Euro Security DACH 2p-2015
Euro Security DACH Ausgabe Februar 2015: Rechenzentrumssicherheit
Euro Security DACH Ausgabe Februar 2015: Rechenzentrumssicherheit
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
EURO<br />
SECURITY<br />
Das deutsche Sicherheitsmagazin für Planer, Errichter und Anwender<br />
Rechenzentrum<br />
Sicherheit steht im Fokus:<br />
Backbone für alle Bereiche<br />
in Industrie und Gesellschaft<br />
Bezahlsysteme<br />
Smartphone ersetzt die<br />
Kreitekarte und Bargeld<br />
für Komsumenten<br />
Alarmsysteme<br />
CeBIT: Integration in<br />
vielen Anwendungen<br />
schreitet voran<br />
Netzwerke<br />
Smart Engineering and<br />
Produktion 4.0 weisen<br />
den Weg in die Zukunft<br />
Zeit + Zutritt<br />
Mobiltelefon öffnet<br />
Hoteltüren und erfasst<br />
Arbeitszeiten<br />
2P-<strong>2015</strong> • Pressesendung Entgelt bezahlt 311 23 • D - 40822 DUS-ME • www.euro-security.de - Germany • ©SEC Global Heftpreis 15,00 € • ePaper 0,89 €
Sicherheit liegt uns im Blut…<br />
<strong>Security</strong> Products von Siemens– die bewährte Formel für höchste Sicherheit<br />
Siemens ist bereits seit über drei Jahrzehnten am Markt für<br />
Sicherheitsprodukte erfolgreich und hat sein Portfolio seitdem<br />
kontinuierlich an die sich ständig verändernden Kunden- und<br />
Sicherheitsanforderungen angepasst. Durch unsere<br />
unschlagbare Kombination aus unermüdlichem Engagement,<br />
bahnbrechender Innovation und stetiger Wachsamkeit haben wir<br />
uns zum Marktführer in den Segmenten Einbruchmeldung,<br />
Videoüberwachung und Zutrittskontrolle entwickelt.<br />
Dank unserer langjährigen Kompetenzen und Erfahrungen im<br />
Sicherheitssegment können wir Ihnen ein stetig wachsendes<br />
Produktportfolio mit modernster Technologie anbieten, das<br />
Ihnen ein Höchstmaß an Sicherheit bietet und schon heute für<br />
Ihre Sicherheitsanforderungen von morgen gerüstet ist.<br />
Dadurch können wir Ihnen neben innovativen Lösungen wie<br />
Aliro – dem einfachen und dennoch äußerst zuverlässigen IP-<br />
Zutrittskontrollsystem der neuesten Generation – auch immer<br />
effektivere Melder und Einbruchsmeldezentralen und immer<br />
leistungsfähigere CCTV Kameras und Rekorder bereitstellen.<br />
Profitieren Sie von einer völlig neuartigen Generation von<br />
Sicherheitsprodukten, die alle über die gleichen<br />
unverwechselbaren und unübertroffenen Merkmale verfügen,<br />
die <strong>Security</strong> Products von Siemens so einzigartig machen.<br />
www.siemens.com/securityproducts
Editorial<br />
Digitalisierung ist eine Revolution<br />
Die Integration der Gebäudetechnik nimmt<br />
weiter zu. Die ISH in Frankfurt, aber auch die<br />
kommende CeBIT in Hannover wird deutlich<br />
machen, dass die Digitalisierung auch in der<br />
Sicherheitsbranche weiter voranschreitet. Die<br />
Technische Gebäudeausrüstung (TGA) vereint<br />
sich zunehmend mit der klassischen und<br />
modernen Sicherheitstechnik. Die Anwendungen<br />
werden immer enger verwoben und die<br />
Planer und technisch verantwortliche Experten<br />
sehen sich dadurch hoch komplexen Themenbereichen<br />
und Lösungsansätzen gegenüber.<br />
Auf Wachstumskurs<br />
Die Möglichkeiten mehr Geschäft zu generieren,<br />
ist eine Chance für alle Beteiligten, die<br />
Gebäudetechnik, aber auch die Sicherheitstechnik<br />
weiterhin auf Wachstumskurs zu halten.<br />
Die Umsätze im Bereich Infrastruktursysteme<br />
wachsen um 3,6 Prozent und steigen auf<br />
6,5 Milliarden <strong>Euro</strong> an. Aber nicht wie in der<br />
Vergangenheit Am stärksten gewinnt dabei der<br />
Softwarebereich, der um 5,7 Prozent auf 20,2<br />
Milliarden <strong>Euro</strong> zulegt. Das Wachstum im Hardwarebereich<br />
ist weniger zufriedenstellend.<br />
Digitale Welt mit 50<br />
Milliarden Umsatzpotential<br />
Im Zeichen der Integration und Vernetzung<br />
wird die moderne Sicherheitswelt allerdings<br />
nicht automatisch sicherer, dafür aber schneller.<br />
Vielmehr müssen Sicherheitsaspekte verstärkt<br />
berücksichtigt werden, um alle Aspekte der<br />
Digitalisierung auszuloten und zu nutzen. Denn<br />
mit mehr als 50 Mrd. <strong>Euro</strong> Umsatzpotential<br />
eröffnet dieser Wirtschaftsbereich große Perspektiven.<br />
Der stete Fortschritt der Mikroelektronik, Kommunikationstechnik<br />
und Informationstechnologie<br />
hält damit weiter an. Das Internet of things<br />
bringt viele Gegenstände näher: Funketiketten<br />
auf RFID-Basis, multimediafähige Handys und<br />
Chips in Kreditkarten und Ausweispapieren<br />
sind dabei nur die ersten Vorboten der Zukunft:<br />
Denn nicht nur Chips und Computer werden<br />
immer leistungsfähiger, auch über Funk miteinander<br />
kommunizierende Sensoren, in miniaturisierter<br />
Form werden Gegenstände verbinden.<br />
Auch den Ort von Mensch und Maschine<br />
bestimmende Technologien haben eine bisher<br />
noch nicht erzielte Qualität. Langfristig entsteht<br />
so ein „Internet der Dinge“, das gewaltige Auswirkungen<br />
auf viele Lebensbereiche haben<br />
dürfte.<br />
Nicht nur bei ID-Systemen werden Synergien zu<br />
nutzen sein. Alle Sicherheitsgewerke - Videotechnik,<br />
Schließsysteme oder auch Brandmeldetechnik<br />
– werden durch mobile Anwendungen,<br />
Netzwerk basierte Lösungen und Sensoren<br />
verbunden. Neue Technologien bringen natürlich<br />
auch neue Marktakteure auf den Bildschirm.<br />
IT-Distributoren und Gebäudetechnikanbieter<br />
nehmen als Anbieter von Sicherheitstechnik<br />
einen immer größeren Anteil am Markt<br />
ein und beeinflussen auch die Unternehmensbzw.<br />
Handelskultur.<br />
Kostendruck, andere Kalkulationswelten, aber<br />
auch veränderte Kundenbeziehungen werden<br />
nun auch verstärkt die Sicherheitsbranche prägen,<br />
die eigentlich durch mittelständische<br />
Unternehmensstrukturen geprägt ist. Im Zuge<br />
der Digitalisierung veränderten sich damit die<br />
Geschäftsmodelle der Kunden und damit deren<br />
Anforderungen an Lösungsmodelle rapide.<br />
Die Perspektiven für diese Wirtschaftsbereiche<br />
in der Zukunft werden sich auf der CeBIT in<br />
Hannover zeigen: Über 50 Unternehmen präsentieren<br />
sich unter dem Dach von Code_n,<br />
einem internationalen Innovationswettbewerb<br />
für digitale Pioniere, Innovatoren und wegweisende<br />
Start-ups. Die digitale Revolution greift<br />
auf alle relevanten Bereiche unserer Wirtschaft<br />
und Gesellschaft über und auch die Sicherheitsindustrie<br />
wird dieses Jahr noch merklich diesen<br />
Trend zu spüren bekommen. Internet of things<br />
und noch engere Vernetzung der Gewerke wie<br />
Schließsysteme, Video und BMA oder EMA sind<br />
trendbestimmend. Dr Claudia Mrozek<br />
Bildnachweis: ©Alex_Mac@Fotolia Seite 30; ©Christian Müller@Fotolia Seite 44;<br />
©Tomasz Zajda@Fotolia Seite 28; ©Yahyaikiz@Fotolia Seute 26<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Inhalt<br />
Editorial 3<br />
Impressum 4<br />
Inhalt 4<br />
Bezugsquellen 63<br />
Titelstory<br />
Grün und kühl rechnen Siemens optimiert das<br />
Rechenzentrum der Citigroup 6<br />
Brandschutz<br />
Bvbf: Einheitliche Richtlinie zum Brandschutzbeauftragten<br />
veröffentlicht 18<br />
Tyco TOTAL Feuerlöscher X-Generation mit<br />
Plus an Bedienerfreundlichkeit 18<br />
CeBIT <strong>2015</strong><br />
CeBIT <strong>2015</strong> zeigt, wie d!conomy sicherer wird 38<br />
CeBIT <strong>2015</strong> Business <strong>Security</strong> Sicherheitstrends 37<br />
GFT: Smartphone-Geldbörseder Generation 37<br />
LANCOM: Alles für die All-IP-Umstellung 38<br />
PCS: Identifiziert auch Blaublüter 38<br />
eQ3: HomeControl-Management 38<br />
NETGEAR: Sicherheitskamera 38<br />
Secucloud: <strong>Security</strong> aus der Cloud 38<br />
tisoware: komfortablen Arbeitszeiterfassung 39<br />
digitronic: Smarter Schutz für Mobilgeräte 39<br />
praemandatum 39<br />
Gateprotect: Next Generation Firewalls 39<br />
Kaspersky Lab: Schutzschirm mit flexibler Technik 39<br />
Trend Micro: Sicheres Office in der Cloud 39<br />
ESET: Schutz für Windows, Mac und Android 39<br />
Sophos: Wenn die Firewall spricht 40<br />
itWatch: Einstieg in die Cyber- <strong>Security</strong> 40<br />
Protected Networks: Brücke zwischen SAP 40<br />
Secusmart: Verschlüsselung für Mobilgeräte 40<br />
Rohde & Schwarz SIT: Krypto-Headset fürs Handy 40<br />
DIGITTRADE: Festplatte mit virtuellem Schloss 40<br />
Neuer Rettungsroboter der TU Darmstadt 40<br />
ESSA Schutz von Datensicherungsräumen 43<br />
Konferenzen mit Top-Sprechern zu IT-Sicherheit 45<br />
Controlware: Orientierungsworkshop 56<br />
Smart Engineering and Production 4.0 56<br />
Hotel/Doormanagement<br />
Mobile-Access in The Cromwell in Las Vegas 14<br />
Dialock: Berührungslos öffnen und schließen 46<br />
Winkhaus: Alternative zu elektrischem Türöffner48<br />
Noki: Türschloss für Smartphones 57<br />
Identifikation<br />
Infineon: Geräteidentifikation im Smart Home 42<br />
Winkhaus blueSmart bei der ESO in Garching 54<br />
Der wöchentlicher Newsletterservice für<br />
die Regionen <strong>DACH</strong> - <strong>Euro</strong>pa - Middle East - Afrika<br />
Sicherheit unterm Sternenhimmel<br />
Winkhaus blueSmart steuert Zutritt bei der ESO in GarchingIm Hauptquartier der <strong>Euro</strong>päischen<br />
Organisation für Astronomische Forschung in der südlichen Hemisphäre ESO (<strong>Euro</strong>pean Southern<br />
Observatory) organisiert blueSmart den Zutritt. Die innovative Winkhaus Technologie<br />
sichert den neuen Bürokomplex. Insbesondere der hohen Fluktuation von Gastwissenschaftlern<br />
wäre ein mechanisches System nicht gewachsen gewesen. Seite 54<br />
Kritische Infrastrukturen<br />
Siqura & Asfinag Autobahnen in Österreich 16<br />
Teckentrup: Polizeistation Ahaus: Haftraumtüren 50<br />
Marktreports<br />
SailPoint-Studie: Jeder siebente Angestellte<br />
würde Passwörter verkaufen 60<br />
Wearables: Laut der neuesten Studie des<br />
Marktforschungsinstituts IDTechEx über<br />
Materialien für tragbare Technologien<br />
werden imJahr 2025 über 25 Mrd.<br />
US-Dollar für die Entwicklung und<br />
Zwischenstoffe für tragbare Technologien<br />
ausgegeben. 61<br />
Die Sicherheitstrends der CeBIT <strong>2015</strong><br />
Alle zwei Sekunden registriert das Bundesamt für<br />
Sicherheit in der Informationstechnik (BSI) ein neues<br />
Schadprogramm. Datenverlust zählt zu den höchsten<br />
Geschäftsrisiken für Unternehmen aller Größen. Insbesondere<br />
Wirtschaftsspionage kann für viele Firmen<br />
eine Existenzbedrohung werden. Noch unverzichtbarer<br />
ist der Schutz kritischer Infrastrukturen, zum Beispiel<br />
bei Energieversorgern.<br />
Seite 37<br />
Bezahlsysteme für bargeldlose Welt<br />
Bis Ende 2017 werden in Deutschland ein Großteil der<br />
installierten Zahlungsverkehrsterminals wegen technisch-regulatorischer<br />
Rahmenbedingungen ausgetauscht.<br />
Darüber hinaus verlangen insbesondere die<br />
deutschen Retailer nach soliden, autarken, verlässlichen<br />
und investitionssichernden Partnern, die zusätzlich<br />
kurzfristig und flexibel auf Markt-entwicklungen sowie<br />
auf die spezifischen Anforderungen der Branche schnell<br />
und lösungsorientiert reagieren können. Seite 23<br />
Netzwerke/Kommunikation<br />
Ascom: Neuer 8-Jahres-Wartungsvertrag<br />
mit NHSFoundation geschlossen 51<br />
Kommentar Meghan Kelly: Der Stand der<br />
Sicherheit im iOS-Betriebssystem 58<br />
Good Technology: Mobility Index Report<br />
von GoodTechnology: Sicherheit hat für<br />
Unternehmen höchste Priorität 58<br />
Unternehmen<br />
Gebäudesicherheit von morgen planen:<br />
Tyco Planertage <strong>2015</strong> 44<br />
Dahua 6. Platz des a&s-Rankings 46<br />
FAAC: B2B Web Window 46<br />
4<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
für IP Kamera-Serie 52<br />
Hikvision: 60 Prozent Wachstum für 2014 52<br />
Nedap sponsert ASIS Welcome Party 62<br />
Messe Stuttgart: Schlüsselthemen für eine<br />
gesündere Arbeitswelt 62<br />
Vanderbilt: Internationale Firmenzentrale in<br />
Deutschland eröffnet 62<br />
Videotechnik<br />
Fujitsu: Bewegungsprofile auch bei niedriger<br />
Videoauflösung 12<br />
Dallmeier: Sicherheit, wo sie gerade gebraucht<br />
wird 12<br />
Axis Communication: Robuste Kameras von Axis<br />
für denAußeneinsatz an Fahrzeugen 13<br />
Tyco: Sicherheits-Portfolio um EnhancedVideo Solutions<br />
erweitert 13<br />
FRS: Benutzerfreundliche IP-Recorder(NVR) mit<br />
integrierten PoE-Ports 16<br />
Geutebrück: Videoanalyse überzeugte den<br />
Transport-Kälte-Spezialisten 17<br />
Dahua: Videoüberwachungssystem der<br />
AB DNB Bank erweitert 17<br />
Fraunhofer IIS: Intelligente Sensor zur<br />
anonymisierten Videoanalyse 41<br />
ASSA ABLOY: Schweizer Schloss- und<br />
Beschlägefabrik übernommen 46<br />
SALTO und Maxxess: Strategische Partnerschaft<br />
geschlossen 48<br />
ALLNET: Lösungen von HID Global mit im<br />
Angebot 48<br />
KonnTec: Neue Niederlassung für<br />
Süddeutschland 52<br />
TÜV Süd: Zuverlässigkeit und Sicherheit<br />
von vernetzten Industrieanlagen 52<br />
ICS Group / See Tec AG: MehrWertschöpfung<br />
durch strategische Partnerschaft 52<br />
ABUS: iF product design award <strong>2015</strong><br />
Verbände/Termine<br />
EHI Retail Institute: Gewinner der retail<br />
technologyawards europe 43<br />
VdS: Ein Tag für kompaktes Brandschutzwissen 44<br />
ZVEI: Weiterbildung 45<br />
Ab <strong>2015</strong>: Alle 14 Tage eine neue Ausgabe!<br />
Anzeigen<br />
Siemens Building Technologies, Zug, Schweiz www.siemens.com 1<br />
Siemens Building Technologies, Zug, Schweiz www.siemens.com 2<br />
Vidicore, Hückelhoven, Deutschland www.rivatech.com 3<br />
Esser by Honeywell www.esser-systems.de 5<br />
Kaba, Dreieich, Deutschland www.kaba.de 7<br />
Raytec, Ashington, NorthumberlandUK www.rayteccctv.com 9<br />
Asis <strong>Euro</strong>pe, Brussels, Belgium www.asis-online.org 11<br />
Siemens BT, Frankfurt, Deutschland www.siemens.de/buildingtechnologies 13<br />
NVT, Sunbury-on-Thames, Middlesex, UK www.nvt.com 15<br />
Arecont Vision, Glendale, USA www.arecontvision.com 35<br />
Paxton, Brighton, UK www.paxton-gmbh.de 47<br />
SimonsVoss, Unterföhring, Deutschland, www.simons-voss.de 49<br />
Secure Document World, London, UK www.sdw2014.com/ 53<br />
ABI Sicherheitstechnik, Albstadt, Deutschland www.abi-sicherheitssysteme.de 55<br />
MH-electronics, Odelzhausen, Deutschland www.mh-electronics.de 57<br />
PCS Systemstechnik, München, Deutschland www.pcs.com 59<br />
Dahua <strong>Security</strong>, Hangzhou China www.dahua-security.com 68<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Grün und kühl rechnen<br />
Siemens optimiert das Rechenzentrum der Citigroup<br />
In Frankfurt am Main, der Stadt mit einer der höchsten<br />
Dichte an Rechenzentren in <strong>Euro</strong>pa, hat die<br />
deutsche Filiale der Bankengruppe Citigroup im<br />
Jahr 2008 ihr besonders energieeffizientes Rechenzentrum,<br />
das FDC (Frankfurt Data Center), in<br />
Betrieb genommen. Ein Jahr nach der Eröffnung<br />
wurde das Gebäude – auch dank der Lösungen von<br />
Siemens – mit dem LEED (Leadership in Energy and<br />
Environmental Design)-Zertifikat in Platin ausgezeichnet.<br />
Damit zählt das FDC zu einem der energieeffizientesten<br />
Rechenzentren weltweit. Die Citigroup,<br />
der technische Betreiber des Rechenzentrums<br />
und Siemens haben in den letzten Jahren die<br />
eingebaute Technik kontinuierlich erweitert, angepasst<br />
und optimiert, sodass sie höchsten Ansprüche<br />
an Verfügbarkeit, Ausfallsicherheit, Schutz und<br />
Energieeffizienz erfüllen.<br />
Verfügbarkeit und Ausfallsicherheit haben in einem<br />
Rechenzentrum wie dem FDC oberste Priorität.<br />
Dafür sind eine unterbrechungsfreie und redundante<br />
Stromversorgung, intelligente Sicherheitstechnik<br />
und eine zuverlässige Gebäudeautomation, die<br />
Kühlung und Klimatisierung bedarfsgerecht kondi-<br />
6 EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Siemens optimiert das Rechenzentrum der Citigroup<br />
Dirk Hatzmann, Senior Vice President Technology Infrastructure der Citigroup: „Für mich als IT-Leiter<br />
hat vor allem die Ausfallsicherheit einen sehr hohen Stellenwert. Das fängt bei einer eindeutigen und<br />
ordentlichen Verkabelung der Server-Racks an.“<br />
Quelle: Siemens AG<br />
tioniert und damit die Überhitzung der Server verhindert,<br />
essenziell. Die Citigroup setzt genau aus<br />
diesem Grund seit vielen Jahren auf das Know-how<br />
und die integrativen Lösungen von Siemens.<br />
Eingesetzte Technik<br />
Die damalige Ausschreibung der einzelnen Gewerke<br />
erfolgte beim Rechenzentrum über einen Generalunternehmer.<br />
Die Entscheidung für die Gebäudeautomation,<br />
Sicherheitstechnik und die Stromversorgung<br />
fiel auf Lösungen aus dem Hause Siemens.<br />
Dabei kamen unter anderen<br />
• das Gebäudeautomationssystem Desigo mit<br />
rund 17.000 Datenpunkten und zwei Bedienstationen<br />
Desigo Insight<br />
• 1.600 Brandmelder mit dazugehörender<br />
Brandmeldezentrale der Produktfamilie Sinteso<br />
• Brandfrühsterkennung über Rauchansaugsysteme<br />
• Zaunsensoren und Sensorkameras für den<br />
Perimeterschutz für 1.300 Meter Zaun<br />
• ein Gefahrenmeldeanlagen-Manager (GMA-<br />
Manager), in dem die Signale der Sicherheitstechnik<br />
zusammen fließen<br />
• 150 Sistorage Videokameras mit Alarmsystem<br />
für den Innen- und Außenbereich<br />
• Einbruchmeldeanlage mit 168 Türsensoren<br />
• 150 Sivacon-Niederspannungsfelder<br />
• 104 NXAIR-Mittelspannungsfelder<br />
• 96 Sentron Transferschalter<br />
zum Einsatz. Für die Stromversorgung wurden<br />
dabei etwa 2,3 Kilometer Stromschiene und 22<br />
Kilometer Mittelspannungskabel verlegt. „Bei der<br />
Ausschreibung wurde viel Wert auf Funktionalität<br />
und eine hohe Verfügbarkeit gelegt“, sagte Dirk<br />
Hatzmann, Senior Vice President Technology Infrastructure<br />
der Citigroup. „Uns war es aber auch<br />
wichtig, dass unsere Technikpartner bereit sind, mit<br />
dem Rechenzentrum und aktuellen Anforderungen<br />
zu wachsen und flexibel auf unsere Bedürfnisse zu<br />
reagieren.“<br />
Besondere Anforderungen<br />
eines Rechenzentrums<br />
Die Sicherstellung von doppelten Prozessen und<br />
Datensicherungen, die so genannte Redundanz,<br />
eine hohe Verfügbarkeit und Sicherheit der Systeme<br />
und Energieeffizienz sind für den Kunden Citigroup<br />
besondere Schwerpunkte beim Betrieb des FDC.<br />
„Für mich als IT-Leiter hat vor allem die Ausfallsicherheit<br />
einen sehr hohen Stellenwert. Das fängt<br />
bei scheinbaren Kleinigkeiten wie einer eindeutigen<br />
und ordentlichen Verkabelung der Server-Racks an,<br />
die im operativen Betrieb Klarheit schafft und Zeit<br />
bei der Wartung spart und geht bis zum Großen,<br />
einer ausfallsicheren Stromversorgung“, sagte Dirk<br />
Hatzmann.<br />
Redundanz wird im FDC an vielen Stellen gelebt.<br />
Beispielsweise werden verarbeitete Daten innerhalb<br />
des FCD doppelt gespeichert und mit anderen<br />
Rechenzentren der Citigroup gespiegelt. Im Gebäude<br />
selbst sorgen eine zweifache Stromeinführung<br />
des Stromanbieters Mainova und nachgeschaltete,<br />
doppelte Stromfelder der Mittel- und Niederspannung<br />
mit doppelten Schaltern und Stromschienen<br />
von Siemens sowie eine doppelte Kühltechnik für<br />
maximale Redundanz. Fällt der Strom einmal aus,<br />
greifen zwei unabhängige USV (= unterbrechungsfreie<br />
Stromversorgung)-Anlagen und die Netzersatzanlage<br />
(NEA), die die Stromversorgung für mindestens<br />
72 Stunden sicher stellen können. Damit<br />
erreicht das FDC den so genannten Tier IV Standard,<br />
den das amerikanische Uptime Institut für maximale<br />
Redundanz und 99,995 %ige Verfügbarkeit bei<br />
der Stromversorgung vergibt.<br />
Um den Schutz und die Sicherheit des Gebäudes<br />
und der verarbeiteten Daten zu gewährleisten, wurden<br />
alle verbauten Sicherheitssysteme von Siemens<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
30 Jahren ausgelegt. Dabei sind die eingesetzten<br />
Lösungen kein starres Gebilde, sondern wachsen<br />
kontinuierlich mit der Auslastung. Das FDC wurde<br />
für eine IT-Leistung von 5 Megawatt (MW) geplant.<br />
Im Frankfurter Rechenzentrum werden in der aktuellen<br />
Ausbaustufe 5.000 m2 von 10.000 m2 für den<br />
Serverbetrieb genutzt.<br />
Zu Beginn des Betriebs im Jahr 2008 lag der elektrische<br />
Leistungsbezug des Rechenzentrums bei 900<br />
kW (Kilowatt). Durch die weitere Auslastung und<br />
Belegung der Fläche hat sich die Leistung bis heute<br />
auf weit über 1 MW gesteigert.<br />
„Eine Herausforderung war es, unter anderem die<br />
Stromversorgung und die Kühlleistung kontinuierlich<br />
an den Bedarf anzupassen: von den geplanten<br />
5 Megawatt für die Gesamtauslastung an die<br />
tatsächlichen Startlast von 900 kW und dann an das<br />
jetzigen Niveau von circa 1,5 Megawatt“, sagt Norbert<br />
Heberer, der das Rechenzentrum mit 10 Mitarbeitern<br />
im Dreischichtbetrieb betreut. „Zu Beginn<br />
des Betriebs hatten wir deshalb auch ein wenig effizientes<br />
Verhältnis der verbrauchten Energie zum<br />
Energiebedarf der Server und kamen auf einen Wert<br />
von 2,8 PUE (Power Usage Effectiveness).“<br />
Norbert Heberer vom Betreiber des Gebäudes „Unser Ansporn ist es, kontinuierlich Energie zu sparen.“<br />
Quelle: Siemens AG<br />
Um die Stromversorgung und die Kälteleistung<br />
anzupassen, haben Techniker die gesamte elektrische<br />
Versorgung analysiert. Anschließend wurde in<br />
Zusammenarbeit mit Siemens die Kältesteuerung<br />
optimiert. „Jetzt laufen alle Abhängigkeiten von<br />
Freikühlung, Pumpen und Kältemaschinen gebündelt<br />
zusammen und können bedarfsgerecht gesteuert<br />
werden“, sagt Norbert Heberer. Um die Energieeffizienz<br />
bedarfsgerecht anzupassen und den PUE<br />
zu senken, wurde als ergänzende Maßnahme die<br />
Beleuchtung an die Zutrittskontrolle gekoppelt und<br />
das Licht nur dann eingeschaltet, wenn sich Personen<br />
in den Datenhallen aufhalten. Zusätzlich wurde<br />
die Klimatisierung in den Datenhallen auf den optimalen<br />
Betriebspunkt eingestellt, so dass beispielsweise<br />
weniger Kühlleistung benötigt wird. Außerdem<br />
wurde der Druck der Luft im Kaltgang um 10<br />
Pascal gesenkt. „Bei diesem Projekt haben wir von<br />
mit den globalen Sicherheitsvorschriften der Citigroup<br />
abgeglichen. Neben technischen Anforderungen<br />
für Brandschutz- und Sicherheitstechnik enthält<br />
die Vorschrift auch Notfallkonzepte und sieht regelmäßige<br />
Räumungs- und Sicherheitsübungen mit der<br />
Feuerwehr vor. Bei der Wahrung einer hohen Energieeffizienz<br />
und den Anforderungen des LEED-Zertifikats<br />
spielt das Gebäudeautomationssystem Desigo von<br />
Siemens die zentrale Rolle. „Unser Ansporn ist es,<br />
kontinuierlich Energie zu sparen“, sagte Norbert<br />
Heberer vom Betreiber des Rechenzentrums. „Mit der<br />
Gebäudeautomation können wir die Heizung-, Lüftungs-<br />
und die für uns essenzielle Kältetechnik individuell<br />
steuern und kontinuierlich überwachen.“<br />
Erfahrungen aus dem Betriebsablauf<br />
Seit der Inbetriebnahme des Rechenzentrums wurde<br />
die eingebaute Technik in den letzten Jahren ständig<br />
erweitert. Im laufenden Betrieb zeigten sich außerdem<br />
Optimierungspotenziale – unter anderem bei der<br />
Stromversorgung und der Gebäude- und Sicherheitstechnik<br />
–, die weiter ausgeschöpft werden konnten.<br />
Beispiel: Technik an tatsächliche<br />
Auslastung anpassen<br />
Das Rechenzentrum ist auf eine Betriebsdauer von<br />
Steuerung von Heizungs-, Lüftungs- und Klimatechnik per Mausklick: die Gebäudemanagementstation<br />
Desigo Insight von Siemens. Quelle: Siemens AG<br />
8<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
den Erfahrungen und der Leidenschaft der Siemens-Techniker<br />
