichtung<br />

erhalten" (1). Und weiter: "Software-basierte Infrastrukturen<br />

sind ein neuer Weg, vormals manuelle<br />

Aufgaben auszuführen, zu koordinieren und zu<br />

automatisieren, wodurch sich Verarbeitung, Mobilität<br />

und Workflow verbessern, sowohl intern als<br />

auch extern. Die Konfigurierung von einem Punkt<br />

aus wird dadurch möglich. Darüber hinaus wird das<br />

Rechenzentrum einmal Netzwerke, Storage,<br />

Rechenzentren und mehr umfassen." (2)<br />

Atos ist der führende europäische Anbieter von<br />

Managed Services und belegte in den vergangenen<br />

drei Jahren den ersten Platz im Gartner Magic Quadrant<br />

bei Data Center Outsourcing und Infrastructure<br />

Utility Services 2014 in <strong>Euro</strong>pa.<br />

Sind Sie an einem Interview zum Thema interessiert?<br />

Gerne koordinieren wir ein Interview für Sie<br />

mit einem Executive von Atos. Im Anhang finden Sie<br />

dazu außerdem eine Infografik (in Englisch).<br />

Infos: atos.net/en-us/home/we-do/managed-infrastructure-solutions/digital-data-centers.html<br />

(1) What Is the Value of a Software-Defined Data Center?; 10 September<br />

2014; G00262841; Analyst(s): Donna Scott | Dave Russell<br />

| Joe Skorupa | Philip Dawson | Neil MacDonald<br />

(2) CIOs Should Understand These Ten Emerging Trends; 24 December<br />

2014; G00271344; Analyst(s): David J. Cappuccio<br />

"Nichts in der Geschichte des Lebens ist beständiger als<br />

der Wandel." (Charles Darwin, Englischer Naturforscher)<br />

Mit "Ascent Journey 2018" haben die Technologie-Experten der "Scientific<br />

Community" von Atos, eine Prognose für die globale technische, gesellschaftliche<br />

und wirtschaftliche Entwicklung für 2018 gewagt.<br />

Ihr Ergebnis: ‘Wir stehen am Beginn einer dritten digitalen Revolution. Nach<br />

der Erfindung des Computers und des Internets sind wir nun im Zeitalter der<br />

Daten’. Danach werden bereits 2018 weltweit:<br />

• 25 Milliarden Geräte über das Internet vernetzt sein,<br />

• 4,5 Milliarden Smartphones genutzt werden und<br />

• 2,5 Milliarden Nutzer sich über soziale Netzwerke austauschen.<br />

Das Sammeln und Nutzen von Daten wird unser Leben nachhaltig verändern<br />

- ob wir zu Hause sind, arbeiten, reisen, einkaufen oder zum Arzt gehen.<br />

Besonders in der Industrie und der Produktion werden Datenanalysen in<br />

Echtzeit helfen, Technik effizienter und flexibler einzusetzen.<br />

28<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Biometrie<br />

Biometrische Authentifizierung auf dem Vormarsch<br />

Verbesserte Zugänglichkeit aufgrund geringerer Rückweisungsquoten<br />

bei Authentifizierungssystemen ein wesentlicher Vorteil der Biometrie<br />

Ausgehend von gerade mal 6 Mio. in diesem Jahr,<br />

wird die Anzahl der jährlichen Downloads von biometrischen<br />

Authentifizierungs-Anwendungen im Jahr<br />

2019 bei über 770 Mio. liegen. Laut einem Bericht von<br />

Juniper Research sorgt der Trend zu biometrischen<br />

Anwendungen dafür, dass die Abhängigkeit von alphanumerischen<br />

Passwörtern im Mobiltelefonmarkt<br />

drastisch sinkt. Der Juniper-Studie zufolge gehören<br />

die verbesserte Zugänglichkeit und die geringere<br />

Rückweisungsquote zu den wesentlichen Vorteilen<br />

der Biometrie. Juniper fand zudem heraus, dass biometrische<br />

Anwendungen das Bedienerlebnis verbessern<br />

können, wenn sie reibungsarm gestaltet sind<br />

und dem Nutzer die Durchführung von Transaktionen<br />

erleichtern. "Ich würde sagen, dass die primären<br />

Sicherheitsbedenken rund um den Einsatz von Biometrie<br />

in Handapparaten denen gegenüber Biometrie im<br />

Allgemeinen entsprechen - wenn beispielsweise die<br />

Authentifizierung mittels eines Fingerabdrucks<br />

erfolgt, ist es möglich, dass dieser Fingerabdruck<br />

kopiert wurde," so Dr. Windsor Holden, Leiter Beratung<br />

und Prognosen bei Juniper, gegenüber der<br />

eWEEK. "Es ist unwahrscheinlich, aber beileibe nicht<br />

unmöglich. Wenn Sie jedoch eine Art Zwei-Faktoren-<br />

Authentifizierung verwenden - Passwort plus Biometrie<br />

-, reduziert dies die Betrugs-Wahrscheinlichkeit<br />

weiter." Serviceanbieter wie z. B. Facebook könnten<br />

zur Unterstützung von Verbrauchern, deren Ziel es ist,<br />

die Wahrscheinlichkeit eines Hacker-Angriffs auf ihr<br />

Social Media Profil zu reduzieren, Gesichtserkennung<br />

als Mittel einsetzen. Dies würde die Authentifizierungssicherheit<br />

erhöhen und gleichzeitig einen Mehrwert<br />

bieten, so die Studie weiter.<br />

"Der Einsatz von Biometrie wird bereits zum generellen<br />

Trend, z. B. bei der Passkontrolle für Inhaber eines<br />

elektronischen Passes. Auch die Nutzung in Highschools<br />

ist heutzutage weit verbreitet. Meine<br />

Stieftochter bezahlt ihr Mittagessen mittels Fingerabdruck-ID<br />

an der Kasse der Schulkantine, die mit einem<br />

Online-Bezahlsystem verbunden ist," gibt Holden an.<br />

"Die jüngere Generation nutzt Biometrie bereits<br />

umfassend, und die Integration in Mobilgeräte ist ein<br />

logischer nächster Schritt."<br />

Die Studie mahnt an, dass es einen realen Bedarf gibt,<br />

Verbraucher von der erhöhten Sicherheit biometrischer<br />

Technologien gegenüber der alphanumerischen<br />

Authentifizierung zu überzeugen. Weiterhin wird<br />

gewarnt, dass ein erhebliches Maß an Aufklärung in<br />

der Bevölkerung erforderlich sei, um das Potenzial<br />

dieser Technologien ausschöpfen zu können. Die Herausforderung<br />

besteht darin, die Zielgruppen davon zu<br />

überzeugen, dass eine mit biometrischer Funktionalität<br />

umgesetzte Anwendung effektiver oder attraktiver<br />

ist als andere Anwendungen, die diese Funktionalität<br />

nicht bieten, so Holden. Zudem muss man den<br />

Nutzern verständlich vermitteln, wie sie biometrische<br />

Funktionen nutzen können, und man muss sie davon<br />

überzeugen, dass eine korrekte Authentifizierung<br />

gewährleistet ist, sagte er. [Übersetzt aus dem Englischen<br />

Blog von von Nathan Eddy]<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 29


Biometrie in der Verwaltung<br />

Gegen schlechte Arbeitsmoral<br />

Zerstörung und Diebstahl von biometrischen Zeiterfassungssystemen indischer Regierungsangestellte<br />

rWeniger als zwei Monate, nachdem der indische<br />

Premierminister Narendra Modi den Einsatz biometrischer<br />

Zeiterfassungssysteme (BAS) gefordert hat,<br />

wurden laut einem Bericht des New Indian Express’<br />

The Sunday Standard über 50 der Geräte als zerstört<br />

oder gestohlen gemeldet. Die biometrischen<br />

Zeit- und Zutrittskontrollgeräte sind in verschiedenen<br />

Ministerien installiert, um die Anwesenheitszeiten<br />

der Regierungsbeamten aufzuzeichnen.<br />

Ajay Kumar, Generaldirektor des National Informatics<br />

Centre (NIC) und Secretary Rank Officer im<br />

Ministerium für Kommunikation und IT, hat den<br />

Beamten und NIC-Verantwortlichen ein Memo<br />

zugestellt, in dem er die Regierungsbeamten in<br />

Bezug auf ihr Verhalten zurechtweist.<br />

Er erläutert darin auch, dass die Geräte von keiner<br />

Garantie abgedeckt sind. Aus diesem Grund müssen<br />

die Regierungsvertreter dafür Sorge tragen,<br />

dass die zerstörten oder fehlenden Geräte aus den<br />

Mitteln des Ministeriums bzw. der Abteilung ersetzt<br />

werden.<br />

Kumar fügte ebenfalls eine Liste der zerstörten und<br />

gestohlenen biometrischen Zeiterfassungssysteme<br />

in verschiedenen Ministerien bei, darunter das<br />

Außenministerium und die Ministerien für Energie,<br />

Personalentwicklung, Sport, Gesundheit, Landwirtschaft<br />

sowie für Angelegenheiten der Wirtschaftsunternehmen<br />

und des Bergbaus, welche in den<br />

Regierungsstellen in Shastri Bhawan, Nirman Bhawan,<br />

Sewa Bhawan, Lok Nayak Bhawan, Shram<br />

Shakti Bhawan, Krishi Bhawan sowie in der NIC-<br />

Hauptverwaltung untergebracht sind.<br />

Es stellte sich heraus, dass die größte Anzahl zerstörter<br />

Geräte in der Hauptverwaltung des NIC zu<br />

verzeichnen war, welches nicht nur für die Umsetzung<br />

des BAS-Projekts verantwortlich ist, sondern<br />

auch als dessen Hauptsitz den Projekt-Server beherbergt.<br />

Vor der Installation des BAS-Zeiterfassungssystems<br />

in einem Ministerium hielten Verantwortliche des<br />

NIC Workshops ab, um die Mitarbeiter in der Nutzung<br />

des Systems zu schulen.<br />

Anzeige<br />

Als Teil des "Digital India" Programms wird BAS<br />

derzeit in den zentralen Regierungsstellen in Delhi<br />

implementiert. Das System wird ausgeweitet auf<br />

die Mitarbeiter aller Zentralregierungen in ganz<br />

Indien sowie auf alle Ministerien, Abteilungen,<br />

autonome Zentralregierungsbehörden, Institutionen<br />

und weitere zentrale öffentliche Sektoren.<br />

Das biometrische Zeiterfassungssystem wurde über<br />

Morpho (Safran)bezogen und wird in Kombination<br />

mit dem Aadhaar-Ausweis des Mitarbeiters verwendet.<br />

Wie vorab berichtet wurde, hat Indiens Ministerium<br />

für Elektronik und Informationstechnologie ein<br />

Aadhaar-basiertes biometrisches Zeiterfassungsssytem<br />

in 54 Regierungsstellen in Delhi implementiert,<br />

um alle Mitarbeiter beim Betreten und Verlassen<br />

der Büros zu überwachen.<br />

In der ersten Phase der Umsetzung hat die Regierung<br />

bereits 1000 Wandterminals zur biometrischen<br />

Zeiterfassung, 5000 Abtastvorrichtungen für Fingerabdrücke<br />

und 200 Geräte zur Iris-Erkennung in vielen<br />

Regierungsgebäuden installiert. [Aus dem Englischen<br />

von Stephen Mayhew]<br />

Hintergrundartikel: Der Spiegel vom 20.10.14:<br />

http://tinyurl.com/laq83hy<br />

30<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Biometrie im Bankenbereich<br />

Zutritt und<br />

Zeiterfassung<br />

ohne Schlüssel<br />

und Ausweis<br />

Sparkassenverband Bayern setzt auf Biometrie<br />

Der Sparkassenverband Bayern,<br />

zentraler Dienstleister für die<br />

bayerischen Sparkassen, steuert<br />

fortan mithilfe einer Biometrie-<br />

Lösung Zutritt und Zeiterfassung.<br />

Neben gestiegener Betriebssicherheit<br />

und präziseren Workforce-Management-Prozessen<br />

konnte<br />

zudem der Administrationsaufwand<br />

reduziert werden.<br />

Mitarbeiter müssen sich künftig<br />

nicht mehr um verlorene oder<br />

defekte Unternehmensausweise<br />

kümmern – das Buchen der<br />

Arbeitszeiten sowie der Zugang<br />

zum Arbeitsplatz erfolgt ab sofort<br />

mittels berührungsloser 3D-Fingererkennung.<br />

Bedingt durch steigende kriminelle Handlungen,<br />

wie Überwachungs- oder Spionageakte, sind<br />

Unternehmen heute mehr denn je gefordert, ihre<br />

Firmengebäude zuverlässig abzusichern. So geht<br />

eine Studie der Nationalen Initiative für Informations-<br />

und Internet-Sicherheit (NIFIS) davon aus,<br />

dass die Nachfrage nach IT- und Informationssicherheit<br />

bis 2020 weiter deutlich zunehmen wird.<br />

Auch bei den IT-Verantwortlichen des Sparkassenverbandes<br />

Bayern verstärkte sich das Sicherheitsbewusstsein<br />

in den letzten Jahren immer mehr.<br />

Dementsprechend war es erforderlich und vom<br />

Sparkassenverband ausdrücklich gewünscht, das<br />

bisherige Ausweissystem durch eine innovative<br />

Lösung zu ersetzen. Das neue System sollte Nutzern<br />

hohen Komfort bieten und dem Verband helfen,<br />

noch effizienter zu arbeiten.<br />

Sicherheitsansprüche bringen Altsystem an Grenzen<br />

Mit den bis dahin eingesetzten Terminals für<br />

Zutritt und Zeiterfassung arbeitete der Sparkassenverband<br />

bereits seit mehreren Jahrzehnten.<br />

Tag für Tag passierten die Angestellten mit ihrem<br />

Ausweis das Zutrittssystem und buchten anschließend<br />

am Zeiterfassungsterminal ihre Arbeitszeiten.<br />

Die einst von Interflex installierte Infrastruktur<br />

arbeitete zuverlässig, stieß jedoch aufgrund<br />

der gestiegenen Sicherheitsanforderungen<br />

an ihre Grenzen. Ein sicherer Zutritt musste<br />

jedoch weiterhin an allen Eingängen gewährleistet<br />

werden. So entschied sich der Verband für ein<br />

zeitgemäßes System zur Zutrittskontrolle und<br />

Zeiterfassung.<br />

Mit der Interflex-Software IF-6020 war der Verband<br />

stets zufrieden, daher sollten nur die Hardwarekomponenten<br />

ausgetauscht werden. Aufgrund<br />

der guten Zusammenarbeit in den letzten<br />

Jahren sollte der Austausch ebenfalls von Interflex<br />

durchgeführt werden. Nach diversen Gesprächen<br />

mit den Sicherheitsexperten von Interflex war die<br />

Entscheidung für ein biometrisches System mit<br />

berührungsloser 3D-Fingererkennung gefallen.<br />

Dabei wird nicht der Fingerabdruck selbst gespeichert,<br />

sondern das mathematische Template. Es<br />

ergibt sich dadurch, dass der Fingerabdruck einer<br />

Person zuerst vermessen und anschließend mittels<br />

eines Algorithmus in einen Datensatz (Template)<br />

umgewandelt wird. Über Verzweigungen<br />

und Endungen der Fingerkuppen-Papillarlinien<br />

wird der Nutzer bestimmt.<br />

Die physiologischen Merkmale von Personen sorgen<br />

für eine eindeutige Identifikation – unabhängig<br />

von Unternehmensausweisen oder Passwörtern.<br />

Wolfgang Pinsel, stellvertretender Bereichsleiter<br />

beim Sparkassenverband: „Mit der<br />

Einführung des biometrischen Systems wollten<br />

wir eine Vorreiterrolle einnehmen, da diese Lösungen<br />

zunehmend an Bedeutung gewinnen. Zudem<br />

versprechen sie ein hohes Maß an Sicherheit und<br />

Anwenderkomfort.“ Nicht nur Eingänge unterliegen<br />

strengen Sicherheitsbestimmungen. Innerhalb<br />

des Sparkassenverbandes gibt es spezielle<br />

Sicherheitsbereiche, die nur für ausgewählte Personen<br />

wie IT-Techniker zugänglich sind. Auch diese<br />

Bereiche sind mit Türen ausgestattet, an denen<br />

sich ein Fingerabdruckterminal befindet.<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 31


Sparkassenverband Bayern setzt auf Biometrie<br />

Bestmöglicher Schutz<br />

dank Fingerprint<br />

Fingerabdrücke im Reisepass sind erlaubt und<br />

werden toleriert. Nur wie sieht das in Verbindung<br />

mit Zugangskontrollen in Unternehmen<br />

aus? Hinsichtlich der neuen Lösung waren einzelne<br />

Mitarbeiter des Verbandes zu Beginn eher<br />

skeptisch, da sie ihre biometrischen Daten preisgeben<br />

sollten.<br />

In Gesprächen mit Kollegen des IT-Bereiches und<br />

mehrfacher Kommunikation via Intranet zu den<br />

Sicherheitsaspekten und der Technik, die sich<br />

dahinter verbirgt, konnten Missverständnisse<br />

ausgeräumt werden. Die Einführung wurde<br />

zudem mit dem Datenschutzbeauftragten des<br />

Sparkassenverbandes abgestimmt.<br />

Wichtig war, dass es sich um ein sicheres System<br />

handelt, in dem Daten mehrfach verschlüsselt<br />

sind, und keine Fingerabdrücke reproduziert<br />

werden können. Dadurch haben unberechtigte<br />

Personen keine Möglichkeit, ins Unternehmen zu<br />

gelangen, da körpereigene Merkmale wie der<br />

Fingerabdruck weder vergessen, verloren noch<br />

verlegt werden können. Inzwischen schätzen die<br />

Anwender das neue System sehr.<br />

Weiche Migration sichert<br />

reibungslosen Geschäftsbetrieb<br />

Der Sparkassenverband Bayern setzte als einer<br />

der ersten Kunden die neue Generation der dreidimensionalen<br />

und berührungslosen 3D-Fingerabdruck-Terminals<br />

des Interflex-Implementierungspartners<br />

TBS ein. Die Schweizer Firma entwickelte<br />

das biometrische Sub-System, das<br />

höhere Sicherheit, eine bessere Erkennungsleistung<br />

und mehr Fingerdetails verspricht. In der<br />

ersten Phase der Implementierung wurde die<br />

Zeitwirtschaft umgestellt. Erst nach vollkommener<br />

Funktionsfähigkeit in beiden Unternehmensgebäuden<br />

widmete sich der Verband der Einführung<br />

der Zutrittskontrolle. Die biometrische<br />

Lösung ließ sich einfach montieren und integrierte<br />

sich nahtlos in das bereits bestehende<br />

Netzwerk.<br />

Geringer Schulungsaufwand<br />

Um ins Unternehmen zu gelangen, stecken die<br />

Mitarbeiter lediglich ihren Finger in das<br />

berührungslose Terminal. Ein kurzes Aufblitzen<br />

der LED-Beleuchtung signalisiert dem Nutzer,<br />

dass sein Fingerabdruck in 3-D-Qualität aufgenommen<br />

wurde – der Buchungsvorgang ist<br />

beendet. Der sekundenschnelle Abgleich mit der<br />

Template-Datenbank ermöglicht einen zügigen<br />

Eintritt – auch bei großem Andrang. Durch das<br />

gleichzeitige Betätigen der „Kommen-Taste“<br />

wird die Zeiterfassung ausgelöst. „Es war uns<br />

sehr wichtig, dass die Mitarbeiter das neue<br />

System akzeptieren und damit umgehen können.<br />

Daher erfolgte die Schulung direkt am Terminal“,<br />

so Wolfgang Pinsel. „Für weitere Informationen<br />

erstellten wir zusätzlich einen Flyer, in<br />

dem einzelne Funktionsarten, Buchungen etc.<br />

nochmals eingehend erläutert wurden.“<br />

Rund fünf Prozent der Nutzer haben schwierige<br />

Fingerabdrücke, die zu Fehlermeldungen führen<br />

können. Im Rahmen der Mitarbeiterschulung<br />

beim Sparkassenverband stellte sich heraus,<br />

dass auch hier der Fingerabdruck von zwei Mitarbeitern<br />

keine eindeutigen Kriterien aufweist.<br />

Dieser muss jedoch präzise sein, um die Funktionen<br />

des Systems nutzen zu können. In diesem<br />

Fall besteht die Möglichkeit, mithilfe einer PIN<br />

den Fingerabdruck zu verifizieren. Auch solche<br />

Aspekte müssen berücksichtigt und individuell<br />

behandelt werden.<br />

32<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Biometrie<br />

Juniper Research<br />

Apps mit biometrischer<br />

Authentifizierung - starker<br />

Anstieg bis 2019 erwartet<br />

Die Zeiten, in denen man sich Dutzende von Passwörtern<br />

und PIN-Codes merken musste, könnten<br />

innerhalb der nächsten fünf<br />

Jahre der Vergangenheit<br />

angehören. Dank des<br />

erwarteten Anstiegs von<br />

Apps mit biometrischer<br />

Authentifizierung wird<br />

schon bald alles, was<br />

man braucht, ein Fingerabdruck<br />

oder einfach<br />

Ihr eigenes<br />

Lächeln sein.<br />

Juniper Research<br />

zufolge wird die<br />

Anzahl der Downloads<br />

von Apps<br />

mit biometrischer<br />

Authentifizierung<br />

bis<br />

zum Jahr 2019<br />

auf<br />

jährlich<br />

beinahe 770 Mio. ansteigen. Ausgehend von<br />

derzeit 6 Mio. Downloads jährlich entspricht dies<br />

einem über 100-fachen Anstieg. Juniper schreibt<br />

den erwarteten Anstieg dieser Downloads sowohl<br />

dem derzeit starken Zuwachs von Touch-ID-Hardware<br />

in Apple und Samsung Smartphones zu, als<br />

auch der Verknüpfung dieser Hardware mit der<br />

Tokenisierung von NFC-Zahlungen im M-Commerce.<br />

Der allmähliche Übergang hin zur Authentifizierung<br />

mittels Fingerabdruck hat sowohl Kunden als<br />

auch Betrieben mehr Vertrauen in die Sicherheit<br />

des M-Commerce gegeben. Bis die Identifizierung<br />

völlig ohne Hardware ins Spiel kommt,<br />

wird dies auch mittelfristig der Standard für<br />

biometrische Apps sein. Die Fingerabdruck-<br />

Technologie spielt auch eine Rolle bei der<br />

Reduzierung von Rückweisungsquote von Authentifizierungssystemen.<br />

Über den Sicherheitsfaktor<br />

hinaus wird dies mobile Zahlungen erheblich<br />

vereinfachen.<br />

Wie bei jeder neuen Sicherheitstechnologie, gibt es<br />

einige Missstände - die Fingerabdruck-Technologie<br />

stellt da keine Ausnahme dar. Juniper mahnt an,<br />

dass ein beträchtlicher Aufklärungsaufwand erforderlich<br />

sein wird, um mehr Menschen davon zu<br />

überzeugen, dass die biometrische Technologie der<br />

alphanumerischen Authentifizierung überlegen ist.<br />

Trotz der Vorteile in Bezug auf die Sicherheit gibt es<br />

einige Berührungsängste gegenüber der Nutzung<br />

des Fingerabdrucks bei Smartphones, da bei dieser<br />

Anwendung gewissermaßen noch persönlichere<br />

Informationen als mit einem Passwort preisgegeben<br />

werden.<br />

Darüber hinaus gibt es auch Sicherheitsbedenken<br />

bezüglich der Fälschung von Fingerabdrücken. Einige<br />

professionelle Sicherheitsunternehmen haben<br />

herausgefunden, dass diese mittels bestimmter<br />

Klebstoffe auf glänzenden Oberflächen erstellt werden<br />

können. Jüngste Sicherheitstests haben<br />

gezeigt, dass diese falschen Fingerabdrücke die<br />

Touch-ID-Funktion von Apple erfolgreich überlisten<br />

können, hauptsächlich deshalb, da die Hardware<br />

nicht erkennen kann, wenn die falsche Hand den<br />

richtigen Fingerabdruck benutzt. Sicherheitsberater<br />

schätzen, dass Softwareverbesserungen mit<br />

genaueren Möglichkeiten zum Scannen des Fingerabdrucks<br />

Abhilfe schaffen werden nun, da immer<br />

mehr biometrische Apps den Markt erobern. Dennoch<br />

könnten andere, noch sicherere biometrische<br />

Methoden, wie z. B. Gesichtserkennung oder Ohr-<br />

Abdrücke, noch geläufiger werden.<br />

Dank der Verbreitung von Touch-ID in den neuen<br />

Smartphones interessieren sich immer mehr Unternehmen<br />

und Verbraucher dafür, sich der alphanumerisch<br />

gesicherten Systeme in den Bereichen Handel<br />

und Sicherheit zu entledigen. Da kein Sicherheitssystem<br />

rundum perfekt ist, wird es einige<br />

kleinere Schwierigkeiten mit der Sicherheit geben.<br />

Dennoch ist die Annahme begründet, dass die Notwendigkeit,<br />

sich ein Dutzend oder mehr Passwörter<br />

merken zu müssen, bald der Vergangenheit<br />

angehören könnte.<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 33


Unternehmen<br />

primion feiert<br />

20jähriges Bestehen<br />

Highlights und Perspektiven / Neue Gruppenstrategie<br />

Die primion Technology AG feiert <strong>2015</strong> ihr 20jähriges Bestehen. Der Spezialist für integrierte Lösungen<br />

in der Sicherheitstechnik, Zutrittskontrolle und Zeitwirtschaft wurde 1995 als AZS Datentechnik<br />

GmbH mit fünf Mitarbeitern gegründet. Die Umfirmierung folgte im Zuge der Internationalisierung<br />

im Jahr 2000. Heute ist das Unternehmen als primion group eine international aufgestellte Firmengruppe<br />

mit rund 400 Mitarbeitern und Niederlassungen in Deutschland, Frankreich, Spanien,<br />

Belgien und den Niederlanden und einem weit verzweigten internationalen Partnernetzwerk.<br />

Durch gezielte Akquisitionen und die Entwicklung<br />

immer neuer Technologien gelang es der primion<br />

Technology AG im Verlauf der vergangenen Jahrzehnte,<br />

ihre Geschäftsfelder sukzessive zu erweitern<br />

und sich neue Märkte zu erschließen.<br />

Highlights in den vergangenen 20 Jahren waren die<br />

Verleihung des Innovationspreises des Landes<br />

Baden-Württemberg ein Jahr nach Firmengründung<br />

sowie das weltweit erste Zertifikat Klasse C für<br />

Zutrittskontrolle des VdS, einer unabhängigen Institution,<br />

die seit Jahrzehnten fortschrittliche Sicherheitskonzepte<br />

für die Industrie entwickelt. Der iF<br />

Design Award für Terminals und Leser aus der<br />

Crystal Line sowie die Verleihung der Auszeichnung<br />

„Innovationsprodukt 2008“ für Leser aus dieser<br />

Serie waren weitere Meilensteine in der Firmengeschichte.<br />

primion war eines der ersten Unternehmen<br />

in der Branche, das eine komplett webbasierte<br />

Lösung für die Verwaltung von Zeiterfassung und<br />

Zutrittskontrolle entwickelte.<br />

Mit der Umwandlung in eine Aktiengesellschaft nur<br />

vier Jahre nach Firmengründung begann die Internationalisierung<br />

des Systemhauses; die erste Tochtergesellschaft<br />

wurde in Frankreich gegründet.<br />

Zahlreiche große Unternehmen aus den Anfangsjahren<br />

zählen auch heute noch zum Kundenstamm:<br />

20 der allein in Deutschland gelisteten Top 100-<br />

Unternehmen stehen auf der primion-Kundenliste.<br />

In den Jahren ab 2003 folgten weitere Großprojekte,<br />

so z.B. bei Toll Collect, deren Mautbrücken mit<br />

primion-Technik gesichert sind und überwacht werden.<br />

Neue, intelligente biometrische und auch<br />

mechatronische Systeme und Anwendungen wurden<br />

entwickelt und erfolgreich am Markt platziert.<br />

Im Zeichen von Akquisitionen und weitreichenden<br />

Veränderungen standen die Jahre 2005 und 2006.<br />

Die primion Technology AG kaufte den Bereich<br />

„Time & Access“ von der Dr. Städtler GmbH Nürnberg<br />

sowie die spanische Gesellschaft Digitek,<br />

einem auf der iberischen Halbinsel gut eingeführten<br />

Spezialisten für Zutrittskontrollsysteme.<br />

Großaufträge von namhaften Firmen aus der Chemie-<br />

und Pharmabranche festigten das primion-<br />

Geschäftsmodell. Am 13. Februar 2006 ging das<br />

Unternehmen an die Börse und notierte zunächst<br />

im Prime Standard, der Wechsel in den General<br />

Standard erfolgte 2009.<br />

Die Akquisition der GET-Gruppe – Marktführer für<br />

Zeiterfassungssysteme in Belgien und den Niederlanden<br />

– ebenfalls im Jahr 2006 erweiterte den Einflussbereich<br />

auch in Richtung Nordeuropa. Es folgte<br />

ein Großauftrag für den Finance Tower in Brüssel.<br />

Auch im Inland war und ist primion nach wie vor<br />

erfolgreich mit großen Projekten an der Freien Universität<br />

Berlin und am Uniklinikum Hamburg-<br />

Eppendorf.<br />

Im Zuge der weiteren Fokussierung auf den Bereich<br />

Sicherheit und der dazugehörigen Gewerke wurde<br />

2007 der Marktbegleiter Jans Sicherheitssysteme<br />

Ludwigsburg akquiriert.<br />

In den Folgejahren bis 2011 folgten weitere<br />

Großaufträge, unter anderem vom Fraport, der<br />

Betreibergesellschaft des Frankfurter Flughafens. Es<br />

gilt als eines der größten Projekte in der Branche<br />

und umfasst neben dem Bereich Zutrittskontrolle<br />

auch die Installation einer speziell auf den Flughafen<br />

zugeschnittenen Lösung für die Gates und beinhaltet<br />

darüber hinaus Systeme für die Zeitwirtschaft<br />

und das Ausweisverwaltungssystem.<br />

Nach der Markteinführung des Sicherheitsleitstandes<br />

psm2200 im Jahr 2011 konnte unter anderem<br />

die Telenor, einer der größten Telekommunikationsanbieter<br />

mit weltweit 13 Standorten gewonnen<br />

werden. In vier Ländern – Indien, Bulgarien, Serbien<br />

und Montenegro – sind bereits Sicherheits- und<br />

Zutrittskontrollsysteme für die zahlreichen Shops<br />

von Telenor installiert. Weitere Aufträge sind avisiert.<br />

Die Präsentation neuer, innovativer und intelligenter<br />

Produkte auf der <strong>Security</strong> 2014 bildete den<br />

vorläufigen Höhepunkt in der Firmenhistorie.<br />

Sowohl die intelligente Besucherverwaltung prime<br />

Visit, als auch das neue Designterminal ADT 1200,<br />

ein neuer mechatronischer Design-Beschlag und<br />

ein neuer Türcontroller festigen den Ruf der primion<br />

Technology AG als einer der angesehensten Marktführer<br />

in <strong>Euro</strong>pa.<br />

Die Einführung eines neuen Gruppenlogos verdeutlicht<br />

diesen Anspruch plakativ. Im Zuge der Fokussierung<br />

auf die Stärken und Synergien innerhalb der primion-Gruppe<br />

mit den Töchter primion S.A.S. in Frankreich,<br />

primion-Digitek in Spanien sowie der<br />

GET-Gruppe in Belgien und den Niederlanden blickt<br />

das Unternehmen optimistisch in die Zukunft. Die Weichen<br />

für weitere, erfolgreiche Jahre sind gestellt.<br />

Primion Planertage<br />

Im Fokus: Architekten und Entscheider<br />

Am 22. April <strong>2015</strong> findet der Planertag mit sechs<br />

Partnerunternehmen statt. Die gemeinsame Veranstaltung<br />

wird von den Unternehmen gestaltet:<br />

primion Technology AG - Emerson Network Partner -<br />

ESSER by Honeywell - GEZE - LEONI - SSS SIEDLE<br />

Referenten von sechs Unternehmen sprechen über:<br />

• Integration von Fremdgewerken in ein übergreifendes<br />

Leitstandsystem<br />

• Rechenzentrum-Design: Racke-, Reihen und Raumkühlung<br />

• Aktuelle Normen und Vorschriften für Sprachalarmierung<br />

und Evakuierung<br />

• Baurecht vs. Betriebsabläufe - Türplanung bei komplexen<br />

Nutzeranforderungen<br />

• Power over Ethernet auf dem Vormarsch<br />

• Barrierefreiheit an der Schwelle (DIN 18040)<br />

Datum: Mittwoch, 22. April <strong>2015</strong>; Termin: Business-<br />

Center in der Leinfelder Straße 60,70771 Leinfelden-<br />

Echterdingen; www.primion.eu<br />

34<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Leading the Way<br />

in Megapixel Video.<br />

Cutting-edge Innovations<br />

Superior Performance<br />

Broadest Selection of Megapixel Cameras<br />

Protect Your Business While Increasing ROI<br />

Arecont Vision megapixel technology delivers superior image quality and reduces overall system costs by covering larger areas<br />

with fewer cameras. Excellent Image Quality + Camera Reduction = Terrific Return on Investment. Megapixel technology<br />

provides a new way of monitoring security systems, allowing less personnel to view more at once and zoom in for details of live<br />

or recorded video.<br />

Forensic Zooming<br />

STELLAR <br />

Low Light Technology<br />

Wide Dynamic Range<br />

up to 100dB at<br />

Full Resolution<br />

True Day/Night<br />

with IR Cut Filter<br />

Dual Encoder<br />

H.264/MJPEG<br />

Multi-Streaming<br />

Integrated Motorized Lens<br />

with Remote Focus and Zoom<br />

Reduced Overall<br />

System Cost<br />

+48 607 445 160<br />

pdomagala@arecontvision.com<br />

Made in the USA<br />

www.arecontvision.com<br />

Please visit www.arecontvision.com for more information. Copyright 2014 Arecont Vision.


CeBIT <strong>2015</strong> zeigt, wie<br />

d!conomy sicherer wird<br />

Das Topthema d!conomy der CeBIT <strong>2015</strong> beschreibt<br />

den rasanten und umfassenden Einzug der IT in alle<br />

Bereiche von Wirtschaft und Gesellschaft. Dabei<br />

spielt IT-Sicherheit eine entscheidende Rolle. Wie<br />

die d!conomy sicherer wird, zeigen Unternehmen<br />

auf der kommenden CeBIT in Hannover. Keine andere<br />

Veranstaltung im IT-Umfeld stellt das Thema IT-<br />

Sicherheit so stark in den Fokus wie die CeBIT.<br />

Dabei geht es nicht nur um den persönlichen Passwortschutz,<br />

sondern um bestens integrierte hochkomplexe<br />

Sicherheitslösungen für digitale Anwendungen<br />

und Daten.<br />

„Nur wer sein Unternehmen digitalisiert und bereit<br />

ist zu investieren, wird im Wettbewerb erfolgreich<br />

sein. Dabei ist der richtige und nachhaltige Einsatz<br />

von IT-Sicherheitsmaßnahmen ein ganz entscheidender<br />

Faktor“, betonte Oliver Frese, Mitglied des<br />

Vorstands der Deutschen Messe AG, am Montag in<br />

Nürnberg: „Wer die fortschreitende Digitalisierung<br />

für sich nutzen und neue Geschäftsprozesse<br />

anstoßen will, muss zum einen dafür sorgen, dass<br />

die Abläufe in seinem Unternehmen gegen Angriffe<br />

von außen geschützt werden. Zum anderen muss er<br />

höchstmögliche Sicherheitsmaßnahmen nutzen,<br />

um bei seinen Kunden Vertrauen zu schaffen.“<br />

Erste Anlaufstelle: CeBIT-Schwerpunkt<br />

„Business <strong>Security</strong>“ in Halle 6<br />

Erste und wichtigste Anlaufstelle für alle, die sich<br />

über IT-Sicherheit informieren möchten, ist der<br />

CeBIT-Schwerpunkt „Business <strong>Security</strong>“ mit Entwicklern,<br />

Herstellern und Distributoren von IT-<br />

Sicherheitslösungen. Die Themenpalette der Anbieter<br />

reicht von Antivirus-Systemen, E-Mail-Sicherheit<br />

sowie Cloud & Internet <strong>Security</strong> bis hin zu Netzwerk-Sicherheit.<br />

Namhafte Aussteller sind dort<br />

unter anderem itWatch, Kaspersky, Secunet, Secusmart,<br />

Sophos, Trend Micro und Wick Hill.<br />

Neue Heimat von IT-<strong>Security</strong> erlaubt<br />

kurze Wege<br />

Die neue Heimat des CeBIT-Schwerpunktes „Business<br />

<strong>Security</strong>“ in Halle 6 (vormals unter dem Namen<br />

„IT-<strong>Security</strong>“ in Halle 12) erlaubt den Besuchern<br />

kurze Wege. Viele gerade für CIOs, IT-Professionals<br />

und Leiter der unterschiedlichen Fachbereiche in<br />

den Anwenderunternehmen ebenfalls interessante<br />

CeBIT-Angebote befinden sich in direkter Nachbarschaft<br />

– wie beispielsweise Enterprise Resource<br />

Planning, Customer Relationship Management,<br />

Business Intelligence und Commerce Solutions in<br />

Halle 5 sowie der Public Sector Parc mit Lösungen<br />

für die öffentliche Verwaltung in Halle 7 – allesamt<br />

Anwendungen, die in Unternehmen und Behörden<br />

allerhöchsten Sicherheitsanforderungen genügen<br />

müssen.<br />

<strong>Security</strong> Plaza erläutert, wie Sicherheitslücken<br />

geschlossen werden<br />

An allen fünf Messetagen wird die mit dem Heise-<br />

Verlag organisierte Forumsveranstaltung <strong>Security</strong><br />

Plaza in Halle 6 durchgeführt. Auf rund 900 Quadratmetern<br />

präsentieren namhafte Aussteller aus<br />

der Sicherheitsbranche ihre Produkte und Dienstleistungen.<br />

Experten bieten praxisorientierte Vorträge<br />

zum Thema Sicherheit und erläutern, wie brisante<br />

Sicherheitslücken geschlossen werden können. Themen<br />

sind zum Beispiel Verschlüsselung zwischen<br />

Standort und Rechenzentrum, Berechtigungsmanagement<br />

in digitalen Datenwelten und spezielle<br />

Datenschutzlösungen für kleine und mittelständische<br />

Betriebe. Dabei geht es unter anderem um das<br />

IT-Sicherheitsrecht, um Privatsphäre und Menschenrecht<br />

sowie um Reality Checks beim Live-<br />

Hacking. Das komplette Programm steht im Netz.<br />

Business <strong>Security</strong> Fachforum zeigt<br />

ganzheitliche IT-Sicherheitskonzepte<br />

Messetäglich wird das „Business <strong>Security</strong> Fachforum“<br />

in Halle 6 veranstaltet. Hier dreht sich alles<br />

um die ganzheitliche IT-Sicherheit in Unternehmen.<br />

Die Vorträge sind speziell auf die Bedürfnisse von<br />

Führungskräften und IT-Entscheidern zugeschnitten.<br />

Ein Highlight im Forumsprogramm ist die Veranstaltung<br />

vom Cyber-Sicherheitsrat Deutschland<br />

(CSRD) zu den Auswirkungen der digitalen Transformation.<br />

Ein Fokus wird dabei auf die Bereiche Automotive<br />

und Energie gelegt. Weitere Themen im<br />

„Business <strong>Security</strong> Fachforum“ sind unter anderem<br />

Identitätsdiebstahl, „Cyberkriminalität und wie sich<br />

Wirtschaft und Regierungen dagegen schützen<br />

können“ sowie Sicherheit bei mobilen Anwendungen.<br />

Spannend dürfte auch der Vortrag über<br />

„China’s Cyber <strong>Security</strong> Strategy“ sein. Das komplette<br />

Programm steht im Netz.<br />

CeBIT Global Conferences im Zeichen<br />

von IT-Sicherheit<br />

Auch bei den CeBIT Global Conferences in Halle 8<br />

steht IT-Sicherheit ganz oben auf der Agenda. Top-<br />

Sprecher sind unter anderem Investigativ-Journalist<br />

Glenn Greenwald, Kevin Mitnick, der als berühmtester<br />

Hacker der Welt gilt, sowie der stellvertretende<br />

NATO-Generalsekretär Dr. Jamie Shea. Das komplette<br />

Programm steht im Netz.<br />

[www.cebit.de]<br />

36<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Alle zwei Sekunden registriert das<br />