profitiert. Sie waren bereit, neue<br />
Wege zu gehen und haben uns auch bei kniffeligen<br />
Sonderlösungen kompetent und schnell unterstützt“,<br />
so der Betreiber. Das Ergebnis dieser<br />
Zusammenarbeit und der umgesetzten Maßnahmen:<br />
der aktuelle PUE des FDC beträgt 1,5. Diesen<br />
möchte die Citigroup zusammen mit ihren Partnern<br />
in den nächsten Monaten noch weiter senken.<br />
Fazit<br />
Bei funktionalen Ausschreibungen, bei denen einzelne<br />
Gewerke oft einzeln betrachtet werden,<br />
braucht es häufig einige Zeit für Anpassungen und<br />
Optimierung sowie Erfahrungen aus dem laufenden<br />
Betrieb, bis einzelne Systeme untereinander zu<br />
einer Gesamtlösung zusammenwachsen. Alle am<br />
FDC beteiligten Partner profitieren nun von individuellen<br />
Lösungen, die gemeinsam erarbeitet wurden.<br />
„Bei diesem Projekt haben alle Beteiligten viel<br />
gelernt“, sagte Dirk Hatzmann. „Technik, Lösungen<br />
und Prozesse gehen nun aber Hand in Hand und<br />
wir sind sehr zufrieden. Vor allem die engagierten<br />
Techniker von Siemens haben entscheidend dazu<br />
beigetragen.“<br />
Fujitsu<br />
Bewegungsprofile auch bei niedriger Videoauflösung<br />
Fujitsu bietet die genaue Erfassung<br />
von Bewegungsprofilen von Menschen<br />
auch aus niedrig aufgelösten<br />
Videobildern. In bestehenden Systemen,<br />
die Videos von Überwachungskameras<br />
aufnehmen, erkennen und<br />
analysieren, bestand das Problem<br />
darin, dass die Auflösung hoch sein<br />
muss, um Personen zu identifizieren.<br />
Jetzt hat Fujitsu Laboratories<br />
eine Technologie entwickelt, die<br />
auch bei einer niedrigen Gesamtbildauflösung<br />
die Erkennung individueller<br />
Merkmale einer Person<br />
ermöglicht. Nun können Bewegungen<br />
der Personen mit einer hohen<br />
Genauigkeit analysiert werden.<br />
Damit können Ängste von Personen,<br />
die Privatsphäre durch Videoüberwachung<br />
einzuschränken, gemildert<br />
werden, und trotzdem Bewegungschemata<br />
nachvollzogen<br />
werden. Details zu dieser Technologie<br />
wurden auf einer Informationsveranstaltung<br />
am 6. März an der<br />
Tohoku-Universität präsentiert.<br />
10<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Videotechnik<br />
Dallmeier<br />
Sicherheit, wo sie<br />
gerade gebraucht wird<br />
Dallmeier hat zusammen mit der Firma<br />
Securitas ein mobiles Überwachungskonzept<br />
entwickelt, bei dem Vans mit<br />
modernster Videosicherheitstechnik<br />
ausgestattet wurden. Die flexiblen<br />
CCTV Vans sind in UK und Irland bereits<br />
zahlreich im Einsatz, unter anderem<br />
auch für das beliebte Einzelhandelsunternehmen<br />
Marks & Spencer.<br />
Die präventive Wirkung von Videoüberwachung<br />
ist unbestritten: Viele potentielle Täter werden<br />
durch eine deutlich sichtbare Videoanlage abgeschreckt,<br />
wodurch Straftaten oft bereits im Vorfeld<br />
verhindert werden können. Sollte sich dennoch<br />
ein Vorfall ereignen, ermöglichen CCTV-<br />
Systeme eine eindeutige Rekonstruktion des<br />
Tathergangs und eine Identifizierung der Täter.<br />
Doch nicht überall, wo Videosysteme gebraucht<br />
werden, sind geeignete Installationsorte für die<br />
Technik vorhanden. Oder eine dauerhafte Installation<br />
lohnt sich nicht, da nur zu bestimmten Zeiten<br />
ein erhöhter Sicherheitsbedarf besteht. Genau<br />
für solche Zwecke gibt es nun eine ideale Lösung:<br />
CCTV-Vans, die flexibel genau dann und genau<br />
dort eingesetzt werden können, wo sie gerade<br />
gebraucht werden. Dallmeier hat zusammen mit<br />
Securitas dieses Konzept entworfen und erfolgreich<br />
umgesetzt.<br />
Flexible Überwachungseinheit<br />
Jeder CCTV Van ist mit vier High-Definition<br />
Domekameras ausgestattet, die an den vier Seiten<br />
des Vans montiert sind. Darüber hinaus verfügen<br />
die Fahrzeuge über eine bewegliche PTZ-<br />
Kamera, die an einem hydraulischen Mast angebracht<br />
ist, der auf 15m Höhe ausgefahren<br />
werden kann. Die PTZ-Kamera verfügt über einen<br />
20-fach optischen Zoom, wodurch auch weiter<br />
entfernte Objekte detailliert überwacht werden<br />
können.<br />
Die Aufzeichnung der Kamerabilder erfolgt auf<br />
einer VideoNetBox, die platzsparend im Van verbaut<br />
ist. Über einen Laptop, auf dem eine Dallmeier<br />
Managementsoftware installiert ist, können<br />
die PTZ-Kameras gesteuert sowie Livebilder<br />
und Aufzeichnungen bequem im Van selbst ausgewertet<br />
werden. Darüber hinaus ist auch eine<br />
Fernauswertung über ein 3G Netzwerk an jedem<br />
beliebigen Standort in UK oder Irland möglich.<br />
Auch ein Download relevanter Sequenzen ist aus<br />
der Ferne möglich. Besonders nützlich ist hier die<br />
Funktion PRemote-HD – ein spezielles von Dallmeier<br />
entwickeltes Verfahren, bei dem auch bei<br />
geringen Bandbreiten HDTV-Streams dargestellt<br />
werden können.<br />
Noch mehr Mobilität und Flexibilität bietet die<br />
Auswertung über iPhone oder iPad, die mit der<br />
iPhone App „Dallmeier Mobile Video Center“<br />
möglich ist. Durch spezielle Transcodierung werden<br />
die Bilddaten optimal für das iPhone vorbereitet<br />
und gleichzeitig eine hohe Bildrate<br />
gewährleistet. Die App verfügt über die intuitive<br />
iPhone-typische Bedienung inklusive Multi-<br />
Touch Zoom. Für optimalen Überblick werden die<br />
einzelnen Kameras<br />
mit Vorschaubildern in einer Liste angezeigt.<br />
Ausgeklügeltes Konzept<br />
Die CCTV Vans sind innerhalb von 12 Stunden<br />
überall in UK einsatzbereit. Dabei ist nicht nur<br />
die Videotechnik state-of-the-art, sondern der<br />
komplette Van eine wirklich durchdachte Lösung.<br />
Sollte sich jemand dem CCTV Van nähern, wird<br />
automatisch eine Warnung an ein Kontrollzentrum<br />
ausgegeben, so dass das Sicherheitspersonal<br />
sofort einen Überblick über die Lage erhält<br />
und gegebenenfalls einen Wachmann vor Ort<br />
rufen kann. Auch die Stromversorgung ist clever<br />
gelöst: Die Batterie hat eine Lebensdauer von<br />
fünf Tagen, somit ist der Van vor allem dort ideal<br />
geeignet, wo keine externe Spannungsversorgung<br />
verfügbar ist. Sobald der Fahrzeugmotor<br />
läuft, lädt sich die Batterie wieder selbständig<br />
auf. Natürlich ist auch ein Aufladen über das normale<br />
Stromnetz möglich.<br />
Verschiedene Einsatzszenarien<br />
Ob als flexible Ergänzung zu einer dauerhaft<br />
installierten Videoanlage oder als eigenständiges<br />
System: Die CCTV Vans haben sich bereits bei<br />
zahlreichen Einsätzen bewährt. Bei Konzerten<br />
oder Demonstrationen, auf Parkplätzen oder<br />
gegen Kupferdiebstahl bei Bahn- und Versorgungsbetrieben:<br />
Die CCTV Vans wirken präventiv<br />
und helfen bei der Aufklärung von Vorfällen.<br />
Auch das Einzelhandelsunternehmen Marks &<br />
Spencer vertraut auf die flexible Technik, wenn es<br />
um Schutz vor Einbrüchen und Ladendiebstahl<br />
geht, wie David Watson, Glasgow Branch Manager<br />
bei Securitas, bestätigt: „Der Van war hier<br />
insbesondere bei den Parkplätzen sehr erfolgreich.<br />
Wir haben auch schon einen Folgeauftrag<br />
für weitere Vans mit Dallmeier-Equipment erhalten.“<br />
12<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Videotechnik<br />
Axis Communication<br />
Robuste Kameras von Axis für den<br />
Außeneinsatz an Fahrzeugen<br />
Die neue, für den Außenbereich geeignete Kamera<br />
AXIS P3905-RE ist Teil der AXIS P39-R Netzwerk-<br />
Kameraserie kompakter, robuster und diskreter<br />
Kameras. Alle Modelle sind für die Videoüberwachung<br />
in und auf Bussen, Straßenbahnen, U-Bahn-<br />
Waggons und ähnlichen Fahrzeugen zertifiziert.<br />
Axis Communications, der weltweite Marktführer für<br />
Netzwerk-Video, präsentiert die Netzwerk-Kamera<br />
AXIS P3905-RE. Sie wurde für die Montage an Fahrzeugaußenseiten<br />
entwickelt und kann so für eine<br />
größere Sicherheit an Bord sorgen. Die Kamera kann<br />
beispielsweise zur Hecküberwachung an der Außenseite<br />
des Fahrzeugs oder direkt über einer Tür montiert<br />
werden. Sie kann ebenfalls nach vorne ausgerichtet<br />
werden. Die AXIS P3905-RE entspricht der<br />
Schutzklasse IP6K9K und hält erschwerten Bedingungen<br />
wie Vibrationen, Schlägen, Stößen und Temperaturschwankungen<br />
sowie normalen Wartungsarbeiten,<br />
wie zum Beispiel der Fahrzeugwäsche,<br />
stand. „Wir haben die AXIS P39-R-Serie speziell für<br />
die Nutzung an Bord verschiedener Fahrzeugtypen<br />
entwickelt. Sie liefert hochwertige Aufnahmen in<br />
HDTV Auflösung sowie Edge Storage für anspruchsvolle<br />
Kundenanforderungen. Die Kamera verfügt<br />
außerdem über einen aktiven Manipulationsalarm<br />
zur Aufdeckung von Manipulationsversuchen wie<br />
dem Blockieren oder dem Besprühen mit Farbe. Die<br />
Netzwerk-Kamera AXIS P3905-RE ist eine Erweiterung<br />
in dieser Serie. Sie wird mit einem robusten<br />
Außengehäuse geliefert und lässt sich kostengünstig<br />
und zuverlässig installieren. Sie eignet sich hervorragend<br />
für Busse, Straßenbahnen, LKWs und Rettungsfahrzeuge“,<br />
erläutert Erik Frännlid, Director of Product<br />
Management bei Axis Communications. „Das<br />
Axis Corridor Format mit seiner<br />
vertikalen Ausrichtung<br />
wird unterstützt.“ Die AXIS<br />
P3905-RE verfügt über ein<br />
6-mm-Objektiv, das über ein<br />
horizontales Sichtfeld von 55°<br />
für die typische Nutzung zur<br />
Überwachung entlang eines Fahrzeugs<br />
optimiert ist. Falls ein größeres<br />
Sichtfeld erforderlich ist, kann die Kamera auch<br />
Tyco<br />
Sicherheits-Portfolio um Enhanced<br />
Video Solutions erweitert<br />
Tyco Integrated Fire & <strong>Security</strong> hat jetzt seine neueste<br />
Reihe von Enhanced Video Solutions - ein neues<br />
intuitives Exacq-Videomanagementsystem in<br />
Verbindung mit Videoanalysen für Sicherheitsanwendungen<br />
- eingeführt. Tyco ist auf die Entwicklung,<br />
Installation und Wartung von Brandschutzund<br />
elektronischen Sicherheitssystemen spezialisiert.<br />
Die neuen Lösungen nutzen vollständig automatisierte<br />
Videoauswertungsfunktionen zur Bereitstellung<br />
intelligenter Videoanalysen. Anwender<br />
sind globale Unternehmen sowie Großkonzerne<br />
und Unternehmensketten mit mehreren Standorten.<br />
Organisationen brauchen eine zuverlässig<br />
funktionierende Überwachung zumSchutz vor<br />
unterschiedlichen Sicherheitsbedrohungen. Dazu<br />
zählen die Perimeter- und Standortsicherung, Schadensverhütung,<br />
Überwachung von abgesperrten<br />
Notausgängen und Besucherzugängen sowie Analysen<br />
von Kundenverhalten. Die Rundum-Sicherheitslösungen<br />
von Tyco decken sämtliche Sicherheitsbereiche<br />
ab: von der Branddetektion bis zur<br />
mit einem 3,6-mm-Objektiv<br />
ausgestattet werden,<br />
das ein horizontales<br />
Sichtfeld von 87° bietet.<br />
Das neue Außengehäuse<br />
wird als separates<br />
Zubehör für die Modelle<br />
AXIS P3904-R und AXIS P3905-<br />
R angeboten, die mit einem 3,6-mm-<br />
Objektiv geliefert werden.<br />
Brandbekämpfung, von der Zutrittskontrolle bis zur<br />
Einbrucherkennung, von der Videoüberwachung<br />
bis zur -analyse. Tyco nutzte sein Know-how für die<br />
Entwicklung intelligenter Videolösungen, um<br />
Sicherheitsteams mit Analysedaten zu versorgen,<br />
die ihnen helfen, Entscheidungen in Echtzeit zu treffen.<br />
Die Enhanced Video Technologie ermöglicht<br />
dem Sicherheitspersonal die automatische Erkennung<br />
von Sicherheitsbedrohungen aus einer<br />
großen Datenmenge. Dies senkt die Arbeitsbelastung<br />
des Sicherheitspersonals und verkürzt gleichzeitig<br />
die Reaktionszeit, da die Videoanalyse automatisch<br />
bei verdächtigen Situationen alarmiert.<br />
Enhanced Video Solutions bietet folgende Vorteile:<br />
• Automatische, äußerst leistungsstarke<br />
• Weniger Fehlalarme<br />
• Erkennung von Objekten und Gegenständen<br />
• Integrierte Verfolgung von Warenbewegungen<br />
• Eingebaute Intelligenz zur Erkennung<br />
sicherheitsrelevanter Ereignisse<br />
• Nur ein Bildschirm für verschiedene<br />
Plattformen<br />
• Möglichkeit der Fernüberwachung
Das Mobiltelefon<br />
öffnet Hoteltüren<br />
Kaba: Mobile-Access-Technologie in The Cromwell in Las Vegas<br />
Sichere und komfortable Vergabe<br />
von Zutrittsberechtigungen<br />
Kaba, Anbieter von Zutrittskontroll-Lösungen für die<br />
Hotelindustrie, hat bei The Cromwell in Las Vegas ein<br />
mobiles Zutrittssystem installiert. In allen Hotelzimmern<br />
sind Cloud-basierte Kaba Schlösser im operativen<br />
Einsatz, die den Gästen alternativ zur klassischen<br />
RFID Karte ermöglichen, ihr Zimmer über ihr<br />
persönliches Mobiltelefon zu öffnen. Durch die Verwendung<br />
von Bluetooth Low Energy werden Apple<br />
iOS basierte Smartphones unterstützt. «Das mobile<br />
Zutrittssystem von Kaba basiert auf dem Cloud Service<br />
der Sicherheitsfirma Legic Identystems, einer<br />
Tochtergesellschaft von Kaba. Zusammen mit dem<br />
wegweisenden Kaba Hotelschliesssystem und der<br />
Reaktionszeit des Hotelschlosses von weniger als<br />
einer Sekunde wird ein vollständig neues und intuitives<br />
Gästeerlebnis ermöglicht, das dem einzigartigen<br />
«Modern meets Vintage»-Stil des Cromwell<br />
mehr als nur gerecht wird», sagt Alastair Cush, Head<br />
of Lodging Global Business Development der Kaba<br />
Division ADS Americas. Die Mobile Access Lösungen<br />
von Kaba arbeiten wahlweise mit verschiedenen<br />
Technologien, wie zum Beispiel Bluetooth Low Energy<br />
(BLE) oder Near Field Communications (NFC),<br />
zusammen. Dies erlaubt den Hotelbetreibern den<br />
bedürfnisgerechten Einsatz und die sichere Erteilung<br />
und Verwaltung der Zutrittsberechtigungen.<br />
Sichere mobile Zutrittslösungen<br />
ermöglichen mehr Komfort<br />
Die Flexibilität der Zutrittslösungen über Mobiltelefone<br />
von Kaba sorgt für ein Gästeerlebnis, das<br />
modernsten Anforderungen entspricht. Das Mobilgerät<br />
wird zuerst für den online Check-in genutzt<br />
und ist während des Hotelaufenthalts der mobile<br />
Schlüssel zum Zimmer. Die mobilen Zutrittsberechtigungen<br />
werden im Kaba System unter Einsatz der<br />
Cloud Lösung Legic IDConnect verschlüsselt, auf<br />
das Smartphone des Hotelgastes übertragen und<br />
erst im Türschloss des Hotelzimmers entschlüsselt.<br />
Dies gewährleistet den sichereren und komfortablen<br />
Zutritt zu Zimmern und anderen geschützten<br />
Bereichen.Mit seinen 188 Zimmern und Suiten ist<br />
das The Cromwell das einzige eigenständige Boutique-Hotel<br />
am Las Vegas Strip. Mit seiner einzigartigen<br />
Lage an einem der meistfrequentierten<br />
Abschnitten des Las Vegas Strip, der mehr als 20<br />
Millionen Besucher jährlich verzeichnet, beherbergt<br />
das luxuriöse Lifestyle Hotel auch ein über<br />
2‘700 Quadratmeter grosses Casino, eine Hotelbar,<br />
eine Lounge, ein Restaurant von Giada De Laurentiis<br />
wie auch einen Strand- und Abendclub von Victor<br />
Drai. [wwwkaba.de]<br />
14<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Videotechnik<br />
FRS<br />
Benutzerfreundliche IP-Recorder<br />
(NVR) mit integrierten PoE-Ports<br />
Mit den neuen NVRs von Video1One gibt es ein<br />
komplettes Videomanagement-System inklusive<br />
Festplattenspeicher, Switch und PoE<br />
Spannungsversorgung der Kameras als<br />
kompakte Komplettlösung, ideal für Privathaushalte<br />
und Kleingewerbe. Die Oberfläche<br />
ist benutzerfreundlich aufgebaut. Die komplette<br />
Konfiguration wird innerhalb weniger Minuten vorgenommen.<br />
Die wichtigsten Einstellungen lassen<br />
sich schnell über das Quick Setup vornehmen. Die<br />
Kameras können direkt mit dem 4-Kanal und dem<br />
8-Kanal NVR verbunden werden. Es ist kein Switch<br />
erforderlich. Bei PoE<br />
kompatiblen Kameras<br />
werden zudem<br />
keine Netzteile für<br />
die<br />
Kameras benötigt. Die<br />
Spannungsversorgung erfolgt über das Netzwerkkabel<br />
mit PoE. Der 16-Kanal NVR ist zwar ohne<br />
PoE und Switch-Funktion, hat aber zwei Gigabit<br />
Ports. Die NVRs unterstützen Onvif. Die Kameras<br />
von Video1One können direkt über den NVR konfiguriert<br />
werden. Mit wenigen Klicks werden Einstellungen<br />
der Kameras vorgenommen. Es ist keine<br />
separate Einwahl mit einem Webbrowser auf<br />
das Inferface der Kameras nötig. Die Ferneinwahl<br />
über Netzwerk und Internet wurde vereinfacht. Es<br />
werden zahlreiche Webbrowser unterstützt. Eine<br />
Software zur Ferneinwahl ist kostenlos im Lieferumfang<br />
enthalten. Die Oberfläche wurde an die<br />
Benutzeroberfläche der NVRs angepasst, so dass<br />
man sich nicht umgewöhnen muss. Die Verbindung<br />
mit einer Smartphone-App ist auch möglich.<br />
[frs-online.de]<br />
Siqura & Asfinag<br />
Autobahnen in Österreich<br />
Als ein Unternehmen der öffentlichen Hand ist Asfinag<br />
für ein über 2.000 Kilometer umfassendes<br />
Autobahnnetz verantwortlich. In letzter Zeit merkte<br />
das Unternehmen, dass die Grenzen dessen, was<br />
man mit dem bestehenden Videoüberwachungssystem<br />
machen konnte, erreicht waren. Das Speichersystem<br />
war nicht einheitlich organisiert, und wichtige<br />
Teile der Systemarchitektur entsprachen nicht<br />
mehr den heutigen Sicherheitsstandards. Asfinag<br />
hatte genaue Vorstellungen von dem, was sie wollten:<br />
ein intelligentes, benutzerfreundliches System,<br />
das den Einsatz offener Standards erlaubt und<br />
gleichzeitig auch ältere Protokolle unterstützt.<br />
In Zusammenarbeit mit dem Systemintegrator Siemens<br />
entwickelte Siqura ein komplettes Überwachungssystem,<br />
basierend auf ONVIF-konformer<br />
Hardware. Ein Teil der 5.500 Überwachungskameras<br />
von Asfinag wurde ersetzt, und sowohl neue als<br />
auch bestehende analoge Kameras wurden mit<br />
unterschiedlichen Siqura Video-Encodern der S-<br />
Serie verbunden. Die S-Serie bietet standardisiertes<br />
Video-Streaming im H.264 Format und Flexibilität<br />
bei der Verkabelung (Cat5, Glasfaser oder Koax).<br />
Um das meiste aus AKUT, dem akustischen Tunnelüberwachungssystem<br />
von Asfinag herauszuholen,<br />
passte Siqura den Video-Encoder S-60 E an. Die<br />
Tunnelgeräusche, die durch AKUT erfasst werden,<br />
können nun digitalisiert und zur weiteren Analyse<br />
zur Leitstelle übertragen werden.<br />
Für einige strategische Standorte von Asfinag entwickelte<br />
Siqura eine neue IP-Kamera: Die BC840-<br />
AID, eine Full HD Box-Kamera, die gleichzeitig zwei<br />
voneinander unabhängige H.264 / MJPEG Videostreams<br />
erzeugen kann. Die BC840-AID analysiert<br />
fortwährend die erfassten Bilder auf der Suche nach<br />
ungewöhnlichen Vorkommnissen, z. B. gestoppte<br />
Fahrzeuge, Fußgänger, verlorene Ladung oder<br />
Rauch. Sobald ein Vorfall erkannt wird, sendet die<br />
Kamera automatisch einen Alarm zu einer der Asfinag<br />
Leitstellen.<br />
Durch die Modifizierung bestehender Komponenten<br />
und deren Ergänzung mit neuer Technologie<br />
konnte Siqura erfolgreich eine wirtschaftliche<br />
Kunde: Asfinag (Österreich)<br />
Systemintegrator: Siemens AG Österreich<br />
Technologie: IP-basiertes Videonetzwerk<br />
Markt: Transport- und Verkehrswesen<br />
Aufgabenstellung: Landesweite Verbesserung und<br />
Erweiterung des Asfinag Videoüberwachungssystems<br />
(mit Unterstützung älterer Protokolle)<br />
Lösung: Siqura BC840 IP-Kameras, Traffic<br />
Server, Siqura Netzwerkrekorder, En- und Decoder der S-<br />
Serie Glasfaserkomponenten<br />
Produkt-Neuheiten:Vorstellung des Encoders S-64 E v2<br />
mit neuen Funktionen; Siqura hat die Version 2 ihres<br />
erfolgreichen 4-Kanal Video-Encoders S-64 E, veröffentlicht.<br />
Diese neue Version ersetzt den Vorgänger 1:1,<br />
Lösung liefern, mit der Asfinag auf zukünftige Entwicklungen<br />
vorbereitet ist.<br />
jedoch mit zusätzlichen Funktionen: Digitaler I/O, Audio,<br />
verbessertes H.264 Encoding, 960H Unterstützung und<br />
ein intuitives Web-Interface. Der S-64 E v2 schaltet<br />
automatisch auf lokale Aufzeichnung um, wenn die Verbindung<br />
mit dem Netzwerkrekorder abbricht.<br />
Die 820MP5 Serie ist in 3 Modellen erhältlich:<br />
• Eine Bullet-Kamera mit eingebautem Infrarot-<br />
Strahler (BL820M1IRMP5)<br />
• Eine fest installierte Dome-Kamera mit eingebautem<br />
Infrarot-Strahler und motorisiertem Zoom-<br />
Objektiv (FD820M1IRMP5)<br />
• Eine Box-Kamera für Innenanwendungen<br />
(BC820MP5)<br />
16<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Geutebrück<br />
Videoanalyse überzeugte den<br />
Transport-Kälte-Spezialisten<br />
„Sichere Lieferkette“ kann man verschieden interpretieren.<br />
In diesem Fall ging es um den Schutz der<br />
tkv* Transport-Kälte-Vertrieb GmbH, die im Oktober<br />
2014 eine Geutebrück-Videoanlage in Betrieb<br />
nahm. Die Lösung erfüllt zwei Hauptaufgaben:<br />
Tagsüber dient sie vor allem der Überprüfung der<br />
ein- und ausgehenden Fahrzeuge auf Beschädigungen.<br />
Nachts unterstützt sie den Werksüberwachungsdienst<br />
bei der Sicherung des Standortes.<br />
Überzeugt hat insbesondere Geutebrücks ausgereifte<br />
Video-Analysesoftware: Click für Click springt der<br />
Bediener von einem Ereignis zum nächsten. So ist<br />
eine gesamte Arbeitsschicht binnen 1 bis 2 Minuten<br />
überprüft. Die Daten der tkv*-Standorte werden<br />
dem Werksüberwachungsdienst über Citrix zur Verfügung<br />
gestellt. Die Verknüpfung von werkseigenem<br />
Server und Geutebrück-Technologie verlief problemlos<br />
und damit äußerst zeitsparend und nervenschonend.<br />
Der Kamerabetrieb wurde kundenspezifisch<br />
parametriert. Zu bestimmten Uhrzeiten darf ein Mitarbeiter<br />
das Gelände betreten. Außerhalb dieser Zeiten<br />
muss er sich beim Werksüberwachungsdienst<br />
anmelden, um nicht versehentlich einen Alarm auszulösen.<br />
Nur so erspart sich der Mitarbeiter die<br />
Begegnung mit dem Werksüberwachungsdienst, der<br />
jeden Alarm, ausgestattet mit Hund und Waffe, überprüft...<br />
Die Transport-Kälte-Vertrieb GmbH steht hinter<br />
der Marke Thermo King Süd und wurde 1971 in<br />
Ulm gegründet. Als Transportkälte-Spezialist und<br />
autorisierter Thermo King-Händler vertreibt tkv*<br />
hochwertige Transportkühlaggregate und Klimaanlagen<br />
für Nutzfahrzeuge. Darüber hinaus bietet das<br />
Unternehmen mit 152 Mitarbeitern an vier Standorten<br />
in Ulm, München, Nürnberg und bei Stuttgart ein<br />
breites Spektrum an Dienstleistungen rund um die<br />
Transportkühlung an. Mit diesen vier Niederlassungen<br />
und derzeit 19 mobilen Service-Fahrzeugen<br />
deckt Thermo King Süd den gesamten süddeutschen<br />
Raum ab und zählt hier zu den führenden Dienstleistern.<br />
[geutebrueck.de]<br />
Die AB DNB Bank gehört zu der größten Gruppe<br />
von Finanzdienstleistern in Norwegen, die ihre<br />
Leistungen Kunden in weltweit 19 Ländern zur<br />
Verfügung stellt. DNB steht für langfristige, wertvolle<br />
Partnerschaft mit Kunden, Mitarbeitern,<br />
Anteilseignern und der Gesellschaft. Darüber hinaus<br />
unterhält die Bank mit 82 Geschäftsstellen<br />
eines der größten Filialnetze in Litauen und<br />
betreibt in Zusammenarbeit mit der SEB VIL-<br />
NIAUS BANKAS Bank das größte Geldautomaten-<br />
Netz in Litauen. Die AB DNB Bank ist landesweit<br />
die drittgrößte Bank.<br />
Zum Schutz der Kunden, der Angestellten und der<br />
Vermögenswerte entschied sich die AB DNB Bank<br />
zur Weiterentwicklung des hauseigenen Sicherheitssystems,<br />
einschließlich der 26 in ganz Litauen<br />
verteilten Geschäftsstellen. Das Projekt umfasste<br />
nicht nur Netzwerkkameras, sondern auch NVRs.<br />
Zu den Dahua Netzwerkkameras für die AB DNB<br />
Bank gehören HD Netzwerk IR-Bullet-Kameras<br />
(motorisiert) und HD Netzwerk-Kameras mit<br />
WDR, um jede Ecke der Bank zu schützen.<br />
Dahua Netzwerk-Kameras bieten hochauflösende<br />
Kamerabilder. Dank verbesserter Kompressionsleistung<br />
werden die Bilddaten effizient übertragen<br />
und Speicherbedarf reduziert.<br />
Eine dieser IP-Kameras ist die HDBW3300P, eine<br />
Full HD Netzwerk-IR-Kamera im IP66 wettergeschützten<br />
und staubgeschützten Dome-Gehäuse,<br />
Videoüberwachungssystem<br />
der AB DNB Bank erweitert<br />
die auch rauesten Wetterbedingungen standhält.<br />
Darüber hinaus kann das IK10 vandalismusgeschützte<br />
Gehäuse effektiv gewaltsamer Zerstörung<br />
vorbeugen.<br />
Die Produkte werden in 26 Geschäftsstellen der<br />
AB DNB Bank in Litauen eingesetzt. Die<br />
hauptsächlichen Einsatzbereiche innerhalb der<br />
Bank sind die Schalter, die Lobby und die Geldautomaten<br />
usw.<br />
Ausgestattet mit modernster Technologie, bietet<br />
der DHNVR4216 Netzwerkrekorder von Dahua<br />
hochauflösende Videobilder mit 1080p Echtzeit-<br />
Live-Anzeige, so dass die Mitarbeiter in der Überwachungszentrale<br />
unmittelbar Zugang zu dem<br />
Sicherheitsstatus erhalten. "Über verschiedene<br />
Branchen betrachtet, erfordert die Sicherheit in<br />
Banksystemen das höchste Maß an Sicherheit,"<br />
so Tim Shen, Marketingleiter bei Dahua Technology.<br />
"Die Dahua-Lösung bietet genau die spezifischen<br />
Funktionen, die eine Bank benötigt, z. B. WDR, HD<br />
und Wiedergabe in Echtzeit. Mit dem Videoüberwachungssystem<br />
von Dahua hat die AB DNB Bank<br />
ihre Sicherheit erweitert, um Kunden und Angestellten<br />
ein gesichertes Umfeld bieten zu können,"<br />
fügte Shen hinzu.<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 17
Brandschutz<br />
bvbf<br />
Einheitliche Richtlinie zum Brandschutzbeauftragten<br />
veröffentlicht<br />
Externe Unterstützung für klein- und mittelständische<br />
Unternehmen oft sinnvoll<br />
Zum Schutz von Menschen, Tieren, Umwelt und Sachwerten<br />
sind Unternehmen verpflichtet, qualifizierte<br />
Fachkräfte mit bestimmten Aufgaben wie der Arbeitssicherheit<br />
oder dem Brandschutz zu beauftragen. Aufgrund<br />
besonderer Rechtsvorschriften, behördlicher Auflagen<br />
oder Gefährdungsbeurteilungen sind in Betrieben<br />
qualifiziert ausgebildete Brandschutzbeauftragte erforderlich.<br />
Darauf weist der Bundesverband Brandschutz-<br />
Fachbetriebe e.V. (bvbf) hin.<br />
Der Brandschutzbeauftragte berät und unterstützt den<br />
Arbeitgeber in allen Fragen des vorbeugenden, organisatorischen<br />
und abwehrenden Brandschutzes sowie im<br />
betrieblichen Notfallmanagement. Im Mittelpunkt steht<br />
hierbei die betriebsspezifische Gefährdungsbeurteilung,<br />
aus der sich die relevanten Maßnahmen ableiten.<br />
Einheitliche Richtlinie legt<br />
Mindeststandards fest<br />
Um einen bundesweiten Mindeststandard hinsichtlich<br />
der Aufgaben, Qualifikation, Ausbildung und Bestellung<br />
von Brandschutzbeauftragten sicherzustellen, hat die<br />
Deutsche Gesetzliche Unfallversicherung e.V. (DGUV)<br />
die bundeseinheitliche DGUV Information 205-003<br />
»Aufgaben, Qualifikation, Ausbildung und Bestellung<br />
von Brandschutzbeauftragten« (Ausgabe November<br />
2014) herausgegeben. Dieses Gemeinschaftswerk mehrerer<br />
Fachorganisationen unter anderem mit freundlicher<br />
Unterstützung des Bundesverbandes Brandschutz-<br />
Fachbetriebe e.V. (bvbf) stellt die Zusammenführung<br />
und Überarbeitung der drei bisherigen Veröffentlichungen<br />
zur Ausbildung und Tätigkeit von Brandschutzbeauftragten<br />
(BGI/GUV-I 847, VdS 3111, vfdb 12-09/01)<br />
dar. Die Informationsbroschüre kann auf der Internetseite<br />
der DGUV unter der Rubrik Publikationen heruntergeladen<br />
werden.<br />
Externe Unterstützung für klein- und<br />
mittelständische Betriebe<br />
Während größere Unternehmen vorwiegend über eigene<br />
Mitarbeiter in diesem Bereich verfügen, greifen kleinere<br />
und mittelständische Unternehmen auf externe<br />
Brandschutzberater mit einer Qualifikation zum Brandschutzbeauftragten<br />
zurück. Hier empfehlen sich als<br />
kompetente Ansprechpartner die qualifizierten Brandschutz-Fachbetriebe<br />
und -Dienstleister. Sie helfen auch<br />
bei der Erstellung von Gefährdungsbeurteilungen,<br />
Brandschutzordnungen sowie Alarm-, Flucht- und Rettungswegplänen.<br />
Außerdem bieten sie praktische<br />
Löschübungen und die Durchführung betrieblicher<br />
Begehungen und Unterweisungen im Brandschutz an.<br />
Regionale Anbieter sind im Internet zum Beispiel unter<br />
www.bvbf.de abrufbar. Hier steht zudem ein Informationsblatt<br />
zum Brandschutzbeauftragten zur Verfügung,<br />
das alle wesentlichen Aspekte aufzeigt.<br />
Tyco<br />
TOTAL Feuerlöscher X-Generation mit Plus an Bedienerfreundlichkeit<br />
Vom zündenden Funken,<br />
Entstehungsbrand<br />
bis zum Flash-Over und<br />
Vollbrand sind es nur<br />
wenige Minuten. Der<br />
frühzeitige Griff zum<br />
tragbaren Feuerlöscher<br />
verhindert zumeist<br />
einen solchen katastrophalen<br />
Brandverlauf –<br />
und rettet Leben. Vor<br />
dem Hintergrund bietet<br />
Tyco Integrated Fire &<br />
<strong>Security</strong> mit der innovativen<br />
X-Generation der<br />
TOTAL Feuerlöscher<br />
moderne Löschtechnologie<br />
auf höchstem<br />
Qualitätsniveau. Im Fokus stehen: eine zuverlässige<br />
Funktionalität, wirksame Löschleistung<br />
sowie einfache Gerätebedienung, aber<br />
auch eine wirtschaftliche Ersatzteil- wie<br />
Instandhaltung und umweltschonendes<br />
Löschen. Dazu setzt die neue TOTAL Feuerlöscher-Generation<br />
von Tyco einheitliche Technikstandards<br />
entlang des ganzheitlichen Produktportfolios<br />
von Wasser-, Pulver- und<br />
Schaum-Feuerlöschgeräten. Zudem sorgt ein<br />
bedarfsgerechter Löschmitteleinsatz, zugeschnitten<br />
auf sämtliche Brandrisiken und<br />
Umweltbelange, für eine nachhaltige Ressourcenschonung.<br />
Hinzu kommt eine optimierte,<br />
sichere und intuitive Bedienerführung. Dazu<br />
präsentieren die TOTAL Feuerlöscher auf ihrer<br />
roten Lackierung erstmals Foto-Piktogramme<br />
als Bedienungskurzanleitung – bislang einzigartig<br />
in der deutschen Feuerlöschgeräte-Industrie.<br />
Die realen Bilder veranschaulichen noch<br />
eindeutiger die erforderlichen Handgriffe zum<br />
Löschen – ohne jegliche Sprachbarrieren.<br />
Damit unterstützt Tyco ein rasches und effektives<br />
Löschen im Ernstfall – auch durch<br />
ungeübte Anwender und Laien.<br />
„Tragbare Feuerlöscher sind im Brandfall die<br />
Erstehilfe der Wahl. Rund 85 Prozent1 aller<br />
Entstehungsbrände werden frühzeitig mit Feuerlöschern<br />
erfolgreich gelöscht“, erklärt Jürgen<br />
Joseph, Director Fire Verticals bei Tyco<br />
Integrated Fire & <strong>Security</strong> Deutschland. „Mit<br />
dem Wandel unserer Sicherheitslandschaft<br />
verändern sich die Anforderungen an den<br />
mobilen Brand- und Arbeitsstättenschutz.<br />
Daher entwickeln wir unsere zukunftsfähigen<br />
Löschtechnologien kontinuierlich weiter.<br />
Unsere neuen TOTAL Feuerlöscher der X-Generation<br />
sorgen so für höchste Sicherheit in der<br />
Anwendung und im langfristigen effizienten<br />
Betrieb – denn darauf kommt es letztendlich<br />
an.“ Die X-Generation der TOTAL-Feuerlöscher<br />
umfasst sämtliche Löschtechnologien: ob fluorfreie<br />
Wasser-basierte Löscher, Kartuschentechnik<br />
für das Löschen<br />
mit Schäumen oder High-<br />
Rating ABC-Pulver-<br />
Löscher.<br />
• Sichere Bedienerführung<br />
durch Foto-Piktogramme:<br />
Realfotos anstelle von stilisierten<br />
Piktogrammen sorgen<br />
für ein noch schnelleres<br />
intuitives Bedienen der<br />
TOTAL Feuerlöscher. Das<br />
spart wertvolle Zeit für<br />
ein frühzeitiges und<br />
damit erfolgreiches<br />
Löschen von Entstehungsund<br />
Kleinbränden.<br />
• Einheitliche Gerätebedienung:<br />
Ergonomische,<br />
bedienungssichere sowie einheitliche Auslöse-<br />
und Bedienungsarmaturen schaffen<br />
einen hohen Bedienungskomfort für sämtliche<br />
TOTAL Feuerlöscher. Das Entsichern der<br />
Löschgeräte ist beispielsweise für Rechtsund<br />
Linkshänder, aber auch beim Tragen von<br />
Handschuhen gleichermaßen einfach zu<br />
handhaben.<br />
• Ganzheitliche Ersatzteilkonzeption: TOTAL<br />
Feuerlöscher sind nach einem einheitlichen<br />
Baukastenprinzip konzipiert – unabhängig<br />
vom Löschmitteleinsatz. Eine Vielzahl identischer<br />
Bauteile, darunter die hochwertige<br />
Armatur, vereinfachen eine effiziente, kostenoptimierte<br />
Ersatzteilvorhaltung und<br />
Instandhaltung.<br />
• Optimierte Löschleistung: Eine speziell für<br />
den jeweiligen Löschmitteleinsatz angepasste<br />
Düsentechnik sorgt jeweils für optimale<br />
Löschwirkung.<br />
• Umweltfreundliche Löschsysteme: Eine<br />
breitgefächerte Löschmittelauswahl ermöglicht<br />
gezielt, je nach Brandrisiko und<br />
Umweltanforderungen, wirksam zu löschen,<br />
ohne die Umwelt unnötig zu belasten.<br />
„Wenn es darum geht Menschen, Umwelt und<br />
Vermögenswerte zu schützen, ist Qualität in<br />
jeder Hinsicht der Schlüsselfaktor“, so Jürgen<br />
Joseph. „Dafür engagieren wir uns mit den<br />
TOTAL Feuerschutz-Lösungen von Tyco seit<br />
mehr als 100 Jahren im mobilen Brandschutz.<br />
Hierfür steht auch das bvfa-Qualitätssiegel<br />
„Weil Sicherheit an erster Stelle steht“ des<br />
Bundesverband Technischer Brandschutz e.V.<br />
(bvfa), das wir als einer der führenden Feuerlöschgeräte-Hersteller<br />
tragen. Mit unseren<br />
TOTAL Feuerlöschern der X-Generation setzten<br />
wir neue Qualitätsmaßstäbe.“<br />
Quelle:<br />
1 http://admin.bvfa.de/files/brandschutzspezial/mobil/3-tragbare_feuerloescher_de.pdf<br />
18<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Öffentliche Sicherheit<br />
Behörden aufgepasst<br />
Darauf müssen Kommunen und<br />
Behörden beim Cloud Computing achten<br />
Der hohe Kostendruck macht Kommunen und<br />
Behörden auch in Sachen IT zu schaffen. Bei einer<br />
gesetzeskonformen Archivierungslösung beispielsweise<br />
steigt die vorzuhaltende Datenmenge exponentiell<br />
an. Diese Dynamik überfordert oft die IT-<br />
Infrastrukturen von Behörden und überschreitet<br />
schnell die Grenze der Wirtschaftlichkeit. Darüber<br />
hinaus ändern sich mit dem rasanten technischen<br />
Wandel auch die Ansprüche der Bürger. Viele von<br />
ihnen gehen mittlerweile ganz selbstverständlich<br />
davon aus, ihre Behördengänge über Online-Portale<br />
erledigen zu können, die rund um die Uhr zur Verfügung<br />
stehen.<br />
Deshalb tendieren Kommunen und Behörden dazu,<br />
Prozesse und Leistungen, die einen sehr hohen<br />
technischen oder personellen Aufwand erfordern<br />
und entsprechend kostenintensiv sind, in die Cloud<br />
auszulagern. Dabei ist natürlich die Sicherheit das A<br />
und O – allerdings unterscheidet sie sich gravierend<br />
von der On-Premise-Welt. Während dort der Fokus<br />
auf die physische Sicherheit der Datenhaltung<br />
gerichtet ist, liegt in der Cloud das Hauptaugenmerk<br />
auf den Nutzern, die die Daten abrufen. Ihre<br />
Zugriffe müssen mit hochsicheren Benutzerauthentifizierungen,<br />
Zugriffsprüfungen und entsprechender<br />
Protokollierung abgesichert werden. Dazu kommen<br />
weitere Anforderungen, die sich aus dem<br />
rechtlichen Status von Kommunen und Behörden<br />
ergeben. Sie sind von Gesetzes wegen immer<br />
Eigentümer der Daten und können ihre diesbezüglichen<br />
Pflichten nicht einfach an den Cloud-Betreiber<br />
abgeben – beispielsweise im Hinblick auf die<br />
Datenintegrität. Außerdem müssen sie alle Personen<br />
unterweisen und kontrollieren, die auf Daten<br />
zugreifen oder mit ihnen umgehen.<br />
Viele Behörden und Kommunen haben aber nicht<br />
die Kapazitäten, um sich in den Dschungel aus verschiedensten<br />
Gesetzen, Vorschriften und Technologien<br />
einzuarbeiten. Deshalb kommt dem Cloud-<br />
Anbieter hier eine besondere Verantwortung zu. Er<br />
sollte dabei helfen zu analysieren, welche Dienste<br />
aus Sicherheits- oder hoheitsrechtlichen Gründen<br />
nicht in eine Cloud ausgelagert werden können,<br />
und bei welchen unbedenklichen Diensten sich aus<br />
Kostengründen eine Auslagerung empfiehlt. Außerdem<br />
muss er mit entsprechenden Zertifizierungen<br />
belegen können, dass alle nötigen Voraussetzungen<br />
hinsichtlich der angesprochenen geforderten<br />
gesetzlichen Pflichten für Kommunen und Behörden<br />
erfüllt sind. Bei Cloud-Verträgen, die Supportleistungen<br />
durch Dritte beinhalten, ist darüber hinaus<br />
unbedingt die Unterweisungs- und Kontrollpflicht<br />
zu berücksichtigen.<br />
Ein weiterer wichtiger Aspekt: Viele Cloud-Dienste<br />
werden von US-amerikanischen Unternehmen<br />
angeboten. Diese unterliegen aber dem Patriot Act.<br />
Er erlaubt US-Behörden ohne richterliche Genehmigung<br />
den Zugriff auf die Server von US-Unternehmen.<br />
Das Pikante daran: Das gilt auch für die deutschen<br />
Töchter dieser Unternehmen – ganz egal, wie<br />
die deutschen Gesetze aussehen. Kommunen und<br />
Behörden sollten deshalb unbedingt darauf achten,<br />
dass der gewählte Cloud-Anbieter nicht einem US-<br />
Konzern angehört oder seine Daten nicht in den<br />
USA speichert.<br />
Autor Jürgen Kömen; Teamleiter Data Center beim<br />
IT-Dienstleister prego services in Saarbrücken<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 19
Zutrittskontrolle<br />
Kaba – CeBIT Halle 4, Stand, C 04<br />
CeBIT <strong>2015</strong>: Neue Zutrittslösung<br />
Als Gold-Level SAP Software Solution & Technology<br />
Partner präsentiert Kaba auf dem SAP-Stand in Halle<br />
4, C 04 die neue Zutrittslösung Kaba EACM, die<br />
direkt in die Lösung SAP ERP Human Capital Management<br />
(SAP ERP HCM) integriert ist. Außerdem<br />
zeigt der langjährige Partner von SAP seine integrierten<br />
Lösungen für Zeiterfassung, Zutrittskontrolle<br />
und Betriebsdatenerfassung für SAP ERP und<br />
SAP Business ByDesign. Kaba EACM (Enterprise<br />
Access Control Management) ist eine organisatorische<br />
Zutrittskontroll-Lösung für Nutzer von SAP-<br />
Systemen. Mit dieser neuen Kaba Lösung wird die<br />
Vergabe von Zugangsberechtigungen integraler<br />
Bestandteil der Geschäftsprozesse eines Unternehmens.<br />
So werden z.B. Zutrittsrechte und –profile<br />
automatisiert anhand der Rolle des Mitarbeiters<br />
(Standort, Arbeitsplatz, Qualifikation, etc.) vergeben.<br />
Die Zutrittskomponenten kommunizieren<br />
direkt mit der SAP-Lösung und benötigen dafür keine<br />
"Middleware"-Software mehr. Kaba EACM integriert<br />
sich in die Komponenten Organisationsmanagement,<br />
Workflowmanagement, Berechtigungsmanagement,<br />
Reporting, Monitoring. Für die<br />
Zutrittskontrolle wird kein zusätzliches System<br />
benötigt, denn die Kaba Lösung nutzt das bereits<br />
vorhandene SAP-System der Unternehmen. Das<br />
spart den Unternehmen Kosten und Aufwand für<br />
die administrativen Tätigkeiten und reduziert Wartungsaufwand<br />
und Komplexität. Die gezeigten<br />
Kaba Lösungen B-COMM ERP 4 für SAP ERP und<br />
SAP Business ByDesign sind einfach zu bedienen,<br />
innerhalb kürzester Zeit eingeführt und laufen dann<br />
automatisch im Hintergrund. Die aktuelle Version<br />
punktet mit vielen Neuerungen. Dazu gehören u.a.<br />
die neuen Apps für Unterweisung, Raumbelegung<br />
und ESS, Erweiterungen im ESS Team Kalender und<br />
im Visitor Management, zusätzliche Funktionen im<br />
Grundmodul sowie die Anbindung des Zutrittsmanagementsystems<br />
Kaba exos 3.1.2. Mit der ESS App<br />
können Mitarbeiter direkt am Kaba Terminal 97 00<br />
ihre An- und Abwesenheiten erfassen. Im ESS Team<br />
Kalender erhalten sie einen kompletten Überblick<br />
über alle An-/Abwesenheiten in ihrer Abteilung.<br />
Dies erleichtert die Planung und Freigabeentscheidung<br />
maßgeblich. Die App Unterweisung stellt Mitarbeitern<br />
und Besuchern Informationen in Form von<br />
Texten, Bildern, Filmen etc., zur Verfügung. Erworbenes<br />
Wissen kann direkt abgefragt werden.<br />
Kaba<br />
Mobile Access-Patent für<br />
Hotels Gästehäuser lizensiert<br />
Die Kaba Gruppe und ICEPAT AG haben heute<br />
einen weltweit gültigen Lizenzvertrag unterzeichnet.<br />
Dieser berechtigt die Kaba Gruppe, Zutrittslösungen<br />
für Mobiltelefone im Bereich Hotel und<br />
temporäre Unterkünfte zu entwickeln, zu produzieren<br />
und zu betreiben, und gibt ihr das Recht,<br />
diese an ihre Kunden weiterzugeben. ICEPAT AG<br />
ist Inhaberin von diversen zukunftsweisenden<br />
Patenten im Bereich Mobile Access Solutions.<br />
Kaba arbeitet schon mehrere Jahre mit ICEPAT<br />
zusammen.<br />
Die Nachfragen nach Mobile Access Solutions,<br />
also mobilen Zutrittslösungen, ist stark angestiegen.<br />
Hotelbetreiber wollen beispielsweise ihren<br />
Kunden sowohl den Check-in und Check-out als<br />
auch den Zutritt zu ihrem Zimmer vereinfachen<br />
und mittels Mobiltelefon ermöglichen. Damit<br />
können Wartezeiten an der Rezeption verhindert<br />
werden. Zudem können den Kunden Zusatzangebote<br />
und Informationen über das Mobiltelefon<br />
gesendet werden, was die Kundenbindung weiter<br />
stärkt.<br />
Auch Vermieter von Ferienwohnungen oder Studentenwohnheimen<br />
interessieren sich für diese<br />
Lösung, da damit ihre Abläufe in der Zutrittsberechtigung<br />
effizienter und für die Benutzer komfortabler<br />
gestaltet werden.<br />
„Diese Lizenz ist ein echter Mehrwert für unsere<br />
Kunden“ erläutert Andreas Häberli, Chief Technology<br />
Officer der Kaba Gruppe. „Werden unsere<br />
Mobile Access fähigen Hotelschlösser eingesetzt,<br />
erhält der Betreiber auch das Nutzungsrecht für<br />
die von ICEPAT patentierten Anwendungen. Mit<br />
diesem speziell auf Hotellösungen ausgerichteten<br />
Lizenzvertrag kann Kaba nun ihre Mobile Access<br />
Solutions breit im Markt einzuführen.“<br />
„Wir freuen uns sehr, dass unsere Visionen, die<br />
wir bereits vor über zehn Jahren rechtlich<br />
geschützt haben, nun Wirklichkeit geworden<br />
sind“, erklären die zwei Erfinder und Patentinhaber<br />
Rudolf Ritter und Eric Lauper von ICEPAT AG.<br />
„Nach langjähriger Zusammenarbeit mit Innovationsführerin<br />
Kaba im Bereich von mobilen<br />
Zutrittslösungen konnten wir sie nun auch als<br />
Lizenznehmerin für diese wegweisende Erfindung<br />
gewinnen.<br />
20<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Vorschau<br />
PCS Systemtechnik<br />
KMUs als Kunden besonders<br />
im Fokus auf der CeBIT<br />
Der Münchener Hersteller für Datenerfassungshardware<br />
und Sicherheitstechnik nutzt die IT-Messe<br />
CeBIT als Leistungsschau, um Kunden und Interessenten<br />
aus dem Mittelstand Lösungen und Systeme<br />
für innovative Zeiterfassung, unternehmensweite<br />
Zutrittskontrolle, BDE und Video vorzustellen.<br />
Im Fokus stehen auf dem PCS-Stand in Halle 5,<br />
Stand A 18 das elegante Zeiterfassungsterminal<br />
INTUS 5600LE mit eloxiertem Frontrahmen, die<br />
Industrie-PCs INTUS 6800cs mit Edelstahlgehäuse<br />
für die Lebensmittelindustrie. Außerdem zeigen PCS<br />
und sechs Partner eine große Lösungsvielfalt rund<br />
um die Themen Datenerfassung mit INTUS Terminals,<br />
z.B. BDE/MES mit Anbindung an Fertigungsleitstände<br />
und ERP-Systeme, Zeitwirtschaft in allen<br />
Facetten, aktuelle Sicherheitstechnik, Videoüberwachung<br />
sowie Kartentechnologie. Als Ergänzung zur<br />
leistungsstarken PCS Zutrittskontrolle präsentiert<br />
PCS die neue Schleuse Galaxy Gate der Wanzl<br />
GmbH in Verbindung mit der hochsicheren, biometrischen<br />
INTUS PS Handvenenerkennung.<br />
PCS und Partner schaffen Lösungen<br />
für Zeiterfassung, zum Beispiel im<br />
Rahmen des Mindestlohngesetzes<br />
Die gesetzlichen Rahmenbedingungen des Mindestlohnes<br />
sehen vor, dass für alle tatsächlich anfallenden<br />
Arbeitszeiten der Mindestlohn zu zahlen ist,<br />
auch für geleistete Mehrarbeit. Dafür ist eine regelmäßige<br />
Überprüfung der Zeitkontenstände der<br />
Arbeitnehmer vorgeschrieben. Am einfachsten<br />
geschieht dies über eine elektronische Zeiterfassung,<br />
wie sie PCS und Partner auf der CeBIT für alle<br />
Branchen und Unternehmensgrößen zeigen. Als<br />
Instrument für die Zeiterfassung zeigt PCS auf dem<br />
Messestand mehrere Zeiterfassungsterminals,<br />
unter anderem das INTUS 5600 mit Touchscreen.<br />
Mit einem hochauflösenden Farbdisplay sowie<br />
einem austauschbaren Passepartout hinter der<br />
Tastatur ausgestattet kann die Benutzeroberfläche<br />
an das Firmen-CD angepasst werden. Zu den INTUS<br />
Zeiterfassungsterminals zeigen die PCS-Partner ALI-<br />
NA EDV-Studio, Digital-Zeit GmbH, fourtexx GmbH<br />
und gis Informationssysteme GmbH auf der CeBIT<br />
unter anderem Softwarelösungen für Zeitwirtschaft,<br />
Projektzeiterfassung, mobile Erfassung per<br />
Handy und Smartphone, Personaleinsatzplanung,<br />
Ampelkonto für eine dynamische Gestaltung und<br />
Flexibilisierung der Arbeitszeit. Der PCS-Partner<br />
MADA liefert die passenden RFID-Karten.<br />
Zeiterfassungsterminal INTUS 5600<br />
limited edition im Aluminiumgehäuse<br />
Zeiterfassung für höchste Ansprüche bietet die limited<br />
edition des INTUS 5600-Terminals: der elegante<br />
eloxierte Aluminiumrahmen verbindet Innovation<br />
mit höchstem Designanspruch. Der kühle Look der<br />
Aluminium-Front eignet sich besonders gut für Vorstandsetagen<br />
und Entrées in moderner Gestaltung.<br />
Das eloxierte Vorderteil besticht durch sein seidenglänzendes<br />
Aussehen, was hervorragend mit der<br />
micro-geätzten Oberfläche des Touchscreens harmonisiert,<br />
der Spiegelungen und Fingerabdrücke<br />
minimiert. Eloxierte Oberflächen sehen nicht nur<br />
hochwertig aus. Sie sind darüber hinaus außergewöhnlich<br />
hart und kratzfest und bieten einen verlässlichen<br />
Schutz gegen Korrosion - also zusätzlich<br />
optimal für Terminals im rauen Alltagseinsatz.<br />
INTUS 5600 limited edition ist damit das ultimative<br />
Terminal für alle, die besondere Ansprüche an das<br />
Design eines Terminals haben und höchste Qualität<br />
fordern.<br />
INTUS 6800cs Industrie-PC im Edelstahlgehäuse<br />
mit Wandhalterung<br />
Für die Datenerfassung in Produktionsumgebung<br />
wie bei den Lebensmitteln werden besonders<br />
geschützte Industrie-PCs benötigt. PCS bietet eine<br />
Reihe von Industrie-PCs, im Focus steht auf der<br />
CeBIT der INTUS 6800cs im Edelstahlgehäuse. Der<br />
Industrie-PC INTUS 6800cs ist speziell für die Produktionsumgebung<br />
von Lebensmitteln geeignet,<br />
weil das Gehäuse komplett geschlossen und lüfterlos<br />
ist, daher vollständig zu reinigen und in feuchter<br />
Umgebung einsetzbar. Ausgestattet mit einem präzisen,<br />
kapazitiven Touchscreen kann der Industrie-<br />
PC auch ohne weiteres mit einem Handschuh<br />
bedient werden. Der Bildschirm besteht aus einer<br />
Ganzglasoberfläche, die mit dem Hochdruck- oder<br />
dem Dampfstrahlreiniger gereinigt werden kann<br />
(IP69K). Das äußerst schmale Edelstahlgehäuse<br />
weist eine Tiefe von nur 45mm auf. Ist trotzdem<br />
eine Aufhängung gewünscht, so ist diese besonders<br />
servicefreundlich: Sie besteht aus einem Tragarmsystem<br />
mit Drehkupplung aus Edelstahl und hat ebenfalls<br />
die Schutzklasse IP69K. Alle Anschlüsse sind<br />
innenliegend angebracht und damit optimal<br />
geschützt.<br />
Hochsichere biometrische Zutrittskontrolle<br />
INTUS PS in Kombination mit<br />
der Vereinzelungsanlage Galaxy Gate<br />
Für Projekte mit unternehmensweiter Zutrittskontrolle<br />
vernetzt PCS RFID-Zutrittsleser, Biometrie-<br />
Leser, Türterminals oder Weitbereichsleser in einer<br />
integrierten Gesamtlösung und bindet die Videoüberwachung<br />
ein. Auf der CeBIT zeigt PCS das neue<br />
Galaxy Gate der Firma Wanzl GmbH in Verbindung<br />
mit der hochsicheren biometrischen Zutrittskontrolle<br />
INTUS PS. Statt Karte nutzt die Vereinzelungsanlage<br />
die biometrische Handvenenerkennung, um<br />