Bundesamt für Sicherheit in der Informationstechnik<br />

(BSI) ein neues<br />

Schadprogramm. Datenverlust zählt<br />

zu den höchsten Geschäftsrisiken für<br />

Unternehmen aller Größen. Insbesondere<br />

Wirtschaftsspionage kann für<br />

viele Firmen eine Existenzbedrohung<br />

werden. Noch unverzichtbarer ist der<br />

Schutz kritischer Infrastrukturen, zum<br />

Beispiel bei Energieversorgern. Welcher<br />

Techniken bedienen sich Hacker<br />

und Cyberspione, und wie können<br />

Unternehmen ihre technische Infrastruktur<br />

und ihr geistiges Eigentum<br />

vor Angriffen schützen? Diese wichtigen<br />

Fragen beantworten IT-Sicherheitsexperten<br />

und Anbieter von IT-<br />

<strong>Security</strong>-Lösungen auf der CeBIT<br />

<strong>2015</strong> vom 16. bis 20. März. Erste<br />

Anlaufstelle ist der CeBIT-Bereich<br />

„Business <strong>Security</strong>“ in Halle 6. Doch<br />

auch in den anderen Angebotsschwerpunkten<br />

spielt das Thema IT-<br />

Sicherheit eine wichtige Rolle.<br />

Business <strong>Security</strong><br />

Die Sicherheitstrends<br />

der CeBIT <strong>2015</strong><br />

GFT Halle 16, Stand D30<br />

CeBIT: Smartphone-Geldbörse<br />

der nächsten Generation<br />

14 Millionen Bundesbürger können sich<br />

laut Hightech-Verband BITKOM vorstellen,<br />

beim Einkaufen künftig komplett auf<br />

ihre Geldbörse zu verzichten und nur<br />

noch mit dem Smartphone zu bezahlen.<br />

Eine flächendeckend einsetzbare Mobile-Payment-Lösung<br />

lässt in Deutschland<br />

aber noch immer auf sich warten – ganz<br />

im Gegensatz zu Italien: Dort hat GFT in<br />

Kooperation mit dem Zahlungsverkehr-<br />

Dienstleister SIA ein neues digitales Portemonnaie<br />

(Digital Wallet) mit Namen<br />

„Jiffy“ eingeführt, das auch Überweisungen<br />

an Einzelpersonen unterstützt.<br />

Deutschland-Premiere feiert das Konzept<br />

im GFT Digital Banking Lab.<br />

Paolo hat’s gut. Seit ein paar Wochen besitzt der<br />

junge Industriedesigner aus Mailand eine Smartphone-App,<br />

die seinen Umgang mit Geld komplett<br />

verändert hat. Statt in der Kaffeebar immer nach<br />

Münzen für den Espresso zu suchen oder im Supermarkt<br />

die Kreditkarte zücken zu müssen, genügt<br />

neuerdings ein schneller Griff zum Handy, um zu<br />

bezahlen. Das gleiche Bild an Tankstellen oder Verkaufsautomaten<br />

mit NFC-Kassenterminal. Und<br />

auch beim Onlineshopping hat die Plastikkarte ausgedient:<br />

Hier wird der Kunde zum Bezahlen auf die<br />

Website des Payment-Dienstes MasterPass geleitet,<br />

der die weitere Abwicklung übernimmt.<br />

Seit 2013 arbeitet ein 20-köpfiges GFT Entwicklerteam<br />

aus Italien und Spanien an der sogenannten<br />

„Digital Wallet“. Im vergangenen Herbst führte<br />

dann eine erste italienische Großbank in Zusammenarbeit<br />

mit dem Zahlungsverkehr-Dienstleister<br />

SIA S.p.A. und GFT die Payment-App „Jiffy“ ein, die<br />

schnell an Popularität gewann: „Jiffy“ basiert auf<br />

den europaweit einheitlichen Verfahren für den bargeldlosen<br />

Zahlungsverkehr, die heute im <strong>Euro</strong>-Zahlungsverkehrsraum<br />

(SEPA) gelten. Die Lösung ist<br />

also potenziell für alle SEPA-Banken oder umgerechnet<br />

400 Millionen Kontoinhaber in <strong>Euro</strong>pa verfügbar.<br />

Neben der leicht bedienbaren Oberfläche überzeugte<br />

die Nutzer auch, wie einfach Überweisungen an<br />

Freunde oder Geschäftskollegen nun sind: Ein Klick<br />

ins Smartphone-Adressbuch genügt, Kontonummern<br />

oder Überweisungsformulare sind Geschichte.<br />

Ist der Empfänger bereits „Jiffy“-Nutzer,<br />

erscheint neben dem Namen ein Symbol und der<br />

gewünschte Betrag wird sofort gutgeschrieben.<br />

Andernfalls erhält der Adressat eine Einladungs-<br />

SMS und kann sich in wenigen Schritten anmelden.<br />

„Bezahlen mit dem Handy muss und kann so einfach<br />

sein wie mit Münzen oder Banknoten“, sagt<br />

Bernd-Josef Kohl, Head of Business Consulting bei<br />

GFT. Die hochsichere „Jiffy“ Payment-Plattform verknüpft<br />

nicht nur den Abgleich der Kunden- und<br />

Kontodaten mit der Authentifizierung des Smartphones,<br />

sondern beherrscht auch die Kommunikation<br />

mit den Schnittstellen der Banken. Dank der<br />

ebenfalls von GFT entwickelten plattformübergreifenden<br />

Appverse-Technologie unterstützt die „Digital<br />

Wallet“ zudem die marktrelevanten Mobilbetriebssysteme<br />

Android, iOS und Windows Mobile.<br />

In Deutschland bleibt das „Jiffy“ Szenario bis auf<br />

Weiteres wohl ein Wunschtraum, weil es dem<br />

Finanzsektor noch am vernetzten Denken aus der<br />

Kundenperspektive fehle. „Deutsche Banken und<br />

Sparkassen basteln derzeit noch an konkurrierenden<br />

Konzepten, statt eine schlagkräftige Allianz zu<br />

bilden und einen gemeinsamen Standard durchzusetzen.<br />

Zudem denken sie meist nur von der Angebotsseite<br />

her. Was der Kunde wirklich will, ist derzeit<br />

häufig noch Nebensache. Um im Wettbewerb<br />

mit FinTechs und Internetkonzernen noch eine<br />

Chance zu haben, sollten sie schnellstmöglich die<br />

Perspektive wechseln und sich überlegen, wie sie<br />

als Partner der Kunden verlorengegangenes Vertrauen<br />

zurückgewinnen können“, betont Kohl. So<br />

könne man Mobile Payment zum Bestandteil eines<br />

Personal Finance Managements machen, das die<br />

finanzielle Situation des Kunden ganzheitlich<br />

angeht. „Innovation, Service, Sicherheit – das ist<br />

der Dreiklang für eine erfolgreiche Zukunft des Bankensektors.“<br />

[www.gft.de]<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 37


Vorschau<br />

LANCOM: Alles für die All-IP-<br />

Umstellung (Halle 13/C28)<br />

Systeme von renommierten Anbietern<br />

wie RWE, Vattenfall etc. bildet. Einen<br />

weiteren Schwerpunkt des Messeauftritts<br />

markiert das multilinguale und<br />

energieeffiziente Heizungssteuerungssystem<br />

MAX!, welches einen<br />

preiswerten Einstieg in die Smart<br />

Home-Welt ermöglicht.<br />

oder App. Ähnliche Lösungen sind<br />

auch für Industrie 4.0- und Smart<br />

Home-Konzepte verfügbar.<br />

PCS Systemtechnik: Identifiziert<br />

auch Blaublüter (Halle 5, Stand A18)<br />

StentofonBaudisch: Türkkommunikation<br />

(Halle 13, Stand C51)<br />

Passend zum CeBIT-Leitthema<br />

d!conomy präsentiert LANCOM auf<br />

seinem Messestand Lösungen für die<br />

erfolgreiche Digitalisierung. Im Fokus<br />

stehen sichere Router, die All-IP-<br />

Umstellung der großen TK-Provider<br />

und die weltweit einzigartige Integration<br />

elektronischer Displays in WLAN-<br />

Infrastrukturen. CeBIT-Besucher finden<br />

ein umfassendes Portfolio an<br />

Netzwerklösungen, die nach höchsten<br />

Sicherheitsstandards in Deutschland<br />

entwickelt und gefertigt werden.<br />

CeBIT: HomeControl-Management<br />

(Halle 13, Stand C49)<br />

Die eQ-3, nach Angaben des renommierten<br />

Marktforschungsinstituts<br />

Berg Insight <strong>Euro</strong>pas führender Hersteller<br />

von Home Control- und Energiemanagement-Lösungen,<br />

präsentiert<br />

auf der CeBIT vom 16. bis 20.<br />

März <strong>2015</strong> in Hannover ihre jüngsten<br />

Produktinnovationen im Smart<br />

Home-Bereich. Im Mittelpunkt steht<br />

dabei die erfolgreiche HomeMatic-<br />

Technologie, welche die Basis für viele<br />

ebenso erfolgreiche Smart Home-<br />

StentofonBaudisch zeigt Video-Türkommunikation-Lösungen:<br />

Eine neue<br />

Design-Dimension unter Bewahrung<br />

der Vielseitigkeit bezüglich Kompatibilität,<br />

Integrierbarkeit und Gestaltungsfreiheit.<br />

Die SIP-Kommunikationsspezialisten<br />

von StentofonBaudisch<br />

legen seit jeher viel Wert auf<br />

eine einfache, flexible und benutzerfreundliche<br />

Bedienung ihrer Geräte.<br />

Auf der diesjährigen CeBIT in Hannover<br />

präsentieren sich die Schwaben<br />

jetzt aber auch als Vorreiter in Sachen<br />

Design und hochwertiger Anmutung.<br />

Mittelpunkt des Messeauftritts ist die<br />

neue, elegante und schraubenlose<br />

Sprechstellen-Serie CompleteSteel.<br />

Die Sprechstellengeneration bietet<br />

eine durchgängige, stabile V4A-Edelstahl-Front<br />

und ein ansprechendes<br />

Design – sie lässt sich zudem mittels<br />

unsichtbarer Befestigungen sehr einfach<br />

montieren. Vorrichtungen gegen<br />

Vandalismus und die Schutzart IP65<br />

sind vorhanden. Die Bestückung der<br />

Sprechstelle erfolgt nach Kundenwunsch,<br />

und selbst RFID-Fremdleser<br />

können integriert werden.<br />

NETGEAR: Sicherheitskamera<br />

(Halle 13, Stand D57)<br />

Die neue Arlo Smart Home-Sicherheitskamera<br />

von Netgear ist weltweit<br />

die erste ihrer Art, die dank integrierter<br />

Akkus und WiFi vollkommen auf<br />

Kabel verzichten kann. Unter dem<br />

Motto "Keine Kabel, keine Drähte,<br />

keine Sorgen" präsentiert Netgear<br />

auf der diesjährigen CeBIT in Hannover<br />

mit der Arlo Smart Home-Sicherheitskamera<br />

die weltweit erste zu<br />

einhundert Prozent kabellose Netcam<br />

mit kristallklarem High-Definition-<br />

Video. Mit dieser Innovation setzt<br />

Netgear einen Meilenstein im Bereich<br />

der Raumüberwachung und leistet<br />

damit auf einfache und komfortable<br />

Weise einen wichtigen Beitrag zur<br />

Sicherheit privater Wohnungen und<br />

Häuser – sowohl im Innen- als auch<br />

im Außenbereich. Aber auch kleinere<br />

Geschäfte oder Kioske, die sich kein<br />

teures, umfassendes Video-Sicherheitssystem<br />

leisten wollen oder können,<br />

profitieren von dem neuen<br />

System. Die Kombination von einfacher<br />

Installation, reinem kabellosem<br />

Akkubetrieb (bis zu 6 Monate ohne<br />

Nachladen), Wasser- und Wetterbeständigkeit<br />

(IP65) sowie dem sehr<br />

kompakten Formfaktor ermöglicht<br />

eine Anbringung einfach überall,<br />

ohne externe Stromversorgung oder<br />

störende Kabelverlegung. Und dank<br />

Nachtsichtfunktion funktioniert das<br />

Ganze sogar im Dunkeln.<br />

16-D30: Secucloud: <strong>Security</strong> aus<br />

der Cloud (Halle 16/D30)<br />

Zu den Finalisten des CODE_n 15<br />

CONTEST zählt das deutsche Startup<br />

secucloud. Das Cloud-basierte IT-<br />

Sicherheitssystem des Unternehmens<br />

filtert den kompletten Datenstrom<br />

mobiler Endgeräte – betriebssystemunabhängig<br />

und je nach Provider<br />

ohne die Installation einer Software<br />

PCS präsentiert auf der diesjährigen<br />

CeBIT in Hannover die neue Sicherheitsschleuse<br />

Galaxy Gate zur Personenauthentifizierung<br />

mittels Handvenenbiometrie.<br />

Auf dem PCS-Stand<br />

gibt es erstmals eine mittels Handvenenbiometrie<br />

selektierende Sicherheitsschleuse<br />

zur autorisierten Personenvereinzelung<br />

- das neue Galaxy<br />

Gate. Das von PCS in Zusammenarbeit<br />

mit der Wanzl GmbH entwickelte<br />

Galaxy Gate setzt bei der Personenauthentifizierung<br />

auf den hochsicheren<br />

Zutrittsleser INTUS PS, der auf<br />

der biometrischen Handvenenerkennung<br />

basiert. Die berührungslose<br />

Erkennung des INTUS PS sorgt auch<br />

bei einer großen Anzahl von Nutzern<br />

für ein Höchstmaß an Hygiene. Das<br />

Verfahren ist schnell und im Vorübergehen<br />

bedienbar. Damit ist das<br />

Galaxy Gate die ideale Vereinzelungs-<br />

Lösung für alle Eingangsbereiche mit<br />

hoher Besucherfrequenz und zugleich<br />

maximalen Sicherheitsanforderungen,<br />

wie öffentliche Einrichtungen,<br />

Bürogebäude, Flughäfen, Gepäckschleusen,<br />

Messezentren, Museen<br />

und viele weitere.<br />

38<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Vorschau<br />

Elegante Zeiterfassungslösungen der<br />

PCS Systemtechnik GmbH und ihrer<br />

Partner helfen, die neuen Anforderungen<br />

im Rahmen des Mindestlohngesetzes<br />

zu erfüllen. Die Einführung des<br />

flächendeckenden Mindestlohnes<br />

wird flankiert von konkreten gesetzlichen<br />

Rahmenbedingungen, beispielsweise<br />

der regelmäßigen Überprüfung<br />

der Zeitkontenstände, da auch Mehrarbeit<br />

entsprechend zu entlohnen ist.<br />

Für eine möglichst komfortable<br />

Umsetzung der gesetzlichen Vorgaben<br />

präsentiert die PCS Systemtechnik<br />

GmbH zusammen mit ihren Partnern<br />

auf der CeBIT <strong>2015</strong> in Hannover<br />

elektronische Zeiterfassungssysteme<br />

für alle Branchen und Unternehmensgrößen.<br />

Dazu gehört unter anderem<br />

das elegante Zeiterfassungsterminal<br />

INTUS 5600. Ausgestattet mit einem<br />

hoch auflösenden Farbdisplay sowie<br />

einem flexiblem Passepartout hinter<br />

der Tastatur kann dessen Benutzeroberfläche<br />

dem Corporate Design des<br />

Unternehmens angeglichen werden.<br />

Passend zu den INTUS-Zeiterfassungsterminals<br />

präsentieren die PCS-<br />

Partner ALINA EDV-Studio, Digital-<br />

Zeit GmbH, fourtexx GmbH und gis<br />

Informationssysteme GmbH wertvolle<br />

Softwarelösungen: Projektzeiterfassung,<br />

Zeitwirtschaft, mobile Erfassung<br />

per Handy und Smartphone, Personaleinsatzplanung<br />

sowie ein<br />

Ampelkonto für eine dynamische<br />

Gestaltung und Flexibilisierung der<br />

Arbeitszeit. Vom PCS-Partner MADA<br />

kommen die dazu passenden RFID-<br />

Karten.<br />

tisoware: komfortablen Arbeitszeiterfassung<br />

(Halle 5, Stand D18)<br />

Für die seit Jahresanfang geltenden<br />

Mindestlohngesetze hat tisoware die<br />

passenden Werkzeuge zur komfortablen<br />

Arbeitszeiterfassung und präsentiert<br />

diese neben anderen Highlights<br />

auf der CeBIT <strong>2015</strong>. Die Auswirkungen<br />

der neuen Mindestlohngesetze<br />

werden hinsichtlich des bürokratischen<br />

Aufwandes der Arbeitszeiterfassung<br />

vor allem im Süden der Republik<br />

aktuell kontrovers diskutiert.<br />

Aber wie bei so vielen argwöhnisch<br />

betrachteten Neuerungen in der Vergangenheit<br />

bedarf es einfach nur<br />

einer vernünftigen Herangehensweise,<br />

um die Auswirkungen in die letztlich<br />

erwünschten Bahnen zu lenken.<br />

Eine entsprechende Hilfestellung<br />

kommt aktuell von der Reutlinger<br />

Gesellschaft für Zeitwirtschaft tisoware.<br />

Bei ihrem Messeauftritt belassen<br />

es die Schwaben jedoch nicht bei<br />

den innovativen Werkzeugen zur<br />

Arbeitszeiterfassung, sondern präsentieren<br />

darüber hinaus neue Lösungen<br />

für die Themen Human Resources<br />

(HR), <strong>Security</strong>, Industry und Mobility.<br />

Damit erhalten Anwender über mobile<br />

Endgeräte jederzeit Einblick in<br />

aktuelle und weltweite HR-Prozesse,<br />

Projekt- und Reisekostendaten sowie<br />

sicherheitsrelevante Informationen<br />

im Bereich der physikalischen<br />

Zutrittssicherung.<br />

digitronic: Smarter Schutz für<br />

Mobilgeräte (Halle 6, B16)<br />

Privat angeschaffte Smartphones,<br />

Tablets und Notebooks sind aus dem<br />

beruflichen Kontext nicht mehr wegzudenken.<br />

Der Zugriff über diese<br />

Mobilgeräte auf die unternehmenseigene<br />

IT-Infrastruktur birgt jedoch<br />

große Gefahren, weil für private<br />

Geräte normalerweise nicht die gleichen<br />

Sicherheitsstandards gelten. Die<br />

MyCapp-App von digitronic ist eine<br />

plattform- und herstellerunabhängige<br />

Container-Lösung, in der sich verschiedene<br />

Anwendungen in einer<br />

sicheren Umgebung ausführen lassen.<br />

praemandatum<br />

(Halle 6, Stand B16)<br />

Immer mehr Unternehmen begreifen,<br />

dass angesichts der zahlreichen Skandale<br />

der letzten Jahre ein nachvollziehbarer,<br />

glaubwürdiger Datenschutz<br />

ein Pfund ist, mit dem sich<br />

auch unter Marketinggesichtspunkten<br />

vortrefflich wuchern lässt. Das auf<br />

der CeBIT <strong>2015</strong> in Hannover vorgestellte<br />

Laboratorium von praemandatum<br />

bietet Unternehmen mit seinen<br />

Produkten, Services und Konzepten<br />

einen entscheidenden Wettbewerbsvorteil<br />

bis hin zum Alleinstellungsmerkmal,<br />

was besonders in hart<br />

umkämpften Märkten eine Steilvorlage<br />

zur Neukundengenerierung und<br />

Kundenbindung liefert. In seinem<br />

Laboratorium entwickelt praemandatum<br />

sowohl aus eigenem Antrieb als<br />

auch auf Bestellung innovative<br />

Lösungen für einzelne Firmen oder<br />

ganze Branchen unter dem Aspekt<br />

der Datenvermeidung oder mindestens<br />

größtmöglicher Bescheidenheit<br />

bei der Datenerhebung. So entstehen<br />

schlüsselfertige Produkte, in denen<br />

alle sicherheitsrelevanten Aspekte<br />

integrativ betrachtet werden.<br />

Gateprotect: Next Generation<br />

Firewalls (Halle 6/B16)<br />

Unified-Threat-Management-Lösungen<br />

und hochperformante Enterprise-<br />

Firewalls, die in Deutschland entwickelt<br />

und getestet werden, gewährleisten<br />

einen einfach bedienbaren<br />

stabilen Schutz des Firmennetzwerks<br />

und vermindern das Risiko von Bedienungsfehlern.<br />

Als derzeit einziges Produkt<br />

unterstützen die „Next Generation<br />

Firewalls“ laut Herstellerangabe<br />

das im deutschen Energiesektor verwendete<br />

IEC- 60870-5-104-Protokoll<br />

zur Kommunikation zwischen Fernwirkstellen<br />

und Leitsystemen.<br />

Kaspersky Lab: Schutzschirm mit<br />

flexibler Technik (Halle 6/B16)<br />

Kaspersky Lab präsentiert auf der<br />

CeBIT zahlreiche Sicherheitslösungen<br />

und Serviceangebote für Unternehmen,<br />

darunter eine für Rechenzentren<br />

maßgeschneiderte Lösung zum<br />

Schutz vor Distributed Denial Of Service<br />

(DDoS)-Angriffen. „Kaspersky<br />

DDoS Protection“ schirmt Unternehmen<br />

mit einer flexiblen Netzinfrastruktur<br />

ab, die durch Rechenzentren<br />

innerhalb der <strong>Euro</strong>päischen Union<br />

läuft. Das System erkennt sich aufbauende<br />

DDoS-Gefahren und kann<br />

Angriffe eindämmen, bevor sich ernste<br />

Auswirkungen auf Unternehmensdienste<br />

zeigen.<br />

Trend Micro: Sicheres Office in<br />

der Cloud (Halle 6, B16)<br />

Bei Trend Micro stehen neue <strong>Security</strong>-<br />

Produkte für Cloud-Lösungen von<br />

Microsoft („Office 365“) im Fokus.<br />

Damit können Anwender ihre Daten<br />

dank Verschlüsselung und Anti-Malware<br />

vor Ort sowie im Netz schützen.<br />

Darüber hinaus setzt Trend Micro seine<br />

Reihe „Weltsicherheitsfrühstück“<br />

fort und informiert darüber, wie sich<br />

Unternehmen vor gezielten Angriffen<br />

schützen und welche Rolle gesetzliche<br />

Vorgaben wie die EU-Datenschutzverordnung<br />

spielen.<br />

ESET: Schutz für Windows, Mac<br />

und Android (Halle 6/B18)<br />

Dass immer mehr Geräte mit dem<br />

Internet verbunden sind, erhöht das<br />

Gefährdungspotenzial für viele Branchen.<br />

Der slowakische Softwarehersteller<br />

ESET präsentiert auf der CeBIT<br />

neue Produkte für Business-Nutzer<br />

mit den Betriebssystemen Windows,<br />

Mac OS X und Android. Die neue<br />

Administrationskonsole „ESET Remo-<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 39


Vorschau<br />

te Administrator“ läuft unter Linux<br />

und minimiert den Zeitaufwand für<br />

das tägliche IT-<strong>Security</strong>-Management<br />

erheblich. Reports und weitere Informationen<br />

können direkt aus dem<br />

System abgerufen werden.<br />

Sophos: Wenn die Firewall<br />

spricht (Halle 6/D18)<br />

Die RiskWatch von itWatch ermöglicht<br />

einen einfachen Start in die Welt<br />

der Cyber-<strong>Security</strong>, erstellt auf Knopfdruck<br />

ein individuelles Lagebild der<br />

Unternehmens-IT und erkennt Sicherheitsbedrohungen<br />

in Echtzeit. Die<br />

selbstverbreitende Technologie zur<br />

automatischen Erfassung von IT-Risiken<br />

auf Microsoft-Clients und Servern<br />

ist CPU- und datenorientiert.<br />

Protected Networks: Brücke zwischen<br />

SAP + Microsoft (H6/E27)<br />

sicheren Verschlüsselungs-App „Secure<br />

Call“ vor. Die App für die Smartphone-Betriebssysteme<br />

Android, iOS<br />

und Windows Phone soll dafür sorgen,<br />

dass außer Politikern und Behörden<br />

auch Konzerne oder Mittelständler<br />

abhörsichere Mobilgespräche<br />

führen können. Für die Einhaltung der<br />

höchsten Sicherheitsstandards bei<br />

der Sprachverschlüsselung stehen die<br />

Entwickler der SecuSUITE For Black-<br />

Berry 10, die auch auf dem so<br />

genannten „Kanzler-Phone“ implementiert<br />

ist.<br />

unterwegs mit firmeninternen Festnetzanschlüssen.<br />

Für die neuen intelligenten<br />

Energienetze zeigt das<br />

Unternehmen die „Next Generation<br />

Firewall R&S SITGate“. Highlight ist<br />

der Smart-Grid-Protokolldekoder, der<br />

sicherstellt, dass Stromerzeuger Messwerte<br />

und Statusinformationen,<br />

aber keine Steuerbefehle oder Schadcodes<br />

an andere Netzelemente senden<br />

können.<br />

DIGITTRADE: Festplatte mit<br />

virtuellem Schloss (Halle 6/L10)<br />

Rohde & Schwarz SIT: Krypto-<br />

Headset fürs Handy (Halle 6/K24)<br />

Firmennetzwerke bestehen heutzutage<br />

aus einer Fülle unterschiedlichster<br />

Geräte, die überall genutzt werden.<br />

Während Angreifer sich diesen Wandel<br />

zu Nutze gemacht haben, hinken<br />

Endpoint-Sicherheitstechnologien oft<br />

noch hinterher. Diese Lücke schließt<br />

Sophos mit einer „Next Generation<br />

Enduser Protection”. Dahinter verbirgt<br />

sich die Integration innovativer Endpoint-,<br />

Mobile- und Verschlüsselungstechnologien.<br />

Erkennt das System<br />

einen Angriff, erhält der Administrator<br />

eine Nachricht und der Zugriff auf sensible<br />

Netzwerk- und Clouddaten wird<br />

automatisch gesperrt.<br />

itWatch: Einstieg in die Cyber-<br />

<strong>Security</strong> (Halle 6/E16)<br />

Die Firma Protected Networks zeigt<br />

auf der CeBIT ihr Produkt 8MAN for<br />

SAP als Erweiterung zur vorhandenen<br />

Basistechnologie. Die Neuentwicklung<br />

macht erstmals alle Zugriffsrechte<br />

aus verschiedenen digitalen Datenwelten<br />

grafisch sichtbar. Vor dem Hintergrund,<br />

dass Unternehmen, die mit<br />

SAP und Microsoft arbeiten, mitunter<br />

Mühe hatten, beide Datenwelten<br />

gleich verlässlich und sicher zu verwalten,<br />

ermöglicht die Lösung ein<br />

komfortables systemübergreifendes<br />

Berechtigungsmanagement.<br />

Secusmart: Verschlüsselung für<br />

Mobilgeräte (Halle 6/J16)<br />

Secusmart und Vodafone stellen auf<br />

der CeBIT die finale Version der hoch-<br />

Eine neue Verschlüsselungslösung<br />

schließt eine Marktlücke: Ungeschützte<br />

Telefongespräche stellen ein<br />

beträchtliches Risiko für Firmen dar.<br />

Für die Sprachverschlüsselung handelsüblicher<br />

Smartphones zeigt Rohde<br />

& Schwarz SIT auf der CeBIT das<br />

Krypto-Headset „TopSec Mobile“.<br />

Das „TopSec Office Gateway“ erlaubt<br />

das verschlüsselte Telefonieren von<br />

Auch beim Datentransport gilt: Wenn<br />

sensible Informationen in die falschen<br />

Hände gelangen, entstehen meist<br />

irreparable Schäden. DIGITTRADE<br />

zeigt auf der CeBIT die neueste Version<br />

seiner externen High-<strong>Security</strong>-<br />

Festplatte mit AES-Verschlüsselung,<br />

Zwei-Faktor-Authentisierung und<br />

USB-3.0-Highspeed-Schnittstelle, die<br />

als einzige Harddisk in <strong>Euro</strong>pa bei<br />

Behörden zur Speicherung personenbezogener<br />

Daten zugelassen ist.<br />

Außerdem wird in Hannover die<br />

abhörsichere Smartphone-App Chiffry<br />

zu sehen sein, die als Android-,<br />

iPhone- und Blackberry-Variante<br />

erhältlich ist – inklusive neuer Premium-Funktionen<br />

wie ein abhörsicherer<br />

Gruppenchat mit bis zu 50 Teilnehmern.<br />

Neuer Rettungsroboter der TU<br />

Darmstadt (Halle 9, Stand C24)<br />

Die TU Darmstadt präsentiert auf der<br />

CeBIT <strong>2015</strong> ihr intelligentes Robotersystem<br />

Hector für Katastropheneinsätze<br />

und zur autonomen<br />

Lageerkundung und Kartographierung.<br />

Nicht selten müssen Rettungskräfte<br />

ihr eigenes Leben riskieren, um<br />

andere Menschen aus Katastrophensituationen<br />

zu befreien. In besonders<br />

schwerwiegenden Krisensituationen<br />

mit hohem Gefahrenpotenzial, beispielsweise<br />

ein havariertes Atomkraftwerk,<br />

wird es menschlichen Einsatzkräften<br />

oft nur unter Einsatz ihres<br />

40<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Vorschau<br />

Lebens möglich, zur Abwehr von<br />

Gefahren und Eskalationen vor Ort<br />

tätig zu werden. Das nahm das Fachgebiet<br />

Simulation, Systemoptimierung und<br />

Robotik der Technischen Universität<br />

Darmstadt zum Anlass, intelligente (teil-<br />

)autonomen Robotersysteme zur Unterstützung<br />

der Einsatzkräfte in Katastrophenszenarien<br />

zu entwickeln. Das auf der<br />

diesjährigen CeBIT in Hannover gezeigte<br />

intelligente Robotersystem Hector ist<br />

dabei nicht nur "Einzelkämpfer", sondern<br />

kann im Bedarfsfall auch im kooperativen<br />

Verbund mit weiteren (autonomen) Robotern<br />

mit teils komplementären Fähigkeiten,<br />

zum Beispiel Quadrocopter, aktiv werden.<br />

Neben seinem ursprünglichen Einsatzgebiet<br />

wird Hector aber auch zur<br />

Kartographierung und Lageerkundung<br />

eingesetzt. Sein Können hat das Team<br />

Hector unter anderem schon bei diversen<br />

internationalen Wettbewerben unter<br />

Beweis gestellt, so ist man seit 2014 Weltmeister<br />

in der RoboCup Rescue Robot<br />

League sowie seit drei Jahren in Folge Träger<br />

des Preises für den intelligentesten<br />

Rettungsroboter.<br />

dieses Systems bildet SHORE – eine Softwarelösung<br />

zur anonymen Gesichtsanalyse, die in Echtzeit Alter,<br />

Geschlecht und Gesichtsausdruck von Personen<br />

und Personengruppen auswerten kann. Auf dem<br />

MWC <strong>2015</strong> in Barcelona im März <strong>2015</strong> zeigt das<br />

Fraunhofer IIS erstmals eine integrierte Lösung in<br />

Form eines kompakten intelligenten Sensors.<br />

Eine Übertragung von Bilddaten und die Bildauswertung<br />

auf einem Rechner entfallen dabei vollständig.<br />

Da lediglich Metadaten bzw. Statistiken<br />

übertragen werden, ist absoluter Schutz der Privatsphäre<br />

gewährleistet.<br />

Fraunhofer IIS<br />

Intelligente Sensor zur<br />

anonymisierten Videoanalyse<br />

Auf der diesjährigen CeBIT zeigt das Fraunhofer-Institut für Integrierte<br />

Schaltungen IIS erstmalig einen intelligenten Sensor zur anonymisierten<br />

Videoanalyse. Das Anonymous Video Analytics for Retail and Digital<br />

Signage (AVARD) genannte System überträgt allerdings keine Videosequenzen,<br />

sondern lediglich anonyme Metadaten. Eine Zertifizierung des<br />

Systems mit dem <strong>Euro</strong>pean Privacy Seal (<strong>Euro</strong>PriSe) wird gerade durchgeführt<br />

und stellt die Datensicherheit nach europäischen Datenschutzrichtlinien<br />

durch eine unabhängige und transparente Prüfung sicher.<br />

AVARD ist für digitale Werbeflächen oder im Einzelhandel zur Analyse<br />

des Kundenverhaltens einsetzbar.<br />

In der Onlinewelt verfügen Werbende und Betreiber<br />

von Verkaufsplattformen über zahlreiche Möglichkeiten,<br />

um Kundenzusammensetzung und -verhalten<br />

zu analysieren. Der stationäre Einzelhandel<br />

oder auch die Betreiber von digitalen Werbeflächen<br />

wissen dagegen oft weit weniger über ihre Kunden.<br />

Um dieses fehlende Wissen auszugleichen, hat das<br />

Fraunhofer IIS AVARD entwickelt. Das Herzstück<br />

Wolfgang Thieme, Gruppenleiter Digitale Kamerasysteme:<br />

»Mit AVARD liefert das Fraunhofer IIS ein<br />

fortschrittliches Tool zur anonymisierten Videoanalyse.<br />

Davon profitiert zum einen der Einzelhandel<br />

durch eine verbesserte Kundenanalyse, zum anderen<br />

der Kunde durch den Schutz seiner Privatsphäre.«<br />

Geschäftskonzept Crowdsense<br />

In Kooperation mit dem CDTM (Center for Digital<br />

Technology & Management) – einer Kooperation<br />

der LMU und der TU München, wurden auf Basis der<br />

Fraunhofer-Technologie erste konkrete Anwendungsszenarien<br />

und Geschäftsmodelle entwickelt<br />

sowie Kundenfeedbacks eingeholt. Als Resultat entstand<br />

das Geschäftskonzept Crowdsense, welches<br />

das Potenzial und die Praxisrelevanz dieser Entwicklung<br />

verdeutlicht und mit den Marktbedürfnissen<br />

verbindet.<br />

Den Kunden verstehen lernen, wissen wie dieser<br />

tickt, was ihm oder ihr gefällt – diese und noch weitere<br />

Informationen liefert das Videoanalysetool<br />

AVARD. Wie alt sind die Kunden, die sich im<br />

Geschäft befinden? Wie viele Kunden sind in diesem<br />

Moment zu Besuch? Kommen mehr Frauen<br />

oder Männer in den Laden? Und wirken diese eher<br />

angestrengt oder entspannt? Diese Informationen<br />

dienen dem Einzelhändler dazu, gezielter auf die<br />

Bedürfnisse der Kunden eingehen zu können. Nach<br />

dem Kunden ausgerichtete Werbeflächen und Product<br />

Placements führen nicht nur zu höheren Verkaufszahlen,<br />

sondern können auch die Kundenbindung<br />

steigern. Ein weiterer Vorteil: Da keine zusätzliche<br />

Rechnereinheit zum Einsatz kommt, sinkt der<br />

Aufwand für die benötigte Infrastruktur. Die Zertifizierung<br />

des Systems nach deutschen Datenschutzrichtlinien<br />

ist beantragt.<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 41


Identifikation<br />

Geräteidentifikation<br />

im Smart Home<br />

Infineon präsentiert iBadge-Systemlösung auf der Embedded World<br />

Auf der Konferenzmesse Embedded World präsentiert Infineon Technologies eine<br />

Systemlösung zur Identifikation von Geräten im Smart Home. Die gemeinam mit<br />

Partnern entwickelte Plug and Play-Lösung „iBadge erlaubt es, verschiedene<br />

Geräte im Internet der Dinge (IoT) sicher miteinander zu verbinden. Nutzer können<br />

damit bequem und sicher über Smartphone-Apps und Cloud-Dienste auf das<br />

private Heim-Netzwerk zugreifen. So können sie von unterwegs die Heizung einschalten<br />