schnell und zuverlässig einen Nutzer zu identifizieren.<br />
Sie öffnet nach Erhalt der entsprechenden Freigabe.<br />
Die Vereinzelung geschieht durch das Öffnen<br />
und Schließen in Kombination mit einer intelligenten<br />
Sensorik. Der autorisierte und ordnungsgemäße<br />
Durchgang wird auf der CeBIT mit einer Kamera<br />
überwacht. Bei Missbrauch reagiert die Vereinzelungsanlage<br />
mit optischen und akustischen Warnsignalen.<br />
Bei Nutzung der biometrischen Handvenenerkennung<br />
wird die missbräuchliche Weitergabe<br />
von Mitarbeiterkarten ausgeschlossen, das Handling<br />
ist schnell, hochsicher und effektiv.<br />
Besuchermanagement<br />
ergänzt die Zutrittskontrolle<br />
In vielen Firmen ist zwar eine Zutrittskontrolle für<br />
die Mitarbeiter installiert, aber Besucher bleiben<br />
dabei außen vor. Für Pforte und Empfang besteht<br />
Unsicherheit im Umgang mit Gästen, wenn keine<br />
weiteren Informationen bereitstehen. Eine Einbindung<br />
der Besucherverwaltung in das Zutrittskontrollsystem<br />
bietet viele Vorteile, egal ob es sich um<br />
einen einzelnen Besucher oder eine größere Gruppe<br />
handelt. Das PCS Besuchermanagement übernimmt<br />
für Pforte und Empfang alle administrativen Aufgaben<br />
rund um den Besuch wie die Ausweiserstellung.<br />
Die vergebenen Ausweise werden über ein http-<br />
Interface automatisiert und unverzüglich an das<br />
Zutrittskontrollsystem übergeben, so dass die Besucher<br />
sofort an den für sie freigegebenen Zutrittslesern<br />
eintreten können. Das PCS Besuchermanagementsystem<br />
eignet sich auch hervorragend für<br />
Gewerbegebiete / Werksareale mit einer Vielzahl<br />
von unterschiedlichen Unternehmensniederlassungen<br />
und mehreren Rezeptionen, denn schon bei der<br />
Voranmeldung kann man für den jeweiligen Besuch<br />
zuständige betroffene Rezeption angeben. Der<br />
Pförtner hat jederzeit den Überblick, welcher Besucher<br />
im Haus war, noch im Hause ist oder länger im<br />
Hause ist als vorgesehen.<br />
Videoüberwachung für verschiedene<br />
Gefährdungszonen<br />
Stetig zunehmend Vandalismus, anwachsende Kriminalität<br />
gegenüber Personen, Überwachung von<br />
Sicherheitsbereichen und Schutz gefährdeter Bereiche<br />
sind Grund für eine immer stärkere Nachfrage<br />
nach Videoüberwachungslösungen. PCS und Video-<br />
Spezialist CONVISION bieten neben Kameras und<br />
Servern die neueste Videomanagement-Software<br />
SeeTec Cayuga R4 als innovative Lösung an. Durch<br />
Visualisierung der Kameras und auch von digitalen<br />
Eingängen in Lageplänen lassen sich neben Überwachungsbildern<br />
zusätzlich übersichtliche Statusinformationen<br />
im Sinne eines Leitstandes abbilden.<br />
Die SeeTec Kennzeichenerkennung vereint sowohl<br />
das Komfort-Element der automatischen Tor-<br />
/Schrankenöffnung als auch die Zufahrtskontrolle<br />
mittels Videoüberwachung, so dass nur berechtigte<br />
Personen ins Unternehmensgelände einfahren dürfen.<br />
PCS auf der Heise <strong>Security</strong> Plaza<br />
Als kompetenter Partner für Sicherheitstechnik präsentiert<br />
sich PCS im Rahmen der Heise <strong>Security</strong> Plaza<br />
in Halle 6 mit einem Vortrag. Wolfgang Rackowitz,<br />
PCS Projektconsultant, referiert am<br />
18.03.<strong>2015</strong> von 11.00 bis 11.30 Uhr zum Thema<br />
"Physical security für das Rechenzentrum - biometrische<br />
Handvenenerkennung für hochsicheren<br />
Zutritt." Der Vortrag zeigt auf, wie Rechenzentren<br />
mit Handvenen-Biometrie sicher vor unbefugten<br />
Zutritten geschützt werden.<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 21
Vorschau<br />
digisign<br />
Fälschungssichere biometrische<br />
Unterschrift - Preisträger des<br />
CeBIT Innovation Award’15<br />
Wie lässt sich eine Unterschrift per Computer ebenso<br />
sicher einer Person zuordnen, wie durch einen forensischen<br />
Schriftsachverständigen? Wie lassen sich Unterschriftenfälschungen<br />
erkennen und belegen? digisign<br />
entschlüsselt jede Unterschrift – nach ihrem zeitlichen<br />
Verlauf, den Druckinformationen an jedem Punkt und<br />
ihrer genauen Geschwindigkeit. Damit ist digisign, die<br />
biometrische Unterschrift, fälschungssicher und rechtsgültig.<br />
Sie wird hergestellt mit der „digipen-Technologie“,<br />
einer einfachen, sicheren und günstigen Lösung<br />
zur papierbasierten, elektronischen Datenerfassung.<br />
Mit der digipen-Technologie können zum Beispiel<br />
Außendienst-Mitarbeiter von Firmen handschriftliche<br />
Informationen über ein mobiles Endgerät übertragen,<br />
egal, wo sie sich gerade aufhalten. Sie benötigen dazu<br />
ein speziell gerastertes Papier und einen digitalen Stift,<br />
der die Unterschriftendynamik – also die biometrischen<br />
Daten aus Schreibverlauf, -druck und - geschwindigkeit<br />
– erfasst und an ein Smartphone oder Tablet sicher<br />
überträgt. Diese biometrischen Daten werden als Meta-<br />
Information verschlüsselt und bei einem Trust Center<br />
gespeichert. Bei Betrugsversuchen lässt sich die Authentizität<br />
einer Unterschrift durch den Abgleich mit den<br />
hinterlegten biometrischen Daten prüfen. Nach den<br />
Richtlinien der <strong>Euro</strong>päischen Union entspricht die<br />
Unterschrift den Vorgaben einer fortgeschrittenen elektronischen<br />
Signatur, weil sie eindeutig und ausschließlich<br />
dem Unterzeichner zuzuordnen ist.Durch digisign<br />
wird es möglich, die Papierwelt von Verträgen im<br />
Geschäftsverkehr rechtssicher in eine digitale Datenund<br />
Aktenhaltung zu übertragen.<br />
Aus Nutzersicht erlaubt das Verfahren weiterhin, bei der<br />
gewohnten Unterschrift auf Papier als „Benutzerschnittstelle“<br />
zu bleiben, während alle darauf aufbauenden<br />
Schritte, ohne besonderen Aufwand, rechtssicher<br />
in die digitale Welt übertragen werden. Die biometrische<br />
Unterschrift wurde von Markus Weber, Leiter Forschung<br />
und Entwicklung der digipen technologies<br />
GmbH, in Zusammenarbeit mit dem Deutschen Forschungszentrum<br />
für Künstliche Intelligenz (DFKI) entwickelt.<br />
DFKI-Spin-off digipen technologies<br />
ist Preisträger des Innovation Awards<br />
Die digipen technologies aus Kaiserslautern, eine Ausgründung<br />
des Deutschen Forschungszentrums für<br />
Künstliche Intelligenz (DFKI), ist einer der Gewinner des<br />
CeBIT Innovation Award <strong>2015</strong>. Auf der Preview Pressekonferenz<br />
zur CeBIT wurde das Unternehmen als einer<br />
von drei Preisträgern vorgestellt. Die Platzierungen der<br />
mit insgesamt 100.000 <strong>Euro</strong> dotierten Auszeichnung<br />
werden auf der CeBIT <strong>2015</strong> (16. bis 20. März in Hannover)<br />
bekanntgegeben. Dort stellen die Preisträger ihre<br />
Projekte am Stand des Bundesministeriums für Bildung<br />
und Forschung (BMBF) vor.<br />
Frost & Sullivan<br />
Bahnbrechende Technologien<br />
sorgen für weltweites<br />
Wachstum bei Sensornetzen<br />
Frost & Sullivan erwartet Vereinheitlichung<br />
der Standards als Basis für verstärkten Einsatz<br />
Dank schneller technologischer Entwicklungen, die<br />
ihren Einsatz in unzähligen Anwendungen ermöglichen,<br />
ist der Weltmarkt für Sensornetze höchst<br />
dynamisch. Der primäre Antrieb für den Einsatz von<br />
Sensornetzen ist der Bedarf für Datenüberwachung<br />
und -Analyse in Echtzeit in der Automatisierung. Bei<br />
weniger kritischen Funktionen, z. B. der Nachverfolgung<br />
von Produktionsfluss und -Qualität, sind Endanwender<br />
durchaus offen für den Einsatz drahtloser<br />
Geräte. Sowohl Cloud-Konnektivität als auch die<br />
Entwicklung neuer drahtloser Protokolle sorgen für<br />
einen verstärkten Einsatz von Sensornetzen in<br />
unterschiedlichen Anwendungen.<br />
Laut Weltmarkt für Sensornetze, einer aktuellen<br />
Studie von Frost & Sullivan, wurde im Jahr 2014 in<br />
diesem Markt ein Umsatz von 1,20 Mrd. USD<br />
erwirtschaftet. Die Gesamtwachstumsrate wird auf<br />
18,1 Prozent geschätzt, so dass im Jahr 2020 ein<br />
Umsatzvolumen von 3,26 Mrd. USD erwartet wird.<br />
"Alle Branchen, abgesehen von der Unterhaltungselektronik<br />
und Konsumgütern, setzen Sensornetze<br />
zur Überwachung ein," berichtet Dr. Rajender Thusu,<br />
Branchenexperte Mess- und Regeltechnik bei<br />
Frost & Sullivan. "Über die Überwachung hinaus<br />
werden Sensornetze in den Bereichen Gebäudeautomation,<br />
Lieferkette, Verteidigung, Materialwirtschaft<br />
sowie im Nahrungs- und Getränkegewerbe<br />
zur Nachverfolgung und Datenkennung verwendet."<br />
Dennoch werden Sensornetze, abgesehen von der<br />
drahtlosen Kommunikation über kurze Strecken<br />
und ein paar Ein/Aus-Funktionen, nicht für Steuerfunktionen<br />
genutzt. Die Hauptfaktoren für die<br />
Bedenken der Endanwender scheinen Zuverlässigkeit<br />
und Sicherheit zu sein. Zudem zögern Anwender<br />
bei der Investition von Zeit und Geld in die erforderliche,<br />
derzeit jedoch begrenzte Bandbreite.<br />
Der Mangel an Konvergenz, entstanden durch proprietäre<br />
Standards für Sensornetze, ist eine weitere<br />
Herausforderung. Die Durchsetzung einheitlicher<br />
Standards für Sensornetze wird entscheidend sein<br />
für die Sicherstellung eines freien Datenflusses bei<br />
gleichzeitigem Ausschluss des Verlusts von Datenpaketen<br />
und Erhaltung der Übertragungsgeschwindigkeit.<br />
Verschiedene Ansätze wurden entwickelt, um den<br />
diversen Marktanforderungen zu entsprechen. Auf<br />
IEEE 802.15.4 basierende, drahtlose Geräte zeichnen<br />
sich aus durch die Einsatzmöglichkeit für kurze<br />
Strecken sowie durch geringe Bitraten, geringe<br />
Spannung und geringe Kosten. Mit diesen Geräten<br />
kann man die physikalische Umgebung mit den<br />
Anwendungen der realen Welt verbinden. Andere<br />
Versuche beziehen die Entwicklung von 6LoWPAN<br />
ein, einer Projektgruppe für Internettechnik (IETF),<br />
deren Ziel die Übertragung von IPv6 Paketen über<br />
Schwachstrom-Sensornetze (WSN), basierend auf<br />
Standards wie z. B. IEEE 802.15.4 ist. Unter den<br />
proprietären Lösungen ist Z-Wave, entwickelt von<br />
Zensys, auf die Adressierung in der Gebäudeautomation<br />
und im „Smart Home“-Markt fokussiert.<br />
Ein weiterer Ansatz ist DASH7, eine Allianz, die sich<br />
auf die Funktechnik unter 1 GHz.<br />
Für weitere, kostenfreie Informationen zu diesem<br />
Thema: http://bit.ly/1zDhAhj.<br />
22<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Bezahlsysteme<br />
FEIG ELECTRONIC/POSPartner<br />
Gemeinsames, neues Zahlungsverkehrsterminal<br />
entwickelt<br />
Die Unternehmen FEIG ELECTRONIC und<br />
POSPartner haben sich auf die gemeinsame<br />
Entwicklung eines neuen Terminals für den<br />
bargeldlosen Zahlungsverkehr geeinigt. Neu<br />
und zukunftsweisend sind die Hardware<br />
sowie eine auf die Bedürfnisse des Handels<br />
optimierte Software, besonders aber die<br />
Möglichkeiten zur Administration des<br />
Gesamtsystems. Darüber hinaus werden alle<br />
Kom-ponenten ausschließlich in Deutschland<br />
entwickelt, hergestellt und gewartet.<br />
Bis Ende 2017 werden in Deutschland ein Großteil<br />
der installierten Zahlungsverkehrsterminals wegen<br />
technisch-regulatorischer Rahmenbedingungen<br />
ausgetauscht. Darüber hinaus verlangen insbesondere<br />
die deutschen Retailer nach soliden, autarken,<br />
verlässlichen und investitionssichernden Partnern,<br />
die zusätzlich kurzfristig und flexibel auf Markt-entwicklungen<br />
sowie auf die spezifischen Anforderungen<br />
der Branche schnell und lösungsorientiert reagieren<br />
können.<br />
Das neue Feig-Terminal wird nach deutschen und<br />
internationalen Marktanforderungen entwickelt<br />
und nach neuesten Standards (z.B. PCI 4.x) zugelassen.<br />
Es richtet sich an Kunden mit hohem Durchsatz<br />
und hohen Qualitätsanforderungen. Die erste<br />
Version des Terminals ist daher besonders unter den<br />
Gesichtspunkten der Langlebigkeit und Handhabbarkeit<br />
als Systemlösung genau auf die Bedürf-nisse<br />
dieser Zielgruppe ausgerichtet. Neben ersten<br />
Geräten für Labortests sind als weitere Versionen<br />
auch Händlerterminals mit Drucker vorgesehen , die<br />
weitere, in anderen Einsatzbereichen benötigte<br />
Produkteigenschaften enthalten.<br />
Die Plattform POSCard ermöglicht Retailern die<br />
vollständige Kontrolle Ihrer Zahlungsverkehrs-Infrastruktur<br />
und eröffnet damit neuartige Möglichkeiten<br />
im Tagesbetrieb. Eine individuelle und zentrale<br />
feigelectronic: Lesegeräte wurden schon als Studien auf der <strong>Euro</strong>ID im November 2014 vorgestellt<br />
Administration, die Einbeziehung der Kassen-Infrastruktur<br />
und die einfache Erweiterbarkeit des<br />
Systems eröffnen bislang ungeahnte Aktionsfelder.<br />
Die Software kann dezentral im Terminal, auf der<br />
Kasse sowie auf einem Server in der Filiale oder der<br />
Zentrale (Cloud) eingesetzt werden – mit identischem<br />
Code und konfigurierbar gemäß den kundenspezifischen<br />
Bedürfnissen. Damit ist ein gleitender<br />
Übergang der heute üblichen Topologie auf<br />
zukünftige Architekturen sichergestellt.<br />
Die heutige Produktpalette von FEIG ELECTRONIC<br />
umfasst bereits einen NFC-Leser zum Einsatz in<br />
Unattended Systems: auch hier ist eine Erweiterung<br />
zum vollständigen Einsatz in Kiosk-Systemen vorgesehen.<br />
Diese Anwendungsbereiche werden ebenfalls<br />
mit der Plattform POSCard ausgestattet und<br />
verhalten sich im Feld daher weitgehend funktionsgleich.<br />
Mit dieser gemeinsamen Lösung für den<br />
Zahlungsverkehr ergeben sich für Retailer neue<br />
Maßstäbe in Wirtschaftlichkeit, Zukunftssicherheit<br />
und Investitionsschutz. Durch die verfügbare Multi-<br />
Host- und Multi-Protokoll-Nutzung ist die Lösung<br />
auch für den länderübergreifenden Einsatz die ideale<br />
Wahl. Die langjährige Kompetenz beider Partner<br />
- FEIG ELECTRONIC als Hersteller von High-Tech-<br />
Komponenten und POSPartner als Lieferant für Kassen-<br />
und Zahlungsverkehrslösungen - stellt eine für<br />
die Branche einmalige und ideale Kombination dar,<br />
die eine innovative und vor allem zielorien-tierte<br />
Lösung gewährleistet.<br />
IBM<br />
Mobile Apps für Finanzdienstleister<br />
Die ABK-Systeme GmbH mit Sitz in Dreieich bei Frankfurt<br />
ist Anbieter für Softwarelösungen im elektronischen Zahlungsverkehr.<br />
In jüngster Zeit entwickelt das Unternehmen<br />
verstärkt mobile Apps für Finanzdienstleister, um zahlungsverkehrsbezogene<br />
Daten und Transaktionen flexibel<br />
zu managen. Fundament für die Erstellung, Wartung,<br />
Governance und Sicherheit der mobilen Anwendungen ist<br />
die offene und linuxbasierte Plattform IBM MobileFirst<br />
Platform Foundation. Dank der IBM Lösung kann ABK<br />
nicht nur die Markteinführung neuer Apps beschleunigen,<br />
sondern auch einen App-Store für die Verteilung mobiler<br />
Anwendungen einrichten. Die ABK-Systeme GmbH<br />
gehört zum Unternehmensverband PaymentGroup. Diese<br />
Gruppe vereint mehrere Unternehmen, die Lösungen und<br />
Services auf Basis der Zahlungsverkehrs- und Clearingplattform<br />
E.F.I.S. (EURO Finance Information System)<br />
anbieten. E.F.I.S. unterstützt innerhalb des elektronischen<br />
Zahlungsverkehrs alle gängigen nationalen und internationalen<br />
Formate im Rahmen von SEPA (Single <strong>Euro</strong> Payments<br />
Area) oder SWIFT (Society for Worldwide Interbank<br />
Financial Telecommunication).<br />
Mit circa 50 Beschäftigten entwickelt ABK Lösungen für<br />
elektronische Geschäftsprozesse für nahezu jedes Endgerät<br />
– egal ob Smartphone, Tablet oder PC. Zu den Kunden<br />
des mittelständischen Unternehmens gehören rund<br />
100 Banken, mehrere DAX-30-Unternehmen sowie über<br />
4.000 mittelständische Firmen. Neben einem On-Premise-<br />
Lizenzmodell, bei dem die Kunden die Software als Eigenanwender<br />
betreiben, können die Zahlungsverkehrslösungen<br />
auch als cloudbasierte SaaS-Lösung (Software as a<br />
Service) im eigenen Green-IT Rechenzentrum des Schwesterunternehmens<br />
EFiS EDI Finance Service AG angeboten<br />
werden. IBM MobileFirst deckt den kompletten Lebenszyklus<br />
mobiler Anwendungen ab – angefangen von der Entwicklungsumgebung<br />
über die Middleware als Verbindung<br />
zwischen Anwendungen, Backend-Systemen und der<br />
Cloud bis hin zum App-Store für die Verteilung der Apps.<br />
Da IBM MobileFirst auf verschiedenen Betriebssystemen<br />
wie Linux, Windows oder Apple OS X genutzt werden<br />
kann, können die Mitarbeiter der ABK auf jeweils ihrer<br />
bevorzugten Plattform programmieren. Erstellt werden<br />
die mobilen Lösungen auf einem Mainframe IBM System<br />
z. Dadurch lassen sich Apps realisieren, die Sicherheit und<br />
Zuverlässigkeit der IBM System z mit der Flexibilität von<br />
Smartphones oder Tablets verknüpft.<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 23
Flottenmanagement<br />
Weg zur mehr Wirtschaftlichkeit<br />
Die Schlüsselkontrolle steigert die betriebliche Effizienz im Flottenmanagement<br />
Dank der verbreiteten Entwicklung und Verfügbarkeit eines breiten Angebots an betrieblichen<br />
Instrumenten für den Markt des Flottenmanagements können Unternehmen ihre Fahrzeuge komfortabler<br />
– und kostengünstiger – verwalten. Heute steht für fast jeden Aspekt des Flottenmanagements<br />
vom Erwerb bis hin zur Veräußerung, einschließlich Profilerstellung, Abfertigung, Diagnose,<br />
Nachverfolgung, Sicherheit und Fernsteuerung, eine Anwendung zur Effizienzverbesserung bereit.<br />
Zu denjenigen, die am meisten überzeugen konnten,<br />
gehören Schlüsselkontroll- und Managementlösungen<br />
für die Aufbewahrung und Nachverfolgung<br />
von Schlüsseln. Bei jedem Zugriff auf den<br />
Schlüsselschrank zur Entnahme oder Rückgabe<br />
eines Schlüssels wird die Aktivität automatisch mit<br />
Zeit, Datum und Identität des einzelnen Zugriffs auf<br />
den Schrank aufgezeichnet. Durch diese Kontrollaktivitäten<br />
ist es möglich, auf vielfältige Weise die<br />
Effizienz zu verbessern und Geld zu sparen:<br />
Rechenschaftspflicht<br />
Ob es sich nun bei der Anwendung um ein Autohaus,<br />
einen öffentlichen Versorgungsdienst mit<br />
gewerblichen Reparaturfahrzeugen oder ein Universitätsgelände<br />
handelt, wo Fahrzeuge für den<br />
Einsatz durch Personal im offiziellen Schulsystem<br />
bereit stehen, sind Informationen wie z. B. wer<br />
wann ein Fahrzeug benutzt hat oder wer gegenwärtig<br />
die Schlüssel eines Fahrzeugs hat, sehr wichtig.<br />
Durch den Einsatz von Schlüsselkontrolllösungen<br />
können Administratoren die automatisch aufge-<br />
24<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Schlüsselmanagement<br />
zeichneten Zugangsaktivitäten leicht überprüfen,<br />
um festzustellen, wer das Fahrzeug zuletzt benutzt<br />
hat, wenn es beschädigt oder mit außergewöhnlich<br />
hohem Kilometerstand zurückgegeben bzw. ohne<br />
entsprechende Autorisierung verwendet wurde. Um<br />
die Rechenschaftspflicht oder Einhaltung von<br />
Unternehmensrichtlinien zu gewährleisten, können<br />
E-Mail-Warnmeldungen mit Priorität an das Management<br />
gesendet werden, um über den Verbleib<br />
bestimmter Schlüssel zu informieren. Die mögliche<br />
elektronische Überwachung des Systems stellt<br />
sicher, dass ein Mitarbeiter einen Schlüssel nicht<br />
versehentlich am Ende des Tages mit nach Hause<br />
nimmt, anstatt ihn wieder in den Schlüsselschrank<br />
zu hängen.<br />
Bedienkomfort<br />
Systeme für automatisierte Schlüsselkontrolle werden<br />
immer beliebter, nicht nur, weil sie weitaus<br />
genauer sind als manuelle Logbücher, sondern auch,<br />
weil sie mehr Bedienkomfort bieten. Funktionen wie<br />
z. B. beleuchtete Schlüsselschlitze, biometrischer<br />
Zugriff, sofortige Freigabe und hilfreiche Bedienerhinweise<br />
sorgen für einfreundlicheres, schnelleres<br />
und komfortableres Benutzererlebnis. Außerdem<br />
ermöglichen vernetzte Systeme die Rückgabe von<br />
Schlüsseln an jeden Flotten-Schlüsselschrank im<br />
System. Auf diese Weise wird die Nachverfolgung<br />
eines Fahrzeugs wesentlich erleichtert, wenn es an<br />
einem anderen Ort als dem Abholort zurückgegeben<br />
wurde. Die Systemsoftware wird Ort und Uhrzeit<br />
aufzeichnen, so dass jeder, der nach diesem Fahrzeug<br />
sucht, weiß, wo es – und seine Schlüssel – sich<br />
gegenwärtig befinden. Dank dieses Vorteils können<br />
Fahrzeuge beliebig zwischen den verschiedenen<br />
Standorten umherfahren.<br />
Nachverfolgung/Reporting<br />
Jedes Mal, wenn ein Zugriff auf den Schlüsselschrank<br />
erfolgt, wird die Aktivität automatisch aufgezeichnet.<br />
Die Information kann in verschiedenen<br />
Formaten für Analyse- und Ermittlungszwecke, wie<br />
z. B. Nachverfolgung unerklärlicher Kilometerstände,<br />
kompiliert werden. Je nachdem, wann die Informationen<br />
benötigt werden, kann das Management<br />
tägliche, wöchentliche und sogar stündliche Verkaufsberichte<br />
prüfen. In einem Autohaus können<br />
die gesammelten Daten der Schlüsselverwendung<br />
für die Effektivität von Bestand und Vertrieb analysiert<br />
werden. Ladenhüter können leichter identifiziert<br />
werden, ebenso die Fahrzeuge, die am häufigsten<br />
oder am seltensten vorgeführt werden.<br />
Anhand dieser wertvollen Informationen kann das<br />
Management den lokalen Markt einkreisen und<br />
Fahrzeugtypen identifizieren, die sich im Vertriebsgebiet<br />
verkaufen lassen, um mehr Fahrzeuge von<br />
diesem Typ zu bestellen.<br />
Planung<br />
Für Flottenbetriebe, die ihre Schlüsselkontrollsysteme<br />
vernetzen, ergeben sich zusätzliche Vorteile bei<br />
der Verwaltung der Fahrzeugnutzung. Beispielsweise<br />
kann die Planung genutzt werden, um sicherzustellen,<br />
dass sich die Fahrer nicht einfach das neueste<br />
Fahrzeug aus dem Fuhrpark holen, während<br />
ältere Fahrzeuge ungenutzt herumstehen. Schlüssel<br />
für bestimmte Fahrzeuge, wie z. B. Mehrsitzer-Vans,<br />
können reserviert werden, um sicherzustellen, dass<br />
das Fahrzeug zur Verfügung steht, wenn es<br />
gebraucht wird. In einem Autohaus kann diese<br />
Funktion verwendet werden, um die Verfügbarkeit<br />
für eine geplante Testfahrt sicherzustellen.<br />
Sicherheit<br />
Verlorene oder fehlende Schlüssel stellen eines der<br />
größten finanziellen Risiken dar. Ein effektives, zentral<br />
gesteuertes Schlüsselmanagementsystem hilft,<br />
das Schadenspotential zu minimieren. Die Schlüssel<br />
sind an einem System-Schlüsselanhänger befestigt<br />
und werden in einem verriegelten, einbruchsicheren,<br />
automatisierten Schlüsselschrank sicher aufbewahrt.<br />
Der Schlüsselanhänger verhindert, dass ein<br />
Dieb den Schlüssel nach der Testfahrt eines Vorführwagens<br />
behält und stattdessen einen gefälschten<br />
Schlüssel zurückgibt, in der Absicht, den Vorführwagen<br />
zu einem späteren Zeitpunkt wegzufahren.<br />
Schlüsselschränke sind mit Alarmanlagen ausgestattet,<br />
die eingestellt werden können, um das<br />
Management unter bestimmten Bedingungen zu<br />
warnen, z. B. wenn jemand Gewalt anwendet, um<br />
sich Zugang zu verschaffen oder einen Schlüssel zu<br />
entwenden, bei drei nacheinander eingegebenen<br />
ungültigen Benutzercodes, wenn eine Tür für eine<br />
längere Zeit offen gelassen wird als der vom Benutzer<br />
gewählte Zeitintervall, bei Stromausfall, bei fehlendem<br />
oder nicht rechtzeitig zurückgegebenem<br />
Schlüssel oder bei durch den falschen Benutzer<br />
zurückgegebenen Schlüssel.<br />
Für die betrieblichen Vorgänge im Flottenmanagement<br />
von heute sind Schlüsselkontrolllösungen entscheidend.<br />
IKON<br />
Schlossprogramm in nahezu<br />
allen Türsituationen einsetzbar<br />
Auf der weltweit größten Fachmesse für Architektur,<br />
Materialien und Systeme – der BAU in<br />
München – zeigte die ASSA ABLOY Sicherheitstechnik<br />