oder dank Videoüberwachung zuhause alles im Blick behalten.<br />

Im Internet der Dinge ist die Geräteidentifikation<br />

essentiell wichtig, um Sicherheitsrisiken durch<br />

gefälschte Server oder Geräte zu minimieren: Vor<br />

dem Zugriff auf ein vernetztes System müssen<br />

Nutzer ebenso wie mobile Geräte, vernetzte Autos<br />

oder Haushaltsgeräte zuverlässig identifiziert werden.<br />

Der Authentifizierungschip OPTIGA Trust von<br />

Infineon ist das Herzstück der iBadge-Lösung. Er<br />

wird in intelligente Temperatur- und Lichtsteuerungssysteme<br />

oder Überwachungskameras eingebaut<br />

und funktioniert wie ein Identitätsausweis.<br />

Dadurch erhalten nur autorisierte Geräte Zugriff<br />

auf das Netzwerk. „Mit unserem Systemverständnis<br />

und maßgeschneiderten Sicherheitsprodukten<br />

haben wir unseren Partnern geholfen, eine Plug<br />

and Play-Lösung für das Smart Home zu entwickeln“,<br />

sagt Jürgen Spänkuch, Leiter des<br />

Bereichs Platform <strong>Security</strong> von Infineon Technologies.<br />

„iBadge zeigt, wie wir mit unserer Strategie<br />

‚Vom-Produkt- zum-System‘ einen Mehrwert für<br />

unsere Kunden schaffen. Davon profitiert auch der<br />

Verbraucher, der nun sein vernetztes Zuhause besser<br />

schützen kann.“<br />

Laut Schätzungen des Marktforschungsunternehmens<br />

Gartner sollen in <strong>2015</strong> im Privatkundensegment<br />

2,9 Milliarden vernetzte Objekte in<br />

Gebrauch sein. Bis 2020 soll die Anzahl der vernetzten<br />

Geräte auf über 13 Milliarden steigen.<br />

iBadge für Cloud-basierte<br />

Anwendungen im Smart Home<br />

Im Vergleich zu den heute erhältlichen Lösungen<br />

macht iBadge die Geräteidentifikation sicherer<br />

und einfacher und senkt den manuellen Aufwand<br />

während des Herstellungsprozess. Das iBadge-<br />

Evaluation-Board wird mit einem IoT-SiP (System<br />

im Gehäuse) bereitgestellt, das aus Mikrocontrollereinheit,<br />

Drahtlos-Modul, Host-Schnittstelle und<br />

OPTIGA Trust Authentifizierungschip besteht.<br />

Dadurch können Hersteller von IoT-Geräten oder<br />

traditioneller Verbraucherelektronik die iBadge-<br />

Lösung einfach und schnell in ihre Geräte integrieren.<br />

Der OPTIGA Trust Authentifizierungschip in der<br />

Systemlösung bietet eine eindeutige Chipkennung,<br />

starke asymmetrische Authentifizierung<br />

(ECC-163), Session Keys für jede Anwendung und<br />

ein dediziertes OPTIGA Trust Digital Certificate<br />

(ODC). Die eindeutige Kennung und der Kryptographieschlüssel<br />

werden während eines hochsicheren<br />

und zertifizierten Herstellungsprozesses im<br />

Chip abgelegt.<br />

42<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


ESSA CeBIT Halle 12 - Stand B08<br />

Schutz von Datensicherungsräumen<br />

Der Verband der Sicherheitsbranche, ESSA, tritt in<br />

diesem Jahr als Kooperationspartner der weltgrößten<br />

Fachmesse für IT, der CeBIT auf, die vom 16. bis<br />

20. März <strong>2015</strong> in Hannover stattfindet. Der wesentliche<br />

Schwerpunkt von ESSA liegt dabei auf dem<br />

Thema Brandschutz für Datensicherungsräume.<br />

Der Datenschutz ist heute eine wesentliche Komponente<br />

in Unternehmen. Viren, Trojanern oder<br />

Hacker-Angriffen wird dabei in der Regel die größte<br />

Aufmerksamkeit beigemessen. Die Bedrohung geht<br />

aber weit darüber hinaus. „Eine mindestens ebenso<br />

große Bedrohung sind physische Ereignisse wie<br />

Feuer, Einbruch und technische Defekte“, sagt Dr.<br />

Markus Heering, Geschäftsführer der ESSA. Sicherheit<br />

und Widerstandsfähigkeit der IT in Serverräumen<br />

und Rechenzentren sind laut Heering „die Voraussetzung<br />

für den Fortbestand des Geschäfts“.<br />

Physische Datensicherheit im Fokus<br />

Aus diesem Grund fokussiert sich ESSA in diesem<br />

Jahr ganz besonders auf dieses Thema. ESSA ist<br />

Kooperationspartner des „Clusters DatacenterDynamics<br />

at CeBIT“, der auf der Messe u.a. die physische<br />

Datensicherheit in das Blickfeld rückt. Themen<br />

zu Brandschutz, Schließtechnik und Zutrittskontrolle<br />

finden sich neben der Ausstellung auch im Konferenzbeitrag<br />

„Critical Environment“. Experten werden<br />

dort erläutern, wie Rechenzentren in Hinblick<br />

auf Performance, Effizienz und Sicherheit professionell<br />

geleitet werden können. Auch ESSA selbst wird<br />

Foto: ©Rittal GmbH & Co. KG, Hof<br />

dort Vortagsveranstaltungen anbieten und vor Ort<br />

präsent sein. ESSA weist darauf hin, dass für den<br />

Brandschutz von Rechenzentren, und Hardware-<br />

Systemen ECB•S-zertifizierte Datensicherungsräume<br />

nach EN 1047-2 angewendet werden sollten.<br />

Ein besonderer Wissensaustausch soll auf der Messe<br />

mit den Planungsingenieuren erfolgen. Sie<br />

gestalten Lage, Funktion der IT-Räume und erstellen<br />

die Auschreibungsunterlagen.<br />

Systemtest<br />

ECB•S-Datensicherungsräume mit der Bezeichnung<br />

„R 60 D“ unterzieht man einer Feuerwiderstandsprüfung<br />

mit 60-minütiger Dauerbeflammung. Darüber<br />

hinaus sind spezielle Stoßprüfungen an Wandabschnitten<br />

der Datensicherungsräume vorgeschrieben.<br />

Bei diesem Test überprüft man mit einem<br />

200 Kilogramm schweren Bleisack den Raumabschluss.<br />

So kann das Herabfallen von Bauteilen im<br />

Brandfall simuliert werden. Im Gegensatz zu<br />

schwächeren Zertifizierungen wird bei ECB•S zertifizierten<br />

Datensicherungsräumen ein kompletter<br />

Raum geprüft und nicht nur ein Teil davon. Dabei<br />

handelt es sich um sogenannte Systemtests. Mit Hilfe<br />

dieser Systemtests wird der Brandfall realistisch<br />

dargestellt.<br />

EHI Retail Institute<br />

Gewinner der retail technology<br />

awards europe<br />

Zwei der begehrten „retail technology awards<br />

europe“ sind in diesem Jahr an Projekte verliehen<br />

worden, bei denen Wincor Nixdorf IT-Partner<br />

der ausgezeichneten Handelsunternehmen<br />

ist. Mit den „retail technology awards europe“<br />

prämiert das EHI Retail Institute herausragende<br />

und innovative IT-Lösungen im Handel.<br />

Die Wettbewerbssieger werden aus einer Vielzahl<br />

von Einreichungen von einer hochkarätig besetzten<br />

Jury aus Vertretern der Industrie, Universitäten und<br />

Forschungseinrichtungen ausgewählt. Die Preise<br />

werden in den vier Kategorien „Best Instore Solution“,<br />

„Best Enterprise Solution“, „Best Customer<br />

Experience“ und erstmalig „Best Multichannel<br />

Solution“ vergeben. Die „retail technology awards<br />

europe“ wurden am 24. Februar <strong>2015</strong> auf einer<br />

Gala im Rahmen der Messe <strong>Euro</strong>CIS überreicht.<br />

In der Kategorie „Best Multichannel Solution“ ging<br />

der Preis an den französischen Fashion-Händler<br />

Kiabi. In seinem Heimatland sowie in Spanien, Italien,<br />

Portugal, Marokko und Russland betreibt das<br />

Unternehmen insgesamt über 450 Filialen. Kiabi<br />

positioniert sich konsequent als Multichannel-<br />

Händler, um seinen Kunden ein über alle Vertriebskanäle<br />

hinweg nahtloses Einkaufserlebnis zu bieten.<br />

Unter anderem können Kunden ihre im Webshop<br />

bestellte Ware stationär abholen, umtauschen<br />

und retournieren. Auch können sie direkt im Store<br />

einen gewünschten Artikel über ein Touch-Terminal<br />

bestellen. Zum High Tech-Einkaufserlebnis gehört<br />

zudem die Ausstattung von Kiabi-Mitarbeitern mit<br />

mobilen Geräten, an denen jederzeit und an jedem<br />

Ort bezahlt werden kann. IT-Partner für die Umsetzung<br />

dieses Multichannel-Projekts ist Wincor Nixdorf.<br />

Mit TP.net 4.5 wurde an den rund 3.200 Kassenplätzen<br />

von Kiabi eine moderne Filial-Software<br />

installiert, die Online- und Offline-Welt integriert<br />

und allen Anforderungen hinsichtlich Funktionalität,<br />

Architektur und internationaler Ausrichtung<br />

im Multichannel-Handel gerecht wird. Unter anderem<br />

sichert TP.net bei Kiabi einen konsistenten<br />

Datenfluss zwischen Verkauf und Warenwirtschaft,<br />

etwa um Bestellprozesse und Artikelverfügbarkeiten<br />

zwischen den Kanälen zu koordinieren. Außerdem<br />

verknüpft TP.net die stationären Kassen in der<br />

Filiale mit verschiedenen Mobilanwendungen auf<br />

Endgeräten mit iOS- und Android-Betriebssystemen<br />

und stellt die Integration der Peripherie-Geräte an<br />

der Kasse in die mobilen Prozesse sicher.<br />

In der Kategorie „Best Enterprise Solution“ prämiert<br />

der „retail technology award europe“ Projekte,<br />

die über die Implementierung innovativer Systeme<br />

und Technologien zu maßgeblichen Effizienzsteigerungen<br />

innerhalb eines Unternehmens<br />

führen. Hier wurde die Edeka Gruppe ausgezeichnet.<br />

Als IT-Tochter der Edeka-Zentrale hat die Lunar<br />

GmbH die Aufgabe übernommen, die Geschäftsprozesse<br />

auf der Einzelhandels-, Großhandels- und der<br />

Zentralebene zu optimieren. Unter anderem<br />

beschäftigen sich die Lunar-Experten damit, effektive<br />

Prozesse an den Checkouts sicherzustellen. IT-<br />

Partner Wincor Nixdorf hat dazu, in enger Zusammenarbeit<br />

mit Lunar, einen so genannten „Checkout-Simulationspool“<br />

entwickelt. Auf Basis echter<br />

POS-Daten werden dabei am Computer die Kassiervorgänge<br />

bis ins Detail nachgestellt und analysiert.<br />

Dabei gehen sämtliche relevanten Größen, von<br />

Kundenstrukturen über Warenkorb-Größen und<br />

Scan-Prozesse bis hin zum Bargeld-Handling, in die<br />

Untersuchung mit ein. Durch Vergleich der verfügbaren<br />

Checkout-Technologien (bedienter Checkout,<br />

SB-Checkout, mobiler Checkout) kann somit herausgefunden<br />

werden, welche Checkout-Strukturen<br />

und welche Technologien die effektivsten Kassierprozesse<br />

garantieren. Die Edeka Gruppe nutzt dieses<br />

Simulationsinstrument, um in einer konkreten<br />

Markt-Situation gesicherte Entscheidungen zur<br />

Checkout-Ausstattung treffen zu können.<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 43


Termine<br />

VdS<br />

Ein Tag für kompaktes<br />

Brandschutzwissen<br />

VdS, <strong>Euro</strong>pas Nr. 1 für Sicherheit, vermittelt auch<br />

in diesem Jahr wieder Aktuelles zum Thema<br />

Brandschutz in komprimierter Form. // Von den<br />

deutschen Versicherern unterstützte Fachtagung<br />

„Brandschutz Kompakt IV“ am 23. Juni in Köln.<br />

Es brennt sehr viel öfter, als man denkt: Alle drei Minuten werden<br />

deutsche Feuerwehren zu einem Einsatz gerufen. Sechs Milliarden<br />

<strong>Euro</strong> Schaden im Jahr und viele Todesopfer sind die traurige<br />

Bilanz. Diese Zahlen kann effektiver Brandschutz deutlich verringern.<br />

Deswegen vermittelt VdS zum bereits vierten Mal mit seiner<br />

Fachtagung „Brandschutz Kompakt“ die neuesten Praxis-Tipps<br />

rund um optimale Prävention. Die Tagung richtet sich an Behörden-Mitarbeiter,<br />

insbesondere von Bauaufsichtsämtern und<br />

Brandschutz-Dienststellen, sowie an Architekten, Ingenieurbüros<br />

und Versicherungen. „Brandschutz ist natürlich auch für den<br />

Gesamtverband der Deutschen Versicherungswirtschaft (GDV)<br />

ein wichtiges Thema. Dank dessen Unterstützung kann VdS die<br />

Tagung für nur 225 € anbieten“, freut sich Hardy Rusch, Abteilungsleiter<br />

Risikomanagement bei VdS (Vertrauen durch Sicherheit)<br />

und Moderator der Veranstaltung.„Auf der VdS-Fachtagung<br />

`Brandschutz kompakt IV werden spezielle Schwerpunkte der oft<br />

komplexen Schutzbestimmungen gezielt aufgegriffen und praxisnah<br />

dargestellt“, erklärt Rusch. „Städtische Baudirektoren, Feuerwehrleute<br />

und Brandschutzingenieure zeigen, wie in der Planungs-,<br />

Genehmigungs- und Ausführungspraxis mit den wesentlichen<br />

Anforderungen umzugehen ist.“ Themen sind u.a. baulich<br />

notwendige Anforderungen für Treppenräume und Aufzugsanlagen<br />

sowie ordnungsgemäße Installationen in Geschossdecken<br />

und Schächten. Daneben stehen Großgaragen und Pflegeeinrichtungen<br />

im Fokus. „Unsere Gäste erhalten eine kompakte Anleitung<br />

zum präventiven Brandschutz – und das zum kleinen Preis“,<br />

betont Rusch. Wie gewohnt sind eine begleitende Fachausstellung<br />

sowie Diskussionen und Erfahrungsaustausch fester<br />

Bestandteil der Tagung – und natürlich ist auch die „Brandschutz<br />

Kompakt IV“ als Weiterbildungsveranstaltung der Ingenieurkammer-Bau<br />

NRW anerkannt und bei der Architektenkammer NRW<br />

beantragt. [www.vds.de/bs-kompakt]<br />

Smart Home mit Smart <strong>Security</strong><br />

Auf der 28. VdS-Fachtagung „Einbruchdiebstahlschutz“<br />

präsentiert <strong>Euro</strong>pas Nummer<br />

Eins-Institut für Sicherheit Informationen zu<br />

Chancen, Risiken und Schutzmaßnahmen rund<br />

um das Thema „Smart Home“.<br />

Zum 28. Mal jährt sich der Branchentreff „Fachtagung Einbruchdiebstahlschutz“<br />

von <strong>Euro</strong>pas größtem Institut für Sicherheit. Auf<br />

der zweitägigen Experten-Konferenz informiert am 2. und 3. Juni<br />

in der Kölner Innenstadt die gewohnte Vielzahl hochkarätiger<br />

Referenten über Einbruchdiebstahl-Schutzmaßnahmen, u.a. in<br />

vielen Vorträgen rund um das „Smart Home“ (die digitale Steuerung<br />

und Vernetzung von Technik im und am Gebäude – eine<br />

Infobroschüre der Polizei zum Thema auf www.vds-home.de).<br />

Das LKA NRW, Versicherer, Hersteller, Errichter, Planer wie Berater,<br />

Hochschulen und natürlich VdS klären über Risiken und Schutzmaßnahmen<br />

vor illegalen Angriffen auf vernetzte Gebäude auf.<br />

„Ein installiertes Sicherheitsprodukt ergibt noch kein schlüssiges<br />

Schutzkonzept, denn gerade bei zusammenwirkenden technischen<br />

Systemen ist eine Kette immer nur so stark wie ihr schwächstes<br />

Glied“, betont Thomas Urban, Bereichsleiter <strong>Security</strong> bei VdS<br />

Schadenverhütung. „Wir zeigen unseren Partnern, wie sie den<br />

Trend zum `Smart Home für sich nutzen und vor allem sicher<br />

gestalten können.“ Dazu gehören Fachvorträge zu neuen Schadenszenarien<br />

und Angriffsmethoden z.B. auf KNX, einen vielfach<br />

genutzten Vernetzungs-Standard, und natürlich die Vorstellung<br />

entsprechender Gegenmaßnahmen.<br />

Auf der Tagesordnung stehen außerdem Entwicklungen im Telekommunikationsmarkt<br />

und deren Einfluss auf die Alarmübertragung,<br />

Hinweise zur Vermeidung von Fallstricken bei digitalen<br />

Fernzugriffen, die Umgestaltung des VdS-Errichter-Anerkennungsverfahrens<br />

und die weiter gesteigerte Anpassungsfähigkeit der<br />

VdS 2311, „Planung und Einbau von Einbruchmeldeanlagen“,<br />

durch eine neue Form von Abweichungen. Natürlich gehören<br />

auch die in Kooperation mit dem LKA NRW durchgeführte, begleitende<br />

Fachausstellung im Foyer sowie der abendliche Austausch<br />

im beliebten Traditionshaus „Cölner Hofbräu Früh“ wieder zum<br />

Programm. [www.vds.de/ft-ed]<br />

Doppelter Beitrag zum Leben retten<br />

Notfälle in Gebäuden oder auf Veranstaltungen<br />

verlangen kompetentes Handeln der<br />

Sicherheitsverantwortlichen. // Eine wesentliche<br />

Unterstützung für die Praxis vor Ort sind<br />

die auf den VdS-Fachtagungen „Evakuierung<br />

& Räumung von Gebäuden“ (21. April) und<br />

„Sicherheit von Veranstaltungen“ (22. April)<br />

in Köln vermittelten Benchmarks zur Menschenrettung.<br />

// Vergünstigungen bei Kombi-<br />

Buchung beider Tagungen.<br />

Der Schutz von Menschenleben hat höchste Priorität – sei es<br />

während des Aufenthaltes in Gebäuden oder auf Veranstaltungen.<br />

In Gefahrensituationen ist fachmännisches und planmäßiges<br />

Handeln von entscheidender Bedeutung. Was für verheerende<br />

Folgen Fehlentscheidungen in solchen Extremsituationen haben<br />

können, zeigte nicht zuletzt die Katastrophe der Love Parade in<br />

Duisburg, bei der 21 Besucher starben und über 500 Menschen<br />

verletzt wurden. Deswegen unterstützt VdS Betreiber, Veranstalter<br />

und alle Sicherheitsverantwortlichen sowohl bezüglich der in<br />

Deutschland täglich geschehenden Gebäuderäumungen als auch<br />

für die zahlreichen Events bereits seit Jahren mit seinen Fachtagungen<br />

„Evakuierung & Räumung von Gebäuden“ und „Sicherheit<br />

von Veranstaltungen“. Beide Experten-Treffen bieten Impulse<br />

und Informationen aus Theorie und Praxis und laden zum fachlichen<br />

Austausch ein. VdS bietet bei Buchung beider Fachtagungen<br />

auch einen vergünstigten Kombi-Preis an.<br />

Die bereits 12. Fachtagung „Evakuierung und Räumung von<br />

Gebäuden“ zeigt am 21. April in Köln konzeptionelle, baulichtechnische<br />

und organisatorische Benchmarks auf und präsentiert<br />

praxisnah aktuelle Informationen sowie Forschungsstände. „Die<br />

täglichen Anforderungen belegen, dass viele Vorgänge deutlich<br />

problematischer sind als im Vorfeld angenommen. Deshalb verlangen<br />

behördliche Auflagen und andere Vorschriften umfassende<br />

vorsorgliche Vorkehrungen“, weiß Ralf Funda, Schulungs-<br />

Experte im Bildungszentrum von VdS und Leiter beider Tagungen.<br />

„Mit dieser Konferenz wollen wir unsere Erkenntnisse teilen und<br />

unsere Gäste bei der Planung zur Evakuierung von Gebäuden<br />

bestmöglich unterstützen.“Auch jede Gefahrensituation auf Veranstaltungen<br />

bedeutet ein enormes Risiko, wenn binnen kürzester<br />

Zeit tausende von Menschen sicher und schnell evakuiert werden<br />

müssen. Auf der 11. Fachtagung „Sicherheit von Veranstaltungen“<br />

am 22. April in Köln präsentiert die gewohnte Vielzahl von<br />

Referenten eine kompakte Übersicht vorbeugender Maßnahmen<br />

und rechtlicher Anforderungen. „Sicherheitskonzepte sind inzwischen<br />

zwar obligat, ein universell anzuwendendes Konzept gibt es<br />

jedoch nicht“, betont Funda. Aus diesem Grund vermittelt VdS<br />

umfassende Informationen und Lösungsvorschläge rund um die<br />

Themen Besuchersicherheit, Entfluchtung und Räumung.<br />

[www.vds.de/evak und www.vds.de/veranstaltungen]<br />

Tyco<br />

Planertage - Gebäudesicherheit<br />

von morgen planen<br />

Tyco Planertage <strong>2015</strong> setzen Fokus auf systemintegrierte<br />

und zukunftsorientierte Planungen<br />

rund um Videosysteme, Zutrittskontrolle<br />

sowie Brandschutz- und Löschlösungen<br />

Der Leipziger Zoo ist einEventort der Tyco-<br />

Roadshow ©fotolia<br />

„Der Planer der Zukunft“ – mit diesem Schwerpunkt starten die<br />

Tyco Planertage <strong>2015</strong> am 10. März in Mannheim. Sicherheits- und<br />

Brandschutzspezialist Tyco Integrated Fire & <strong>Security</strong> lädt Planer<br />

zu der erfolgreichen, als Weiterbildungsmaßnahme akkreditierten<br />

Fachveranstaltungsreihe deutschlandweit in insgesamt fünf Städte<br />

ein. Auf der Agenda stehen aktuelle Informationen, Praxistipps<br />

und -beispiele rund um Konzeption, Planung und Einbau integrierter<br />

Brandschutz- und Gebäudesicherheitslösungen. Ob Videosysteme,<br />

Zutrittskontrolle und Einbruchmeldetechnik oder innovative,<br />

vernetzte Brandmelde- und Löschsysteme: Der Themenschwerpunkt<br />

der vier Fachvorträge liegt jeweils auf den einzelnen<br />

Sicherheitsgewerken sowie deren Systemintegration im Rahmen<br />

der Gebäudesicherung und –automation. Die unabhängigen<br />

44<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Termine<br />

Sicherheitsgewerken sowie deren Systemintegration im Rahmen<br />

der Gebäudesicherung und –automation. Die unabhängigen<br />

Fachreferenten zeigen dabei Mehrwert schaffende Chancen und<br />

Einsparpotenziale durch integrierte Systeme auf. Zudem werfen<br />

sie einen Blick darauf, wie sich Fehler im Planungs- und Ausschreibungsumfeld<br />

vermeiden lassen und wie Schnittstellen, Funktionen,<br />

Eigenschaften und Steuerungen im Sinne der relevanten Normen<br />

und Richtlinien zu definieren sind. Weitere Vortragsinhalte<br />

beleuchten Aspekte wie Videoüberwachung und Datenschutz.<br />

Exklusiv in Mannheim wird zusätzlich eine Schulung zu den neuen<br />

Arbeitsstättenrichtlinien angeboten.[/planertage.tyco.de]<br />

Alarmierungseinrichtungen mit Sprache,<br />

Sprachalarmanlagen (SAA) und elektroakustische<br />

Notfallwarnsysteme (ENS)<br />

Termin 16. bis 17. Juni <strong>2015</strong> Frankfurt am Main<br />

Das Seminar dient auch zur Vorbereitung zur Fachkraft SAA bzw. zur<br />

Vertiefung und Auffrischung der Fachkenntnisse und kann als Fortbildungsmaßnahme<br />

z.B. von Ingenieur- / Handelskammern anerkannt<br />

werden. Die Teilnehmer lernen die Grundlagen der elektroakustischen<br />

Sprachalarmierung, den aktuellen Stand der Technik<br />

und in praktischen Übungen den professionellen Umgang mit alltäglichen<br />

Problemen in der Praxis. Sie erlangen dabei ein Wissen,<br />

das über die rein technischen Möglichkeiten hinausgeht und werden<br />

mit den physikalischen und akustischen Anforderungen<br />

bestimmter Umgebungsbedingungen vertraut. Zahlreiche Fallbeispiele<br />

und praktische Übungen vertiefen das erlernte Wissen.<br />

• Andreas Simon – GRANER + PARTNER INGENIEURE GmbH<br />

• Claus-Peter Sterling – IFE, Ingenieur für Elektroakustik<br />

Teilnahmegebühr erforderlich<br />

http://57319.seu1.cleverreach.com/f/57319-121295/<br />

Verantwortliche Person für Brandmeldeanlagen<br />

nach DIN 14675<br />

Termin 02.-06.03.<strong>2015</strong><br />

Nach DIN 14675 müssen Fachplaner für behördlich geforderte<br />

BMA einen Nachweis über ihre Kompetenz für die Planung von<br />

BMA erbringen. Diese Kompetenz muss durch eine akkreditierte<br />

Stelle zertifiziert werden. Das Zertifikat wird ab 01.11.2003 zwingend<br />

für die Planung, Projektierung, Montage, in Betrieb Setzung,<br />

Abnahme und der Instandhaltung von BMA gefordert. Erhöhen<br />

auch Sie die Sicherheit im Unternehmen und besuchen Sie unser<br />

Seminar. Nach erfolgreicher Teilnahme und Prüfung durch die<br />

akkreditierte Prüfungsstelle TÜV Rheinland AG, die die Prüfung<br />

am 5. Tag durchführt, erhalten Sie das geforderte Zertifikat "Verantwortliche<br />

Person für Brandmeldenanlagen nach DIN 14675.”<br />

Teilnehmer werden zum Experten für Brandmeldeanlagen gemäß<br />

DIN 14765 ausgebildet. Ihre Kenntnisse werden von einer akkreditierten<br />

Stelle zertifiziert. Als verantwortliche Person gewinnen<br />

Sie zusätzliche neue berufliche Perspektiven.<br />

• Hans-Jürgen Leonhardt (Bosch Sicherheitssysteme)<br />

• Götz Costabell (Hekatron)<br />

Teilnehmergebühr und Prüfungskosten<br />

http://57319.seu1.cleverreach.com/f/57319-143045/<br />

Neuerungen bei Brandmeldenormen<br />

DIN 14675 / DIN VDE 0833, Teile 1, 2, 4<br />

Termin 23. April <strong>2015</strong> · Frankfurt am Main<br />

Das Seminar dient als Nachweis zur Auffrischungsschulung für<br />

Fachkräfte nach DIN 14675 entsprechend den Zertifizierungsvorgaben<br />

nach Tabelle L4 der DIN 14675 für das alle vier Jahre durchzuführende<br />

Audit.Sie werden über den aktuellen Stand der Normen<br />

für Brandmeldeanlagen informiert und über die Auswirkungen<br />

auf ihre Tätigkeiten.<br />

• Michael Buschmann (Strulik)<br />

• Götz Costabell (Hekatron)<br />

• Jochen Hahn (Novar)<br />

• Jörg Sievers (Siemens)<br />

Teilnehmergebühr<br />

http://57319.seu1.cleverreach.com/f/57319-121307/<br />

Flucht- und Rettungspläne erstellen<br />

nach DIN ISO 23601<br />

Termin 29.01.<strong>2015</strong> · Frankfurt am Main<br />

Planer, Errichter, technische Zeichner, Ingenieurbüros und Architekten<br />

erhalten mit diesem Seminar die Kenntnisse und den Sachkundenachweis<br />

zur normgerechten Erstellung von Flucht- und<br />

Rettungsplänen. Sie können damit eine wirtschaftliche Komplettlösung<br />

aus einer Hand anbieten. Die neue DIN ISO 23601 ist im<br />

Dezember 2010 in Kraft getreten. Das Seminar vermittelt die aktuellen<br />

Änderungen. Bauherren und Betreiber sind für die Richtigkeit<br />

von Flucht- und Rettungsplänen und die Anbringung gesetzlich<br />

verpflichtet und verantwortlich. Die Pläne müssen regelmäßig<br />

aktualisiert werden. Das Seminar wird von Fachleuten des vorbeugenden<br />

Brandschutzes der Feuerwehr Frankfurt durchgeführt. Die<br />

Veranstaltung ist eine anerkannte Fortbildung der Architekten<br />

• kammer und der Ingenieurkammer Hessen.<br />

• Franz-Josef Hahn (Brandamtsrat, Frankfurt am Main)<br />

• Jürgen Walter (Brandamtsrat, Frankfurt am Main)<br />

Teilnahmegebühr<br />

http://57319.seu1.cleverreach.com/f/57319-126905/<br />

CeBIT Global Conferences mit<br />

Top-Sprechern zu IT-Sicherheit<br />

Unter anderem mit Glenn Greenwald,<br />

Kevin Mitnick und Jamie Shea<br />

Hannover. Bei den CeBIT Global Conferences steht das<br />

Thema IT-Sicherheit ganz oben auf der Agenda. Top-Sprecher<br />

sind unter anderem Investigativ-Journalist Glenn<br />

Greenwald, Kevin Mitnick, der als berühmtester Hacker<br />

der Welt gilt, sowie der stellvertretende NATO-Generalsekretär<br />

Dr. Jamie Shea.<br />

Einer der wohl spektakulärsten Keynote Speaker ist der<br />

international bekannte Investigativ-Journalist Glenn Greenwald,<br />

der die NSA-Dokumente des Whistleblowers<br />

Edward Snowden (Foto rechts) auswertete und veröffentlichte.<br />

„Es ist wichtig, zu erkennen, in welchem Umfang<br />

Dritte Zugriff auf unsere […] Daten haben, denn auch<br />

zwei Jahre nach den Veröffentlichungen der Snowden-<br />

Dokumente gehen viele schlimme Missbräuche weiter.<br />

Gerade jetzt sollten die europäischen Regierungen<br />

schnellstens prüfen, welche Reaktionen die Bürger und<br />

die Unternehmen von ihnen erwarten und wie ihre Sicherheitsdienste<br />

effektiver überwacht werden können“,<br />

betont Greenwald mit Blick auf seinen Auftritt am CeBIT-<br />

Mittwoch, 18. März, um 17 Uhr in Hannover.<br />

Ein weiteres Highlight bei den CeBIT Global Conferences<br />

ist der Auftritt von einem Mann, der früher selbst in fremde<br />

Systeme eingedrungen ist: Kevin Mitnick gilt als der<br />

berühmteste Hacker der Welt. Er wurde vom FBI gesucht,<br />

weil er der persönlichen Herausforderung wegen die<br />

Computersysteme führender Technologieunternehmen<br />

knackte. Mittlerweile ist Mitnick ein vertrauenswürdiger<br />

Sicherheitsberater und arbeitet für Fortune-500-Unternehmen<br />

und Regierungen weltweit. Mitnick spricht am<br />

CeBIT-Donnerstag, 19. März, ab 17.15 Uhr.<br />

Mit Spannung erwartet wird auch der Vortrag von Dr.<br />

Jamie Shea, der als stellvertretender NATO-Generalsekretär<br />

für Strategien gegen zukünftige sicherheitspolitische<br />

Herausforderungen verantwortlich ist, am 18. März<br />

ab 12 Uhr. Mit einem ähnlichen militärischen Hintergrund<br />

kann auch der Vorstandsvorsitzende des Schweizer Heeresausrüsters<br />

RUAG Defence, Dr. Markus Zoller, über<br />

Cybersecurity berichten. Zoller spricht ebenfalls am 18.<br />

März, ab 11.30 Uhr.<br />

Das amerikanische Sicherheitsunternehmen Resolution1<br />

<strong>Security</strong> hat sich auf die Bekämpfung von Cyberangriffen<br />

spezialisiert, die über auffällige Datenströme sehr früh<br />

erkannt werden. Craig Carpenter, COO des 2014 aus dem<br />

Unternehmen AccessData ausgegründeten <strong>Security</strong>-<br />

Anbieters, wird am 18. März ab 12.30 Uhr anhand von<br />

Praxisbeispielen berichten, wie angegriffene Unternehmen<br />

kurzfristig entstandene Sicherheitslücken schließen<br />

können.<br />

Top-Sprecher am Messe-Dienstag, 17. März, ab 12.15 Uhr<br />

ist unter anderem Raimund Genes, Technik-Chef des <strong>Security</strong>-Spezialisten<br />