GmbH unter anderem die neue Range<br />
des Schlossprogramms OneSystem mit Hochsicherheits-Mehrfachverrieglungen<br />
sowie das<br />
erweiterte Türschließer-Portfolio. Zudem<br />
konnte Einblick in neue Produkte wie SCALA<br />
blue und ePED genommen werden.<br />
Das Schlossprogramm OneSystem wird vielen verschiedenen<br />
Türsituationen gerecht – egal ob eine<br />
Zutrittskontrolle gefordert oder Einbruchschutz<br />
besonders wichtig ist. Auf der BAU <strong>2015</strong> ist die<br />
neue Range des Systems zu sehen, darunter Hochsicherheits-Mehrfachverrieglungen<br />
geeignet für<br />
Türen der Widerstandsklasse RC3 und höher.<br />
Produktlinie für zweiflügelige Profilund<br />
Vollblatttüren mit Panikfunktion<br />
OneSystem basiert auf einem Baukastensystem und<br />
bietet alles aus einer Hand – flexibel kombinierbar<br />
und angepasst an individuelle Kundenbedürfnisse.<br />
Die speziell aufeinander abgestimmten Komponenten<br />
bedienen alle gängigen sowie besonders<br />
anspruchsvollen Türsituationen. Gezeigt werden<br />
verschiedene Komponenten, darunter Schlösser aus<br />
dem Panikschloss-Programm für ein- und zweiflügelige<br />
Profil- und Vollblatttüren. Besucher können<br />
die Komponenten am Stand selbst testen – und sich<br />
über die weiteren Möglichkeiten wie integrierte<br />
Überwachungsfunktionen und deren Anbindung an<br />
andere Komponenten von ASSA ABLOY über das<br />
eigene Bussystem informieren.<br />
Besucher konnten Free-<br />
Motion-Türschließer testen<br />
Auf der Messe können Interessierte zudem eine<br />
Auswahl verschiedener Oben- und verdeckt liegender<br />
Türschließer für ein- und zweiflügelige Türen<br />
testen, darunter die Free-Motion-Türschließer. In<br />
der Free-Motion-Technologie verbindet die ASSA<br />
ABLOY Sicherheitstechnik GmbH bei obenliegenden<br />
Türschließern die Freilauf-Funktion und die<br />
Nocken-Technologie Cam-Motion. Dadurch lassen<br />
sich Türen mit Türschließer im Normalbetrieb nahezu<br />
ohne Kraftaufwand öffnen und schließen. Durch<br />
die Kopplung an eine Brandmeldeanlage bzw. bei<br />
einer Variante mit integriertem Rauchmelder<br />
schließt die Tür im Ernstfall wie gewohnt und zuverlässig.<br />
Für zweiflügelige, nach außen öffnende<br />
Türen wurde das Türschließer-System für die Bandgegenseite<br />
entwickelt.<br />
Darüber hinaus zeigt ASSA ABLOY unter anderem<br />
aus dem Produktbereich Schließanlagen die elektronische<br />
Variante eCLIQ sowie SCALA bei den<br />
Zutrittskontrollsystemen und gewährt exklusiven<br />
Einblick in Produktneuheiten wie SCALA blue und<br />
ePED.<br />
Die Zutrittskontrolle SCALA wächst mit den Kundenanforderungen<br />
und passt sich stufenlos an - von<br />
einer einzigen bis zu über 2.000 Türen. Das modulare<br />
System eignet sich deshalb für private, öffentliche<br />
und gewerbliche Objekte. Kunden können zwischen<br />
drei Lösungspakten wählen: SCALA solo,<br />
SCALA web und SCALA net. SCALA solo ist eine 1-<br />
Tür-Lösung, die sich vor allem für Privathaushalte<br />
und kleinere Objekte eignet.<br />
Bei der PIN-Variante programmiert der Nutzer den<br />
Mini-Controller über einen Master-Code und weist<br />
einzelne PIN-Codes zu.Das nächstgrößere webbasierte<br />
Lösungspaket, SCALA web/web+, bietet<br />
erweiterte Zutrittskontroll- sowie Zeitfunktionen.<br />
SCALA web erlaubt je nach Sicherheitsanforderung<br />
und Türsituation bis zu 16 Online- und zusätzliche<br />
Offline-Türen.<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 25
Wirtschaftskriminalität<br />
KPMG: Wirtschaftskriminalität<br />
in Deutschland 2014<br />
Enorme Schäden – Angstfaktor Datendelikte – Prävention kommt zu kurz<br />
Jedes dritte Unternehmen in Deutschland war in den<br />
letzten zwei Jahren Opfer wirtschaftskrimineller Handlungen,<br />
bei den großen Unternehmen war sogar jedes<br />
zweite betroffen. Zu diesem Ergebnis kommt eine<br />
Umfrage unter 400 – repräsentativ nach Branchen, Mitarbeiterzahl<br />
und Umsatz ausgewählten – Unternehmen<br />
in Deutschland, die TNS Emnid im Auftrag von KPMG<br />
durchgeführt hat. Häufigste Delikte waren Diebstahl und<br />
Unterschlagung (63 Prozent) sowie Betrug und Untreue<br />
(54 Prozent). Der Schaden, der durch wirtschaftskriminelle<br />
Handlungen entsteht, wird auf 80 Milliarden <strong>Euro</strong><br />
pro Jahr geschätzt.<br />
Kartellrechtsverstöße verursachen höchste Schäden<br />
Die höchsten Schadenssummen entstehen durch Kartellrechtsdelikte:<br />
Fast drei Viertel (73 Prozent) der befragten<br />
Unternehmen beziffern ihren individuellen Schaden auf<br />
über 1 Million <strong>Euro</strong>. Jede zweite der von Kartellrechtsverstößen<br />
betroffenen Firmen gab an, dass mindestens<br />
500.000 <strong>Euro</strong> allein auf Ermittlungskosten entfallen –<br />
mehr als bei jedem anderen wirtschaftskriminellen<br />
Delikt. Bußgelder, Geldstrafen und eventuelle Gewinnabschöpfungen<br />
kommen hinzu. Dazu erklärt Alexander<br />
Geschonneck, Partner bei KPMG und Leiter des Bereichs<br />
Forensic: „Das kann im Einzelfall dazu führen, dass Kartellrechtsverstöße<br />
ein Unternehmen an seine existenziellen<br />
Grenzen bringen.“ Umso alarmierender ist in seinen<br />
Augen, dass eine überwältigende Mehrheit der Befragten<br />
(86 Prozent) der Meinung ist, im Falle einer kartellrechtlichen<br />
Ermittlung einen umfassenden Überblick<br />
über kartellrelevante Daten und Dokumente zu haben.<br />
Angst vor Datendelikten geht um<br />
87 Prozent der Befragten fürchten, Opfer von<br />
Datendiebstahl oder Datenmissbrauch zu werden.<br />
Fast zwei Drittel (64 Prozent) gehen davon aus,<br />
dass ihr Risiko, Opfer eines ‚Datendelikts‘ zu werden,<br />
in Zukunft noch steigen wird. Tatsächlich<br />
betroffen waren in den letzten beiden Jahren aber<br />
nur 30 Prozent. Geschonneck: „Die Dunkelziffer ist<br />
gerade bei daten- und technikbezogenen Deliktarten<br />
oftmals höher als die betroffenen Unternehmen<br />
ahnen.“ Vielfach fehlt ein Überblick über die komplexen<br />
technischen Prozesse und Abläufe. Zudem<br />
mangelt es an Kontrollmechanismen, um datenbezogene<br />
Vorfälle überhaupt entdecken zu können.<br />
26<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Wirtschaftskriminalität 2014<br />
Alexander Geschonneck: „Anders als beim Diebstahl<br />
materieller Güter verschwinden Daten ja nicht,<br />
sondern werden unzulässiger Weise kopiert und<br />
dann andernorts verwendet. Und das fällt – wenn<br />
überhaupt – meist erst sehr viel später auf.“<br />
Falsche Risikoeinschätzung<br />
blockiert Prävention<br />
Knapp 70 Prozent der befragten Unternehmen in<br />
Deutschland stufen das eigene Risiko in Bezug auf<br />
wirtschaftskriminelle Handlungen als gering ein.<br />
Gleichzeitig sehen 82 Prozent ein hohes bzw. sehr<br />
hohes Risiko für andere Firmen. Und obwohl jedes<br />
dritte Unternehmen in den letzten beiden Jahren<br />
Opfer von Wirtschaftskriminalität war, glauben 85<br />
Prozent, ihr Schutz sei gut oder sogar sehr gut.<br />
Alexander Geschonneck: „Hierin verbirgt sich ein<br />
hohes Risiko für die Unternehmen. Sie wiegen sich<br />
in einer trügerischen Sicherheit, investieren entsprechend<br />
nicht genug in vorbeugende Maßnahmen –<br />
und machen sich dadurch angreifbar.“ Es passt ins<br />
Bild, dass Reputationsschäden völlig unterschätzt<br />
werden: 77 Prozent der Befragten stufen die Gefahr<br />
von Reputationsschäden durch wirtschaftskriminelle<br />
Handlungen als gering bzw. sehr gering ein.<br />
Erstmals wurde in der vorliegenden Studie untersucht,<br />
wie hoch die Bereitschaft der Unternehmen<br />
ist, sich gegen wirtschaftskriminelle Angriffe vorsorglich<br />
zu wappnen. Das Ergebnis ist mehr als<br />
ernüchternd: Präventionsmaßnahmen werden,<br />
sofern noch keine konkrete Gefahrenlage besteht,<br />
vernachlässigt. Lediglich 11 Prozent der Firmen sind<br />
gewillt, 50.000 <strong>Euro</strong> oder mehr in Prävention zu<br />
stecken. Das ökonomische Prinzip ist damit quasi<br />
auf den Kopf gestellt: Man akzeptiert Schäden, die<br />
um ein Vielfaches höher sind als das, was eine<br />
gezielte Investition in Prävention und Detektion<br />
gekostet hätte. Geschonneck: „Dabei können risikoorientierte<br />
vorbeugende Maßnahmen die Gefahr<br />
verringern, dass etwas passiert. Und sie helfen,<br />
Ermittlungs- und Folgekosten zu minimieren.“<br />
Jeder zweite Täter kommt<br />
aus den eigenen Reihen<br />
Bei der Betrachtung aller Fälle, in denen die Befragten<br />
einen Täter ermitteln konnten, waren interne<br />
Täter mit 55 Prozent in der Überzahl (2012: 48 Prozent).<br />
45 Prozent der Delikte wurden von unternehmensexternen<br />
Personen verübt, in 16 Prozent der<br />
Fälle waren sowohl interne als auch externe Täter<br />
an einer wirtschaftskriminellen Handlung beteiligt.<br />
Innerhalb der Gruppe der internen Täter ist der Prozentanteil<br />
von Mitarbeitern unterhalb der Topmanagement-Ebene<br />
auf 66 Prozent angestiegen. Die<br />
Anzahl der Täter aus dem Topmanagement ist hingegen<br />
deutlich (von 18 Prozent in 2012 auf 5 Prozent<br />
in 2014) gesunken.<br />
Zwar sehen 63 Prozent der Befragten in ‚menschlichen‘<br />
Faktoren (zum Beispiel fehlende Leitbilder,<br />
nicht vorhandene bzw. mangelhafte Leitlinien,<br />
finanzielle Motive, mangelndes Unrechtsbewusstsein)<br />
Risikofaktoren für Wirtschaftskriminalität.<br />
Gleichzeitig wird jedoch dem ‚Tone at the Top‘ nur<br />
eine geringe Bedeutung beigemessen. Dazu erklärt<br />
Alexander Geschonneck: „Das ist ein fataler Widerspruch.<br />
Integrität und gesetzeskonformes Verhalten<br />
müssen von den Führungsebenen vorgelebt werden.“<br />
Der KPMG-Fachmann kritisiert zudem, dass<br />
nicht einmal die Hälfte der Unternehmen Bewerber<br />
vor einer möglichen Anstellung auf deren Integrität<br />
überprüft. Bei den Sanktionsmaßnahmen handelt es<br />
sich in den meisten Fällen (73 Prozent) um arbeitsrechtliche<br />
Maßnahmen. Inzwischen scheuen sich<br />
aber immer weniger Unternehmen davor, straf- oder<br />
zivilrechtliche Konsequenzen zu ziehen. Geschonneck:<br />
„Verstöße sollten in der Tat unmissverständlich<br />
und sichtbar sanktioniert werden, auch, weil das<br />
eine abschreckende Wirkung hat.“<br />
Vertrieb ist besonders gefährdet – Zufällige<br />
Aufdeckung ist unverändert hoch<br />
In jedem zweiten Fall (50 Prozent) war der Vertrieb<br />
von wirtschaftskriminellen Handlungen betroffen<br />
(2012: 44 Prozent). Am zweithäufigsten (29 Prozent)<br />
wurde der Einkauf genannt. Hingegen war die<br />
Anfälligkeit der Bereiche Lager/Logistik und Produktion<br />
rückläufig.<br />
Die befragten Unternehmen wurden hauptsächlich<br />
infolge offener Hinweise sowohl von Unternehmensinternen<br />
(57 Prozent) als auch von Unternehmensexternen<br />
(47 Prozent) sowie durch Erkenntnisse<br />
der internen Revision oder einer sonstigen internen<br />
Ermittlungseinheit (52 Prozent) auf<br />
wirtschaftskriminelle Handlungen aufmerksam.<br />
Nahezu unverändert wird jedoch jede zweite Tat (54<br />
Prozent) durch ‚Kommissar Zufall‘ aufgedeckt.<br />
Dazu erklärt Alexander Geschonneck: „Die Unternehmen<br />
können und müssen mehr tun, um ihre Mitarbeiter<br />
zu sensibilisieren. Ganz wichtig in diesem<br />
Zusammenhang sind gezielte Schulungen und Trainings,<br />
damit sich ein Bewusstsein für potenzielle<br />
Gefahren entwickelt und Anzeichen wirtschaftskrimineller<br />
Handlungen besser erkannt werden können.“<br />
Fraunhofer SIT<br />
Betrugsradar gegen Bilanzund<br />
Urkundenfälscher<br />
(v.l.): Oren Halvani, Fraunhofer SIT; Kevin Marschall,<br />
Universität Kassel; Christian Winter,<br />
Fraunhofer SIT; Gerrit Hornung, Universität Passau;<br />
Martin Steinebach, Fraunhofer SIT; Bernd<br />
Hiltl, MH Service GmbH; Jens Hoffmann, IPBm;<br />
Oliver Riedel, FH Dortmund; Serge Röhrig, VDI;<br />
York Yannikos, Fraunhofer SIT; Huajian Liu,<br />
Fraunhofer SIT; Mirko Allwinn, IPBm<br />
© FHG SIT<br />
Wirtschaftskriminelle und Betrüger sorgen in<br />
Deutschland jährlich für Milliardenschäden. Nach<br />
Schätzungen des Gesamtverbands der Deutschen<br />
Versicherungswirtschaft beläuft sich der jährliche<br />
Schaden allein durch Versicherungsbetrug auf 4 bis<br />
5 Milliarden <strong>Euro</strong> – Tendenz steigend. In einem vom<br />
Bundesministerium für Bildung und Forschung<br />
(BMBF) geförderten Projekt entwickelt ein Team aus<br />
Juristen, Psychologen, Wirtschaftswissenschaftlern<br />
und Informatikern jetzt ein System zur Betrugsprävention.<br />
Dazu analysieren die Wissenschaftler<br />
das Verhalten von Betrügern und erarbeiten ITgestützte<br />
Verfahren zur Erkennung von Manipulationen.<br />
Besonderes Augenmerk gilt im Projekt dabei<br />
der rechtskonformen Beweissicherung. Weitere<br />
Informationen zum Projekt finden sich im Internet<br />
unter www.sit.fraunhofer.de/ewv. Erste Betrugsfälle<br />
diskutiert das Projektteam auf einem Workshop<br />
mit Vertretern der Versicherungswirtschaft am 30.<br />
April in Dortmund.<br />
„Ziel des Projekts ist insbesondere die Bekämpfung<br />
von groß angelegten Betrugsversuchen, mit denen<br />
Unternehmen systematisch geschädigt werden<br />
können“, sagt Projektleiter Dr. Martin Steinebach<br />
vom Fraunhofer-Institut für Sichere Informationstechnologie<br />
SIT in Darmstadt. Von Wirtschaftskriminalität<br />
sind nach Expertenschätzungen nahezu<br />
50 Prozent der Großunternehmen betroffen und ca.<br />
25 Prozent der kleinen und mittelständischen<br />
Betriebe. Nicht selten werden Bilanz- und Urkundenfälschungen<br />
auch zur Geldwäsche durchgeführt.<br />
Mit speziellen Analyseverfahren für Bilder<br />
und Finanzdaten lassen sich Verdachtsfälle identifizieren<br />
oder sogar Betrugsversuche aufdecken.<br />
Möglich machen dies zum Beispiel neue Big-Data-<br />
Technologien. Bei deren Nutzung muss insbesondere<br />
darauf geachtet werden, dass die Persönlichkeitsrechte<br />
der Bürger beachtet werden. Gleichzeitig<br />
gilt es, die Beweise so zu sammeln, dass sie auch<br />
vor Gericht verwendet werden können.<br />
Das im Januar gestartete Projekt läuft noch bis<br />
Ende 2017 und wird mit insgesamt 1,5 Millionen<br />
<strong>Euro</strong> durch das BMBF gefördert. Beteiligt sind<br />
neben dem Fraunhofer SIT auch die MH Service<br />
GmbH, die Universität Kassel, die Universität Passau,<br />
die Fachhochschule Dortmund, das Institut Psychologie<br />
& Bedrohungsmanagement und als assoziierte<br />
Partner die Mannheimer Versicherung sowie<br />
das Finanzamt Gotha.<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 27
Internet of things<br />
Atos<br />
Erstes Unternehmen mit digitalem<br />
Rechenzentrum im Portfolio<br />
Atos, ein internationaler Anbieter von Digital Services,<br />
bietet ab sofort das digitale Rechenzentrum an.<br />
Kunden profitieren von einem sicheren und schnellen<br />
Betrieb ihrer IT, der mit ihrer Geschäftsentwicklung<br />
Schritt hält und mit dem sie sich von Mitbewerbern<br />
abheben sowie ihre Betriebskosten deutlich<br />
reduzieren können. Die neuen<br />
Software-basierten Services umfassen Design, Planung<br />
und Implementierung der Leistungen als<br />
Managed Service im Rechenzentrum des Kunden<br />
oder in einem der Atos-eigenen Zentren.<br />
Die Services werden über ein weltweites Atos Team<br />
angeboten, damit Kunden unterbrechungsfrei<br />
migrieren können. Das digitale Rechenzentrum<br />
erweitert darüber hinaus das Canopy-Angebot - der<br />
Atos Cloud Tochtergesellschaft unterstützt von<br />
EMC und VMware - damit Kunden von einer Endezu-Ende<br />
Funktionalität im digitalen Raum profitieren<br />
können.<br />
Das Unternehmen baut seine virtualisierten Services<br />
in den Bereichen Netzwerk, Speicher und Management<br />
/ Automatisierung aus. Kunden können die<br />
Lösungen als Managed Service nun über eine vollintegrierte<br />
Software-Plattform beziehen. Die digitalen<br />
Rechenzentrumsleistungen fußen auf einer<br />
Software-basierten Rechenzentrumsarchitektur<br />
und Hardware von VMware, einschließlich der VM<br />
vCloud Suite®, VMware NSX, VMware Virtual SAN<br />
und VMware vRealize Suite.<br />
Eric Grall, Head of Managed Services bei Atos,<br />
erklärt: "Aktuell helfen wir unseren Kunden, sich in<br />
Richtung dritte digitale Revolution zu bewegen wie<br />
wir es bei Atos nennen. Dann wird die Geschwindigkeit<br />
der IT den wirtschaftlichen Bedürfnissen<br />
entsprechen. Kunden erhalten Infrastrukturressourcen<br />
genau dann, wenn sie sie brauchen und erlangen<br />
so einen Wettbewerbsvorteil. Die Services des<br />
digitalen Rechenzentrums verändern Infrastrukturen<br />
schrittweise und ergänzen die Lösungen unserer<br />
Tochter Canopy. Dadurch positionieren wir Atos<br />
als führenden Anbieter für Kunden, die ihre IT-Infrastrukturen<br />
weiterentwickeln und die besten Software-<br />
und Cloud-basierten Technologien nutzen<br />
wollen."<br />
"Durch eine Software-basierte Rechenzentrumsarchitektur<br />
können Unternehmen ihre IT-Infrastruktur<br />
skalierbarer, flexibler und agiler gestalten", sagt<br />
Todd Surdey, Vice President, Global Strategic Alliances<br />
and Emerging Partners bei VMware. "Wir gratulieren<br />
Atos zum Start des digitalen Rechenzentrums.<br />
Mit seiner kompletten VMware Software-<br />
Ausstattung können Kunden sicher und schnell mit<br />
dem Geschäftstempo Schritt halten."<br />
Im GegInsatz zu bestehenden Rechenzentren befindet<br />
sich im digitalen Rechenzentrum die "Intelligenz"<br />
nicht mehr in der Hardware, sondern auf<br />
einer übergeordneten Software-Ebene. Die auf<br />
einer Software-definierten Architektur basierenden<br />
Managed Data Center Services sind somit von der<br />
physischen Infrastruktur getrennt. Dadurch werden<br />
Bereitstellung und Management auf festgelegte<br />
und automatisierte Weise in der gesamten Infrastruktur<br />
möglich, inklusive Netzwerk, Speicher und<br />
Rechenleistung.<br />
Das digitale Rechenzentrum von Atos bietet einen<br />
nahtlosen Service. Kunden, die die direkte Kontrolle<br />
über Sicherheit und Daten beibehalten wollen,<br />
erhalten alle Vorteile der agilen Plattform.<br />
Die ersten Pilotprojekte des Digital Data Centers<br />
starten im ersten Quartal <strong>2015</strong>. Weitere, vordefinierte<br />
Funktionen werden im Laufe der Zeit ergänzt.<br />
Das Analystenhaus Gartner kommentiert: "Das<br />
Software-definierte Rechenzentrum zeichnet sich<br />
vor allem durch die Agilität aus, die Kunden durch<br />
eine Richtlinien-basierte Automatisierung des<br />
Rechenzentrums und der Infrastruktureinrichtung<br />
erhalten" (1). Und weiter: "Software-basierte Infrastrukturen<br />
sind ein neuer Weg, vormals manuelle<br />
Aufgaben auszuführen, zu koordinieren und zu<br />
automatisieren, wodurch sich Verarbeitung, Mobilität<br />
und Workflow verbessern, sowohl intern als<br />
auch extern. Die Konfigurierung von einem Punkt<br />
aus wird dadurch möglich. Darüber hinaus wird das<br />
Rechenzentrum einmal Netzwerke, Storage,<br />
Rechenzentren und mehr umfassen." (2)<br />
Atos ist der führende europäische Anbieter von<br />
Managed Services und belegte in den vergangenen<br />
drei Jahren den ersten Platz im Gartner Magic Quadrant<br />
bei Data Center Outsourcing und Infrastructure<br />
Utility Services 2014 in <strong>Euro</strong>pa.<br />
Sind Sie an einem Interview zum Thema interessiert?<br />
Gerne koordinieren wir ein Interview für Sie<br />
mit einem Executive von Atos. Im Anhang finden Sie<br />
dazu außerdem eine Infografik (in Englisch).<br />
Infos: atos.net/en-us/home/we-do/managed-infrastructure-solutions/digital-data-centers.html<br />
(1) What Is the Value of a Software-Defined Data Center?; 10 September<br />
2014; G00262841; Analyst(s): Donna Scott | Dave Russell<br />
| Joe Skorupa | Philip Dawson | Neil MacDonald<br />
(2) CIOs Should Understand These Ten Emerging Trends; 24 December<br />
2014; G00271344; Analyst(s): David J. Cappuccio<br />
"Nichts in der Geschichte des Lebens ist beständiger als<br />
der Wandel." (Charles Darwin, Englischer Naturforscher)<br />
Mit "Ascent Journey 2018" haben die Technologie-Experten der "Scientific<br />
Community" von Atos, eine Prognose für die globale technische, gesellschaftliche<br />
und wirtschaftliche Entwicklung für 2018 gewagt.<br />
Ihr Ergebnis: ‘Wir stehen am Beginn einer dritten digitalen Revolution. Nach<br />
der Erfindung des Computers und des Internets sind wir nun im Zeitalter der<br />
Daten’. Danach werden bereits 2018 weltweit:<br />
• 25 Milliarden Geräte über das Internet vernetzt sein,<br />
• 4,5 Milliarden Smartphones genutzt werden und<br />
• 2,5 Milliarden Nutzer sich über soziale Netzwerke austauschen.<br />
Das Sammeln und Nutzen von Daten wird unser Leben nachhaltig verändern<br />
- ob wir zu Hause sind, arbeiten, reisen, einkaufen oder zum Arzt gehen.<br />
Besonders in der Industrie und der Produktion werden Datenanalysen in<br />
Echtzeit helfen, Technik effizienter und flexibler einzusetzen.<br />
28<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Biometrie<br />
Biometrische Authentifizierung auf dem Vormarsch<br />
Verbesserte Zugänglichkeit aufgrund geringerer Rückweisungsquoten<br />
bei Authentifizierungssystemen ein wesentlicher Vorteil der Biometrie<br />
Ausgehend von gerade mal 6 Mio. in diesem Jahr,<br />
wird die Anzahl der jährlichen Downloads von biometrischen<br />
Authentifizierungs-Anwendungen im Jahr<br />
2019 bei über 770 Mio. liegen. Laut einem Bericht von<br />
Juniper Research sorgt der Trend zu biometrischen<br />
Anwendungen dafür, dass die Abhängigkeit von alphanumerischen<br />
Passwörtern im Mobiltelefonmarkt<br />
drastisch sinkt. Der Juniper-Studie zufolge gehören<br />
die verbesserte Zugänglichkeit und die geringere<br />
Rückweisungsquote zu den wesentlichen Vorteilen<br />
der Biometrie. Juniper fand zudem heraus, dass biometrische<br />
Anwendungen das Bedienerlebnis verbessern<br />
können, wenn sie reibungsarm gestaltet sind<br />
und dem Nutzer die Durchführung von Transaktionen<br />
erleichtern. "Ich würde sagen, dass die primären<br />
Sicherheitsbedenken rund um den Einsatz von Biometrie<br />
in Handapparaten denen gegenüber Biometrie im<br />
Allgemeinen entsprechen - wenn beispielsweise die<br />
Authentifizierung mittels eines Fingerabdrucks<br />
erfolgt, ist es möglich, dass dieser Fingerabdruck<br />
kopiert wurde," so Dr. Windsor Holden, Leiter Beratung<br />
und Prognosen bei Juniper, gegenüber der<br />
eWEEK. "Es ist unwahrscheinlich, aber beileibe nicht<br />
unmöglich. Wenn Sie jedoch eine Art Zwei-Faktoren-<br />
Authentifizierung verwenden - Passwort plus Biometrie<br />
-, reduziert dies die Betrugs-Wahrscheinlichkeit<br />
weiter." Serviceanbieter wie z. B. Facebook könnten<br />
zur Unterstützung von Verbrauchern, deren Ziel es ist,<br />
die Wahrscheinlichkeit eines Hacker-Angriffs auf ihr<br />
Social Media Profil zu reduzieren, Gesichtserkennung<br />
als Mittel einsetzen. Dies würde die Authentifizierungssicherheit<br />
erhöhen und gleichzeitig einen Mehrwert<br />
bieten, so die Studie weiter.<br />
"Der Einsatz von Biometrie wird bereits zum generellen<br />
Trend, z. B. bei der Passkontrolle für Inhaber eines<br />
elektronischen Passes. Auch die Nutzung in Highschools<br />
ist heutzutage weit verbreitet. Meine<br />
Stieftochter bezahlt ihr Mittagessen mittels Fingerabdruck-ID<br />
an der Kasse der Schulkantine, die mit einem<br />
Online-Bezahlsystem verbunden ist," gibt Holden an.<br />
"Die jüngere Generation nutzt Biometrie bereits<br />
umfassend, und die Integration in Mobilgeräte ist ein<br />
logischer nächster Schritt."<br />
Die Studie mahnt an, dass es einen realen Bedarf gibt,<br />
Verbraucher von der erhöhten Sicherheit biometrischer<br />
Technologien gegenüber der alphanumerischen<br />