Trend Micro. Genes ist Leiter eines weltweiten<br />

Teams aus Entwicklern und Experten, die für das<br />

„Smart Protection Network“ neue Technologiekomponenten<br />

zum Schutz vor Bedrohungen aus E-Mails, Internet<br />

und Dateien erforschen und entwickeln.<br />

Ian Evans, Senior Vice President von AirWatch, spricht<br />

ebenfalls am Dienstag, ab11.45 Uhr. Sein Unternehmen<br />

hat sich unter anderem auf komplexe Sicherheitskonzepte<br />

für mobile Endgeräte fokussiert – in Zeiten heterogener<br />

Hardware-Landschaften ein absolutes Muss.<br />

Welchen Bedrohungen die kritischen Daten und Infrastrukturen<br />

von Unternehmen zukünftig ausgesetzt sein<br />

werden, erläutert der Cybersecurity-Experte und TED-<br />

Sprecher Mikko Hyppönen, Chief Research Officer der finnischen<br />

F-Secure Corporation, am 19. März ab 10 Uhr.<br />

[ww.cebit.de]<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 45


Unternehmen<br />

Dahua<br />

6. Platz der Weltrangliste<br />

In der "<strong>Security</strong> 50" Rangliste 2014 der a&s steht<br />

Dahua auf Platz 6, und damit drei Plätze über der<br />

Platzierung der Rangliste des Vorjahres. Dem "<strong>Security</strong><br />

50" Bericht der a&s zufolge erzielte Dahua im<br />

Jahr 2013 eine zweistellige Umsatzsteigerung von<br />

53,2%; dies stellt das höchste Wachstum innerhalb<br />

der Top Ten dar. Das Unternehmen wird weiterhin in<br />

Forschung & Entwicklung investieren, innovativ bleiben<br />

und den Endanwendern die passenden Produkte<br />

und Lösungen zur Verfügung stellen. Sowohl die Software-Entwicklung<br />

als auch die Kooperation mit Plattformen<br />

werden mehr Aufmerksamkeit erfahren. Darüber<br />

hinaus strebt man die Entwicklung vom Produkt-<br />

hin zum Lösungsanbieter sowie eine höhere<br />

Wertschöpfung an. Sieht man sich den Exportumsatz<br />

des vergangenen Jahres genauer an, stellt sich das<br />

Wachstum der Frontend-Produktlinien ziemlich<br />

beeindruckend dar. Der Export-Umsatz bei Netzwerkkameras<br />

stieg um 250 Prozent, während das<br />

Umsatzwachstum bei Speed Domes nahezu 90 Prozent<br />

und bei analogen Kameras 100 Prozent betrug.<br />

Bei den Backend-Geräten erfuhren die Netzwerkrekorder<br />

einen Umsatzzuwachs von 300 Prozent. Darüber<br />

hinaus wurde die firmeneigene HDCVI-Technologie,<br />

bei der HD-Video über normales Koaxialkabel<br />

übertragen wird, vom Markt breit akzeptiert,<br />

wodurch die Voraussetzungen für zukünftige große<br />

Umsätze geschaffen wurden.<br />

Berührungslos<br />

öffnen und schließen<br />

Dialock für alle Anwendungen in allen Bereichen<br />

FAAC<br />

B2B Web Window<br />

Architekten, Planer, Städte und Gemeinden aber auch<br />

gewerbliche Nutzer haben eines gemeinsam: Sie<br />

suchen nach Produktlösungen im Internet. FAAC<br />

greift diesen Trend nun auf und stellt speziell für seine<br />

Zufahrtssysteme ein Webportal zur Verfügung, das<br />

übersichtlich und klar strukturiert die wichtigsten<br />

Informationen bereithält. Das B2B Web Window<br />

www.zufahrtssysteme.com ist das Schaufenster, in<br />

dem FAAC seine Zufahrtssysteme mit Anwendungsbeispielen,<br />

Videos, technischen De-tails und Ausschreibungstexten<br />

präsentiert. Neben Informationen<br />

zu den Produktlösungen Schranken, Poller und Parkplatzverwaltungen<br />

bietet das Web Window die Möglichkeit,<br />

direkt mit dem Hersteller in Kontakt zu treten.<br />

ASSA ABLOY<br />

Schweizer Schloss- und<br />

Beschlägefabrik übernommen<br />

ASSA ABLOY hat einen Vertrag über die Akquisition<br />

der MSL Schloss- und Beschlägefabrik AG unterzeichnet,<br />

eines der führenden Schweizer Anbieter<br />

innovativer Schließtechnik. Das Unternehmen mit<br />

Sitz in Kleinlützel bei Basel hat 106 Mitarbeiter und<br />

erwartet für <strong>2015</strong> einen Umsatz von 20 Millionen<br />

CHFfür das am 30. Juni endende Geschäftsjahr. Die<br />

Transaktion soll im 2. Quartal <strong>2015</strong> abgeschlossen<br />

werden.<br />

46<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Schließsysteme<br />

Berührungsloses öffnen und schließen verbunden<br />

mit umfassender Zutrittskontrolle und<br />

komfortablem Zutrittmanagement, in der<br />

Hotellerie, im Gesundheitswesen, in Industrie<br />

und Bürobauten oder in öffentlichen Gebäuden,<br />

von der Eingangstür bis zur Möbelschublade,<br />

das alles kann das elektronische, transpondergestützte<br />

Schließsystem Dialock von Häfele.<br />

Seit 20 Jahren haben die Beschlagtechnik-Spezialisten<br />

Dialock kontinuierlich weiterentwickelt.<br />

Die bei der Bau in München vorgestellte neue<br />

Generation von Dialock, bringt eine ganze Reihe<br />

neuer Features. Dialock macht das Leben für<br />

Nutzer und Betreiber gleichermaßen einfach,<br />

denn mit Dialock ist alles möglich und alles einfach,<br />

einfach zu konfigurieren (Anpassung an<br />

alle Gebäudetypen und –größen), einfach zu<br />

vernetzen (Anbindung an bestehende Systeme),<br />

einfach zu bedienen (Installation sowie<br />

Steuerung des Zutrittmanagements), einfach<br />

sorglos (Service durch Beratung, Fernwartung<br />

und Vor-Ort-Betreuung). Selbstverständlich ist<br />

Dialock mit den drei bekannten Transponder-<br />

Technologien „Mifare“, „Legic“ und „Tag-IT“<br />

kompatibel.<br />

Dialock von Häfele kann Türen und Schranken<br />

öffnen, Fahrstühle und Kaffeeautomaten bedienen,<br />

beliebig viele Zutrittspunkte und Nutzer in<br />

Schließplänen organisieren, technische Standards<br />

und Funktionalitäten wählen und kombinieren.<br />

Dialock hat auf jede Anforderung eine<br />

passende Antwort. Dialock Terminals können<br />

online per Funk oder Kabel oder offline betrieben<br />

werden. Sie erhalten trotzdem alle wichtigen<br />

Zugangsdaten.<br />

Dialock ist mit einer Zeiterfassung, der Haustechnik<br />

oder einem Bezahlsystem problemlos<br />

vernetzbar. Die Bedienung ist ebenfalls einfach.<br />

Dazu muss der Nutzer seine Dialock-Karte einfach<br />

nur berührungslos über das Terminal halten.<br />

Zutrittsmanager können sich sehr schnell<br />

einen Überblick über alle Schließvorgänge verschaffen,<br />

Schließrechte einfach organisieren<br />

und diese im Fall der Fälle blitzschnell verändern.<br />

Für eine zuverlässige Funktion sorgt die<br />

hohe Qualität der Komponenten. Der Rundum-<br />

Service mit Fernwartung oder einem Einsatz<br />

vor Ort gibt zusätzliche Sicherheit.<br />

Neue Türterminals mit bestem<br />

Preisleistungsverhältnis<br />

Unter dem Motto Dialock „Easiness inside“<br />

steht der Auftritt der neuen Dialock-Version, die<br />

unter anderem mit Wireless-Lösungen und Fernwartungs-Integration<br />

dem Nutzer die Handhabung<br />

vereinfacht. Neben der Weiterentwicklung<br />

der Software präsentierte Häfele zwei neue Türterminals:<br />

DT 700 als Langschildfassung und die<br />

Rosettenvariante DT 710. Ein ausgeklügeltes<br />

System von Technik, Programmierung und Materialeinsatz<br />

gepaart mit optimierter Gestaltung<br />

zeichnet diese neue Generation Türterminals<br />

aus.<br />

DT 700 ist ein robuster Standardbeschlag für<br />

Innentüren aus mattem Edelstahl oder poliertem<br />

Messing. DT 710 ist ein individualisierbarer,<br />

dezenter Rosettenbeschlag. Beide Terminals<br />

DT 700 und 710 haben ein Anzeige-LED für<br />

die Ver- und Endriegelung und eine „Bitte nicht<br />

stören“-Funktion. Häfele hat unterschiedliche<br />

Drücker-Formen im Angebot. Ein attraktives<br />

Preis-Leistungsverhältnis macht die neuen Garnituren<br />

besonders interessant.<br />

Für Türen im Innen- und Außenbereich hat<br />

Häfele die Wandterminals WT200 und WT210<br />

entwickelt, diese können an Schranken, Automatiktüren,<br />

Drehkreuzen, Aufzügen und Automaten<br />

verwendet werden.<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Schließsysteme<br />

Winkhaus<br />

Tagesfalle TaFa: Kostengünstige<br />

Alternative zu elektrischem Türöffner<br />

Ein Fingerdruck genügt und die Haustür<br />

ist auf Durchgangsfunktion eingestellt.<br />

So lässt sie sich bei Bedarf ohne<br />

Schlüssel von außen öffnen. Das<br />

ermöglicht die neue Tagesfalle TaFa von<br />

Winkhaus. Das universelle Bauteil ist<br />

mit den unterschiedlichsten Verriegelungen<br />

kombinierbar. Es funktioniert<br />

rein mechanisch, ist einfach nachrüstbar<br />

und leicht zu montieren. Die TaFa ist<br />

ein nützliches Ausstattungsdetail für<br />

Türen mit hohem Publikumsverkehr<br />

ebenso wie für Wohngebäude – beispielsweise<br />

wenn beim Hereintragen<br />

des Einkaufs gerade keine Hand frei ist.<br />

Dank der innovativen Tagesfalle ist das<br />

Einstellen der Durchgangsfunktion bei<br />

einer Außentür mit nur einem Klick<br />

möglich. Da das Bauteil nicht verkabelt<br />

wird, ist die Montage denkbar einfach.<br />

Das gleiche gilt für die Handhabung. In<br />

der alltäglichen Praxis funktioniert sie<br />

wie ein elektrischer Türöffner, der auf<br />

Tagesfunktion eingestellt ist. Der Tagbetrieb<br />

wird mechanisch über den<br />

blauen Umschalthebel per Einhandbetätigung<br />

freigegeben oder gesperrt.<br />

Damit wird die Falle nur von der<br />

abklappbaren Tagesfalle gehalten und<br />

der Türflügel lässt sich jederzeit ohne<br />

Schlüssel aufdrücken. Die Winkhaus<br />

Tagesfalle ist daher eine einfache und<br />

kostengünstige Alternative zu herkömmlichen<br />

elektrischen Türöffnern.<br />

Denn diese werden sehr häufig nur für<br />

die mechanische Tagesfunktion<br />

genutzt und nicht verkabelt.<br />

Alleinstellungsmerkmal<br />

Einhandbedienung<br />

Das universelle Bauteil ist eine clevere<br />

Lösung, die rein mechanisch<br />

ohne jegliche Verkabelung funktioniert<br />

und sich auch zur Nachrüstung<br />

anbietet. Die TaFa passt zu vielen herkömmlichen<br />

nicht automatisch verriegelnden<br />

Schlössern. In Kombination<br />

mit den Winkhaus Automatik-Verriegelungen<br />

autoLock AV3 und blueMatic<br />

EAV3 nimmt sie mit ihrer komfortablen<br />

Einhandbedienung im Markt<br />

eine Alleinstellungsposition ein.<br />

Die TaFa ist für alle Winkhaus Standard-Falle-Riegel-Schließbleche<br />

FRA<br />

oder Schließleisten mit und ohne Fallenrutsche<br />

„FAB“ geeignet. Beim Einsatz<br />

mit Standard Schlössern ist sie<br />

rechts und links verwendbar. Winkhaus<br />

bietet die TaFa in unterschiedlichen<br />

Ausführungen für Türen im normalen<br />

Gebrauch aber auch für Türen,<br />

die erhöhter Windlast ausgesetzt<br />

sind. [www.winkhaus.de]<br />

SALTO und Maxxess<br />

Strategische Partnerschaft geschlossen<br />

SALTO, globaler Anbieter für kabellose elektronische Zutrittslösungen,<br />

und Maxxess, globaler Anbieter von Physical <strong>Security</strong> Information<br />

Managementlösungen (PSIM), haben eine tief gehende Zusammenarbeit<br />

vereinbart, die das SALTO Virtual Network (SVN) mit der Sicherheitsmanagement-Software<br />

eFusion von Maxxess zusammenführt.<br />

Damit entsteht eine übergreifend integrierte Plattform, die ein außergewöhnlich<br />

leistungsfähiges IP-basiertes Management von Onlineund<br />

Offline-Zutrittspunkten ermöglicht. Die Integration kombiniert die<br />

kabellos vernetzten Zutrittslösungen auf Basis patentierter Schreib-<br />

Lese-Technologie von SALTO (SALTO Virtual Network, SVN) mit den<br />

umfassenden Steuerungs- und Verwaltungsfunktionalitäten von eFusion.<br />

Sobald ein Zutrittsereignis ausgelöst wird, präsentiert eFusion dem Leistellenmitarbeiter<br />

die passenden Details aus dem SVN zusammen mit<br />

der Möglichkeit einer optischen Überprüfung der Zutritt suchenden<br />

Person. Die zur Verfügung gestellten Informationen und Prozesse bilden<br />

die Basis, um ggf. schnell, präzise und wirkungsvoll zu reagieren.<br />

Die Prozesse sind dabei so ausgelegt, dass weniger Nachfragen nötig<br />

sind und ein automatisches Reporting durchgeführt wird. Das führt zu<br />

besseren Ergebnissen, schließt Sicherheitslücken, stellt Compliance<br />

sicher und steigert die Effizienz bei der Überwachung mehrerer Standorte.<br />

Mit der eFusion Plattform von Maxxess sind IP-basierende und vernetzte<br />

Sicherheitslösungen unter Einbeziehung von Zutrittskontrolle,<br />

Videoüberwachung, Einbruch- und Brandmeldesystemen, Freilandüberwachung<br />

und Gebäudemanagementsystemen möglich – im Leistungsumfang<br />

stets an die Anforderungen der Anwender angepasst.<br />

ALLNET<br />

Lösungen von HID Global mit im Angebot<br />

HID Global, globaler Anbieter auf dem Gebiet sichere Identitäten und<br />

Zutrittskontrolle, hat mit ALLNET eine Distributionsvereinbarung<br />

getroffen. Der IT-Distributor wird künftig IP-basierende Zutrittskontrollsysteme<br />

vermarkten, und zwar mit Lesegeräten und Zutrittskarten<br />

von HID Global sowie einem Netzwerk-Tür-Controller von Axis Communications.<br />

Vernetzung ist heute in der Informations- und Kommunikationstechnik<br />

ein zentraler Trend: Fachhandelspartnern von ALLNET steht mit OSDPfähigen<br />

Controllern wie dem Netzwerk-Tür-Controller AXIS A1001 von<br />

Axis Communications sowie den voll kompatiblen Lesegeräten der<br />

iCLASS SE Plattform und den Multi-Technologiekarten von HID Global<br />

eine hochperformante IP-basierende Zutrittskontrolllösung zur Verfügung.<br />

Die neueste Generation der innovativen SE Multitechnologie<br />

Lesegeräte von HID Global bietet eine standardisierte, hochsichere<br />

OSDP-Schnittstelle und ermöglicht damit eine einfache und schnelle<br />

Installation. Die Geräte bieten Zukunftssicherheit und einen hohen<br />

Investitionsschutz, da sie ohne jeden Hardwareaustausch problemlos<br />

nachgerüstet werden können. Unterstützt werden alle 125-kHz- und<br />

13,56-MHz-Karten. Die SE-Lesegeräte sind derzeit zudem die einzigen<br />

auf dem Markt, die sowohl NFC- als auch Bluetooth-fähig sind und<br />

damit den Einsatz von Smartphones für den Zugang zu Gebäuden<br />

ermöglichen. Als Kartenproduzent kann HID Global außerdem Multi-<br />

Technologie-Ausweise mit allen gängigen Verfahren wie MIFARE,<br />

MIFARE DESFire, HID iCLASS Seos oder Hitag liefern. Bei Bedarf werden<br />

diese direkt in der deutschen Produktionsstätte von HID Global kundenspezifisch<br />

bedruckt und personalisiert. Sowohl Lesegeräte als auch<br />

Karten basieren auf den neuesten Verschlüsselungsalgorithmen für<br />

eine sichere kontaktlose Kommunikation.<br />

48<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Teckentrup<br />

Polizeistation Ahaus: Haftraumtüren<br />

in der Polizeistation<br />

Sehr robust gegen „mechanische Einwirkungen“,<br />

schnell zu verriegeln, mit einer Durchreiche und der<br />

Möglichkeit, von außen in die gesamte Zelle schauen<br />

zu können – das Anforderungsprofil an eine Zellentür<br />

ist ziemlich komplex. Die neu gebaute Polizeistation<br />

in Ahaus (Nordrhein-Westfalen) zeigt,<br />

wie solch hohe Ansprüche erfüllt werden.<br />

Seit Sommer 2014 hat die 40.000-Seelen-Gemeinde<br />

Ahaus an der deutsch-niederländischen Grenze<br />

eine neue Polizeistation. Der dreistöckige Klinkerbau<br />

ist nicht nur Dienstsitz, sondern beherbergt<br />

auch Arrestzellen – und damit Räume, die nicht alltägliche<br />

Anforderungen an die Türen stellen:<br />

Zunächst müssen die Bauelemente äußerst robust<br />

sein. Daher ist auch die Beschlagtechnik aus widerstandsfähigem<br />

Edelstahl gefertigt. Als Schutz vor<br />

dem plötzlichen Aufstoßen dient eine Siche¬rungskette,<br />

außerdem gehört ein Schnellverschluss mit<br />

Schubriegel zur Ausstattung. Damit ist sichergestellt,<br />

dass die Zelle bei einem Ausbruchversuch des<br />

Inhaftierten schnellstmöglich wieder verriegelt werden<br />

kann. Öffnen und Schließen der Türen erfolgt<br />

über einen Knauf.<br />

Wichtig ist zudem, in die Zelle schauen zu können.<br />

Anstelle von aufwändiger Videotechnik ist in Ahaus<br />

dazu ein Spion in das Türblatt integriert. Die Wärter<br />

haben so einen 175-Grad-Einblick in die Zellen. Für<br />

die Fälle, in denen die Tür überhaupt nicht geöffnet<br />

werden soll und die inhaftierte Person dennoch versorgt<br />

werden muss, ist die „Kommunikationsklappe“<br />

gedacht: Sie öffnet 90 Grad. So kann auf der<br />

Klappe auch etwas abgestellt werden (z.B. Tablett<br />

mit Medikamenten). Der flächenbündige Einbau<br />

beugt Verletzungen (auf beiden Seiten) vor.<br />

Sicherheit ist aber nicht nur für die Zellen gefragt.<br />

Bei einer Polizei-Dienststelle liegt es in der Natur<br />

der Sache, dass besonders schützenswerte Trakte<br />

mit hohem Sicherheitsniveau vor unbefugtem<br />

Zutritt zu bewahren sind. Dazu zählt der Zugang<br />

zum Zellentrakt. In Ahaus kommen dort Sicherheitstüren<br />

der Widerstandsklasse RC 3 zum Einsatz. Der<br />

Durchgang ist als Schleuse angelegt, elektrische<br />

Türöffner geben die einzelnen Türen Zug um Zug<br />

frei. Damit ist auch dieser Stations-Teil kaum zu<br />

überwinden – wenn es nicht erlaubt ist.<br />

Planung mit Service<br />

vom Systempartner<br />

Für die Planung und den Einbau aller Türen arbeiteten<br />

die Projektverantwortlichen eng mit dem Hersteller<br />

Teckentrup zusammen. Der Service umfasste<br />

die Beratung bei Technik und Funktion sowie Unterstützung<br />

bei Aufmaß und Montage. Das zahlte sich<br />

gerade beim Einbau der Sicherheitstüren aus. „Der<br />

Einbau einer Zellentür erfordert weit mehr Knowhow<br />

als das Montieren konventioneller Türen. Da<br />

vereinfacht es die Prozesse, wenn der Systemgeber<br />

beim Einbau vor Ort ist“, berichtet Gerald Riepenhoff,<br />

der als Türen-Experte von Teckentrup das Projekt<br />

betreute.<br />

Wo die Sicherheit nicht so hohe Anforderungen<br />

stellte, kommen unter anderem Mehrzwecktüren<br />

(Teckentrup dw 62-2) zum Einsatz. „Durch diese<br />

Wahl ließ sich ein einheitliches Design-Konzept<br />

umsetzen. Vom Eingang bis zum Zellentrakt sind die<br />

Türen daher nicht nur funktional, sondern auch<br />

optisch aus einem Guss“, resümiert Riepenhoff.<br />

Das Projekt:<br />

Betreiber: Polizei Ahaus, Ahaus<br />

Architekt: Christian Tenhündfeld, Ahaus<br />

Türen (Auswahl):<br />

Haftraumtüren<br />

Sicherheitstüren dw 62-1 RC 2 / dw 62-<br />

1 f RC 3<br />

Mehrzwecktüren dw 62-2<br />

Hersteller: Teckentrup, Verl<br />

50<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Kommunikation<br />

Ascom: Neuer 8-Jahres-<br />

Wartungsvertrag mit NHS<br />

Foundation geschlossen<br />

Größte psychiatrische Einrichtung des britischen Gesundheitssystems<br />

schließt Vertrag mit einem Volumen von 1,2 Mio. GBP<br />

Bereits 2012 konnte sich Ascom einen Vertrag mit<br />

der Einrichtung sichern und führte dort eine unternehmensweite<br />

End-to-End-Alarmlösung für die<br />

Sicherheit der Mitarbeiter ein. Die IP-DECT-Lösung,<br />

die gerade an vier großen Standorten installiert<br />

wird, ist durch diesen neuen Vertrag abgedeckt.<br />

Der Vertrag erstreckt sich über alle fest installierten<br />

und mobilen Geräte in den Krankenhäusern Bethlem<br />

Royal, Maudsley und Lambeth sowie die Ladywell-Abteilung<br />

in der Lewisham Klinik. Darüber hinaus<br />

erklärte sich Ascom bereit, in den Vertrag auch<br />

das vorhandene Fremdalarmsystem der Einrichtung<br />

bis zu dessen Austausch aufzunehmen. Für den<br />

Trust hat dies den Vorteil, dass es im Falle von Problemen<br />

mit dem System nur einen zentralen<br />

Ansprechpartner gibt.<br />

"Wir arbeiten jetzt schon seit über 20 Jahren mit<br />

dem SLaM zusammen. In dieser Zeit wurden unterschiedliche<br />

Technologien eingeführt, mit denen<br />

auch unterschiedliche Serviceverträge einhergingen.<br />

Wir haben diese Einzelverträge zu einem einzigen<br />

Vertrag zusammengefasst, was den Aufwand<br />

für unseren Kunden und uns erleichtert", sagt Lee<br />

Minall, Strategic Account Manager Healthcare,<br />

Ascom UK. Der South London & Maudsley NHS Trust<br />

ist eine der größten psychiatrischen<br />

Einrichtungen in Großbritannien,<br />

die mit 68 Stationen über<br />

mehrere Standorte verteilt ist und<br />

ein breites Spektrum an Leistungen<br />

anbietet. Der Servicevertrag<br />

betrifft alle Standorte und sieht<br />

einen 24/7-Support vor. Auf diese<br />

Weise ist sichergestellt, dass sich<br />

innerhalb der garantierten Reaktionszeit<br />

ein Techniker vor Ort um<br />

etwaige Probleme kümmert.<br />

Zudem beinhaltet der Vertrag Service-Überprüfungen,<br />

Instant-Management<br />

und On-site-Schulungen.<br />

"Dadurch, dass es nur noch einen<br />

Supportvertrag gibt, wissen wir genau,<br />

an wen wir uns wenden müssen, wenn es Probleme<br />

mit unseren Mitarbeiter-Alarmsystemen gibt.<br />

Ascom war sehr offen in der Zusammenarbeit mit<br />

dem Trust. Die Herausforderung besteht neben dem<br />

Schutz unserer Patienten und Mitarbeiter auch in<br />

der Steuerung des Risikos im Zusammenhang mit<br />

älteren Mobilgeräten, bei denen die Gefahr eines<br />

Ausfalls besteht oder deren Produktlebensdauer<br />

sich dem Ende nähert. Der Trust<br />

kann sich ruhigen Gewissens<br />

darauf verlassen, dass seine<br />

Sicherheitssysteme genauso<br />

für die Zukunft gerüstet sind<br />

wie seine Mitarbeiter", so<br />

Kevin Leader, Head of<br />

Engineering, South London &<br />

Maudsley NHS Trust.<br />

Neben diesem Vertrag stellt<br />

SLaM über 400 seiner älteren<br />

Ascom 9d24 Mobilgeräte auf<br />

die robusten Ascom d81 Geräte<br />

um. Somit ist sichergestellt,<br />

dass der Trust die neueste<br />

Technologie in den Händen<br />

hält. Das Mobilgerät ist IP65-<br />

zertifiziert und mit verschiedenen<br />

Alarmauslösern ausgestattet.<br />

Die Lösung von Ascom für die<br />

Sicherheit des Personals<br />

basiert auf umfassendem Wissen<br />

über die Integration in die<br />

anspruchsvollen Arbeitsabläufe<br />

in der medizinischen Pflege.<br />

Das System selbst beruht auf<br />

der DECT-Technologie, die eine<br />

Lokalisierung über DECT-Lokatoren<br />

ermöglicht und "Followme"-Leuchtanzeigen<br />

und Mithörfunktionen<br />

beinhaltet. Die Mitarbeiter können den<br />

Standort, von dem aus Alarm ausgelöst wurde,<br />

sehen und hören und haben zusätzlich die Möglichkeit,<br />

die Voice-Funktion zu nutzen. Ascom und SLaM<br />

arbeiten schon seit mehr als 20 Jahren zusammen,<br />

und dieser Vertrag mit einem Volumen von 1,2 Mio.<br />

GBP ist ein weiterer großer Schritt zur Festigung<br />

dieser langfristigen Partnerschaft.


Unternehmen<br />

KonnTec<br />

Neue Niederlassung<br />

für Süddeutschland<br />

In Süddeutschland verzeichnet KonnTec Sicherheitssysteme<br />

mit Hauptsitz in Mönchengladbach seit<br />

Jahren ein konstantes Auftragswachstum. Diese<br />

positive Bilanz ist der Auslöser zur Eröffnung einer<br />

eigenen Niederlassung in diesem interessanten<br />

Wirtschaftsumfeld. Hier bieten sich optimale Voraussetzungen<br />

für ein expandierendes mittelständisches<br />

Unternehmen. Mit Andre Lang als Niederlassungsleiter<br />

ist KonnTec personell bestens aufgestellt.<br />

Von Titisee-Neustadt aus wird er die<br />

Geschäfte für den Süddeutschenraum steuern. Herr<br />

Lang ist mit seiner 20-jährigen Erfahrung im<br />

Bereich der Sicherheitstechnik für Großprojekte ab<br />

sofort erster Ansprechpartner für alle KonnTec Kunden<br />

in Baden-Württemberg und Bayern. Das Leistungsspektrum<br />

umfasst ebenso wie in den anderen<br />

KonnTec Niederlassungen die Planung, Montage<br />

und Inbetriebnahme anspruchsvoller<br />

Sicherheitssysteme - von der mechanischen und<br />

elektronischen Schließanlage bis zur Einbruchmelde-<br />

und Videoüberwachungstechnik. [konntec.de]<br />

Primion Technology<br />

20jähriges Bestehen<br />

steht als Jubiläum an<br />

Die primion Technology AG feiert <strong>2015</strong> ihr 20jähriges<br />

Bestehen. Der Spezialist für integrierte Lösungen in<br />

der Sicherheitstechnik, Zutrittskontrolle und Zeitwirtschaft<br />

wurde 1995 als AZS Datentechnik GmbH<br />

mit fünf Mitarbeitern gegründet. Die Umfirmierung<br />

folgte im Zuge der Internationalisierung im Jahr<br />

2000. Heute ist das Unternehmen als primion group<br />

eine international aufgestellte Firmengruppe mit<br />

rund 400 Mitarbeitern und Niederlassungen in<br />

Deutschland, Frankreich, Spanien, Belgien und den<br />

Niederlanden und einem weit verzweigten internationalen<br />

Partnernetzwerk. [primion.de]<br />

TÜV Süd Hannover Messe<br />

Zuverlässigkeit und Sicherheit<br />

von vernetzten Industrieanlagen<br />

Dienstleistungen für die Zuverlässigkeit und Sicherheit<br />

der vernetzten Produktion zeigt TÜV SÜD auf der Hannover<br />

Messe <strong>2015</strong>. Im Mittelpunkt des Auftritts am<br />

Gemeinschaftsstand des Deutschen Forschungszentrums<br />

für Künstliche Intelligenz (DFKI) stehen die Mitarbeit<br />

an der Entwicklung des Industrie 4.0-Demonstrators<br />

und ein neuer Applikationsstandard. TÜV SÜD<br />

verbindet fast 150 Jahre Erfahrung im Industriesektor<br />

mit modernstem Wissen über Funktionale Sicherheit<br />

und Industrial IT <strong>Security</strong> (Halle 8, Stand D20). Als neues<br />

Mitglied der Technologie-Initiative SmartFactoryKL<br />

begleitet TÜV SÜD die Entwicklung des Industrie 4.0-<br />

Demonstrators, der aus der Zusammenarbeit unterschiedlicher<br />

Unternehmen entstanden ist. Die Experten<br />

des internationalen Prüf- und Zertifizierungsdienstleisters<br />

werden sich gemeinsam mit dem DFKI<br />

und anderen Partnern von SmartFactoryKL um Themen<br />

wie Schnittstellenstandards, Interoperabilität, Funkionale<br />

Sicherheit und IT-<strong>Security</strong> für die gesamte Anlage<br />

kümmern. "Ich freue mich, dass wir auf der Hannover<br />

Messe unser Positionspapier zur modularen Zertifizierung<br />

von Produktionsanlagen vorstellen können",<br />

sagt Dr. Armin Pfoh, Vice President im Bereich Corporate<br />

Strategy & Innovation von TÜV SÜD. Der entscheidende<br />

Vorteil einer modularen Zertifizierung besteht<br />

in einer deutlichen Zeit- und Kostenersparnis bei der<br />

Entwicklung und beim Betrieb von modularen Industrie-4.0-Anlagen.<br />

Im Bereich Digital Service hat TÜV<br />

SÜD seine Beratungs-, Prüf- und Zertifizierungsleistungen<br />

zur Funktionalen Sicherheit, Zuverlässigkeit und<br />

Interoperabilität von technischen Systemen sowie zu<br />

IT-Sicherheit, Zustandsüberwachung und Echtzeit-<br />

Analysen für Industrieanlagen zusammengefasst. Weitere<br />

Informationen dazu gibt es unter www.tuevsued.de/digital-service.<br />

Vortragshinweis: Safety & <strong>Security</strong> in der Industrie<br />

4.0, Dr. Armin Pfoh, TÜV SÜD AG; Mittwoch, 15.<br />

April <strong>2015</strong>, 12:00 bis 12:30 Uhr; Halle 8, Stand D 19,<br />

Forum Industrie 4.0.<br />

ABUS<br />

iF product design award <strong>2015</strong><br />

für ABUS IP Kamera-Serie<br />

ABUS Produkte überzeugen nicht nur mit hervorragender<br />

Produktqualität und Funktionalität, sondern<br />

auch aufgrund ihres hochwertigen Designs,<br />

wie zahlreiche Top-Platzierungen bei Produkttests<br />

und Design Awards über alle Produktkategorien<br />

hinweg belegen. Jüngstes Beispiel ist die Auszeichnung<br />

der neuen ABUS IP Kamera-Serie mit<br />

dem renommierten iF product design award <strong>2015</strong><br />

– nach dem Gewinn des German Design Award<br />

<strong>2015</strong> „Special Mention“ bereits die zweite hochkarätige<br />

Auszeichnung für IP Videoüberwachung<br />

von ABUS in diesem Jahr. „Die neue IP Kamera-<br />

Serie überzeugt auf ganzer Linie: Design und Funktion<br />

in Perfektion“, so Benjamin Pflaum,<br />

Geschäftsführer ABUS <strong>Security</strong>-Center. „Entscheidend<br />

für optimale Ergebnisse in der Videoüberwachung<br />

sind ein optimales Verhältnis zwischen Bildauflösung<br />

und beanspruchter Bandbreite, Bildnutzbarkeit,<br />

Kompatibilität mit bereits<br />

bestehenden Videoüberwachungsanlagen sowie<br />

Installations- und Konfigurationsfreundlichkeit.<br />

Der iF product design award <strong>2015</strong> für die neue IP<br />

Kamera-Serie bestätigt, dass wir unsere Hausaufgaben<br />

gemacht haben.“ Seit 60 Jahren ist der iF<br />

product design award ein weltweites, anerkanntes<br />

Markenzeichen, wenn es um ausgezeichnete<br />

Gestaltung geht. Die Marke iF hat sich als Symbol<br />

für herausragende Designleistungen längst international<br />

etabliert. Die neue IP Kamera-Serie von<br />

ABUS hatte sich beim iF product design award<br />

<strong>2015</strong> gegen eine große Zahl an Bewerbern durchgesetzt:<br />

Die internationale Expertenjury hatte<br />

unter fast 5.000 Einreichungen aus 53 Ländern<br />

das begehrte Gütesiegel zu vergeben.<br />

ICS Group und SeeTec AG<br />

Mehr Wertschöpfung durch<br />

strategische Partnerschaft<br />

Videotechnik ist aus dem Alltag nicht mehr wegzudenken:<br />

Ob in Kaufhäusern, in der U-Bahn oder auf öffentlichen<br />

Plätzen – nahezu überall sollen Kameras für<br />

mehr Sicherheit sorgen. Auch viele Unternehmen setzen<br />

zur Absicherung ihrer Anlagen und Gebäude auf<br />

Videosysteme. Doch Videotechnik kann weit mehr als<br />

das – mit ihrer Hilfe lassen sich zum Beispiel Geschäftsprozesse<br />

unterstützen und damit Mehrwerte generieren.<br />

Unter dem Schlagwort „Business Video Intelligence“<br />

(kurz: BVI) entwickelt die SeeTec AG aus dem<br />

baden-württembergischen Bruchsal Lösungen, die<br />

Bildströme mit Prozess- und Buchungsdaten kombinieren<br />

und dadurch neue Wertschöpfungspotenziale<br />

erschließen. Um diese BVI-Lösungen aktiv bei seinen<br />

Kunden platzieren zu können, hat die ICS Group eine<br />

strategische Partnerschaft mit der SeeTec geschlossen.<br />

Der führende Anbieter von Video Management Software<br />

aus Bruchsal bietet seit dem Jahr 2000 Lösungen<br />

in <strong>Euro</strong>pa. Ein Fokus sind Software-Lösungen im<br />

Sicherheitsbereich. Stephan Rasp, Vorstandsvorsitzender<br />

bei SeeTec, freut sich über die positive Resonanz<br />

beim ersten Messeauftritt auf der LogiMAT: „Der Einsatzbereich<br />

von Videolösungen beschränkt sich nicht<br />

länger auf die Sicherheitstechnik. Kernvoraussetzung<br />

für die erfolgreiche Erschließung neuer Märkte wie z.B.<br />

im Bereich Logistik sind kompetente Partner, welche<br />

die Geschäftsprozesse und Systemwelten der Endkunden<br />

verstehen und ihnen neue Wertschöpfungspotenziale<br />

aufzeigen können. Als Spezialist für prozessnahe<br />

IT-Lösungen ist die ICS Group dafür ein idealer Partner.“<br />

[www.seetec.eu]<br />

Hikvision<br />

60Prozent Wachstum für 2014<br />

Hikvision hat einen Umsatz von 2,82 Milliarden US-<br />

Dollar für das Geschäftsjahr 2014 erzielt. , Nach Aussagen<br />

des Herstellers ist diese hohe Wachstumsrate<br />

auf die Innovationsfähigkeit sowie die angebotene<br />

Produktpalette mit integrierten auf vertikale Lösungs<br />

bezogene Angebote und ein wachsendes Servicenetzwerk<br />

zurückzuführen.<br />

Cynthia He, Vice President bei Hikvision verweist auf<br />

eine Investitionsquote von acht Prozent des Jahresumsatzes<br />

in den Bereich Forschung und Entwicklung.<br />

Dabei soll in diesem Bereich auch mit Blick auf<br />

die Zukunft weiter investiert werden, um ganzheitliche<br />

Videoüberwachungslösung global anzubieten.<br />

[www.hikvision.com]<br />

52<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Sicherheit unterm<br />

Sternenhimmel<br />

Winkhaus blueSmart steuert<br />

Zutritt bei der ESO in Garching<br />

Im Hauptquartier der <strong>Euro</strong>päischen Organisation für Astronomische Forschung in der südlichen<br />

Hemisphäre ESO (<strong>Euro</strong>pean Southern Observatory) organisiert blueSmart den Zutritt. Die innovative<br />

Winkhaus Technologie sichert den neuen Bürokomplex. Insbesondere der hohen Fluktuation<br />

von Gastwissenschaftlern wäre ein mechanisches System nicht gewachsen gewesen.


Sicherheit unterm Sternenhimmel<br />

Die ESO ist die führende europäische Organisation<br />

für astronomische Forschung und das wissenschaftlich<br />

produktivste Observatorium der Welt. Getragen<br />

wird die Organisation durch ihre 15 Mitgliedsländer:<br />

Belgien, Brasilien, Dänemark, Deutschland,<br />

Finnland, Frankreich, Italien, die Niederlande, Österreich,<br />

Portugal, Spanien, Schweden, die Schweiz,<br />

die Tschechische Republik und das Vereinigte Königreich.<br />

Der Hauptsitz der ESO mit den wichtigsten wissenschaftlichen<br />

und technischen Abteilungen sowie<br />

der Verwaltung der Organisation ist in Garching bei<br />

München angesiedelt. In Chile betreibt die ESO<br />

Teleskope an drei Standorten. Geplant ist der Bau<br />

eines Großteleskops der 40-Meter-Klasse für Beobachtungen<br />

im Bereich des sichtbaren und Infrarotlichts,<br />

das einmal das größte optische Teleskop der<br />

Welt werden wird, das <strong>Euro</strong>pean Extremely Large<br />

Telescope (E-ELT).<br />

Anspruchsvolle Ästhetik<br />

Rund 600 Personen frequentieren täglich das Hauptquartier,<br />

das in 2013 umfangreich erweitert wurde.<br />

Das neue Gebäude enthält einen Bürotrakt, Konferenzräume<br />

und ein separates Technikgebäude.<br />

Nach dem Entwurf des Architekturbüros<br />

Auer+Weber+Assoziierte greift es mit fast 17.000<br />

Quadratmeter Bruttogeschossfläche die schwungvolle<br />

Form der Bestandsbauten auf. Entlang der kurvigen<br />

Gebäudekontur sind die Einzelbüros mit<br />

raumhohen Fenstern und Ausblick in die weite<br />

Landschaft angeordnet. Mehr als fünfzig unterschiedliche<br />

Fenstermodule wurden für die einzigartige<br />

Fassade mit sägezahnartiger Struktur angefertigt<br />

und montiert. Winkhaus blueSmart sichert die<br />

neue Architektur. Fabian Reckmann, Bauingenieur<br />

bei der ESO, kennt die Gründe, die bei der Entscheidung<br />

für das Winkhaus System auschlaggebend<br />

waren: blueSmart ist sehr flexibel und kann den<br />

häufigen Nutzerwechsel spielend verarbeiten. Es ist<br />

jederzeit erweiter- und in andere Systeme integrierbar.<br />

Außerdem erfüllt es hohe ästhetische Anforderungen.<br />

So findet sich an vielen Türen der ESO die<br />

intelligente Türklinke EZK im FSB-Design<br />

Virtuelles Netzwerk<br />

Etwa 400 Türbeschläge installierten die Sicherheitsspezialisten<br />

des Münchener Händlers Strahl-<br />

Schließtechnik im Hauptquartiert der ESO. Außerdem<br />

sechs Aufbuchleser, 30 Online-Leser und 15<br />

Offline-Leser. Sie bilden zusammen ein virtuelles<br />

Netzwerk. Es sichert die Außenhaut und die Innenbereiche<br />

des Komplexes. Dabei arbeitet es teilweise<br />

offline und drahtlos zwischen den installierten elektronischen<br />

Komponenten, die über das Identmedium<br />

miteinander kommunizieren, Informationen<br />

verarbeiten und diese weitergeben. Im Gegensatz<br />

zu konventionellen Netzen entfallen aufwendige<br />

Verkabelungen, eine Vielzahl von Umsetzern oder<br />

störanfällige Funkstrecken.<br />

Einer beliebigen Erweiterung der blueSmart Anlage<br />

steht nichts im Wege. Denn mit blueSmart können<br />

Schließanlagen mit bis zu 1.800 Online-Lesern,<br />

195.000 Offline-Komponenten - wie beispielsweise<br />

Türzylinder - und 195.000 Ausweisen oder Schlüsseln<br />

realisiert werden.<br />

Einfache Verwaltung<br />

blueSmart wird bei der ESO mit Hilfe der Winkhaus<br />

Software blueControl Professional virtuell zentral<br />

gesteuert. Auch die Zutrittsberechtigungen der Mitarbeiter<br />

und Gäste können so verwaltet werden.<br />

Berechtigungsänderungen werden in der Regel<br />

nicht mit dem Programmiergerät zu den Zylindern<br />

getragen, sondern beim regelmäßigen Aufbuchen<br />

am AccessPoint auf die Nutzerschlüssel programmiert.<br />

Der Daten- und Informationsaustausch zwischen<br />

Schlüssel und Zylinder geschieht bei der alltäglichen<br />

Verwendung des Schlüssels automatisch<br />

im Hintergrund, ohne dass der Anwender Kenntnis<br />

davon nimmt.<br />

Reibungslose Ausführung<br />

Für Strahl-Schließtechnik war es das erste Projekt,<br />

das mit einem Online-System von Winkhaus ausgerüstet<br />

wurde. „In der relativ kurzen Zeitspanne<br />

von drei Monaten eine komplette elektronische<br />

Zutrittsorganisation für einen solchen Komplex zu<br />

planen und zu bauen, war für uns daher eine Herausforderung,“<br />

berichtet Inhaber Karl-Heinz Strahl.<br />

Dank der guten Zusammenarbeit zwischen Strahl-<br />

Schließtechnik, dem Bauherrn sowie den Winkhaus<br />

Mitarbeitern Michael Niedermüller und Günther<br />

Zimmer gelang es, das Projekt zur vollsten Zufriedenheit<br />

aller Beteiligten zu realisieren.<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Neue Lösungen <strong>2015</strong><br />

Controlware<br />

Modularer Orientierungsworkshop<br />

Controlware, ein deutscher Systemintegrator und<br />

Managed Service Provider, erweitert sein Beratungsportfolio<br />

um praxisnahe Orientierungsworkshops<br />

zum Thema Software-Defined Networking (SDN).<br />

Die modular aufgebauten Workshops unterstützen<br />

Unternehmen beim erfolgreichen Einstieg in SDN.<br />

Kaum ein Thema findet in der IT-Branche derzeit so<br />

viel Beachtung wie Software-Defined Networking<br />

(SDN) sowie dessen Weiterentwicklung, das Software-Defined<br />

Data Center (SDDC). Die innovative<br />

Technologie entkoppelt die Control Plane und Data<br />

Plane des Netzwerks und ermöglicht es Unternehmen<br />

dadurch, ihre Netzwerkprozesse zu zentralisieren,<br />

zu automatisieren und Software-gesteuert<br />

abzubilden. Durch die Zentralisierung der Steueroptionen<br />

im Controller lassen sich zahlreiche neue<br />

Funktionalitäten implementieren, administrative<br />

Prozesse nachhaltig beschleunigen und Hardware-<br />

Einsparungen im Switching-Umfeld realisieren.<br />

Allerdings stellt die Migration auf SDN für die meisten<br />

IT-Abteilungen einen bedeutsamen – und nicht<br />

immer einfachen – Paradigmenwechsel dar. Daher<br />

bietet Controlware seinen Kunden ab sofort maßgeschneiderte<br />

SDN-Orientierungsworkshops an, in<br />

denen die IT-Verantwortlichen alles Wissenswerte<br />

zum Einstieg in die SDN-Technologie erfahren.<br />

Workshops sind modular aufgebaut:<br />

• Modul 1 vermittelt den Teilnehmern die Grundlagen der<br />

SDN-Technologie und gibt einen umfassenden<br />

Überblick über die aktuellen SDN-Portfolios der etablierten<br />

Anbieter.<br />

• Das darauf aufbauende Modul 2 gilt vorrangig der Analyse:<br />

Die Controlware Experten untersuchen die beim<br />

Kunden eingesetzte Hard- und Software und überprüfen,<br />

ob Netzwerk-Management und Netzwerk-Orchestrierung<br />

für SDN geeignet sind.<br />

• In Modul 3 startet die Konzeption: Gemeinsam mit den<br />

Teilnehmern ermitteln die SDN- Experten von Controlware,<br />

in welchen Teilbereichen sich konkrete Vorteile aus<br />

dem Einsatz von SDN ergeben. Hierzu gehören auch ein<br />

Proof-of-Concept sowie eine Analyse der Auswirkungen,<br />

die die SDN-Migration auf die Sicherheit und Verfügbarkeit<br />

der Infrastruktur hat.<br />

•Im abschließenden Modul 4 erstellt Controlware eine<br />

konkrete Aufwandsschätzung, gegebenenfalls mit<br />

einem Vergleich unterschiedlicher Hersteller-Portfolios.<br />

„Software-Defined Networking bietet Firmen jeder<br />

Größe und Branche nachhaltige Vorteile: Es steigert<br />

die Flexibilität und ermöglicht die Bereitstellung ganz<br />

neuer Services. Oftmals ist SDN sogar günstiger, weil<br />

statt teurer High-End-Switches einfaches Equipment<br />

von der Stange implementiert werden kann“, erläutert<br />

Marijo Bernardic, Solution Manager bei Controlware.<br />

„Bislang scheuen aber noch viele Unternehmen vor<br />

dem Thema zurück, weil Komplexität und Umfang<br />

eines SDN-Projekts sie überfordern. Genau für diese<br />

Kunden haben wir unsere Orientierungsworkshops<br />

entwickelt. Wir zeigen, worauf es bei SDN wirklich<br />

ankommt – und entwickeln tragfähige Strategien für<br />

erste Schritte in diesem neuen Markt.“<br />

Premiere in Hannover<br />

Technologienetzwerk “Smart Engineering and Production 4.0”<br />

präsentiert die komplette vertikale Integration von Daten<br />

Durchgängig virtuelles Engineering ist Voraussetzung<br />

für Industrie 4.0: Eplan, Rittal und Phoenix<br />

Contact präsentieren zusammen auf der Hannover<br />

Messe <strong>2015</strong> die komplette vertikale Integration von<br />

Daten im Engineering- und Produktionsprozess. So<br />

erleben Messebesucher, wie Produktdaten entstehen,<br />

für die Erstellung von virtuellen Prototypen<br />

genutzt und über standardisierte Schnittstellen bis<br />

in die Fertigung weitergereicht werden.<br />

„From the Top Floor to the Shop Floor“ – diese<br />

Kurzformel umreißt das gemeinsame Engagement<br />

von Eplan, Rittal und Phoenix Contact, drei führenden<br />

Lösungsanbietern im Engineering, in der<br />

Schaltschranksystem- und Automatisierungstechnik.<br />

Auf dem Messestand in Halle 8 zeigt das Technologienetzwerk<br />

„Smart Engineering and Production<br />

4.0“ den durchgängigen, automatisierten Prozess<br />

vom digitalen Artikel über das Engineering bis<br />

hin zur Produktion. Am Beispiel eines Schaltschranks<br />

erleben Messebesucher, wie aus einer<br />

ganzheitlichen, virtuellen Produktbeschreibung die<br />

Daten aus der Entwicklung über standardisierte<br />

Schnittstellen in den Herstellungsprozess fließen.<br />

Die digitale Produktbeschreibung kann bis in die<br />

Inbetriebnahme, Anlagenbedienung und<br />

-wartung entlang des gesamten Produktlebenszyklus,<br />

weiter genutzt werden.<br />

„Auf Basis eines virtuellen Prototyps und durchgängiger<br />

digitaler Beschreibung aller Komponenten<br />

schaffen wir die Voraussetzungen für eine Fertigung<br />

individueller Industrieprodukte. Sie orientiert<br />

sich an Losgröße 1 und trägt den Forderungen des<br />

Industrie 4.0-Gedankens Rechnung“, erklärt Maximilian<br />

Brandl, Vorsitzender der Geschäftsführung<br />

von Eplan. Dr. Thomas Steffen, Geschäftsführer Forschung<br />

und Entwicklung bei Rittal, ergänzt: „Um<br />

heute effizientere Wertschöpfungsprozesse in der<br />

Industrie zu ermöglichen, ist es entscheidend, über<br />

hochwertige technische Produktdaten und konsequent<br />

standardisierte Engineering-Prozesse zu verfügen“.<br />

Roland Bent, Geschäftsführer Phoenix<br />

Contact, bringt das gemeinsame Engagement<br />

abschließend auf den Punkt: „Wir zeigen am Beispiel<br />

einer realen, hochautomatisierten Fertigung<br />

von Losgröße 1 die konkreten Potentiale der durchgängigen<br />

Digitalisierung sowie der kompletten<br />

Integration von Daten, über Bereiche und Systeme<br />

hinweg. Wir wollen greifbar machen, wie zukünftig<br />

entwickelt und gefertigt wird“.<br />

Digitale Artikeldaten, durchgängige Prozesse und<br />

Systeme sowie standardisierte Schnittstellen erleben<br />

die Besucher live am Messestand des Technologienetzwerks<br />

in Halle 8: Fünf Stationen zeigen<br />

exemplarisch die digitale Beschreibung eines Endprodukts,<br />

das Engineering am Beispiel des Schaltschrankaufbaus,<br />

die NC-gestützte mechanische<br />

Bearbeitung von Bauteilen sowie die automatisierte<br />

und intelligente Konfektionierung von Baugruppen.<br />

Damit wird die Idee von Industrie 4.0 anschaulich<br />

und bietet ein vollständiges Abbild der digitalen<br />

Datenwelt für eine intelligente industrielle<br />

Fertigung der Zukunft.<br />

56<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Vorschau<br />

Noki<br />

Türschloss für iPhone und<br />

Android-Smartphones vor<br />

Noki („No Key“) ist ein Türschloss mit permanenter<br />

Internetverbindung, das sich bequem an europäischen<br />

Schließzylindern nachrüsten lässt. Auf der<br />

CeBIT wird das intelligente Tool auf dem Stand der<br />

Wirtschaftskammer Österreich B56 in Halle 6 präsentiert.<br />

Um die Eingangstür bequem mit dem<br />

Smartphone zu öffnen, wird das Türschloss an der<br />

Innenseite einer Haustür auf das bereits vorhandene<br />

Schloss aufgesetzt – ohne zusätzliche Umbaumaßnahmen.<br />

Die Steuerung mit dem Smartphone<br />

erfolgt per Bluetooth und WiFi. Der Türschloss-Status<br />

ist jederzeit auf dem Smartphone einsehbar,<br />

unabhängig vom aktuellen Aufenthaltsort. Zudem<br />

gibt ein Protokoll darüber Auskunft, wann jemand<br />

die Haustür aufgesperrt bzw. abgeschlossen hat.<br />

Hinter Noki steht das Unternehmen Up to Eleven,<br />

das von den Brüdern Martin und Jürgen Pansy nach<br />

einem Management Buy-out Anfang 2012 als Company<br />

Builder mit Fokus auf mobile Geschäftsideen<br />

positioniert wurde. Mit den Investoren Toto Wolff<br />

und Rene Berger sind zudem zwei erfahrene Experten<br />

im Bereich Private Equity an Up to Eleven beteiligt.<br />

Derzeit bereitet sich Noki intensiv auf die Crowdfunding-Kampagne<br />

vor. Die Auslieferung der<br />

ersten Exemplare ist für Herbst <strong>2015</strong> geplant.<br />

Die Gebrüder Pansy entwickeln nach Sms.at von<br />

Graz aus unter neuer Flagge mit ‘Up to eleven’<br />

Web- und Handy-Dienste. Nach dem Management-Buyout<br />

im Rahmen von 5 Millionen <strong>Euro</strong><br />

fokussiert die etwa 40-köpfige Mannschaft auf<br />

globale Nischenmärkte. ©Foto: up-to-eleven<br />

Mit Noki lässt sich die Haustür mit dem Smartphone<br />

öffnen und schließen. Nach der Installation bleibt<br />

die Außenseite der Tür bleibt unverändert so dass<br />

hier auch weiterhin der klassische Schlüssel verwendet<br />

werden kann. Für die Internetverbindung<br />

ist eine Basissstation erhältlich, die per Bluetooth<br />

mit Noki verbunden wird. Rechte können einfach<br />

und sicher vergeben werden – Nutzer von Noki<br />

müssen sich so keine Zahlencodes mehr merken<br />

und können das Haus guten Gewissens auch ohne<br />

den passenden Schlüssel verlassen. Noki lässt sich<br />

mit Android-Smartphones und dem iPhone bedienen.<br />

Pünktlich zur Auslieferung des Türschlosses<br />

werden auch die jeweiligen Apps im App Store und<br />

Google Play zum Download verfügbar sein.<br />

Dank der Funktion „Automatisch Öffnen“ erkennt<br />

das System, wann man nach Hause kommt und öffnet<br />

automatisch die Haustür. Nach Verlassen der<br />

Wohnung wird die Tür automatisch wieder abgeschlossen.<br />

Bei einem Umzug lässt sich Noki wieder<br />

abnehmen, ohne Spuren zu hinterlassen. Das in<br />

Kooperation mit dem internationalen Designbüro<br />

EOOS entwickelte Design harmoniert mit nahezu<br />

jedem Wohnstil.<br />

Über Noki Home Solutions<br />

Der Türöffner Noki ist ein einfach zu installierendes<br />

System, passend für europäische<br />

Schließzylinder. Hausschlösser lassen sich<br />

damit automatisch per Smartphone öffnen und<br />

schließen. Noki kann per Bluetooth und WiFi<br />

gesteuert werden. Es ist ab Mitte <strong>2015</strong> erhältlich.Die<br />

Noki Home Solutions wurde 2014 in<br />

Graz durch Up to Eleven gegründet, einem<br />

Company Builder für mobile Produkte der<br />

Zukunft. Geschäftsführer von Up to Eleven und<br />

Noki ist Martin Pansy. [http://noki.io/de]


iOS-Sicherheit<br />

(https://blog.lookout.com/de/<strong>2015</strong>/03/09/sicherheit-im-ios-betriebssystem-stand-der-dinge/)<br />