Authentifizierung zu überzeugen. Weiterhin wird<br />
gewarnt, dass ein erhebliches Maß an Aufklärung in<br />
der Bevölkerung erforderlich sei, um das Potenzial<br />
dieser Technologien ausschöpfen zu können. Die Herausforderung<br />
besteht darin, die Zielgruppen davon zu<br />
überzeugen, dass eine mit biometrischer Funktionalität<br />
umgesetzte Anwendung effektiver oder attraktiver<br />
ist als andere Anwendungen, die diese Funktionalität<br />
nicht bieten, so Holden. Zudem muss man den<br />
Nutzern verständlich vermitteln, wie sie biometrische<br />
Funktionen nutzen können, und man muss sie davon<br />
überzeugen, dass eine korrekte Authentifizierung<br />
gewährleistet ist, sagte er. [Übersetzt aus dem Englischen<br />
Blog von von Nathan Eddy]<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 29
Biometrie in der Verwaltung<br />
Gegen schlechte Arbeitsmoral<br />
Zerstörung und Diebstahl von biometrischen Zeiterfassungssystemen indischer Regierungsangestellte<br />
rWeniger als zwei Monate, nachdem der indische<br />
Premierminister Narendra Modi den Einsatz biometrischer<br />
Zeiterfassungssysteme (BAS) gefordert hat,<br />
wurden laut einem Bericht des New Indian Express’<br />
The Sunday Standard über 50 der Geräte als zerstört<br />
oder gestohlen gemeldet. Die biometrischen<br />
Zeit- und Zutrittskontrollgeräte sind in verschiedenen<br />
Ministerien installiert, um die Anwesenheitszeiten<br />
der Regierungsbeamten aufzuzeichnen.<br />
Ajay Kumar, Generaldirektor des National Informatics<br />
Centre (NIC) und Secretary Rank Officer im<br />
Ministerium für Kommunikation und IT, hat den<br />
Beamten und NIC-Verantwortlichen ein Memo<br />
zugestellt, in dem er die Regierungsbeamten in<br />
Bezug auf ihr Verhalten zurechtweist.<br />
Er erläutert darin auch, dass die Geräte von keiner<br />
Garantie abgedeckt sind. Aus diesem Grund müssen<br />
die Regierungsvertreter dafür Sorge tragen,<br />
dass die zerstörten oder fehlenden Geräte aus den<br />
Mitteln des Ministeriums bzw. der Abteilung ersetzt<br />
werden.<br />
Kumar fügte ebenfalls eine Liste der zerstörten und<br />
gestohlenen biometrischen Zeiterfassungssysteme<br />
in verschiedenen Ministerien bei, darunter das<br />
Außenministerium und die Ministerien für Energie,<br />
Personalentwicklung, Sport, Gesundheit, Landwirtschaft<br />
sowie für Angelegenheiten der Wirtschaftsunternehmen<br />
und des Bergbaus, welche in den<br />
Regierungsstellen in Shastri Bhawan, Nirman Bhawan,<br />
Sewa Bhawan, Lok Nayak Bhawan, Shram<br />
Shakti Bhawan, Krishi Bhawan sowie in der NIC-<br />
Hauptverwaltung untergebracht sind.<br />
Es stellte sich heraus, dass die größte Anzahl zerstörter<br />
Geräte in der Hauptverwaltung des NIC zu<br />
verzeichnen war, welches nicht nur für die Umsetzung<br />
des BAS-Projekts verantwortlich ist, sondern<br />
auch als dessen Hauptsitz den Projekt-Server beherbergt.<br />
Vor der Installation des BAS-Zeiterfassungssystems<br />
in einem Ministerium hielten Verantwortliche des<br />
NIC Workshops ab, um die Mitarbeiter in der Nutzung<br />
des Systems zu schulen.<br />
Anzeige<br />
Als Teil des "Digital India" Programms wird BAS<br />
derzeit in den zentralen Regierungsstellen in Delhi<br />
implementiert. Das System wird ausgeweitet auf<br />
die Mitarbeiter aller Zentralregierungen in ganz<br />
Indien sowie auf alle Ministerien, Abteilungen,<br />
autonome Zentralregierungsbehörden, Institutionen<br />
und weitere zentrale öffentliche Sektoren.<br />
Das biometrische Zeiterfassungssystem wurde über<br />
Morpho (Safran)bezogen und wird in Kombination<br />
mit dem Aadhaar-Ausweis des Mitarbeiters verwendet.<br />
Wie vorab berichtet wurde, hat Indiens Ministerium<br />
für Elektronik und Informationstechnologie ein<br />
Aadhaar-basiertes biometrisches Zeiterfassungsssytem<br />
in 54 Regierungsstellen in Delhi implementiert,<br />
um alle Mitarbeiter beim Betreten und Verlassen<br />
der Büros zu überwachen.<br />
In der ersten Phase der Umsetzung hat die Regierung<br />
bereits 1000 Wandterminals zur biometrischen<br />
Zeiterfassung, 5000 Abtastvorrichtungen für Fingerabdrücke<br />
und 200 Geräte zur Iris-Erkennung in vielen<br />
Regierungsgebäuden installiert. [Aus dem Englischen<br />
von Stephen Mayhew]<br />
Hintergrundartikel: Der Spiegel vom 20.10.14:<br />
http://tinyurl.com/laq83hy<br />
30<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Biometrie im Bankenbereich<br />
Zutritt und<br />
Zeiterfassung<br />
ohne Schlüssel<br />
und Ausweis<br />
Sparkassenverband Bayern setzt auf Biometrie<br />
Der Sparkassenverband Bayern,<br />
zentraler Dienstleister für die<br />
bayerischen Sparkassen, steuert<br />
fortan mithilfe einer Biometrie-<br />
Lösung Zutritt und Zeiterfassung.<br />
Neben gestiegener Betriebssicherheit<br />
und präziseren Workforce-Management-Prozessen<br />
konnte<br />
zudem der Administrationsaufwand<br />
reduziert werden.<br />
Mitarbeiter müssen sich künftig<br />
nicht mehr um verlorene oder<br />
defekte Unternehmensausweise<br />
kümmern – das Buchen der<br />
Arbeitszeiten sowie der Zugang<br />
zum Arbeitsplatz erfolgt ab sofort<br />
mittels berührungsloser 3D-Fingererkennung.<br />
Bedingt durch steigende kriminelle Handlungen,<br />
wie Überwachungs- oder Spionageakte, sind<br />
Unternehmen heute mehr denn je gefordert, ihre<br />
Firmengebäude zuverlässig abzusichern. So geht<br />
eine Studie der Nationalen Initiative für Informations-<br />
und Internet-Sicherheit (NIFIS) davon aus,<br />
dass die Nachfrage nach IT- und Informationssicherheit<br />
bis 2020 weiter deutlich zunehmen wird.<br />
Auch bei den IT-Verantwortlichen des Sparkassenverbandes<br />
Bayern verstärkte sich das Sicherheitsbewusstsein<br />
in den letzten Jahren immer mehr.<br />
Dementsprechend war es erforderlich und vom<br />
Sparkassenverband ausdrücklich gewünscht, das<br />
bisherige Ausweissystem durch eine innovative<br />
Lösung zu ersetzen. Das neue System sollte Nutzern<br />
hohen Komfort bieten und dem Verband helfen,<br />
noch effizienter zu arbeiten.<br />
Sicherheitsansprüche bringen Altsystem an Grenzen<br />
Mit den bis dahin eingesetzten Terminals für<br />
Zutritt und Zeiterfassung arbeitete der Sparkassenverband<br />
bereits seit mehreren Jahrzehnten.<br />
Tag für Tag passierten die Angestellten mit ihrem<br />
Ausweis das Zutrittssystem und buchten anschließend<br />
am Zeiterfassungsterminal ihre Arbeitszeiten.<br />
Die einst von Interflex installierte Infrastruktur<br />
arbeitete zuverlässig, stieß jedoch aufgrund<br />
der gestiegenen Sicherheitsanforderungen<br />
an ihre Grenzen. Ein sicherer Zutritt musste<br />
jedoch weiterhin an allen Eingängen gewährleistet<br />
werden. So entschied sich der Verband für ein<br />
zeitgemäßes System zur Zutrittskontrolle und<br />
Zeiterfassung.<br />
Mit der Interflex-Software IF-6020 war der Verband<br />
stets zufrieden, daher sollten nur die Hardwarekomponenten<br />
ausgetauscht werden. Aufgrund<br />
der guten Zusammenarbeit in den letzten<br />
Jahren sollte der Austausch ebenfalls von Interflex<br />
durchgeführt werden. Nach diversen Gesprächen<br />
mit den Sicherheitsexperten von Interflex war die<br />
Entscheidung für ein biometrisches System mit<br />
berührungsloser 3D-Fingererkennung gefallen.<br />
Dabei wird nicht der Fingerabdruck selbst gespeichert,<br />
sondern das mathematische Template. Es<br />
ergibt sich dadurch, dass der Fingerabdruck einer<br />
Person zuerst vermessen und anschließend mittels<br />
eines Algorithmus in einen Datensatz (Template)<br />
umgewandelt wird. Über Verzweigungen<br />
und Endungen der Fingerkuppen-Papillarlinien<br />
wird der Nutzer bestimmt.<br />
Die physiologischen Merkmale von Personen sorgen<br />
für eine eindeutige Identifikation – unabhängig<br />
von Unternehmensausweisen oder Passwörtern.<br />
Wolfgang Pinsel, stellvertretender Bereichsleiter<br />
beim Sparkassenverband: „Mit der<br />
Einführung des biometrischen Systems wollten<br />
wir eine Vorreiterrolle einnehmen, da diese Lösungen<br />
zunehmend an Bedeutung gewinnen. Zudem<br />
versprechen sie ein hohes Maß an Sicherheit und<br />
Anwenderkomfort.“ Nicht nur Eingänge unterliegen<br />
strengen Sicherheitsbestimmungen. Innerhalb<br />
des Sparkassenverbandes gibt es spezielle<br />
Sicherheitsbereiche, die nur für ausgewählte Personen<br />
wie IT-Techniker zugänglich sind. Auch diese<br />
Bereiche sind mit Türen ausgestattet, an denen<br />
sich ein Fingerabdruckterminal befindet.<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 31
Sparkassenverband Bayern setzt auf Biometrie<br />
Bestmöglicher Schutz<br />
dank Fingerprint<br />
Fingerabdrücke im Reisepass sind erlaubt und<br />
werden toleriert. Nur wie sieht das in Verbindung<br />
mit Zugangskontrollen in Unternehmen<br />
aus? Hinsichtlich der neuen Lösung waren einzelne<br />
Mitarbeiter des Verbandes zu Beginn eher<br />
skeptisch, da sie ihre biometrischen Daten preisgeben<br />
sollten.<br />
In Gesprächen mit Kollegen des IT-Bereiches und<br />
mehrfacher Kommunikation via Intranet zu den<br />
Sicherheitsaspekten und der Technik, die sich<br />
dahinter verbirgt, konnten Missverständnisse<br />
ausgeräumt werden. Die Einführung wurde<br />
zudem mit dem Datenschutzbeauftragten des<br />
Sparkassenverbandes abgestimmt.<br />
Wichtig war, dass es sich um ein sicheres System<br />
handelt, in dem Daten mehrfach verschlüsselt<br />
sind, und keine Fingerabdrücke reproduziert<br />
werden können. Dadurch haben unberechtigte<br />
Personen keine Möglichkeit, ins Unternehmen zu<br />
gelangen, da körpereigene Merkmale wie der<br />
Fingerabdruck weder vergessen, verloren noch<br />
verlegt werden können. Inzwischen schätzen die<br />
Anwender das neue System sehr.<br />
Weiche Migration sichert<br />
reibungslosen Geschäftsbetrieb<br />
Der Sparkassenverband Bayern setzte als einer<br />
der ersten Kunden die neue Generation der dreidimensionalen<br />
und berührungslosen 3D-Fingerabdruck-Terminals<br />
des Interflex-Implementierungspartners<br />
TBS ein. Die Schweizer Firma entwickelte<br />
das biometrische Sub-System, das<br />
höhere Sicherheit, eine bessere Erkennungsleistung<br />
und mehr Fingerdetails verspricht. In der<br />
ersten Phase der Implementierung wurde die<br />
Zeitwirtschaft umgestellt. Erst nach vollkommener<br />
Funktionsfähigkeit in beiden Unternehmensgebäuden<br />
widmete sich der Verband der Einführung<br />
der Zutrittskontrolle. Die biometrische<br />
Lösung ließ sich einfach montieren und integrierte<br />
sich nahtlos in das bereits bestehende<br />
Netzwerk.<br />
Geringer Schulungsaufwand<br />
Um ins Unternehmen zu gelangen, stecken die<br />
Mitarbeiter lediglich ihren Finger in das<br />
berührungslose Terminal. Ein kurzes Aufblitzen<br />
der LED-Beleuchtung signalisiert dem Nutzer,<br />
dass sein Fingerabdruck in 3-D-Qualität aufgenommen<br />
wurde – der Buchungsvorgang ist<br />
beendet. Der sekundenschnelle Abgleich mit der<br />
Template-Datenbank ermöglicht einen zügigen<br />
Eintritt – auch bei großem Andrang. Durch das<br />
gleichzeitige Betätigen der „Kommen-Taste“<br />
wird die Zeiterfassung ausgelöst. „Es war uns<br />
sehr wichtig, dass die Mitarbeiter das neue<br />
System akzeptieren und damit umgehen können.<br />
Daher erfolgte die Schulung direkt am Terminal“,<br />
so Wolfgang Pinsel. „Für weitere Informationen<br />
erstellten wir zusätzlich einen Flyer, in<br />
dem einzelne Funktionsarten, Buchungen etc.<br />
nochmals eingehend erläutert wurden.“<br />
Rund fünf Prozent der Nutzer haben schwierige<br />
Fingerabdrücke, die zu Fehlermeldungen führen<br />
können. Im Rahmen der Mitarbeiterschulung<br />
beim Sparkassenverband stellte sich heraus,<br />
dass auch hier der Fingerabdruck von zwei Mitarbeitern<br />
keine eindeutigen Kriterien aufweist.<br />
Dieser muss jedoch präzise sein, um die Funktionen<br />
des Systems nutzen zu können. In diesem<br />
Fall besteht die Möglichkeit, mithilfe einer PIN<br />
den Fingerabdruck zu verifizieren. Auch solche<br />
Aspekte müssen berücksichtigt und individuell<br />
behandelt werden.<br />
32<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Biometrie<br />
Juniper Research<br />
Apps mit biometrischer<br />
Authentifizierung - starker<br />
Anstieg bis 2019 erwartet<br />
Die Zeiten, in denen man sich Dutzende von Passwörtern<br />
und PIN-Codes merken musste, könnten<br />
innerhalb der nächsten fünf<br />
Jahre der Vergangenheit<br />
angehören. Dank des<br />
erwarteten Anstiegs von<br />
Apps mit biometrischer<br />
Authentifizierung wird<br />
schon bald alles, was<br />
man braucht, ein Fingerabdruck<br />
oder einfach<br />
Ihr eigenes<br />
Lächeln sein.<br />
Juniper Research<br />
zufolge wird die<br />
Anzahl der Downloads<br />
von Apps<br />
mit biometrischer<br />
Authentifizierung<br />
bis<br />
zum Jahr 2019<br />
auf<br />
jährlich<br />
beinahe 770 Mio. ansteigen. Ausgehend von<br />
derzeit 6 Mio. Downloads jährlich entspricht dies<br />
einem über 100-fachen Anstieg. Juniper schreibt<br />
den erwarteten Anstieg dieser Downloads sowohl<br />
dem derzeit starken Zuwachs von Touch-ID-Hardware<br />
in Apple und Samsung Smartphones zu, als<br />
auch der Verknüpfung dieser Hardware mit der<br />
Tokenisierung von NFC-Zahlungen im M-Commerce.<br />
Der allmähliche Übergang hin zur Authentifizierung<br />
mittels Fingerabdruck hat sowohl Kunden als<br />
auch Betrieben mehr Vertrauen in die Sicherheit<br />
des M-Commerce gegeben. Bis die Identifizierung<br />
völlig ohne Hardware ins Spiel kommt,<br />
wird dies auch mittelfristig der Standard für<br />
biometrische Apps sein. Die Fingerabdruck-<br />
Technologie spielt auch eine Rolle bei der<br />
Reduzierung von Rückweisungsquote von Authentifizierungssystemen.<br />
Über den Sicherheitsfaktor<br />
hinaus wird dies mobile Zahlungen erheblich<br />
vereinfachen.<br />
Wie bei jeder neuen Sicherheitstechnologie, gibt es<br />
einige Missstände - die Fingerabdruck-Technologie<br />
stellt da keine Ausnahme dar. Juniper mahnt an,<br />
dass ein beträchtlicher Aufklärungsaufwand erforderlich<br />
sein wird, um mehr Menschen davon zu<br />
überzeugen, dass die biometrische Technologie der<br />
alphanumerischen Authentifizierung überlegen ist.<br />
Trotz der Vorteile in Bezug auf die Sicherheit gibt es<br />
einige Berührungsängste gegenüber der Nutzung<br />
des Fingerabdrucks bei Smartphones, da bei dieser<br />
Anwendung gewissermaßen noch persönlichere<br />
Informationen als mit einem Passwort preisgegeben<br />
werden.<br />
Darüber hinaus gibt es auch Sicherheitsbedenken<br />
bezüglich der Fälschung von Fingerabdrücken. Einige<br />
professionelle Sicherheitsunternehmen haben<br />
herausgefunden, dass diese mittels bestimmter<br />
Klebstoffe auf glänzenden Oberflächen erstellt werden<br />
können. Jüngste Sicherheitstests haben<br />
gezeigt, dass diese falschen Fingerabdrücke die<br />
Touch-ID-Funktion von Apple erfolgreich überlisten<br />
können, hauptsächlich deshalb, da die Hardware<br />
nicht erkennen kann, wenn die falsche Hand den<br />
richtigen Fingerabdruck benutzt. Sicherheitsberater<br />
schätzen, dass Softwareverbesserungen mit<br />
genaueren Möglichkeiten zum Scannen des Fingerabdrucks<br />
Abhilfe schaffen werden nun, da immer<br />
mehr biometrische Apps den Markt erobern. Dennoch<br />
könnten andere, noch sicherere biometrische<br />
Methoden, wie z. B. Gesichtserkennung oder Ohr-<br />
Abdrücke, noch geläufiger werden.<br />
Dank der Verbreitung von Touch-ID in den neuen<br />
Smartphones interessieren sich immer mehr Unternehmen<br />
und Verbraucher dafür, sich der alphanumerisch<br />
gesicherten Systeme in den Bereichen Handel<br />
und Sicherheit zu entledigen. Da kein Sicherheitssystem<br />
rundum perfekt ist, wird es einige<br />
kleinere Schwierigkeiten mit der Sicherheit geben.<br />
Dennoch ist die Annahme begründet, dass die Notwendigkeit,<br />
sich ein Dutzend oder mehr Passwörter<br />
merken zu müssen, bald der Vergangenheit<br />
angehören könnte.<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 33
Unternehmen<br />
primion feiert<br />
20jähriges Bestehen<br />
Highlights und Perspektiven / Neue Gruppenstrategie<br />
Die primion Technology AG feiert <strong>2015</strong> ihr 20jähriges Bestehen. Der Spezialist für integrierte Lösungen<br />
in der Sicherheitstechnik, Zutrittskontrolle und Zeitwirtschaft wurde 1995 als AZS Datentechnik<br />
GmbH mit fünf Mitarbeitern gegründet. Die Umfirmierung folgte im Zuge der Internationalisierung<br />
im Jahr 2000. Heute ist das Unternehmen als primion group eine international aufgestellte Firmengruppe<br />
mit rund 400 Mitarbeitern und Niederlassungen in Deutschland, Frankreich, Spanien,<br />
Belgien und den Niederlanden und einem weit verzweigten internationalen Partnernetzwerk.<br />
Durch gezielte Akquisitionen und die Entwicklung<br />
immer neuer Technologien gelang es der primion<br />
Technology AG im Verlauf der vergangenen Jahrzehnte,<br />
ihre Geschäftsfelder sukzessive zu erweitern<br />
und sich neue Märkte zu erschließen.<br />
Highlights in den vergangenen 20 Jahren waren die<br />
Verleihung des Innovationspreises des Landes<br />
Baden-Württemberg ein Jahr nach Firmengründung<br />
sowie das weltweit erste Zertifikat Klasse C für<br />
Zutrittskontrolle des VdS, einer unabhängigen Institution,<br />
die seit Jahrzehnten fortschrittliche Sicherheitskonzepte<br />
für die Industrie entwickelt. Der iF<br />
Design Award für Terminals und Leser aus der<br />
Crystal Line sowie die Verleihung der Auszeichnung<br />
„Innovationsprodukt 2008“ für Leser aus dieser<br />
Serie waren weitere Meilensteine in der Firmengeschichte.<br />
primion war eines der ersten Unternehmen<br />
in der Branche, das eine komplett webbasierte<br />
Lösung für die Verwaltung von Zeiterfassung und<br />
Zutrittskontrolle entwickelte.<br />
Mit der Umwandlung in eine Aktiengesellschaft nur<br />
vier Jahre nach Firmengründung begann die Internationalisierung<br />
des Systemhauses; die erste Tochtergesellschaft<br />
wurde in Frankreich gegründet.<br />
Zahlreiche große Unternehmen aus den Anfangsjahren<br />
zählen auch heute noch zum Kundenstamm:<br />
20 der allein in Deutschland gelisteten Top 100-<br />
Unternehmen stehen auf der primion-Kundenliste.<br />
In den Jahren ab 2003 folgten weitere Großprojekte,<br />
so z.B. bei Toll Collect, deren Mautbrücken mit<br />
primion-Technik gesichert sind und überwacht werden.<br />
Neue, intelligente biometrische und auch<br />
mechatronische Systeme und Anwendungen wurden<br />
entwickelt und erfolgreich am Markt platziert.<br />
Im Zeichen von Akquisitionen und weitreichenden<br />
Veränderungen standen die Jahre 2005 und 2006.<br />
Die primion Technology AG kaufte den Bereich<br />
„Time & Access“ von der Dr. Städtler GmbH Nürnberg<br />
sowie die spanische Gesellschaft Digitek,<br />
einem auf der iberischen Halbinsel gut eingeführten<br />
Spezialisten für Zutrittskontrollsysteme.<br />
Großaufträge von namhaften Firmen aus der Chemie-<br />
und Pharmabranche festigten das primion-<br />
Geschäftsmodell. Am 13. Februar 2006 ging das<br />
Unternehmen an die Börse und notierte zunächst<br />
im Prime Standard, der Wechsel in den General<br />
Standard erfolgte 2009.<br />
Die Akquisition der GET-Gruppe – Marktführer für<br />
Zeiterfassungssysteme in Belgien und den Niederlanden<br />
– ebenfalls im Jahr 2006 erweiterte den Einflussbereich<br />
auch in Richtung Nordeuropa. Es folgte<br />
ein Großauftrag für den Finance Tower in Brüssel.<br />
Auch im Inland war und ist primion nach wie vor<br />
erfolgreich mit großen Projekten an der Freien Universität<br />
Berlin und am Uniklinikum Hamburg-<br />
Eppendorf.<br />
Im Zuge der weiteren Fokussierung auf den Bereich<br />
Sicherheit und der dazugehörigen Gewerke wurde<br />
2007 der Marktbegleiter Jans Sicherheitssysteme<br />
Ludwigsburg akquiriert.<br />
In den Folgejahren bis 2011 folgten weitere<br />
Großaufträge, unter anderem vom Fraport, der<br />
Betreibergesellschaft des Frankfurter Flughafens. Es<br />
gilt als eines der größten Projekte in der Branche<br />
und umfasst neben dem Bereich Zutrittskontrolle<br />
auch die Installation einer speziell auf den Flughafen<br />
zugeschnittenen Lösung für die Gates und beinhaltet<br />
darüber hinaus Systeme für die Zeitwirtschaft<br />
und das Ausweisverwaltungssystem.<br />
Nach der Markteinführung des Sicherheitsleitstandes<br />
psm2200 im Jahr 2011 konnte unter anderem<br />
die Telenor, einer der größten Telekommunikationsanbieter<br />
mit weltweit 13 Standorten gewonnen<br />
werden. In vier Ländern – Indien, Bulgarien, Serbien<br />
und Montenegro – sind bereits Sicherheits- und<br />
Zutrittskontrollsysteme für die zahlreichen Shops<br />
von Telenor installiert. Weitere Aufträge sind avisiert.<br />
Die Präsentation neuer, innovativer und intelligenter<br />
Produkte auf der <strong>Security</strong> 2014 bildete den<br />
vorläufigen Höhepunkt in der Firmenhistorie.<br />
Sowohl die intelligente Besucherverwaltung prime<br />
Visit, als auch das neue Designterminal ADT 1200,<br />
ein neuer mechatronischer Design-Beschlag und<br />
ein neuer Türcontroller festigen den Ruf der primion<br />
Technology AG als einer der angesehensten Marktführer<br />
in <strong>Euro</strong>pa.<br />
Die Einführung eines neuen Gruppenlogos verdeutlicht<br />
diesen Anspruch plakativ. Im Zuge der Fokussierung<br />
auf die Stärken und Synergien innerhalb der primion-Gruppe<br />
mit den Töchter primion S.A.S. in Frankreich,<br />
primion-Digitek in Spanien sowie der<br />
GET-Gruppe in Belgien und den Niederlanden blickt<br />
das Unternehmen optimistisch in die Zukunft. Die Weichen<br />
für weitere, erfolgreiche Jahre sind gestellt.<br />
Primion Planertage<br />
Im Fokus: Architekten und Entscheider<br />
Am 22. April <strong>2015</strong> findet der Planertag mit sechs<br />
Partnerunternehmen statt. Die gemeinsame Veranstaltung<br />
wird von den Unternehmen gestaltet:<br />
primion Technology AG - Emerson Network Partner -<br />
ESSER by Honeywell - GEZE - LEONI - SSS SIEDLE<br />
Referenten von sechs Unternehmen sprechen über:<br />
• Integration von Fremdgewerken in ein übergreifendes<br />
Leitstandsystem<br />
• Rechenzentrum-Design: Racke-, Reihen und Raumkühlung<br />
• Aktuelle Normen und Vorschriften für Sprachalarmierung<br />
und Evakuierung<br />
• Baurecht vs. Betriebsabläufe - Türplanung bei komplexen<br />
Nutzeranforderungen<br />
• Power over Ethernet auf dem Vormarsch<br />
• Barrierefreiheit an der Schwelle (DIN 18040)<br />
Datum: Mittwoch, 22. April <strong>2015</strong>; Termin: Business-<br />
Center in der Leinfelder Straße 60,70771 Leinfelden-<br />
Echterdingen; www.primion.eu<br />
34<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Leading the Way<br />
in Megapixel Video.<br />
Cutting-edge Innovations<br />
Superior Performance<br />
Broadest Selection of Megapixel Cameras<br />
Protect Your Business While Increasing ROI<br />
Arecont Vision megapixel technology delivers superior image quality and reduces overall system costs by covering larger areas<br />
with fewer cameras. Excellent Image Quality + Camera Reduction = Terrific Return on Investment. Megapixel technology<br />
provides a new way of monitoring security systems, allowing less personnel to view more at once and zoom in for details of live<br />
or recorded video.<br />
Forensic Zooming<br />
STELLAR <br />
Low Light Technology<br />
Wide Dynamic Range<br />
up to 100dB at<br />
Full Resolution<br />
True Day/Night<br />
with IR Cut Filter<br />
Dual Encoder<br />
H.264/MJPEG<br />
Multi-Streaming<br />
Integrated Motorized Lens<br />
with Remote Focus and Zoom<br />
Reduced Overall<br />
System Cost<br />
+48 607 445 160<br />
pdomagala@arecontvision.com<br />
Made in the USA<br />
www.arecontvision.com<br />
Please visit www.arecontvision.com for more information. Copyright 2014 Arecont Vision.
CeBIT <strong>2015</strong> zeigt, wie<br />
d!conomy sicherer wird<br />
Das Topthema d!conomy der CeBIT <strong>2015</strong> beschreibt<br />
den rasanten und umfassenden Einzug der IT in alle<br />
Bereiche von Wirtschaft und Gesellschaft. Dabei<br />
spielt IT-Sicherheit eine entscheidende Rolle. Wie<br />
die d!conomy sicherer wird, zeigen Unternehmen<br />
auf der kommenden CeBIT in Hannover. Keine andere<br />
Veranstaltung im IT-Umfeld stellt das Thema IT-<br />
Sicherheit so stark in den Fokus wie die CeBIT.<br />
Dabei geht es nicht nur um den persönlichen Passwortschutz,<br />
sondern um bestens integrierte hochkomplexe<br />
Sicherheitslösungen für digitale Anwendungen<br />
und Daten.<br />
„Nur wer sein Unternehmen digitalisiert und bereit<br />
ist zu investieren, wird im Wettbewerb erfolgreich<br />
sein. Dabei ist der richtige und nachhaltige Einsatz<br />
von IT-Sicherheitsmaßnahmen ein ganz entscheidender<br />
Faktor“, betonte Oliver Frese, Mitglied des<br />
Vorstands der Deutschen Messe AG, am Montag in<br />
Nürnberg: „Wer die fortschreitende Digitalisierung<br />
für sich nutzen und neue Geschäftsprozesse<br />
anstoßen will, muss zum einen dafür sorgen, dass<br />
die Abläufe in seinem Unternehmen gegen Angriffe<br />
von außen geschützt werden. Zum anderen muss er<br />
höchstmögliche Sicherheitsmaßnahmen nutzen,<br />
um bei seinen Kunden Vertrauen zu schaffen.“<br />
Erste Anlaufstelle: CeBIT-Schwerpunkt<br />
„Business <strong>Security</strong>“ in Halle 6<br />
Erste und wichtigste Anlaufstelle für alle, die sich<br />
über IT-Sicherheit informieren möchten, ist der<br />
CeBIT-Schwerpunkt „Business <strong>Security</strong>“ mit Entwicklern,<br />
Herstellern und Distributoren von IT-<br />
Sicherheitslösungen. Die Themenpalette der Anbieter<br />
reicht von Antivirus-Systemen, E-Mail-Sicherheit<br />
sowie Cloud & Internet <strong>Security</strong> bis hin zu Netzwerk-Sicherheit.<br />
Namhafte Aussteller sind dort<br />
unter anderem itWatch, Kaspersky, Secunet, Secusmart,<br />
Sophos, Trend Micro und Wick Hill.<br />
Neue Heimat von IT-<strong>Security</strong> erlaubt<br />
kurze Wege<br />
Die neue Heimat des CeBIT-Schwerpunktes „Business<br />
<strong>Security</strong>“ in Halle 6 (vormals unter dem Namen<br />
„IT-<strong>Security</strong>“ in Halle 12) erlaubt den Besuchern<br />
kurze Wege. Viele gerade für CIOs, IT-Professionals<br />
und Leiter der unterschiedlichen Fachbereiche in<br />
den Anwenderunternehmen ebenfalls interessante<br />
CeBIT-Angebote befinden sich in direkter Nachbarschaft<br />
– wie beispielsweise Enterprise Resource<br />
Planning, Customer Relationship Management,<br />
Business Intelligence und Commerce Solutions in<br />
Halle 5 sowie der Public Sector Parc mit Lösungen<br />
für die öffentliche Verwaltung in Halle 7 – allesamt<br />
Anwendungen, die in Unternehmen und Behörden<br />
allerhöchsten Sicherheitsanforderungen genügen<br />
müssen.<br />
<strong>Security</strong> Plaza erläutert, wie Sicherheitslücken<br />
geschlossen werden<br />
An allen fünf Messetagen wird die mit dem Heise-<br />
Verlag organisierte Forumsveranstaltung <strong>Security</strong><br />
Plaza in Halle 6 durchgeführt. Auf rund 900 Quadratmetern<br />
präsentieren namhafte Aussteller aus<br />
der Sicherheitsbranche ihre Produkte und Dienstleistungen.<br />
Experten bieten praxisorientierte Vorträge<br />
zum Thema Sicherheit und erläutern, wie brisante<br />
Sicherheitslücken geschlossen werden können. Themen<br />
sind zum Beispiel Verschlüsselung zwischen<br />
Standort und Rechenzentrum, Berechtigungsmanagement<br />
in digitalen Datenwelten und spezielle<br />
Datenschutzlösungen für kleine und mittelständische<br />
Betriebe. Dabei geht es unter anderem um das<br />
IT-Sicherheitsrecht, um Privatsphäre und Menschenrecht<br />
sowie um Reality Checks beim Live-<br />
Hacking. Das komplette Programm steht im Netz.<br />
Business <strong>Security</strong> Fachforum zeigt<br />
ganzheitliche IT-Sicherheitskonzepte<br />
Messetäglich wird das „Business <strong>Security</strong> Fachforum“<br />
in Halle 6 veranstaltet. Hier dreht sich alles<br />
um die ganzheitliche IT-Sicherheit in Unternehmen.<br />
Die Vorträge sind speziell auf die Bedürfnisse von<br />
Führungskräften und IT-Entscheidern zugeschnitten.<br />
Ein Highlight im Forumsprogramm ist die Veranstaltung<br />
vom Cyber-Sicherheitsrat Deutschland<br />
(CSRD) zu den Auswirkungen der digitalen Transformation.<br />
Ein Fokus wird dabei auf die Bereiche Automotive<br />
und Energie gelegt. Weitere Themen im<br />
„Business <strong>Security</strong> Fachforum“ sind unter anderem<br />
Identitätsdiebstahl, „Cyberkriminalität und wie sich<br />
Wirtschaft und Regierungen dagegen schützen<br />
können“ sowie Sicherheit bei mobilen Anwendungen.<br />
Spannend dürfte auch der Vortrag über<br />
„China’s Cyber <strong>Security</strong> Strategy“ sein. Das komplette<br />
Programm steht im Netz.<br />
CeBIT Global Conferences im Zeichen<br />
von IT-Sicherheit<br />
Auch bei den CeBIT Global Conferences in Halle 8<br />
steht IT-Sicherheit ganz oben auf der Agenda. Top-<br />
Sprecher sind unter anderem Investigativ-Journalist<br />
Glenn Greenwald, Kevin Mitnick, der als berühmtester<br />
Hacker der Welt gilt, sowie der stellvertretende<br />
NATO-Generalsekretär Dr. Jamie Shea. Das komplette<br />
Programm steht im Netz.<br />
[www.cebit.de]<br />
36<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Alle zwei Sekunden registriert das<br />
Bundesamt für Sicherheit in der Informationstechnik<br />
(BSI) ein neues<br />
Schadprogramm. Datenverlust zählt<br />
zu den höchsten Geschäftsrisiken für<br />
Unternehmen aller Größen. Insbesondere<br />
Wirtschaftsspionage kann für<br />
viele Firmen eine Existenzbedrohung<br />
werden. Noch unverzichtbarer ist der<br />
Schutz kritischer Infrastrukturen, zum<br />
Beispiel bei Energieversorgern. Welcher<br />
Techniken bedienen sich Hacker<br />
und Cyberspione, und wie können<br />
Unternehmen ihre technische Infrastruktur<br />
und ihr geistiges Eigentum<br />
vor Angriffen schützen? Diese wichtigen<br />
Fragen beantworten IT-Sicherheitsexperten<br />
und Anbieter von IT-<br />
<strong>Security</strong>-Lösungen auf der CeBIT<br />
<strong>2015</strong> vom 16. bis 20. März. Erste<br />
Anlaufstelle ist der CeBIT-Bereich<br />
„Business <strong>Security</strong>“ in Halle 6. Doch<br />
auch in den anderen Angebotsschwerpunkten<br />
spielt das Thema IT-<br />
Sicherheit eine wichtige Rolle.<br />
Business <strong>Security</strong><br />
Die Sicherheitstrends<br />
der CeBIT <strong>2015</strong><br />
GFT Halle 16, Stand D30<br />
CeBIT: Smartphone-Geldbörse<br />
der nächsten Generation<br />
14 Millionen Bundesbürger können sich<br />
laut Hightech-Verband BITKOM vorstellen,<br />
beim Einkaufen künftig komplett auf<br />
ihre Geldbörse zu verzichten und nur<br />
noch mit dem Smartphone zu bezahlen.<br />
Eine flächendeckend einsetzbare Mobile-Payment-Lösung<br />
lässt in Deutschland<br />
aber noch immer auf sich warten – ganz<br />
im Gegensatz zu Italien: Dort hat GFT in<br />
Kooperation mit dem Zahlungsverkehr-<br />
Dienstleister SIA ein neues digitales Portemonnaie<br />
(Digital Wallet) mit Namen<br />
„Jiffy“ eingeführt, das auch Überweisungen<br />
an Einzelpersonen unterstützt.<br />
Deutschland-Premiere feiert das Konzept<br />
im GFT Digital Banking Lab.<br />
Paolo hat’s gut. Seit ein paar Wochen besitzt der<br />
junge Industriedesigner aus Mailand eine Smartphone-App,<br />
die seinen Umgang mit Geld komplett<br />
verändert hat. Statt in der Kaffeebar immer nach<br />
Münzen für den Espresso zu suchen oder im Supermarkt<br />
die Kreditkarte zücken zu müssen, genügt<br />
neuerdings ein schneller Griff zum Handy, um zu<br />
bezahlen. Das gleiche Bild an Tankstellen oder Verkaufsautomaten<br />
mit NFC-Kassenterminal. Und<br />
auch beim Onlineshopping hat die Plastikkarte ausgedient:<br />
Hier wird der Kunde zum Bezahlen auf die<br />
Website des Payment-Dienstes MasterPass geleitet,<br />
der die weitere Abwicklung übernimmt.<br />
Seit 2013 arbeitet ein 20-köpfiges GFT Entwicklerteam<br />
aus Italien und Spanien an der sogenannten<br />
„Digital Wallet“. Im vergangenen Herbst führte<br />
dann eine erste italienische Großbank in Zusammenarbeit<br />
mit dem Zahlungsverkehr-Dienstleister<br />
SIA S.p.A. und GFT die Payment-App „Jiffy“ ein, die<br />
schnell an Popularität gewann: „Jiffy“ basiert auf<br />
den europaweit einheitlichen Verfahren für den bargeldlosen<br />
Zahlungsverkehr, die heute im <strong>Euro</strong>-Zahlungsverkehrsraum<br />
(SEPA) gelten. Die Lösung ist<br />
also potenziell für alle SEPA-Banken oder umgerechnet<br />
400 Millionen Kontoinhaber in <strong>Euro</strong>pa verfügbar.<br />
Neben der leicht bedienbaren Oberfläche überzeugte<br />
die Nutzer auch, wie einfach Überweisungen an<br />
Freunde oder Geschäftskollegen nun sind: Ein Klick<br />
ins Smartphone-Adressbuch genügt, Kontonummern<br />
oder Überweisungsformulare sind Geschichte.<br />
Ist der Empfänger bereits „Jiffy“-Nutzer,<br />
erscheint neben dem Namen ein Symbol und der<br />
gewünschte Betrag wird sofort gutgeschrieben.<br />
Andernfalls erhält der Adressat eine Einladungs-<br />
SMS und kann sich in wenigen Schritten anmelden.<br />
„Bezahlen mit dem Handy muss und kann so einfach<br />
sein wie mit Münzen oder Banknoten“, sagt<br />
Bernd-Josef Kohl, Head of Business Consulting bei<br />
GFT. Die hochsichere „Jiffy“ Payment-Plattform verknüpft<br />
nicht nur den Abgleich der Kunden- und<br />
Kontodaten mit der Authentifizierung des Smartphones,<br />
sondern beherrscht auch die Kommunikation<br />
mit den Schnittstellen der Banken. Dank der<br />
ebenfalls von GFT entwickelten plattformübergreifenden<br />
Appverse-Technologie unterstützt die „Digital<br />
Wallet“ zudem die marktrelevanten Mobilbetriebssysteme<br />
Android, iOS und Windows Mobile.<br />
In Deutschland bleibt das „Jiffy“ Szenario bis auf<br />
Weiteres wohl ein Wunschtraum, weil es dem<br />
Finanzsektor noch am vernetzten Denken aus der<br />
Kundenperspektive fehle. „Deutsche Banken und<br />
Sparkassen basteln derzeit noch an konkurrierenden<br />
Konzepten, statt eine schlagkräftige Allianz zu<br />
bilden und einen gemeinsamen Standard durchzusetzen.<br />
Zudem denken sie meist nur von der Angebotsseite<br />
her. Was der Kunde wirklich will, ist derzeit<br />
häufig noch Nebensache. Um im Wettbewerb<br />
mit FinTechs und Internetkonzernen noch eine<br />
Chance zu haben, sollten sie schnellstmöglich die<br />
Perspektive wechseln und sich überlegen, wie sie<br />
als Partner der Kunden verlorengegangenes Vertrauen<br />
zurückgewinnen können“, betont Kohl. So<br />
könne man Mobile Payment zum Bestandteil eines<br />
Personal Finance Managements machen, das die<br />
finanzielle Situation des Kunden ganzheitlich<br />
angeht. „Innovation, Service, Sicherheit – das ist<br />
der Dreiklang für eine erfolgreiche Zukunft des Bankensektors.“<br />
[www.gft.de]<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 37
Vorschau<br />
LANCOM: Alles für die All-IP-<br />
Umstellung (Halle 13/C28)<br />
Systeme von renommierten Anbietern<br />
wie RWE, Vattenfall etc. bildet. Einen<br />
weiteren Schwerpunkt des Messeauftritts<br />
markiert das multilinguale und<br />
energieeffiziente Heizungssteuerungssystem<br />
MAX!, welches einen<br />
preiswerten Einstieg in die Smart<br />
Home-Welt ermöglicht.<br />
oder App. Ähnliche Lösungen sind<br />
auch für Industrie 4.0- und Smart<br />
Home-Konzepte verfügbar.<br />
PCS Systemtechnik: Identifiziert<br />
auch Blaublüter (Halle 5, Stand A18)<br />
StentofonBaudisch: Türkkommunikation<br />
(Halle 13, Stand C51)<br />
Passend zum CeBIT-Leitthema<br />
d!conomy präsentiert LANCOM auf<br />
seinem Messestand Lösungen für die<br />
erfolgreiche Digitalisierung. Im Fokus<br />
stehen sichere Router, die All-IP-<br />
Umstellung der großen TK-Provider<br />
und die weltweit einzigartige Integration<br />
elektronischer Displays in WLAN-<br />
Infrastrukturen. CeBIT-Besucher finden<br />
ein umfassendes Portfolio an<br />
Netzwerklösungen, die nach höchsten<br />
Sicherheitsstandards in Deutschland<br />
entwickelt und gefertigt werden.<br />
CeBIT: HomeControl-Management<br />
(Halle 13, Stand C49)<br />
Die eQ-3, nach Angaben des renommierten<br />
Marktforschungsinstituts<br />
Berg Insight <strong>Euro</strong>pas führender Hersteller<br />
von Home Control- und Energiemanagement-Lösungen,<br />
präsentiert<br />
auf der CeBIT vom 16. bis 20.<br />
März <strong>2015</strong> in Hannover ihre jüngsten<br />
Produktinnovationen im Smart<br />
Home-Bereich. Im Mittelpunkt steht<br />
dabei die erfolgreiche HomeMatic-<br />
Technologie, welche die Basis für viele<br />
ebenso erfolgreiche Smart Home-<br />
StentofonBaudisch zeigt Video-Türkommunikation-Lösungen:<br />
Eine neue<br />
Design-Dimension unter Bewahrung<br />
der Vielseitigkeit bezüglich Kompatibilität,<br />
Integrierbarkeit und Gestaltungsfreiheit.<br />
Die SIP-Kommunikationsspezialisten<br />
von StentofonBaudisch<br />
legen seit jeher viel Wert auf<br />
eine einfache, flexible und benutzerfreundliche<br />
Bedienung ihrer Geräte.<br />
Auf der diesjährigen CeBIT in Hannover<br />
präsentieren sich die Schwaben<br />
jetzt aber auch als Vorreiter in Sachen<br />
Design und hochwertiger Anmutung.<br />
Mittelpunkt des Messeauftritts ist die<br />
neue, elegante und schraubenlose<br />
Sprechstellen-Serie CompleteSteel.<br />
Die Sprechstellengeneration bietet<br />
eine durchgängige, stabile V4A-Edelstahl-Front<br />
und ein ansprechendes<br />
Design – sie lässt sich zudem mittels<br />
unsichtbarer Befestigungen sehr einfach<br />
montieren. Vorrichtungen gegen<br />
Vandalismus und die Schutzart IP65<br />
sind vorhanden. Die Bestückung der<br />
Sprechstelle erfolgt nach Kundenwunsch,<br />
und selbst RFID-Fremdleser<br />
können integriert werden.<br />
NETGEAR: Sicherheitskamera<br />
(Halle 13, Stand D57)<br />
Die neue Arlo Smart Home-Sicherheitskamera<br />
von Netgear ist weltweit<br />
die erste ihrer Art, die dank integrierter<br />
Akkus und WiFi vollkommen auf<br />
Kabel verzichten kann. Unter dem<br />
Motto "Keine Kabel, keine Drähte,<br />
keine Sorgen" präsentiert Netgear<br />
auf der diesjährigen CeBIT in Hannover<br />
mit der Arlo Smart Home-Sicherheitskamera<br />
die weltweit erste zu<br />
einhundert Prozent kabellose Netcam<br />
mit kristallklarem High-Definition-<br />
Video. Mit dieser Innovation setzt<br />
Netgear einen Meilenstein im Bereich<br />
der Raumüberwachung und leistet<br />
damit auf einfache und komfortable<br />
Weise einen wichtigen Beitrag zur<br />
Sicherheit privater Wohnungen und<br />
Häuser – sowohl im Innen- als auch<br />
im Außenbereich. Aber auch kleinere<br />
Geschäfte oder Kioske, die sich kein<br />
teures, umfassendes Video-Sicherheitssystem<br />
leisten wollen oder können,<br />
profitieren von dem neuen<br />
System. Die Kombination von einfacher<br />
Installation, reinem kabellosem<br />
Akkubetrieb (bis zu 6 Monate ohne<br />
Nachladen), Wasser- und Wetterbeständigkeit<br />
(IP65) sowie dem sehr<br />
kompakten Formfaktor ermöglicht<br />
eine Anbringung einfach überall,<br />
ohne externe Stromversorgung oder<br />
störende Kabelverlegung. Und dank<br />
Nachtsichtfunktion funktioniert das<br />
Ganze sogar im Dunkeln.<br />
16-D30: Secucloud: <strong>Security</strong> aus<br />
der Cloud (Halle 16/D30)<br />
Zu den Finalisten des CODE_n 15<br />
CONTEST zählt das deutsche Startup<br />
secucloud. Das Cloud-basierte IT-<br />
Sicherheitssystem des Unternehmens<br />
filtert den kompletten Datenstrom<br />
mobiler Endgeräte – betriebssystemunabhängig<br />
und je nach Provider<br />
ohne die Installation einer Software<br />
PCS präsentiert auf der diesjährigen<br />
CeBIT in Hannover die neue Sicherheitsschleuse<br />
Galaxy Gate zur Personenauthentifizierung<br />
mittels Handvenenbiometrie.<br />
Auf dem PCS-Stand<br />
gibt es erstmals eine mittels Handvenenbiometrie<br />
selektierende Sicherheitsschleuse<br />
zur autorisierten Personenvereinzelung<br />
- das neue Galaxy<br />
Gate. Das von PCS in Zusammenarbeit<br />
mit der Wanzl GmbH entwickelte<br />
Galaxy Gate setzt bei der Personenauthentifizierung<br />
auf den hochsicheren<br />
Zutrittsleser INTUS PS, der auf<br />
der biometrischen Handvenenerkennung<br />
basiert. Die berührungslose<br />
Erkennung des INTUS PS sorgt auch<br />
bei einer großen Anzahl von Nutzern<br />
für ein Höchstmaß an Hygiene. Das<br />
Verfahren ist schnell und im Vorübergehen<br />
bedienbar. Damit ist das<br />
Galaxy Gate die ideale Vereinzelungs-<br />
Lösung für alle Eingangsbereiche mit<br />
hoher Besucherfrequenz und zugleich<br />
maximalen Sicherheitsanforderungen,<br />
wie öffentliche Einrichtungen,<br />
Bürogebäude, Flughäfen, Gepäckschleusen,<br />
Messezentren, Museen<br />
und viele weitere.<br />
38<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Vorschau<br />
Elegante Zeiterfassungslösungen der<br />
PCS Systemtechnik GmbH und ihrer<br />
Partner helfen, die neuen Anforderungen<br />
im Rahmen des Mindestlohngesetzes<br />
zu erfüllen. Die Einführung des<br />
flächendeckenden Mindestlohnes<br />
wird flankiert von konkreten gesetzlichen<br />
Rahmenbedingungen, beispielsweise<br />
der regelmäßigen Überprüfung<br />
der Zeitkontenstände, da auch Mehrarbeit<br />
entsprechend zu entlohnen ist.<br />
Für eine möglichst komfortable<br />
Umsetzung der gesetzlichen Vorgaben<br />
präsentiert die PCS Systemtechnik<br />
GmbH zusammen mit ihren Partnern<br />
auf der CeBIT <strong>2015</strong> in Hannover<br />
elektronische Zeiterfassungssysteme<br />
für alle Branchen und Unternehmensgrößen.<br />
Dazu gehört unter anderem<br />
das elegante Zeiterfassungsterminal<br />
INTUS 5600. Ausgestattet mit einem<br />
hoch auflösenden Farbdisplay sowie<br />
einem flexiblem Passepartout hinter<br />
der Tastatur kann dessen Benutzeroberfläche<br />
dem Corporate Design des<br />
Unternehmens angeglichen werden.<br />
Passend zu den INTUS-Zeiterfassungsterminals<br />
präsentieren die PCS-<br />
Partner ALINA EDV-Studio, Digital-<br />
Zeit GmbH, fourtexx GmbH und gis<br />
Informationssysteme GmbH wertvolle<br />
Softwarelösungen: Projektzeiterfassung,<br />
Zeitwirtschaft, mobile Erfassung<br />
per Handy und Smartphone, Personaleinsatzplanung<br />
sowie ein<br />
Ampelkonto für eine dynamische<br />
Gestaltung und Flexibilisierung der<br />
Arbeitszeit. Vom PCS-Partner MADA<br />
kommen die dazu passenden RFID-<br />
Karten.<br />
tisoware: komfortablen Arbeitszeiterfassung<br />
(Halle 5, Stand D18)<br />
Für die seit Jahresanfang geltenden<br />
Mindestlohngesetze hat tisoware die<br />
passenden Werkzeuge zur komfortablen<br />
Arbeitszeiterfassung und präsentiert<br />
diese neben anderen Highlights<br />
auf der CeBIT <strong>2015</strong>. Die Auswirkungen<br />
der neuen Mindestlohngesetze<br />
werden hinsichtlich des bürokratischen<br />
Aufwandes der Arbeitszeiterfassung<br />
vor allem im Süden der Republik<br />
aktuell kontrovers diskutiert.<br />
Aber wie bei so vielen argwöhnisch<br />
betrachteten Neuerungen in der Vergangenheit<br />
bedarf es einfach nur<br />
einer vernünftigen Herangehensweise,<br />
um die Auswirkungen in die letztlich<br />
erwünschten Bahnen zu lenken.<br />
Eine entsprechende Hilfestellung<br />
kommt aktuell von der Reutlinger<br />
Gesellschaft für Zeitwirtschaft tisoware.<br />
Bei ihrem Messeauftritt belassen<br />
es die Schwaben jedoch nicht bei<br />
den innovativen Werkzeugen zur<br />
Arbeitszeiterfassung, sondern präsentieren<br />
darüber hinaus neue Lösungen<br />
für die Themen Human Resources<br />
(HR), <strong>Security</strong>, Industry und Mobility.<br />
Damit erhalten Anwender über mobile<br />
Endgeräte jederzeit Einblick in<br />
aktuelle und weltweite HR-Prozesse,<br />
Projekt- und Reisekostendaten sowie<br />
sicherheitsrelevante Informationen<br />
im Bereich der physikalischen<br />
Zutrittssicherung.<br />
digitronic: Smarter Schutz für<br />
Mobilgeräte (Halle 6, B16)<br />
Privat angeschaffte Smartphones,<br />
Tablets und Notebooks sind aus dem<br />
beruflichen Kontext nicht mehr wegzudenken.<br />
Der Zugriff über diese<br />
Mobilgeräte auf die unternehmenseigene<br />
IT-Infrastruktur birgt jedoch<br />
große Gefahren, weil für private<br />
Geräte normalerweise nicht die gleichen<br />
Sicherheitsstandards gelten. Die<br />
MyCapp-App von digitronic ist eine<br />
plattform- und herstellerunabhängige<br />
Container-Lösung, in der sich verschiedene<br />
Anwendungen in einer<br />
sicheren Umgebung ausführen lassen.<br />
praemandatum<br />
(Halle 6, Stand B16)<br />
Immer mehr Unternehmen begreifen,<br />
dass angesichts der zahlreichen Skandale<br />
der letzten Jahre ein nachvollziehbarer,<br />
glaubwürdiger Datenschutz<br />
ein Pfund ist, mit dem sich<br />
auch unter Marketinggesichtspunkten<br />
vortrefflich wuchern lässt. Das auf<br />
der CeBIT <strong>2015</strong> in Hannover vorgestellte<br />
Laboratorium von praemandatum<br />
bietet Unternehmen mit seinen<br />
Produkten, Services und Konzepten<br />
einen entscheidenden Wettbewerbsvorteil<br />
bis hin zum Alleinstellungsmerkmal,<br />
was besonders in hart<br />
umkämpften Märkten eine Steilvorlage<br />
zur Neukundengenerierung und<br />
Kundenbindung liefert. In seinem<br />
Laboratorium entwickelt praemandatum<br />
sowohl aus eigenem Antrieb als<br />
auch auf Bestellung innovative<br />
Lösungen für einzelne Firmen oder<br />
ganze Branchen unter dem Aspekt<br />
der Datenvermeidung oder mindestens<br />
größtmöglicher Bescheidenheit<br />
bei der Datenerhebung. So entstehen<br />
schlüsselfertige Produkte, in denen<br />
alle sicherheitsrelevanten Aspekte<br />
integrativ betrachtet werden.<br />
Gateprotect: Next Generation<br />
Firewalls (Halle 6/B16)<br />
Unified-Threat-Management-Lösungen<br />
und hochperformante Enterprise-<br />
Firewalls, die in Deutschland entwickelt<br />
und getestet werden, gewährleisten<br />
einen einfach bedienbaren<br />
stabilen Schutz des Firmennetzwerks<br />
und vermindern das Risiko von Bedienungsfehlern.<br />
Als derzeit einziges Produkt<br />
unterstützen die „Next Generation<br />
Firewalls“ laut Herstellerangabe<br />
das im deutschen Energiesektor verwendete<br />
IEC- 60870-5-104-Protokoll<br />
zur Kommunikation zwischen Fernwirkstellen<br />
und Leitsystemen.<br />
Kaspersky Lab: Schutzschirm mit<br />
flexibler Technik (Halle 6/B16)<br />
Kaspersky Lab präsentiert auf der<br />
CeBIT zahlreiche Sicherheitslösungen<br />
und Serviceangebote für Unternehmen,<br />
darunter eine für Rechenzentren<br />
maßgeschneiderte Lösung zum<br />
Schutz vor Distributed Denial Of Service<br />
(DDoS)-Angriffen. „Kaspersky<br />
DDoS Protection“ schirmt Unternehmen<br />
mit einer flexiblen Netzinfrastruktur<br />
ab, die durch Rechenzentren<br />
innerhalb der <strong>Euro</strong>päischen Union<br />
läuft. Das System erkennt sich aufbauende<br />
DDoS-Gefahren und kann<br />
Angriffe eindämmen, bevor sich ernste<br />
Auswirkungen auf Unternehmensdienste<br />
zeigen.<br />
Trend Micro: Sicheres Office in<br />
der Cloud (Halle 6, B16)<br />
Bei Trend Micro stehen neue <strong>Security</strong>-<br />
Produkte für Cloud-Lösungen von<br />
Microsoft („Office 365“) im Fokus.<br />
Damit können Anwender ihre Daten<br />
dank Verschlüsselung und Anti-Malware<br />
vor Ort sowie im Netz schützen.<br />
Darüber hinaus setzt Trend Micro seine<br />
Reihe „Weltsicherheitsfrühstück“<br />
fort und informiert darüber, wie sich<br />
Unternehmen vor gezielten Angriffen<br />
schützen und welche Rolle gesetzliche<br />
Vorgaben wie die EU-Datenschutzverordnung<br />
spielen.<br />
ESET: Schutz für Windows, Mac<br />
und Android (Halle 6/B18)<br />
Dass immer mehr Geräte mit dem<br />
Internet verbunden sind, erhöht das<br />
Gefährdungspotenzial für viele Branchen.<br />
Der slowakische Softwarehersteller<br />
ESET präsentiert auf der CeBIT<br />
neue Produkte für Business-Nutzer<br />
mit den Betriebssystemen Windows,<br />
Mac OS X und Android. Die neue<br />
Administrationskonsole „ESET Remo-<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 39
Vorschau<br />
te Administrator“ läuft unter Linux<br />
und minimiert den Zeitaufwand für<br />
das tägliche IT-<strong>Security</strong>-Management<br />
erheblich. Reports und weitere Informationen<br />
können direkt aus dem<br />
System abgerufen werden.<br />
Sophos: Wenn die Firewall<br />
spricht (Halle 6/D18)<br />
Die RiskWatch von itWatch ermöglicht<br />
einen einfachen Start in die Welt<br />
der Cyber-<strong>Security</strong>, erstellt auf Knopfdruck<br />
ein individuelles Lagebild der<br />
Unternehmens-IT und erkennt Sicherheitsbedrohungen<br />
in Echtzeit. Die<br />
selbstverbreitende Technologie zur<br />
automatischen Erfassung von IT-Risiken<br />
auf Microsoft-Clients und Servern<br />
ist CPU- und datenorientiert.<br />
Protected Networks: Brücke zwischen<br />
SAP + Microsoft (H6/E27)<br />
sicheren Verschlüsselungs-App „Secure<br />
Call“ vor. Die App für die Smartphone-Betriebssysteme<br />
Android, iOS<br />
und Windows Phone soll dafür sorgen,<br />
dass außer Politikern und Behörden<br />
auch Konzerne oder Mittelständler<br />
abhörsichere Mobilgespräche<br />
führen können. Für die Einhaltung der<br />
höchsten Sicherheitsstandards bei<br />
der Sprachverschlüsselung stehen die<br />
Entwickler der SecuSUITE For Black-<br />
Berry 10, die auch auf dem so<br />
genannten „Kanzler-Phone“ implementiert<br />
ist.<br />
unterwegs mit firmeninternen Festnetzanschlüssen.<br />
Für die neuen intelligenten<br />
Energienetze zeigt das<br />
Unternehmen die „Next Generation<br />
Firewall R&S SITGate“. Highlight ist<br />
der Smart-Grid-Protokolldekoder, der<br />
sicherstellt, dass Stromerzeuger Messwerte<br />
und Statusinformationen,<br />
aber keine Steuerbefehle oder Schadcodes<br />
an andere Netzelemente senden<br />
können.<br />
DIGITTRADE: Festplatte mit<br />
virtuellem Schloss (Halle 6/L10)<br />
Rohde & Schwarz SIT: Krypto-<br />
Headset fürs Handy (Halle 6/K24)<br />
Firmennetzwerke bestehen heutzutage<br />
aus einer Fülle unterschiedlichster<br />
Geräte, die überall genutzt werden.<br />
Während Angreifer sich diesen Wandel<br />
zu Nutze gemacht haben, hinken<br />
Endpoint-Sicherheitstechnologien oft<br />
noch hinterher. Diese Lücke schließt<br />
Sophos mit einer „Next Generation<br />
Enduser Protection”. Dahinter verbirgt<br />
sich die Integration innovativer Endpoint-,<br />
Mobile- und Verschlüsselungstechnologien.<br />
Erkennt das System<br />
einen Angriff, erhält der Administrator<br />
eine Nachricht und der Zugriff auf sensible<br />
Netzwerk- und Clouddaten wird<br />
automatisch gesperrt.<br />
itWatch: Einstieg in die Cyber-<br />
<strong>Security</strong> (Halle 6/E16)<br />
Die Firma Protected Networks zeigt<br />
auf der CeBIT ihr Produkt 8MAN for<br />
SAP als Erweiterung zur vorhandenen<br />
Basistechnologie. Die Neuentwicklung<br />
macht erstmals alle Zugriffsrechte<br />
aus verschiedenen digitalen Datenwelten<br />
grafisch sichtbar. Vor dem Hintergrund,<br />
dass Unternehmen, die mit<br />
SAP und Microsoft arbeiten, mitunter<br />
Mühe hatten, beide Datenwelten<br />
gleich verlässlich und sicher zu verwalten,<br />
ermöglicht die Lösung ein<br />
komfortables systemübergreifendes<br />
Berechtigungsmanagement.<br />
Secusmart: Verschlüsselung für<br />
Mobilgeräte (Halle 6/J16)<br />
Secusmart und Vodafone stellen auf<br />
der CeBIT die finale Version der hoch-<br />
Eine neue Verschlüsselungslösung<br />
schließt eine Marktlücke: Ungeschützte<br />
Telefongespräche stellen ein<br />
beträchtliches Risiko für Firmen dar.<br />
Für die Sprachverschlüsselung handelsüblicher<br />
Smartphones zeigt Rohde<br />
& Schwarz SIT auf der CeBIT das<br />
Krypto-Headset „TopSec Mobile“.<br />
Das „TopSec Office Gateway“ erlaubt<br />
das verschlüsselte Telefonieren von<br />
Auch beim Datentransport gilt: Wenn<br />
sensible Informationen in die falschen<br />
Hände gelangen, entstehen meist<br />
irreparable Schäden. DIGITTRADE<br />
zeigt auf der CeBIT die neueste Version<br />
seiner externen High-<strong>Security</strong>-<br />
Festplatte mit AES-Verschlüsselung,<br />
Zwei-Faktor-Authentisierung und<br />