Kommentar<br />

Meghan Kelly: Der Stand der<br />

Sicherheit im iOS-Betriebssystem<br />

Der iOS App Store ist nicht die unangreifbare Festung,<br />

die wir uns gerne vorstellen Jahrelang haben<br />

Nutzer das iOS-Betriebssystem für Smartphones<br />

und Tablets als sicher eingestuft. Im Vergleich mit<br />

Android gibt es viel weniger Malware, was an der<br />

rigorosen, manuellen App-Überprüfung für den App<br />

Store liegt. Es werden nur die für sicher befundenen<br />

Apps auf iOS-Geräten zugelassen. Aber es ist ein<br />

Fehler zu glauben, dass man mit einem iOS-Gerät zu<br />

100 Prozent vor Bedrohungen sicher ist. Heute erinnert<br />

iOS-Malware stark an Android-Malware aus<br />

dem Jahr 2010. Damals hat Android-Malware einen<br />

Fuß in die Tür bekommen, als Forscher den ersten<br />

Trojaner namens “FakePlayer“ entdeckten. 2011<br />

sahen wir die erste Android-Malware bei Google<br />

Play: DroidDream. Bisher folgt iOS-Malware einem<br />

ähnlichen Muster: Zuerst gab es Bedrohungen für<br />

gehackte Geräte, dann beobachteten wir Bedrohungen<br />

für nicht-gehackte mobile Geräte, und schließlich<br />

tauchten sie im offiziellen App Store auf. Dabei<br />

hat die Geschichte für iOS gerade erst begonnen.<br />

Kevin Mahaffey, Lookouts Technischer Leiter, sagt<br />

voraus, dass <strong>2015</strong> eine neue Welle von iOS-Angriffen<br />

erwartet wird, welche die Voraussetzungen für<br />

iOS-Bedrohungen grundlegend verändern werden.<br />

„Die Bösen sind intelligente, wirtschaftlich denkende<br />

Akteure. Da Android weltweit viel beliebter ist,<br />

greifen sie zunächst die größten Plattformen an”,<br />

sagt Kevin Mahaffey. „Kriminelle werden ihre<br />

Gewinne auf diesem Betriebssystem bald mit gezielten<br />

Angriffen signifikant erhöhen.” Android- und<br />

iPhone-Malware: Die technischen Möglichkeiten<br />

sind nicht so unähnlich Apple unterzieht jede eingesandte<br />

App einer Überprüfung und erteilt anschließend<br />

in der Regel die Freigabe für den App Store.<br />

Der Überprüfungsprozess, bei dem Apple-Mitarbeiter<br />

jede App manuell prüfen, hat in hohem Maße<br />

dazu beigetragen, dass iOS-Geräte von wenig ausgereifter<br />

Malware verschont blieben. Aber auch dieser<br />

Prozess ist nicht perfekt. Denn die Malware, die<br />

es letztendlich auf iOS-Geräte schafft, könnte viele<br />

schadhafte Handlungen ausführen. Lookout hat<br />

iOS-Angriffe beobachtet, die folgende Auswirkungen<br />

hatten: Die Ausgangsvoraussetzungen sind viel<br />

ähnlicher, als allgemein angenommen wird. Natürlich<br />

ist die Anzahl der von Malware betroffenen Nutzer<br />

bei Android viel höher. Aber in Hinblick darauf,<br />

was Malware anrichten kann, wenn sie einmal auf<br />

dem mobilen Gerät ist, ist es für Kriminelle vorteilhaft,<br />

gezielte Angriffe auch auf iOS-Systeme zu starten.<br />

iOS-Bedrohungen bis heute Es gibt bereits<br />

Bedrohungen für iOS, und sie sind nicht trivial. Bösartige<br />

Akteure nutzen firmeninterne Provisioning-Profile<br />

aus. Diese Profile sind zwar schwer zu kapern, aber<br />

wenn man sie steuern kann, ist man in der Lage, jegliche<br />

Anwendung an die entsprechenden Geräte zu senden.<br />

Eine Reihe aktuellerer iOS-Bedrohungen wie Wire-<br />

Lurker und XAgent nutzen diese Taktik. Die Welt der<br />

iOS-Malware wird sich weiter wandeln.Die aktuelle<br />

Bedrohungsumgebung abgebildet in der linken Grafik.<br />

Good Technology<br />

Mobility Index Report von Good<br />

Technology: Sicherheit hat für Unternehmen<br />

höchste Priorität<br />

Studie belegt: Aus Sorge um die Sicherheit entwickeln<br />

und implementieren Unternehmen verstärkt<br />

ausgefeilte, sichere mobile Apps<br />

Good Technology, Anbieter von sicheren Mobility-<br />

Lösungen, stellt die wichtigsten Ergebnisse des<br />

aktuellen Good Mobility Index Reports für das<br />

erste Quartal 2014 vor. Ein zentrales Resultat der<br />

Studie: Für Unternehmen hat zu Beginn des Jahres<br />

Sicherheit die höchste Priorität. Ein Indiz dafür ist<br />

der massive Anstieg der Aktivierungsrate von komplexen,<br />

sicheren Unternehmens-Apps. Dazu zählen<br />

in erster Linie Lösungen für das sichere Browsen im<br />

Internet.<br />

Die Daten im Mobility Index Report für das erste<br />

Quartal stammen aus einer Befragung unter Unternehmen,<br />

die zur Kundenbasis von Good Technology<br />

zählen. Aus dem Report geht hervor, dass diese<br />

Unternehmen Maßnahmen gegen Sicherheitsrisiken<br />

treffen, indem sie verstärkt sichere mobile Enterprise-Apps<br />

einsetzen. Insgesamt stiegen die Aktivierungen<br />

dieser Apps enorm an: Im vergangenen<br />

Quartal wurden bei 57 Prozent der Kunden sichere<br />

Unternehmens-Apps aktiviert, in den Quartalen<br />

davor waren es 54 und 43 Prozent. Das ist nicht verwunderlich:<br />

Laut 2014 State of Endpoint Risk<br />

Report des renommierten Beratungs- und Marktforschungsunternehmens<br />

Ponemon Institute stellen<br />

die stärkere Entwicklung in Richtung Mobility<br />

sowie Anwendungen von Drittanbietern für IT-<br />

Umgebungen die größten Risikofaktoren dar. Im<br />

Rahmen der Studie wurden IT- und Sicherheitsfachleute<br />

aus dem Bereich Endpoint <strong>Security</strong> befragt.<br />

Rund 75 Prozent von ihnen stuften mobile Endgeräte<br />

wie Smartphones als das größte potenzielle<br />

Sicherheitsrisiko ein. Auf dem zweiten Platz rangierten<br />

Gefahren durch Applikationen, die von<br />

58<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


IT-Sicherheit - Marktbericht Good mobility<br />

länger auf traditionelle Einsatzfelder wie das Editieren<br />

und Verwalten von Dokumenten.<br />

„Sicherheit ist bei jedem Gespräch mit Kunden ein<br />

zentrales Thema", sagt Christy Wyatt, Chief Executive<br />

Officer und President bei Good Technology.<br />

„Unternehmen bemühen sich verstärkt um den<br />

Schutz ihrer Daten. Dies geht aus den Ergebnissen<br />

des Mobility Index Reports des ersten Quartals hervor.<br />

Vorteile wie eine höhere Produktivität, bessere<br />

Zusammenarbeit und größere Effizienz lassen sich<br />

nur dann erzielen, wenn Mobility und Sicherheit<br />

eng miteinander verzahnt sind. Unternehmen<br />

haben weder die Option noch einen Grund, in dem<br />

einen oder anderen Punkt Kompromisse einzugehen."<br />

Bei den Geräten blieb die Anzahl an Plattform-Aktivierungen<br />

im Vergleich zum vergangenen Quartal<br />

stabil – wie bereits in Q4 2013 machten iOS-Geräte<br />

72 Prozent aller Geräteaktivierungen aus. Der<br />

Anteil an Android-Aktivierungen stieg um einen<br />

Prozent auf insgesamt 27 Prozent an.<br />

Weitere Ergebnisse des aktuellen<br />

Good Mobility Index Reports Q1/14:<br />

Fremdanbietern stammen.<br />

Sichere mobile Enterprise-Apps auf<br />

dem Vormarsch<br />

So stieg die Zahl der Aktivierungen von sicheren<br />

Browsing-Apps bei den Kunden von Good Technology<br />

in den ersten drei Monaten des Jahres um<br />

2.900 Prozent. Damit lagen Browser-Apps auf dem<br />

fünften Platz, was die Zahl der Aktivierungen<br />

betrifft. Dies ist umso bemerkenswerter, da es solche<br />

Anwendungen in den vorherigen Quartalen<br />

nicht unter die Top 10 schafften. Unternehmen profitieren<br />

in erheblichem Maße von der Integration<br />

neuer sicherer Browsing-Apps wie Good Access in<br />

das Ökosystem von Good Technology. Denn nun<br />

steht ihnen eine sichere Technik für den Zugriff auf<br />

Geschäftsdaten zur Verfügung, die ohne den Einsatz<br />

komplexer Verfahren wie VPN (Virtual Private<br />

Networks) auskommt. Unternehmen investieren<br />

zudem weiterhin in die Entwicklung maßgeschneiderter<br />

sicherer Apps, um Geschäftsprozesse mobiler<br />

zu gestalten und die Effizienz zu erhöhen. Dabei<br />

können Anwender auf die Good Dynamics Secure<br />

Mobility Platform und dasselbe führende Sicherheits-Framework<br />

von Good Technology zurückgreifen,<br />

das auch bei den Applikationen von Drittanbietern<br />

zum Einsatz kommt. Die Aktivierungen von<br />

kundenspezifischen Apps stiegen im ersten Quartal<br />

2014 auf 77 Prozent, im Quartal zuvor waren es 55<br />

Prozent.<br />

Unternehmen nutzen verstärkt<br />

technisch anspruchsvolle Apps<br />

Auch Apps aus anderen Anwendungsfeldern verzeichneten<br />

Steigerungsraten von 100 Prozent und<br />

höher. Dazu zählen Apps in den Bereichen Mobile<br />

Printing und Mobile Unified Communication sowie<br />

mobile Applikationen für das Erstellen und Verwalten<br />

von Notizen. Daran wird deutlich, dass Organisationen<br />

ihre mobile App-Strategie weiterentwickeln<br />

– in Richtung fortschrittlicher, technisch<br />

anspruchsvoller Apps. Sie beschränken sich nicht<br />

• Im ersten Quartal wurden auf Tablets doppelt<br />

so viele Unternehmens-Apps aktiviert wie auf<br />

Smartphones. Dies ist vermutlich auf den für<br />

Unternehmensanwender günstigeren Formfaktor<br />

der Systeme zurückzuführen.<br />

• Das Versicherungswesen etablierte sich unter<br />

den Branchen, die einen besonders starken<br />

Zuwachs bei den Aktivierungen von Apps verzeichnen.<br />

Rund 12 Prozent der gesamten Aktivierungen<br />

entfielen in den ersten drei Monaten<br />

des Jahres auf diese Sparte, bei den Aktivierungen<br />

auf Apples iPad waren es 11 Prozent.<br />

• Ebenfalls unter die Top 10 bei den Aktivierungen<br />

auf dem iPad schoben sich die High-Tech-<br />

Branche sowie der Bereich Energie und Versorgungswirtschaft.<br />

Der vierteljährliche Good Mobility Index Report liefert<br />

Daten, die Aufschluss über den Einsatz von<br />

Unternehmens-Apps und Geräteaktivierungen im<br />

vergangenen Kalenderquartal geben. Die Erhebung<br />

nutzt Einsichten in die große und facettenreiche<br />

Kundenbasis des Unternehmens, die die Good<br />

Dynamics Secure Mobility Platform nutzt. Der<br />

Report gibt in regelmäßigen Abständen Aufschluss<br />

über Aktivierungen auf den verschiedensten mobilen<br />

Plattformen und Geräten und beruft sich auf<br />

Erkenntnisse von mehr als 5.000 Good-Kunden<br />

weltweit, um so globale Mobility-Trends und Nutzungsmuster<br />

aufzuzeigen. Der vollständige Report<br />

ist als PDF-Datei erhältlich.<br />

Der Good Mobility Index Report<br />

Die in diesem Bericht repräsentierten, mehr als<br />

5.000 Kunden – aus den Bereichen Finanzwesen,<br />

Gesundheitsweisen, Produktion, Energie & Versorger,<br />

Recht und Regierung bis hin zu High Tech –<br />

gestalten diesen Datenbericht zu einem Maßstab<br />

für die Einführung mobiler Lösungen. Die Messgrößen,<br />

die in diesem Bericht zitiert werden, wurden<br />

direkt aus Goods internen Daten generiert, die<br />

das Unternehmen von allen Geräten gesammelt<br />

hat, die innerhalb von Goods weltweitem Kundenstamm<br />

aktiviert wurden. [www.good.com/de]<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Marktreport<br />

SailPoint-Studie<br />

Jeder siebente Angestellte<br />

würde Passwörter verkaufen<br />

Anbieter von Lösungen für das Identity- und<br />

Access-Management erleichtert Firmen Wechsel<br />

zu neuer Passwortmanagementlösung<br />

In seiner 7. Market-Pulse-Studie zeigt<br />

das Unternehmen SailPoint, wie<br />

gleichgültig viele Arbeitnehmer mit<br />

dem Informationsschutz in Unternehmen<br />

umgehen. Eine alarmierend<br />

hohe Zahl an Umfrageteilnehmern<br />

räumte ein, dass sie Passwörter verkaufen<br />

würden – manche bereits für<br />

133 <strong>Euro</strong>. Die Zahlen basieren auf<br />

einer weltweiten Umfrage, an der<br />

1.000 Angestellte aus großen Unternehmen<br />

teilgenommen hatten.<br />

Neben dreistem Diebstahl zeigt die Studie jedoch<br />

auch, wie lax Mitarbeiter mit dem Schutz ihrer Passwörter<br />

umgehen. Jeder fünfte Mitarbeiter teilt<br />

regelmäßig Login-Daten zu Firmenapplikationen<br />

mit anderen Teammitgliedern. Hinzu kommt, dass<br />

56 Prozent der Befragten die gleichen Kennwörtern<br />

für mehrere Anwendungen nutzen. 14 Prozent<br />

gaben sogar zu, nur ein einziges Passwort für alle<br />

Login-Bereiche zu verwenden. Ferner zeigt die Studie,<br />

dass nur die Hälfte der deutschen Mitarbeiter<br />

regelmäßig ihr Passwort ändert.<br />

„Zwar haben Notizzettel mit Login-Daten langsam<br />

ausgedient – doch wenn Mitarbeiter die gleichen<br />

Passwörter im privaten und beruflichen Umfeld nutzen,<br />

bringen sie sensible Informationen in Firmen<br />

unnötig in Gefahr“, sagt Kevin Cunningham, Präsident<br />

und Gründer von Sailpoint. „Man denke nur an<br />

die großen Datenpannen in 2014, in Folge derer die<br />

Betroffenen ihre Passwörter für Social-Media-<br />

Kanäle ändern mussten. Würden die dabei erbeuteten<br />

Kennwörter auch für den Zugriff auf unternehmenskritische<br />

Anwendungen verwendet, hätten<br />

Hacker leichtes Spiel beim Zugriff auf deutlich wertvollere<br />

Daten. Die Mehrfachnutzung von Passwörtern<br />

stellt für jedes Unternehmen eine große Gefahr<br />

dar. Doch es gibt mittlerweile Sicherheitslösungen,<br />

die genau dieses Problem adressieren.“<br />

Mitarbeiter müssen sich heute gut ein Dutzend Passwörter<br />

merken. Sie verwenden deshalb Passwörter<br />

mehrfach – auch wenn damit die Sicherheit beeinträchtigt<br />

wird. Organisationen erkennen das Problem<br />

und wollen bessere Richtlinien zur Passwortverwaltung<br />

durchzusetzen. Doch die bestehenden<br />

Managementlösungen sind überholt und teuer. Um<br />

Firmen für diese wachsende Herausforderung zu<br />

wappnen, bietet SailPoint ab sofort ein „Trade-in-<br />

Programm“: Bis Juni <strong>2015</strong> ersetzt SailPoint veraltete<br />

Passwortmanagementlösungen mit IdentityNow.<br />

Dabei zahlen Unternehmen weniger als das, was sie<br />

jetzt für Support und Wartung des bestehenden Passwortmanagementservices<br />

brauchen.<br />

„Wir wussten zwar schon, wo Unternehmen in puncto<br />

Passwortverwaltung der Schuh drückt“, ergänzt<br />

Cunningham, „aber erst unsere aktuelle Umfrage<br />

machte deutlich, wie sehr Firmen an dieser Stelle<br />

um Datensicherheit kämpfen. Mit dem „Trade-in-<br />

Programm“ möchten wir Organisationen die Möglichkeit<br />

bieten, unseren Ansatz für ein sicheres Identitäts-<br />

und Zugriffsmanagement kennenzulernen.<br />

Sie gehen dabei kein Risiko ein, da Unternehmen<br />

ihre bisherige Lösung nahtlos mit dem IdentityNow<br />

Passwortmanagementservice von SailPoint ersetzen<br />

– und das zu geringeren Kosten als die veraltete<br />

Bestandslösung.“<br />

Mit IdentityNow, der SaaS-basierten Identity- und<br />

Access-Management-Lösung von SailPoint, können<br />

Unternehmen die Risiken wiederholt verwendeter<br />

Kennwörtern reduzieren. Mitarbeiter erhalten<br />

damit die Möglichkeit, ihre Passcodes an einem einzigen<br />

Ort zu speichern. Gleichzeitig haben IT-Verantwortliche<br />

die Kontrolle darüber, dass nur komplexe,<br />

einmalige Kennwörter zum Einsatz kommen.<br />

IdentityNow lässt sich sowohl in der Cloud als auch<br />

lokal nutzen.<br />

Die Vorteile der Lösung im Überblick:<br />

• Ein intuitives Passwortportal: Es verbessert die<br />

Produktivität der Anwender durch bequeme<br />

Selbstbedienungsfunktionen für den Wechsel<br />

und das Zurücksetzen von Passwörtern.<br />

• Support für Desktops, mobile und netzferne<br />

Netzwerke: Durch geringere Support-Anfragen<br />

für Passwörter können operative Kosten reduziert<br />

und der Helpdesk entlastet werden.<br />

• Zentralisierte Richtlinien für Zugriffskontrolle:<br />

Die IT-Sicherheit wird gestärkt durch eine konsistente<br />

Durchsetzung von Passwortrichtlinien<br />

sowie ein einheitliches, zentralisiertes Passwortmanagement<br />

– sowohl in Datenzentren<br />

als auch in der Cloud.<br />

• Passwortschnittstellen und -Synchronisation:<br />

Mehr Anwenderfreundlichkeit durch die automatische<br />

Synchronisierung von Änderungen<br />

am Passwort über alle lokalen und Cloudbasierten<br />

Applikationen hinweg.<br />

• Integrierte Single-Sign-On-Technologie:<br />

Anwender können nach einer einmaligen<br />

Anmeldung am Arbeitsplatz auf alle notwendigen<br />

Apps zugreifen, für die sie eine Berechtigung<br />

haben.<br />

Ziel der Market-Pulse-Studie von Sailpoint ist es, die<br />

Einstellung von Arbeitnehmern zum Thema Datenschutz<br />

kennenzulernen. Die Umfrage hat das unabhängige<br />

Marktforschungsinstitut Vanson Bourne<br />

durchgeführt.<br />

Dabei wurden 1.000 Angestellte aus Unternehmen<br />

mit mindestens 3.000 Mitarbeitern in Deutschland,<br />

Australien, Frankreich, Großbritannien, den Niederlanden<br />

oder den Vereinigten Staaten befragt.<br />

Die kompletten Ergebnisse der Umfrage finden<br />

sich in der Infografik „Employees Going Rogue<br />

with Corporate Data“ unter<br />

www.sailpoint.com/2014MarketPulseSurvey.<br />

60<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Marktreport<br />

Wearables<br />

Laut der neuesten Studie des Marktforschungsinstituts IDTechEx<br />

über Materialien für tragbare Technologien werden im<br />

Jahr 2025 über 25 Mrd. US-Dollar für die Entwicklung und Zwischenstoffe<br />

für tragbare Technologien ausgegeben.<br />

Laut der neuesten Studie des<br />

Marktforschungsinstituts IDTechEx<br />

über Materialien für tragbare Technologien<br />

werden im Jahr 2025 über<br />

25 Mrd. US-Dollar für die Entwicklung<br />

und Zwischenstoffe für tragbare<br />

Technologien ausgegeben. Im<br />

Lauf der nächsten 10 Jahre werden<br />

die Unternehmen, die bereits zu<br />

einem frühen Zeitpunkt Teil der<br />

Wertschöpfungskette sind, in den<br />

Genuss eines Multiplikator-Effekts<br />

kommen. Sie werden an dem<br />

schnell wachsenden Markt teilhaben,<br />

und sie werden einen größeren<br />

Prozentsatz davon abschöpfen,<br />

wenn andere Teile der Wertschöpfungskette<br />

ausgeschaltet werden. Der Grund dafür<br />

liegt nicht in der Verwendung von E-Fasern zur Herstellung<br />

von E-Textilien, von Bandagen bis hin zu Kleidung.<br />

Das ist eine langfristigere Zukunftsaussicht. Stattdessen<br />

geht es darum, heute erhältliche Geräte zu verändern.<br />

Sie müssen kleiner, flexibler und bequemer werden,<br />

und häufig sollen sie unsichtbar in oder unter der<br />

Kleidung zu verstecken oder transparent sein. Andere<br />

Punkte auf der Wunschliste sind, dass sie implantierbar<br />

oder als Einweggerät verfügbar sind, und ein häufig<br />

geäußerter Wunsch ist, dass ihnen niemals der<br />

Strom ausgeht. Und tatsächlich: Im Zusammenhang<br />

mit Exoskeletten und medizinischen E-Patches kann es<br />

lebensbedrohlich sein, wenn nach ein paar Stunden<br />

kein Strom mehr vorhanden ist - heutzutage eine gängige<br />

Unzulänglichkeit. Eine Gefährdung besteht ebenso<br />

bei Glukose messenden Kontaktlinsen und Manschetten<br />

für schwere Diabetes. Der einzige Weg in die<br />

Zukunft ist in den meisten Fällen, die 100 Jahre alte<br />

Herangehensweise aufzugeben, die bei so gut wie<br />

allen heutigen Herstellern tragbarer Technologien gängig<br />

ist und darin besteht, die Komponenten in einer<br />

Box zusammenzuführen. Stattdessen werden wir<br />

strukturelle Elektronik verwenden, deren wichtigster<br />

Bestandteil intelligente Materialien sind. Auf die Hersteller<br />

von elektronischen und elektrisch arbeitenden<br />

Materialien wartet hier eine Fülle von Materialien, die<br />

unter Verwendung dieser immer wichtiger werdenden<br />

Zwischenstoffe zu Strukturen gemacht werden können.<br />

Allerdings muss diese Branche ihre zukünftigen<br />

Investitionen priorisieren und von Risiken befreien.<br />

Das Marktforschungsinstitut IDTechEx hat nun die<br />

Werkzeuge dafür zur Verfügung<br />

gestellt. Sein Bericht - Materialien<br />

für Tragbare Technologien <strong>2015</strong> -<br />

2025 - sieht große Möglichkeiten<br />

für organische und anorganische<br />

Stoffe sowie für Verbundwerkstoffe.<br />

Er geht die Priorisierung auf verschiedenen<br />

Wegen an. Zunächst<br />

schaut er, welche Materialien ein<br />

geringes Risiko aufweisen, da sie<br />

auf viele unterschiedliche Arten<br />

nützlich sind. Polyvinylidenfluorid<br />

beispielsweise ist elektrisch<br />

betrachtet ein chemischer Turner.<br />

Dieser Fluorkunststoff und seine<br />

Derivate können Elektretmikrofone,<br />

ferroelektrische Speicher, piezoelektrische<br />

Energiespeicher und vieles mehr sein.<br />

Dann hat IDTechEx sich die Allgemeingültigkeit verschiedener<br />

Rezepturen angeschaut, die in für die<br />

Zukunft geplanten, integrierten Geräten verwendet<br />

werden. So gibt es z. B. ein großes Interesse an Lithium,<br />

Indium und Titaniumsalzen für eine ganze Reihe<br />

von Funktionen. III-V Gemische spielen eine große Rolle<br />

in Produkten der nächsten Generation, wie flexible<br />

Displays und Photovoltaik für geringe Lichtverhältnisse.<br />

Kohlenstoff-Allotrope werden im Allgemeinen auf<br />

die Verwendung in tragbaren und artverwandten<br />

Märkten untersucht, aber davon gibt es nicht so viel<br />

auf den C60 Fullerenen. Graphen ist interessanter für<br />

zukünftige Batterien, Superkondensatoren, flexible<br />

Displays und so weiter. Die meisten weltweit führenden<br />

Unternehmen, die Primär- und Zwischenstoffe<br />

herstellen, werden die IDTechEx Priorisierungs-Werkzeuge<br />

nutzen, um einen bedeutenden Anteil dieses<br />

großen, neuen Marktes zu beanspruchen.<br />

Für kleinere Unternehmen gibt es viele Nischenmärkte,<br />

z. B. durch die Spezialisierung auf die Wolfram- oder<br />

Tantal-Chemie, für die sich viele neue Verwendungsarten<br />

ergeben. Obwohl Fluorkohlenwasserstoffe großes<br />

Potenzial haben, gibt es gleichermaßen viele Nischenund<br />

einige wirklich große Möglichkeiten für weitere<br />

organische Stoffe. IDTechEx geht davon aus, dass<br />

neben neuer Morphologie auch viele neue Formate<br />

benötigt werden, von elektronischen Drucktinten bis<br />

hin zu Metallen für den neuen und günstigeren Hochgeschwindigkeits-3D-Druck.<br />

Diese Herausforderungen<br />

mit den neu entdeckten Rezepturen reduzieren<br />

den Wettbewerb und eröffnen Möglichkeiten für eine<br />

Hochpreisstrategie. [[http://tinyurl.com/of44ubu]<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Unternehmen<br />

ASIS <strong>Euro</strong>pean <strong>Security</strong> Conference & Exhibition<br />

Nedap sponsert ASIS Welcome<br />

Party in Frankfurt<br />

Nedap und ASIS International haben sich vor<br />

kurzem darauf verständigt, das Nedap die<br />

ASIS Welcome Party zum Auftakt der 14. ASIS<br />

<strong>Euro</strong>pean <strong>Security</strong> Conference & Exhibition in<br />

Frankfurt organisiert und sponsert.<br />

„Nedap hat im vergangenen Jahr zum ersten Mal die<br />

ASIS Welcome Party in Den Haag in den Niederlanden<br />

organisiert. Hinterher waren wir uns bei der Evaluierung<br />

schnell einig, dass Nedap dies in Frankfurt<br />

wiederholen soll“, sagt Michiel Gen, Direktor EMEA<br />

& APAC von ASIS International. „Wir haben gemerkt,<br />

dass unter den Konferenzteilnehmern der weit verbreitete<br />

Wunsch bestand, sich am Abend vor der ASIS<br />

<strong>Euro</strong>pean <strong>Security</strong> Conference & Exhibition in informeller<br />

Runde zu treffen. Die meisten kennen sich<br />

zwar, sehen sich aber nicht oft. Außerdem stoßen<br />

jedes Jahr „neue” Sicherheitsexperten zum ASIS-<br />

Netzwerk hinzu. Nedap wollte eine leicht zugängliche<br />

Netzwerkgelegenheit schaffen, und seit letztem<br />

Jahr sind sie unser exklusiver Partner.” Arjan Bouter,<br />

Verkaufsleiter bei Nedap, ergänzt: „Heutzutage werden<br />

Sicherheitsexperten immer eindringlicher geprüft<br />

und daher sind die richtigen Kontakte unentbehrlich.<br />

Somit bieten wir ihnen gerne die Möglichkeit, sich<br />

miteinander in ungezwungener Atmosphäre auszutauschen.<br />

Die Idee, diese Welcome Party während der<br />

ASIS <strong>Euro</strong>pean <strong>Security</strong> Conference & Exhibition zu<br />

organisieren, war daher nur ein logischer Schritt. Diesem<br />

Jahr lassen wir uns für Frankfurt gerne wieder<br />

etwas einfallen; in unerwartet frechem Ambiente und<br />

in der Nähe der Hotels und Messe.” Die von Nedap<br />

ausgerichtete ASIS Welcome Party findet am 29. März<br />

<strong>2015</strong> statt und ist eine leicht zugängliche Netzwerkgelegenheit<br />

zum Auftakt der 14. Auflage der ASIS<br />

<strong>Euro</strong>pean <strong>Security</strong> Conference & Exhibition in Frankfurt.<br />

[Anmeldung: http://asisonline.org/frankfurt]<br />

Messe Stuttgart: Schlüsselthemen für eine gesündere Arbeitswelt<br />

Arbeitsfreude und Leistungsvermögen hängen von<br />

vielen Faktoren ab: Persönliche Energiereserven<br />

gehören zweifellos dazu, der Führungsstil hat laut<br />

Studien ebenfalls großen Einfluss. Im Betrieblichen<br />

Gesundheitsmanagement (BGM) laufen alle Fäden<br />

zusammen: Es steht für ein ganzheitliches Konzept,<br />

das alle Stellschrauben zur Ressourcenstärkung<br />

berücksichtigt. Was zukunftsfähiges BGM im Detail<br />

ausmacht, erklären Slatco Sterzenbach (Extremsportler),<br />

Annette Grötzinger (EnBW) und Prof. Dr. Anabel<br />

Ternès (SRH Hochschule Berlin) auf der Corporate<br />

Heatth Convention am 19. und 20. Mai <strong>2015</strong> in Stuttgart.<br />

Tagesplaner: Körperliche + mentale Fitness<br />

Statt für Work-Life-Balance, Zeit-Management, Motivations-Incentives<br />

und andere „Irrtümer“ in den<br />

Unternehmensleitungen plädiert der Extremsportler<br />

für einen koordinierten Einsatz der fünf Vitalelemente<br />

Ernährung, Bewegung, Entspannung, Motivation und<br />

mentales Training. Die Zuhörer erfahren anhand von<br />

zahlreichen, sofort umsetzbaren Techniken, wie sie<br />

ein Optimum an körperlicher und geistiger Fitness<br />

erreichen.<br />

Im Zuge der Arbeitsverdichtung und der neuen mobilen<br />

Einsatzformen im Beruf erscheint der kluge<br />

Umgang mit den körpereigenen Ressourcen umso<br />

wichtiger. Auch die Unternehmen sehen sich in der<br />

Pflicht, ihre Mitarbeiter vor dauerhafter Überlastung<br />

zu bewahren – gerade engagierte Leistungsträger<br />

laufen Gefahr, sich zu verausgaben. Die EnBW Energie<br />

Baden Württemberg AG hat diese Herausforderungen<br />

bereits vor Jahren erkannt und strategisch mit<br />

der Führungskompetenz und Unternehmenskultur<br />

verzahnt.<br />

„Zunehmend flexibilisierte Arbeit will gesund gestaltet<br />

werden“, unterstreicht Annette Grötzinger, Konzernexpertin<br />

Arbeits- und Organisationspsychologie<br />

des Energieversorgers, den Zusammenhang. In ihrem<br />

Keynote-Vortrag gibt die Psychologin Einblick in die<br />

implementierten Instrumente, in Erfolgsfaktoren und<br />

die strategische Weiterentwicklung. Die Konzepte<br />

wurden bereits mehrfach ausgezeichnet, unter anderem<br />

mit dem Corporate Health Award 2012, dem<br />

Deutschen Unternehmenspreis Gesundheit 2013<br />

sowie mit dem Wirtschaftswoche DEKRA Award<br />

2014 als „wegweisende Zukunftslösung für zeitaktuelle<br />

Herausforderungen“Ausblick auf die Trends im<br />

Betrieblichen Gesundheitsmanagement.<br />

Das umfangreiche Vortragsprogramm summiert sich<br />

insgesamt auf mehr als 80 Beiträge. Neben den Keynote-Vorträgen<br />

stehen Fachreferate, Podiumsdiskussionen,<br />

Best-Practice-Beispiele, informelle<br />

Gesprächsrunden und interaktive Formate zur Wahl.<br />

Besucher der Corporate Health Convention können<br />

darüber hinaus das gesamte Angebot der Parallelveranstaltung<br />

PERSONAL<strong>2015</strong> Süd mitnutzen.<br />

[www.corporate-health-convention.de]<br />

Vanderbilt<br />

Internationale Firmenzentrale in<br />

Deutschland eröffnet<br />

Das globaltätige Sicherheitsunternehmen Vanderbil<br />

hat seine internationale Firmenzentrale in Wiesbaden<br />

eröffnet. Mit diesem Schritt unterstreicht das<br />

Unternehmen seine Absicht, der dynamischste und<br />

am stärksten kundenorientierte Hersteller integrierter<br />

Sicherheitssysteme in <strong>Euro</strong>pa zu werden.<br />

Die Vorstellung den internationalen Firmensitz in<br />

Deutschland zu etablieren hat Vanderbilt bereits im<br />

Oktober letzten Jahres kommuniziert, als das Unternehmen<br />

die Unterzeichnung des Kaufvertrags für<br />

den Erwerb der Siemens <strong>Security</strong> Products Sparte<br />

(SP), Teil der Siemens Building Technologies, bekannt<br />

gegeben hatte. Nach dem ersten Quartal <strong>2015</strong><br />

erweitert diese Akquisition die globale Präsenz von<br />

Vanderbilt in der Sicherheitsbranche erheblich.<br />

Die neue internationale Firmenzentrale ist in einem<br />

322 Quadratmeter großen, modernen Bürogebäude<br />

untergebracht. Von hier aus arbeiten die Vertriebsbüros<br />

für 17 europäische Ländern mit zentralen<br />

Unterstützungs-Funktionen, wie sie bisher von Siemens-Abteilungen<br />

bereitgestellt wurden. Die Zentrale<br />

bietet Platz für die Geschäftsführung, Konzernfinanzen<br />

und Controlling sowie Support-Mitarbeiter.<br />

Sie ist weniger als 15 Minuten vom Flughafen Frankfurt<br />

entfernt.<br />

"Vanderbilt Industries legt Wert auf die Fortsetzung<br />

und Verbesserung seiner langfristigen Beziehungen<br />

mit Technologiepartnern, Endkunden, Distributoren<br />

und Systemintegratoren. Das gilt für den europäischen<br />

Markt und die ganze Welt", sagte Joe Grillo,<br />

CEO von Vanderbilt. "Die Eröffnung unserer internationalen<br />

Firmenzentrale in Deutschland ist ein wichtiger<br />

Schritt auf dem Weg, die Beziehungen zu unseren<br />

etablierten Kunden im Ausland weiter zu verstärken<br />

und um den Erfolg unserer langfristigen<br />

Wachstumsstrategie durch die Ausweitung der<br />

Marktabdeckung zu sichern. Damit legen wir auch<br />

den Grundstein für ein signifikantes schrittweises<br />

Wachstum auf neuen internationalen Märkten in<br />

den kommenden Jahren. " Die Siemens-Sparte <strong>Security</strong><br />

Products (SP) umfasst Produkte zur Zutrittskontrolle,<br />

Einbruchmeldeanlagen und diverse Formen<br />

der Videoüberwachung, die das abgestimmte Produktangebot<br />

von Vanderbilt Industries schlüssig<br />

ergänzen. Die Übernahme umfasst so bekannte und<br />

etablierte Marken oder Systeme wie SiPass Integrated,<br />

SiPass Entro, Omnis, Bewator und Cotag im<br />

Zutrittskontrollsegment und Alarmcom und <strong>Euro</strong>plex<br />

im Bereich Einbruchmeldesysteme. Damit erweitert<br />

sich nicht nur Vanderbilts Produktangebot und die<br />

geografische Marktabdeckung, sondern ergibt sich<br />

mit der Übernahme von SP auch eine signifikante<br />

Wertsteigerung durch bestehende langfristige Kundenbeziehungen<br />

und zuverlässige Wiederverkäufer.<br />

Die Marktentwicklung zeigt eindeutig in Richtung<br />

integrierte Systeme beim Sicherheitsmanagement<br />

und mehr offene Lösungen von vertrauenswürdigen<br />

Lieferanten. Die Palette von <strong>Security</strong> Products bietet<br />

eine gute Grundlage, um solche Lösungen einer<br />

größeren Zahl von Kunden anzubieten.<br />

62<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Wer? Wo? Was?<br />

Lieferantenverzeichnis von A bis Z<br />

Alarmsysteme / -anlagen<br />

Deutschland<br />

ekey biometric systems Deutschland<br />

GmbH, Liebigstraße 18, D-61130<br />

Nidderau, Tel. +49 (6187) 90696-0,<br />

Fax: +49 (6187) 90696-20,<br />

Email: deutschland@ekey.net<br />

Digitale Speichermedien<br />

Sigmaringer Str. 163<br />

D-72458 Albstadt<br />

Postfach 100148<br />

D-72422 Albstadt<br />

Telefon: 07431-12890<br />

Fax: 07431-128960<br />

info@abi-sicherheitssysteme.de<br />

www.abi-sicherheitssysteme.de<br />

MH-Electronics GmbH<br />

Postfach 01<br />

D - 85233 Odelzhausen<br />

Telefon 08134 - 55 70 80<br />

Telefax 08134 - 55 70 88<br />

info@mh-electronics.com<br />

www.mh-electronics.com<br />

Ausweissysteme<br />

Schweiz & Liechtenstein<br />

ekey biometric systems Est.,<br />

Landstrasse 79, FL-9490 Vaduz,<br />

Telefon: +423 235 08 80,<br />

Fax: +423 235 08 8,<br />

schweiz@ekey.net<br />

Youcard Kartensysteme GmbH<br />

Friedenstraße 18<br />

35578 Wetzlar<br />

Telefon +49 6441 445980<br />

Website: www.youcard.de<br />

Biometrie (Handvenen)<br />

Bosch Sicherheitssysteme GmbH<br />

Technopark II Grasbrunn<br />

Robert-Bosch-Ring 5<br />

85630 Grasbrunn<br />

Telefon: 0800 7000 444<br />

(jeden Tag, 24 Stunden)<br />

Fax: 0800 7000 888<br />

info.service@de.bosch.com<br />

IDENTA<br />

Ausweissysteme GmbH<br />

Steinkirchring 16<br />

78056 Villingen-Schwenningen<br />

Telefon 07720-3909 0 info@identa.com<br />

www.identa.com<br />

ASL ADEMCO Sicherheitstechnik<br />

Logistikcentrum GmbH<br />

Lindenstraße 70<br />

57627 Hachenburg<br />

Telefon 0 26 62/ 95 41- 0<br />

Telefax 0 26 62/ 95 41- 56<br />

mail@asl-ademco.de<br />

www.asl-ademco.de<br />

Youcard Kartensysteme GmbH<br />

Friedenstraße 18<br />

35578 Wetzlar<br />

Telefon +49 6441 445980<br />

Email: mstrueh@youcard.de<br />

Website: www.youcard.de<br />

Beschallungstechnik<br />

MONACOR INTERNATIONAL<br />

GmbH & Co. KG<br />

Email: info@monacor.com<br />

Website: www.monacor.com<br />

PCS Systemtechnik GmbH<br />

Pfälzer-Wald-Strasse 36<br />

D - 81539 München<br />

Telefon 0 89 / 6 80 04 - 0<br />

Telefax 0 89 / 6 80 04 - 5 55<br />

intus@pcs.com<br />

www.pcs.com<br />

Brandmeldetechnik<br />

EverFocus Electronics GmbH<br />

Albert-Einstein-Straße 1<br />

46446 Emmerich<br />

Telefon +49 (0) 2822 - 9394 - 0<br />

Telefax +49 (0) 2822 - 9394 - 95<br />

info@everfocus.de<br />

www.everfocus.de<br />

Expert in CCTV<br />

MOBOTIX AG<br />

<strong>Security</strong> Vision Systems<br />

Kaiserstraße<br />

67722 Langmeil<br />

Telefon +49 6302 98160<br />

Telefax +49 6302 9816190<br />

info@mobotix.com<br />

www.mobotix.com<br />

Visonic Sicherheitstechnik GmbH<br />

Kirchfeldstr. 118<br />

D-40215 Düsseldorf<br />

Tel.: +49 (0) 211 600 696 0<br />

Fax: +49 (0) 211 600 696 19<br />

Email: info-dach@visonic.com<br />

www.visonic.de<br />

BOSCH<br />

Sicherheitssysteme GmbH<br />

Email: info.service@de.bosch.com<br />

Website: www.boschsecurity.com<br />

Biometrie<br />

ekey biometric systems GmbH<br />

Lunzerstraße 89<br />

A-4030 Linz<br />

Tel.: +43 732 890 500 2000<br />

Fax: +43 732 890 500 2002<br />

office@ekey.net<br />

www.ekey.net<br />

Chipkarten<br />

Youcard Kartensysteme GmbH<br />

Friedenstraße 18<br />

35578 Wetzlar<br />

Telefon +49 6441 445980<br />

Email: mstrueh@youcard.de<br />

Website: www.youcard.de<br />

Drehkreuze/ Sperren<br />

Schneebeli Metallbau AG<br />

Schaffhauser Straße 307<br />

CH - 8050 Zürich<br />

Telefon +41-44-318 60 70<br />

Telefax +41-44-318-60-71<br />

Schneebeli<br />

Sicherheitstechnik GmbH<br />

Leitzachstrasse 2<br />

83026 Rosenheim<br />

Telefon 0 80 31 / 807 221<br />

Telefax 0 80 31 / 807 223<br />

info@schneebeli.com<br />

www.schneebeli.com<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 63


Wer? Wo? Was?<br />

Lieferantenverzeichnis von A bis Z<br />

Einbruchmeldesysteme<br />

Funk-Alarmsystems<br />

Schließsysteme<br />

ASL ADEMCO Sicherheitstechnik<br />

Logistikcentrum GmbH<br />

Lindenstraße 70<br />

57627 Hachenburg<br />

Telefon 0 26 62/ 95 41- 0<br />

Telefax 0 26 62/ 95 41- 56<br />

mail@asl-ademco.de<br />

www.asl-ademco.de<br />

Elektron. Schließsysteme<br />

Häfele GmbH & Co KG<br />

(Abt. Verkauf und<br />

Projektierung Objekttechnik)<br />

Adolf-Häfele-Straße 1<br />

72202 Nagold<br />

Telefon +49 745295-290<br />

Fax +49 745295-303<br />

objektservice@haefele.de<br />

www.haefele.com<br />

<strong>Security</strong> Locking Systems<br />

Neckarstr. 27<br />

D-73728 Esslingen<br />

Tel. +49(0)711 901213-0<br />

Fax +49(0)711 901213-99<br />

app@elock.de<br />

www.elock.de<br />

MH-Electronics GmbH<br />

Postfach 01<br />

D - 85233 Odelzhausen<br />

Telefon 08134 - 55 70 80<br />

Telefax 08134 - 55 70 88<br />

info@mh-electronics.com<br />

www.mh-electronics.com<br />

NSC<br />

Sicherheitstechnik GmbH<br />

Lange Wand 3<br />

33719 Bielefeld<br />

Telefon 05 21 - 136 29 - 0<br />

Telefax 05 21 - 136 29 - 29<br />

info@nsc-sicherheit.de<br />

www.nsc-sicherheit.de<br />

Visonic Sicherheitstechnik GmbH<br />

Kirchfeldstr. 118<br />

D-40215 Düsseldorf<br />

Tel.: +49 (0) 211 600 696 0<br />

Email: info-dach@visonic.com<br />

www.visonic.de<br />

IP-Video-Systeme<br />

MOBOTIX AG<br />

<strong>Security</strong> Vision Systems<br />

Kaiserstraße<br />

67722 Langmeil<br />

Telefon +49 6302 98160<br />

Telefax +49 6302 9816190<br />

info@mobotix.com<br />

www.mobotix.com<br />

Axis Communications GmbH<br />

Adalperostr. 86<br />

85737 Ismaning<br />

Germany<br />

Tel: +49 89 35 88 17 0<br />

Fax: +49 89 35 88 17 269<br />

www.axis.com<br />

EFB-Elektronik GmbH<br />

Striegauer Straße 1<br />

33719 Bielefeld<br />

fon: +49 (0) 521 40418-0<br />

fax: +49 (0) 521 40418-50<br />

net: www.efb-elektronik.de<br />

mail: info@efb-elektronik.de<br />

Genetec<br />

IT-Sicherheit<br />

SimonsVoss AG<br />

Feringastraße 4<br />

85774 Unterföhring<br />

Deutschland<br />

Tel. +49 (0)89 - 99 22 8-0<br />

Fax +49 (0) 89 - 99 22 8 - 222<br />

www.simons-voss.de<br />

Sicherheitssysteme<br />

Bosch Sicherheitssysteme GmbH<br />

Technopark II Grasbrunn<br />

Robert-Bosch-Ring 5<br />

85630 Grasbrunn<br />

Telefon: 0800 7000 444<br />

(jeden Tag, 24 Stunden)<br />

Fax: 0800 7000 888<br />

info.service@de.bosch.com<br />

RFID<br />

SECUDE GmbH<br />

Telefon +49 (6151) 82897-0<br />

E-Mail: info@secude.com<br />

website:www.secude.com<br />

F-Secure Niederlassung D/A/CH<br />

F-Secure GmbH<br />

E-Mail: info-de@f-secure.com<br />

Telefon: +49 (0) 89 787 467 0<br />

KOBIL Systems GmbH<br />

D-67549 Worms<br />

Telefon +49 (6241) 3004-0<br />

www.kobil.com<br />

FEIG ELECTRONIC GmbH<br />

Lange Straße 4<br />

35781 Weilburg<br />

Tel.: +49 (0)6471 – 31090<br />

Fax: +49 (0)6471 – 310999<br />

obid@feig.de<br />

www.feig.de<br />

64<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Wer? Wo? Was?<br />

Lieferantenverzeichnis von A bis Z<br />

HID Global GmbH<br />

Am Klingenweg 6a<br />

65396 Walluf<br />

Deutschland<br />

Telefon: +49 6123 791 0<br />

Telefax: +49 6123 791 5202<br />

Website: www.hidglobal.com<br />

Telematik<br />

Videomanagement<br />

Avigilon Corp.<br />

Deutschland - Austria - Schweiz<br />

Telefon: +49 170 81 81 816<br />

Support: 888.281.5182<br />

Website: www.avigilon.com<br />

Deutschland - Austria - Schweiz<br />

Website: www.genetec.com<br />

MOBOTIX AG<br />

<strong>Security</strong> Vision Systems<br />

Kaiserstraße<br />

67722 Langmeil<br />

Telefon +49 6302 98160<br />

Telefax +49 6302 9816190<br />

info@mobotix.com<br />

www.mobotix.com<br />

Videotechnik<br />

Axis Communications GmbH<br />

Adalperostr. 86<br />

85737 Ismaning<br />

Germany<br />

Tel: +49 89 35 88 17 0<br />

Fax: +49 89 35 88 17 269<br />

www.axis.com<br />

TLS Transport-Logistic-Systems<br />

GmbH<br />

An der Junkerei 38<br />

D-26389 Wilhelmshaven<br />

Telefon: 04421-93300-0<br />

Fax: 04421-93300-77<br />

Website: www.tls-telematik.de<br />

(Sicherheits)Türen<br />

Hörmann KG<br />

Upheider Weg 94 - 98<br />

D - 33803 Steinhagen<br />

Telefon: +49 (5204) 9150<br />

Website: www.hoermann.de<br />

Videofernüberwachung<br />

artec technologies AG<br />

Mühlenstrasse 15-18<br />

49356 Diepholz<br />

office@artec.de<br />

www.artec.de<br />

Videoobjektive<br />

RICOH IMAGING<br />

DEUTSCHLAND GmbH<br />

Industrial Optical Systems Division<br />

Am Kaiserkai 1<br />

20457 Hamburg<br />

Telefon: 040/532 01-33 66<br />

Telefax: 040/532 01-33 39<br />

iosd@eu.ricoh-imaging.com<br />

www.ricoh-mv-security.eu<br />

Videotechnik<br />

www.efb-elektronik.de<br />

• Feuerschutztüren und -tore<br />

T30/T60/T90<br />

• Rauchschutztüren<br />

• Sicherheitstüren bis WK4<br />

• Schallschutztüren bis 57 dB<br />

• Beschusshemmende Türen<br />

Teckentrup GmbH &Co.KG<br />

Telefon 0 52 46 / 504 - 0<br />

Telefax 0 52 46 / 504 - 230<br />

info@teckentrup.biz<br />

www.teckentrup.biz<br />

Xtralis Headquarter D-A-CH<br />

HeiTel Digital Video GmbH<br />

Hamburger Chaussee 339-345<br />

24113 Kiel (Germany)<br />

T +49 431 23284 251<br />

F +49 431 23284 400<br />

www.heitel.com<br />

www.xtralis.de<br />

EverFocus Electronics GmbH<br />

Albert-Einstein-Straße 1<br />

46446 Emmerich<br />

Telefon +49 (0) 2822 - 9394 - 0<br />

Telefax +49 (0) 2822 - 9394 - 95<br />

info@everfocus.de<br />

www.everfocus.de<br />

Expert in CCTV<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 65


Wer? Wo? Was?<br />

Lieferantenverzeichnis von A bis Z<br />

Videotechnik<br />

www.genetec.com<br />

www.samsungcctv.com<br />

Zeiterfassung<br />

AIDA ORGA GmbH<br />

Hauptstraße 11, 75391 Gechingen<br />

info@aida-orga.de, www.aida-orga.de<br />

GEZE GmbH<br />

Innovative Tür-, Fenster- und<br />

Sicherheitstechnik<br />

Reinhold-Vöster-Straße 21 - 29<br />

71229 Leonberg<br />

Telefon +49 (0)7152 203-0<br />

Telefax +49 (0)7152 203-310<br />

vertrieb.services.de@geze.com<br />

Internet: www.geze.com<br />

JVC Professional <strong>Euro</strong>pe Ltd<br />

.<br />

Konrad-Adenauer-Allee 1-11<br />

61118 Bad Vilbel/Dortelweil<br />

GERMANY<br />

Tel.: +49 - (0)6101 - 4988 - 300<br />

Fax: +49 - (0)6101 - 4988 - 419<br />

info@jvcpro.de<br />

www.jvcpro.de<br />

NSC Sicherheitstechnik GmbH<br />

Lange Wand 3<br />

33719 Bielefeld<br />

Telefon 05 21 - 136 29 - 0<br />

Telefax 05 21 - 136 29 - 29<br />

info@nsc-sicherheit.de<br />

www.nsc-sicherheit.de<br />

ISGUS GmbH<br />

Oberdorfstraße 18 – 22<br />

D-78054 VS-Schwenningen<br />

Telefon 0 77 20 / 3 93 - 0<br />

Telefax 0 77 20 / 3 93 - 1 84<br />

info@isgus.de<br />

www.isgus.de<br />

Zutrittskontrolle<br />

AIDA ORGA GmbH<br />

Hauptstraße 11, 75391 Gechingen<br />

info@aida-orga.de, www.aida-orga.de<br />

MONACOR<br />

INTERNATIONAL GmbH Co. KG<br />

Zum Falsch 36<br />

28307 Bremen<br />

Telefon: +49 (0) 421 48 65 - 0<br />

Fax: +49 (0) 421 48 84 15<br />

info@monacor.com<br />

www.monacor.com<br />

Sanyo BW AG<br />

An der Strusbek 31<br />

22926 Ahrensburg,<br />

Germany<br />

Telefon +49 (0) 4102 4798 0<br />

Telefax +49 (0) 4102 4798 30<br />

info@santec-video.com<br />

www.santec-video.com<br />

Paxton Access GmbH<br />

c/o MAZARS GmbH<br />

Bennigsen-Platz 1<br />

40474 Düsseldorf<br />

Deutschland<br />

T: +49 (0)251 2080 6900<br />

support@paxton-gmbh.de<br />

www.paxton-gmbh.de<br />

MONACOR<br />

ISGUS GmbH<br />

Oberdorfstraße 18 – 22<br />

D-78054 VS-Schwenningen<br />

Telefon 0 77 20 / 3 93 - 0<br />

Telefax 0 77 20 / 3 93 - 1 84<br />

info@isgus.de<br />

www.isgus.de<br />

PCS Systemtechnik GmbH<br />

Pfälzer-Wald-Strasse 36<br />

D - 81539 München<br />

Telefon 0 89 / 6 80 04 - 0<br />

Telefax 0 89 / 6 80 04 - 5 55<br />

intus@pcs.com<br />

www.pcs.com<br />

66<br />

EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>


Haben Sie<br />

wirklich alle?<br />

<strong>Euro</strong> <strong>Security</strong> <strong>DACH</strong> 1-<strong>2015</strong> Print <strong>Euro</strong> <strong>Security</strong> <strong>DACH</strong> 2-<strong>2015</strong> Print <strong>Euro</strong> <strong>Security</strong> <strong>DACH</strong> 1-<strong>2015</strong> ePaper <strong>Euro</strong> <strong>Security</strong> <strong>DACH</strong> 2-<strong>2015</strong> ePaper<br />

Seit Jahresbegínn hat <strong>Euro</strong> <strong>Security</strong> zwei Druckausgaben und drei ePaper herausgegeben.<br />

Damit können wir Ihnen in Verbindung mit unseren wöchentlichen<br />

Newslettern und dem täglichen Twitterdienst umfassende und aktuellste<br />

Informationen anbieten, die in der Newsfrequenz einmalig in der Sicherheitsbranche<br />

sind. Möchten Sie alle Ausgaben oder eine bestimmte Ausgabe<br />

beziehen? Dann bestellen Sie Ihre Auswahl zum Digitalprintpreis, als ePaper<br />

oder eine der regulären Prinausgaben. Ein Preisangebot senden wir zu!<br />

Wir freuen uns auf Ihre Bestellung! Als Bezieher unseres Newsletters besteht<br />

die Möglichkeit, nach dem Veröffentlichungstermin der Zeitschrift den Downloadlink<br />

im Newsletter zu aktivieren - allesdings nur für drei Tage.<br />

Weitere Informationen bitte unter abo@sec-global.org anfordern!<br />

<strong>Euro</strong> <strong>Security</strong> <strong>DACH</strong> 3-<strong>2015</strong> ePaper

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!