USB-3.0-Highspeed-Schnittstelle, die<br />
als einzige Harddisk in <strong>Euro</strong>pa bei<br />
Behörden zur Speicherung personenbezogener<br />
Daten zugelassen ist.<br />
Außerdem wird in Hannover die<br />
abhörsichere Smartphone-App Chiffry<br />
zu sehen sein, die als Android-,<br />
iPhone- und Blackberry-Variante<br />
erhältlich ist – inklusive neuer Premium-Funktionen<br />
wie ein abhörsicherer<br />
Gruppenchat mit bis zu 50 Teilnehmern.<br />
Neuer Rettungsroboter der TU<br />
Darmstadt (Halle 9, Stand C24)<br />
Die TU Darmstadt präsentiert auf der<br />
CeBIT <strong>2015</strong> ihr intelligentes Robotersystem<br />
Hector für Katastropheneinsätze<br />
und zur autonomen<br />
Lageerkundung und Kartographierung.<br />
Nicht selten müssen Rettungskräfte<br />
ihr eigenes Leben riskieren, um<br />
andere Menschen aus Katastrophensituationen<br />
zu befreien. In besonders<br />
schwerwiegenden Krisensituationen<br />
mit hohem Gefahrenpotenzial, beispielsweise<br />
ein havariertes Atomkraftwerk,<br />
wird es menschlichen Einsatzkräften<br />
oft nur unter Einsatz ihres<br />
40<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Vorschau<br />
Lebens möglich, zur Abwehr von<br />
Gefahren und Eskalationen vor Ort<br />
tätig zu werden. Das nahm das Fachgebiet<br />
Simulation, Systemoptimierung und<br />
Robotik der Technischen Universität<br />
Darmstadt zum Anlass, intelligente (teil-<br />
)autonomen Robotersysteme zur Unterstützung<br />
der Einsatzkräfte in Katastrophenszenarien<br />
zu entwickeln. Das auf der<br />
diesjährigen CeBIT in Hannover gezeigte<br />
intelligente Robotersystem Hector ist<br />
dabei nicht nur "Einzelkämpfer", sondern<br />
kann im Bedarfsfall auch im kooperativen<br />
Verbund mit weiteren (autonomen) Robotern<br />
mit teils komplementären Fähigkeiten,<br />
zum Beispiel Quadrocopter, aktiv werden.<br />
Neben seinem ursprünglichen Einsatzgebiet<br />
wird Hector aber auch zur<br />
Kartographierung und Lageerkundung<br />
eingesetzt. Sein Können hat das Team<br />
Hector unter anderem schon bei diversen<br />
internationalen Wettbewerben unter<br />
Beweis gestellt, so ist man seit 2014 Weltmeister<br />
in der RoboCup Rescue Robot<br />
League sowie seit drei Jahren in Folge Träger<br />
des Preises für den intelligentesten<br />
Rettungsroboter.<br />
dieses Systems bildet SHORE – eine Softwarelösung<br />
zur anonymen Gesichtsanalyse, die in Echtzeit Alter,<br />
Geschlecht und Gesichtsausdruck von Personen<br />
und Personengruppen auswerten kann. Auf dem<br />
MWC <strong>2015</strong> in Barcelona im März <strong>2015</strong> zeigt das<br />
Fraunhofer IIS erstmals eine integrierte Lösung in<br />
Form eines kompakten intelligenten Sensors.<br />
Eine Übertragung von Bilddaten und die Bildauswertung<br />
auf einem Rechner entfallen dabei vollständig.<br />
Da lediglich Metadaten bzw. Statistiken<br />
übertragen werden, ist absoluter Schutz der Privatsphäre<br />
gewährleistet.<br />
Fraunhofer IIS<br />
Intelligente Sensor zur<br />
anonymisierten Videoanalyse<br />
Auf der diesjährigen CeBIT zeigt das Fraunhofer-Institut für Integrierte<br />
Schaltungen IIS erstmalig einen intelligenten Sensor zur anonymisierten<br />
Videoanalyse. Das Anonymous Video Analytics for Retail and Digital<br />
Signage (AVARD) genannte System überträgt allerdings keine Videosequenzen,<br />
sondern lediglich anonyme Metadaten. Eine Zertifizierung des<br />
Systems mit dem <strong>Euro</strong>pean Privacy Seal (<strong>Euro</strong>PriSe) wird gerade durchgeführt<br />
und stellt die Datensicherheit nach europäischen Datenschutzrichtlinien<br />
durch eine unabhängige und transparente Prüfung sicher.<br />
AVARD ist für digitale Werbeflächen oder im Einzelhandel zur Analyse<br />
des Kundenverhaltens einsetzbar.<br />
In der Onlinewelt verfügen Werbende und Betreiber<br />
von Verkaufsplattformen über zahlreiche Möglichkeiten,<br />
um Kundenzusammensetzung und -verhalten<br />
zu analysieren. Der stationäre Einzelhandel<br />
oder auch die Betreiber von digitalen Werbeflächen<br />
wissen dagegen oft weit weniger über ihre Kunden.<br />
Um dieses fehlende Wissen auszugleichen, hat das<br />
Fraunhofer IIS AVARD entwickelt. Das Herzstück<br />
Wolfgang Thieme, Gruppenleiter Digitale Kamerasysteme:<br />
»Mit AVARD liefert das Fraunhofer IIS ein<br />
fortschrittliches Tool zur anonymisierten Videoanalyse.<br />
Davon profitiert zum einen der Einzelhandel<br />
durch eine verbesserte Kundenanalyse, zum anderen<br />
der Kunde durch den Schutz seiner Privatsphäre.«<br />
Geschäftskonzept Crowdsense<br />
In Kooperation mit dem CDTM (Center for Digital<br />
Technology & Management) – einer Kooperation<br />
der LMU und der TU München, wurden auf Basis der<br />
Fraunhofer-Technologie erste konkrete Anwendungsszenarien<br />
und Geschäftsmodelle entwickelt<br />
sowie Kundenfeedbacks eingeholt. Als Resultat entstand<br />
das Geschäftskonzept Crowdsense, welches<br />
das Potenzial und die Praxisrelevanz dieser Entwicklung<br />
verdeutlicht und mit den Marktbedürfnissen<br />
verbindet.<br />
Den Kunden verstehen lernen, wissen wie dieser<br />
tickt, was ihm oder ihr gefällt – diese und noch weitere<br />
Informationen liefert das Videoanalysetool<br />
AVARD. Wie alt sind die Kunden, die sich im<br />
Geschäft befinden? Wie viele Kunden sind in diesem<br />
Moment zu Besuch? Kommen mehr Frauen<br />
oder Männer in den Laden? Und wirken diese eher<br />
angestrengt oder entspannt? Diese Informationen<br />
dienen dem Einzelhändler dazu, gezielter auf die<br />
Bedürfnisse der Kunden eingehen zu können. Nach<br />
dem Kunden ausgerichtete Werbeflächen und Product<br />
Placements führen nicht nur zu höheren Verkaufszahlen,<br />
sondern können auch die Kundenbindung<br />
steigern. Ein weiterer Vorteil: Da keine zusätzliche<br />
Rechnereinheit zum Einsatz kommt, sinkt der<br />
Aufwand für die benötigte Infrastruktur. Die Zertifizierung<br />
des Systems nach deutschen Datenschutzrichtlinien<br />
ist beantragt.<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 41
Identifikation<br />
Geräteidentifikation<br />
im Smart Home<br />
Infineon präsentiert iBadge-Systemlösung auf der Embedded World<br />
Auf der Konferenzmesse Embedded World präsentiert Infineon Technologies eine<br />
Systemlösung zur Identifikation von Geräten im Smart Home. Die gemeinam mit<br />
Partnern entwickelte Plug and Play-Lösung „iBadge erlaubt es, verschiedene<br />
Geräte im Internet der Dinge (IoT) sicher miteinander zu verbinden. Nutzer können<br />
damit bequem und sicher über Smartphone-Apps und Cloud-Dienste auf das<br />
private Heim-Netzwerk zugreifen. So können sie von unterwegs die Heizung einschalten<br />
oder dank Videoüberwachung zuhause alles im Blick behalten.<br />
Im Internet der Dinge ist die Geräteidentifikation<br />
essentiell wichtig, um Sicherheitsrisiken durch<br />
gefälschte Server oder Geräte zu minimieren: Vor<br />
dem Zugriff auf ein vernetztes System müssen<br />
Nutzer ebenso wie mobile Geräte, vernetzte Autos<br />
oder Haushaltsgeräte zuverlässig identifiziert werden.<br />
Der Authentifizierungschip OPTIGA Trust von<br />
Infineon ist das Herzstück der iBadge-Lösung. Er<br />
wird in intelligente Temperatur- und Lichtsteuerungssysteme<br />
oder Überwachungskameras eingebaut<br />
und funktioniert wie ein Identitätsausweis.<br />
Dadurch erhalten nur autorisierte Geräte Zugriff<br />
auf das Netzwerk. „Mit unserem Systemverständnis<br />
und maßgeschneiderten Sicherheitsprodukten<br />
haben wir unseren Partnern geholfen, eine Plug<br />
and Play-Lösung für das Smart Home zu entwickeln“,<br />
sagt Jürgen Spänkuch, Leiter des<br />
Bereichs Platform <strong>Security</strong> von Infineon Technologies.<br />
„iBadge zeigt, wie wir mit unserer Strategie<br />
‚Vom-Produkt- zum-System‘ einen Mehrwert für<br />
unsere Kunden schaffen. Davon profitiert auch der<br />
Verbraucher, der nun sein vernetztes Zuhause besser<br />
schützen kann.“<br />
Laut Schätzungen des Marktforschungsunternehmens<br />
Gartner sollen in <strong>2015</strong> im Privatkundensegment<br />
2,9 Milliarden vernetzte Objekte in<br />
Gebrauch sein. Bis 2020 soll die Anzahl der vernetzten<br />
Geräte auf über 13 Milliarden steigen.<br />
iBadge für Cloud-basierte<br />
Anwendungen im Smart Home<br />
Im Vergleich zu den heute erhältlichen Lösungen<br />
macht iBadge die Geräteidentifikation sicherer<br />
und einfacher und senkt den manuellen Aufwand<br />
während des Herstellungsprozess. Das iBadge-<br />
Evaluation-Board wird mit einem IoT-SiP (System<br />
im Gehäuse) bereitgestellt, das aus Mikrocontrollereinheit,<br />
Drahtlos-Modul, Host-Schnittstelle und<br />
OPTIGA Trust Authentifizierungschip besteht.<br />
Dadurch können Hersteller von IoT-Geräten oder<br />
traditioneller Verbraucherelektronik die iBadge-<br />
Lösung einfach und schnell in ihre Geräte integrieren.<br />
Der OPTIGA Trust Authentifizierungschip in der<br />
Systemlösung bietet eine eindeutige Chipkennung,<br />
starke asymmetrische Authentifizierung<br />
(ECC-163), Session Keys für jede Anwendung und<br />
ein dediziertes OPTIGA Trust Digital Certificate<br />
(ODC). Die eindeutige Kennung und der Kryptographieschlüssel<br />
werden während eines hochsicheren<br />
und zertifizierten Herstellungsprozesses im<br />
Chip abgelegt.<br />
42<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
ESSA CeBIT Halle 12 - Stand B08<br />
Schutz von Datensicherungsräumen<br />
Der Verband der Sicherheitsbranche, ESSA, tritt in<br />
diesem Jahr als Kooperationspartner der weltgrößten<br />
Fachmesse für IT, der CeBIT auf, die vom 16. bis<br />
20. März <strong>2015</strong> in Hannover stattfindet. Der wesentliche<br />
Schwerpunkt von ESSA liegt dabei auf dem<br />
Thema Brandschutz für Datensicherungsräume.<br />
Der Datenschutz ist heute eine wesentliche Komponente<br />
in Unternehmen. Viren, Trojanern oder<br />
Hacker-Angriffen wird dabei in der Regel die größte<br />
Aufmerksamkeit beigemessen. Die Bedrohung geht<br />
aber weit darüber hinaus. „Eine mindestens ebenso<br />
große Bedrohung sind physische Ereignisse wie<br />
Feuer, Einbruch und technische Defekte“, sagt Dr.<br />
Markus Heering, Geschäftsführer der ESSA. Sicherheit<br />
und Widerstandsfähigkeit der IT in Serverräumen<br />
und Rechenzentren sind laut Heering „die Voraussetzung<br />
für den Fortbestand des Geschäfts“.<br />
Physische Datensicherheit im Fokus<br />
Aus diesem Grund fokussiert sich ESSA in diesem<br />
Jahr ganz besonders auf dieses Thema. ESSA ist<br />
Kooperationspartner des „Clusters DatacenterDynamics<br />
at CeBIT“, der auf der Messe u.a. die physische<br />
Datensicherheit in das Blickfeld rückt. Themen<br />
zu Brandschutz, Schließtechnik und Zutrittskontrolle<br />
finden sich neben der Ausstellung auch im Konferenzbeitrag<br />
„Critical Environment“. Experten werden<br />
dort erläutern, wie Rechenzentren in Hinblick<br />
auf Performance, Effizienz und Sicherheit professionell<br />
geleitet werden können. Auch ESSA selbst wird<br />
Foto: ©Rittal GmbH & Co. KG, Hof<br />
dort Vortagsveranstaltungen anbieten und vor Ort<br />
präsent sein. ESSA weist darauf hin, dass für den<br />
Brandschutz von Rechenzentren, und Hardware-<br />
Systemen ECB•S-zertifizierte Datensicherungsräume<br />
nach EN 1047-2 angewendet werden sollten.<br />
Ein besonderer Wissensaustausch soll auf der Messe<br />
mit den Planungsingenieuren erfolgen. Sie<br />
gestalten Lage, Funktion der IT-Räume und erstellen<br />
die Auschreibungsunterlagen.<br />
Systemtest<br />
ECB•S-Datensicherungsräume mit der Bezeichnung<br />
„R 60 D“ unterzieht man einer Feuerwiderstandsprüfung<br />
mit 60-minütiger Dauerbeflammung. Darüber<br />
hinaus sind spezielle Stoßprüfungen an Wandabschnitten<br />
der Datensicherungsräume vorgeschrieben.<br />
Bei diesem Test überprüft man mit einem<br />
200 Kilogramm schweren Bleisack den Raumabschluss.<br />
So kann das Herabfallen von Bauteilen im<br />
Brandfall simuliert werden. Im Gegensatz zu<br />
schwächeren Zertifizierungen wird bei ECB•S zertifizierten<br />
Datensicherungsräumen ein kompletter<br />
Raum geprüft und nicht nur ein Teil davon. Dabei<br />
handelt es sich um sogenannte Systemtests. Mit Hilfe<br />
dieser Systemtests wird der Brandfall realistisch<br />
dargestellt.<br />
EHI Retail Institute<br />
Gewinner der retail technology<br />
awards europe<br />
Zwei der begehrten „retail technology awards<br />
europe“ sind in diesem Jahr an Projekte verliehen<br />
worden, bei denen Wincor Nixdorf IT-Partner<br />
der ausgezeichneten Handelsunternehmen<br />
ist. Mit den „retail technology awards europe“<br />
prämiert das EHI Retail Institute herausragende<br />
und innovative IT-Lösungen im Handel.<br />
Die Wettbewerbssieger werden aus einer Vielzahl<br />
von Einreichungen von einer hochkarätig besetzten<br />
Jury aus Vertretern der Industrie, Universitäten und<br />
Forschungseinrichtungen ausgewählt. Die Preise<br />
werden in den vier Kategorien „Best Instore Solution“,<br />
„Best Enterprise Solution“, „Best Customer<br />
Experience“ und erstmalig „Best Multichannel<br />
Solution“ vergeben. Die „retail technology awards<br />
europe“ wurden am 24. Februar <strong>2015</strong> auf einer<br />
Gala im Rahmen der Messe <strong>Euro</strong>CIS überreicht.<br />
In der Kategorie „Best Multichannel Solution“ ging<br />
der Preis an den französischen Fashion-Händler<br />
Kiabi. In seinem Heimatland sowie in Spanien, Italien,<br />
Portugal, Marokko und Russland betreibt das<br />
Unternehmen insgesamt über 450 Filialen. Kiabi<br />
positioniert sich konsequent als Multichannel-<br />
Händler, um seinen Kunden ein über alle Vertriebskanäle<br />
hinweg nahtloses Einkaufserlebnis zu bieten.<br />
Unter anderem können Kunden ihre im Webshop<br />
bestellte Ware stationär abholen, umtauschen<br />
und retournieren. Auch können sie direkt im Store<br />
einen gewünschten Artikel über ein Touch-Terminal<br />
bestellen. Zum High Tech-Einkaufserlebnis gehört<br />
zudem die Ausstattung von Kiabi-Mitarbeitern mit<br />
mobilen Geräten, an denen jederzeit und an jedem<br />
Ort bezahlt werden kann. IT-Partner für die Umsetzung<br />
dieses Multichannel-Projekts ist Wincor Nixdorf.<br />
Mit TP.net 4.5 wurde an den rund 3.200 Kassenplätzen<br />
von Kiabi eine moderne Filial-Software<br />
installiert, die Online- und Offline-Welt integriert<br />
und allen Anforderungen hinsichtlich Funktionalität,<br />
Architektur und internationaler Ausrichtung<br />
im Multichannel-Handel gerecht wird. Unter anderem<br />
sichert TP.net bei Kiabi einen konsistenten<br />
Datenfluss zwischen Verkauf und Warenwirtschaft,<br />
etwa um Bestellprozesse und Artikelverfügbarkeiten<br />
zwischen den Kanälen zu koordinieren. Außerdem<br />
verknüpft TP.net die stationären Kassen in der<br />
Filiale mit verschiedenen Mobilanwendungen auf<br />
Endgeräten mit iOS- und Android-Betriebssystemen<br />
und stellt die Integration der Peripherie-Geräte an<br />
der Kasse in die mobilen Prozesse sicher.<br />
In der Kategorie „Best Enterprise Solution“ prämiert<br />
der „retail technology award europe“ Projekte,<br />
die über die Implementierung innovativer Systeme<br />
und Technologien zu maßgeblichen Effizienzsteigerungen<br />
innerhalb eines Unternehmens<br />
führen. Hier wurde die Edeka Gruppe ausgezeichnet.<br />
Als IT-Tochter der Edeka-Zentrale hat die Lunar<br />
GmbH die Aufgabe übernommen, die Geschäftsprozesse<br />
auf der Einzelhandels-, Großhandels- und der<br />
Zentralebene zu optimieren. Unter anderem<br />
beschäftigen sich die Lunar-Experten damit, effektive<br />
Prozesse an den Checkouts sicherzustellen. IT-<br />
Partner Wincor Nixdorf hat dazu, in enger Zusammenarbeit<br />
mit Lunar, einen so genannten „Checkout-Simulationspool“<br />
entwickelt. Auf Basis echter<br />
POS-Daten werden dabei am Computer die Kassiervorgänge<br />
bis ins Detail nachgestellt und analysiert.<br />
Dabei gehen sämtliche relevanten Größen, von<br />
Kundenstrukturen über Warenkorb-Größen und<br />
Scan-Prozesse bis hin zum Bargeld-Handling, in die<br />
Untersuchung mit ein. Durch Vergleich der verfügbaren<br />
Checkout-Technologien (bedienter Checkout,<br />
SB-Checkout, mobiler Checkout) kann somit herausgefunden<br />
werden, welche Checkout-Strukturen<br />
und welche Technologien die effektivsten Kassierprozesse<br />
garantieren. Die Edeka Gruppe nutzt dieses<br />
Simulationsinstrument, um in einer konkreten<br />
Markt-Situation gesicherte Entscheidungen zur<br />
Checkout-Ausstattung treffen zu können.<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 43
Termine<br />
VdS<br />
Ein Tag für kompaktes<br />
Brandschutzwissen<br />
VdS, <strong>Euro</strong>pas Nr. 1 für Sicherheit, vermittelt auch<br />
in diesem Jahr wieder Aktuelles zum Thema<br />
Brandschutz in komprimierter Form. // Von den<br />
deutschen Versicherern unterstützte Fachtagung<br />
„Brandschutz Kompakt IV“ am 23. Juni in Köln.<br />
Es brennt sehr viel öfter, als man denkt: Alle drei Minuten werden<br />
deutsche Feuerwehren zu einem Einsatz gerufen. Sechs Milliarden<br />
<strong>Euro</strong> Schaden im Jahr und viele Todesopfer sind die traurige<br />
Bilanz. Diese Zahlen kann effektiver Brandschutz deutlich verringern.<br />
Deswegen vermittelt VdS zum bereits vierten Mal mit seiner<br />
Fachtagung „Brandschutz Kompakt“ die neuesten Praxis-Tipps<br />
rund um optimale Prävention. Die Tagung richtet sich an Behörden-Mitarbeiter,<br />
insbesondere von Bauaufsichtsämtern und<br />
Brandschutz-Dienststellen, sowie an Architekten, Ingenieurbüros<br />
und Versicherungen. „Brandschutz ist natürlich auch für den<br />
Gesamtverband der Deutschen Versicherungswirtschaft (GDV)<br />
ein wichtiges Thema. Dank dessen Unterstützung kann VdS die<br />
Tagung für nur 225 € anbieten“, freut sich Hardy Rusch, Abteilungsleiter<br />
Risikomanagement bei VdS (Vertrauen durch Sicherheit)<br />
und Moderator der Veranstaltung.„Auf der VdS-Fachtagung<br />
`Brandschutz kompakt IV werden spezielle Schwerpunkte der oft<br />
komplexen Schutzbestimmungen gezielt aufgegriffen und praxisnah<br />
dargestellt“, erklärt Rusch. „Städtische Baudirektoren, Feuerwehrleute<br />
und Brandschutzingenieure zeigen, wie in der Planungs-,<br />
Genehmigungs- und Ausführungspraxis mit den wesentlichen<br />
Anforderungen umzugehen ist.“ Themen sind u.a. baulich<br />
notwendige Anforderungen für Treppenräume und Aufzugsanlagen<br />
sowie ordnungsgemäße Installationen in Geschossdecken<br />
und Schächten. Daneben stehen Großgaragen und Pflegeeinrichtungen<br />
im Fokus. „Unsere Gäste erhalten eine kompakte Anleitung<br />
zum präventiven Brandschutz – und das zum kleinen Preis“,<br />
betont Rusch. Wie gewohnt sind eine begleitende Fachausstellung<br />
sowie Diskussionen und Erfahrungsaustausch fester<br />
Bestandteil der Tagung – und natürlich ist auch die „Brandschutz<br />
Kompakt IV“ als Weiterbildungsveranstaltung der Ingenieurkammer-Bau<br />
NRW anerkannt und bei der Architektenkammer NRW<br />
beantragt. [www.vds.de/bs-kompakt]<br />
Smart Home mit Smart <strong>Security</strong><br />
Auf der 28. VdS-Fachtagung „Einbruchdiebstahlschutz“<br />
präsentiert <strong>Euro</strong>pas Nummer<br />
Eins-Institut für Sicherheit Informationen zu<br />
Chancen, Risiken und Schutzmaßnahmen rund<br />
um das Thema „Smart Home“.<br />
Zum 28. Mal jährt sich der Branchentreff „Fachtagung Einbruchdiebstahlschutz“<br />
von <strong>Euro</strong>pas größtem Institut für Sicherheit. Auf<br />
der zweitägigen Experten-Konferenz informiert am 2. und 3. Juni<br />
in der Kölner Innenstadt die gewohnte Vielzahl hochkarätiger<br />
Referenten über Einbruchdiebstahl-Schutzmaßnahmen, u.a. in<br />
vielen Vorträgen rund um das „Smart Home“ (die digitale Steuerung<br />
und Vernetzung von Technik im und am Gebäude – eine<br />
Infobroschüre der Polizei zum Thema auf www.vds-home.de).<br />
Das LKA NRW, Versicherer, Hersteller, Errichter, Planer wie Berater,<br />
Hochschulen und natürlich VdS klären über Risiken und Schutzmaßnahmen<br />
vor illegalen Angriffen auf vernetzte Gebäude auf.<br />
„Ein installiertes Sicherheitsprodukt ergibt noch kein schlüssiges<br />
Schutzkonzept, denn gerade bei zusammenwirkenden technischen<br />
Systemen ist eine Kette immer nur so stark wie ihr schwächstes<br />
Glied“, betont Thomas Urban, Bereichsleiter <strong>Security</strong> bei VdS<br />
Schadenverhütung. „Wir zeigen unseren Partnern, wie sie den<br />
Trend zum `Smart Home für sich nutzen und vor allem sicher<br />
gestalten können.“ Dazu gehören Fachvorträge zu neuen Schadenszenarien<br />
und Angriffsmethoden z.B. auf KNX, einen vielfach<br />
genutzten Vernetzungs-Standard, und natürlich die Vorstellung<br />
entsprechender Gegenmaßnahmen.<br />
Auf der Tagesordnung stehen außerdem Entwicklungen im Telekommunikationsmarkt<br />
und deren Einfluss auf die Alarmübertragung,<br />
Hinweise zur Vermeidung von Fallstricken bei digitalen<br />
Fernzugriffen, die Umgestaltung des VdS-Errichter-Anerkennungsverfahrens<br />
und die weiter gesteigerte Anpassungsfähigkeit der<br />
VdS 2311, „Planung und Einbau von Einbruchmeldeanlagen“,<br />
durch eine neue Form von Abweichungen. Natürlich gehören<br />
auch die in Kooperation mit dem LKA NRW durchgeführte, begleitende<br />
Fachausstellung im Foyer sowie der abendliche Austausch<br />
im beliebten Traditionshaus „Cölner Hofbräu Früh“ wieder zum<br />
Programm. [www.vds.de/ft-ed]<br />
Doppelter Beitrag zum Leben retten<br />
Notfälle in Gebäuden oder auf Veranstaltungen<br />
verlangen kompetentes Handeln der<br />
Sicherheitsverantwortlichen. // Eine wesentliche<br />
Unterstützung für die Praxis vor Ort sind<br />
die auf den VdS-Fachtagungen „Evakuierung<br />
& Räumung von Gebäuden“ (21. April) und<br />
„Sicherheit von Veranstaltungen“ (22. April)<br />
in Köln vermittelten Benchmarks zur Menschenrettung.<br />
// Vergünstigungen bei Kombi-<br />
Buchung beider Tagungen.<br />
Der Schutz von Menschenleben hat höchste Priorität – sei es<br />
während des Aufenthaltes in Gebäuden oder auf Veranstaltungen.<br />
In Gefahrensituationen ist fachmännisches und planmäßiges<br />
Handeln von entscheidender Bedeutung. Was für verheerende<br />
Folgen Fehlentscheidungen in solchen Extremsituationen haben<br />
können, zeigte nicht zuletzt die Katastrophe der Love Parade in<br />
Duisburg, bei der 21 Besucher starben und über 500 Menschen<br />
verletzt wurden. Deswegen unterstützt VdS Betreiber, Veranstalter<br />
und alle Sicherheitsverantwortlichen sowohl bezüglich der in<br />
Deutschland täglich geschehenden Gebäuderäumungen als auch<br />
für die zahlreichen Events bereits seit Jahren mit seinen Fachtagungen<br />
„Evakuierung & Räumung von Gebäuden“ und „Sicherheit<br />
von Veranstaltungen“. Beide Experten-Treffen bieten Impulse<br />
und Informationen aus Theorie und Praxis und laden zum fachlichen<br />
Austausch ein. VdS bietet bei Buchung beider Fachtagungen<br />
auch einen vergünstigten Kombi-Preis an.<br />
Die bereits 12. Fachtagung „Evakuierung und Räumung von<br />
Gebäuden“ zeigt am 21. April in Köln konzeptionelle, baulichtechnische<br />
und organisatorische Benchmarks auf und präsentiert<br />
praxisnah aktuelle Informationen sowie Forschungsstände. „Die<br />
täglichen Anforderungen belegen, dass viele Vorgänge deutlich<br />
problematischer sind als im Vorfeld angenommen. Deshalb verlangen<br />
behördliche Auflagen und andere Vorschriften umfassende<br />
vorsorgliche Vorkehrungen“, weiß Ralf Funda, Schulungs-<br />
Experte im Bildungszentrum von VdS und Leiter beider Tagungen.<br />
„Mit dieser Konferenz wollen wir unsere Erkenntnisse teilen und<br />
unsere Gäste bei der Planung zur Evakuierung von Gebäuden<br />
bestmöglich unterstützen.“Auch jede Gefahrensituation auf Veranstaltungen<br />
bedeutet ein enormes Risiko, wenn binnen kürzester<br />
Zeit tausende von Menschen sicher und schnell evakuiert werden<br />
müssen. Auf der 11. Fachtagung „Sicherheit von Veranstaltungen“<br />
am 22. April in Köln präsentiert die gewohnte Vielzahl von<br />
Referenten eine kompakte Übersicht vorbeugender Maßnahmen<br />
und rechtlicher Anforderungen. „Sicherheitskonzepte sind inzwischen<br />
zwar obligat, ein universell anzuwendendes Konzept gibt es<br />
jedoch nicht“, betont Funda. Aus diesem Grund vermittelt VdS<br />
umfassende Informationen und Lösungsvorschläge rund um die<br />
Themen Besuchersicherheit, Entfluchtung und Räumung.<br />
[www.vds.de/evak und www.vds.de/veranstaltungen]<br />
Tyco<br />
Planertage - Gebäudesicherheit<br />
von morgen planen<br />
Tyco Planertage <strong>2015</strong> setzen Fokus auf systemintegrierte<br />
und zukunftsorientierte Planungen<br />
rund um Videosysteme, Zutrittskontrolle<br />
sowie Brandschutz- und Löschlösungen<br />
Der Leipziger Zoo ist einEventort der Tyco-<br />
Roadshow ©fotolia<br />
„Der Planer der Zukunft“ – mit diesem Schwerpunkt starten die<br />
Tyco Planertage <strong>2015</strong> am 10. März in Mannheim. Sicherheits- und<br />
Brandschutzspezialist Tyco Integrated Fire & <strong>Security</strong> lädt Planer<br />
zu der erfolgreichen, als Weiterbildungsmaßnahme akkreditierten<br />
Fachveranstaltungsreihe deutschlandweit in insgesamt fünf Städte<br />
ein. Auf der Agenda stehen aktuelle Informationen, Praxistipps<br />
und -beispiele rund um Konzeption, Planung und Einbau integrierter<br />
Brandschutz- und Gebäudesicherheitslösungen. Ob Videosysteme,<br />
Zutrittskontrolle und Einbruchmeldetechnik oder innovative,<br />
vernetzte Brandmelde- und Löschsysteme: Der Themenschwerpunkt<br />
der vier Fachvorträge liegt jeweils auf den einzelnen<br />
Sicherheitsgewerken sowie deren Systemintegration im Rahmen<br />
der Gebäudesicherung und –automation. Die unabhängigen<br />
44<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Termine<br />
Sicherheitsgewerken sowie deren Systemintegration im Rahmen<br />
der Gebäudesicherung und –automation. Die unabhängigen<br />
Fachreferenten zeigen dabei Mehrwert schaffende Chancen und<br />
Einsparpotenziale durch integrierte Systeme auf. Zudem werfen<br />
sie einen Blick darauf, wie sich Fehler im Planungs- und Ausschreibungsumfeld<br />
vermeiden lassen und wie Schnittstellen, Funktionen,<br />
Eigenschaften und Steuerungen im Sinne der relevanten Normen<br />
und Richtlinien zu definieren sind. Weitere Vortragsinhalte<br />
beleuchten Aspekte wie Videoüberwachung und Datenschutz.<br />
Exklusiv in Mannheim wird zusätzlich eine Schulung zu den neuen<br />
Arbeitsstättenrichtlinien angeboten.[/planertage.tyco.de]<br />
Alarmierungseinrichtungen mit Sprache,<br />
Sprachalarmanlagen (SAA) und elektroakustische<br />
Notfallwarnsysteme (ENS)<br />
Termin 16. bis 17. Juni <strong>2015</strong> Frankfurt am Main<br />
Das Seminar dient auch zur Vorbereitung zur Fachkraft SAA bzw. zur<br />
Vertiefung und Auffrischung der Fachkenntnisse und kann als Fortbildungsmaßnahme<br />
z.B. von Ingenieur- / Handelskammern anerkannt<br />
werden. Die Teilnehmer lernen die Grundlagen der elektroakustischen<br />
Sprachalarmierung, den aktuellen Stand der Technik<br />
und in praktischen Übungen den professionellen Umgang mit alltäglichen<br />
Problemen in der Praxis. Sie erlangen dabei ein Wissen,<br />
das über die rein technischen Möglichkeiten hinausgeht und werden<br />
mit den physikalischen und akustischen Anforderungen<br />
bestimmter Umgebungsbedingungen vertraut. Zahlreiche Fallbeispiele<br />
und praktische Übungen vertiefen das erlernte Wissen.<br />
• Andreas Simon – GRANER + PARTNER INGENIEURE GmbH<br />
• Claus-Peter Sterling – IFE, Ingenieur für Elektroakustik<br />
Teilnahmegebühr erforderlich<br />
http://57319.seu1.cleverreach.com/f/57319-121295/<br />
Verantwortliche Person für Brandmeldeanlagen<br />
nach DIN 14675<br />
Termin 02.-06.03.<strong>2015</strong><br />
Nach DIN 14675 müssen Fachplaner für behördlich geforderte<br />
BMA einen Nachweis über ihre Kompetenz für die Planung von<br />
BMA erbringen. Diese Kompetenz muss durch eine akkreditierte<br />
Stelle zertifiziert werden. Das Zertifikat wird ab 01.11.2003 zwingend<br />
für die Planung, Projektierung, Montage, in Betrieb Setzung,<br />
Abnahme und der Instandhaltung von BMA gefordert. Erhöhen<br />
auch Sie die Sicherheit im Unternehmen und besuchen Sie unser<br />
Seminar. Nach erfolgreicher Teilnahme und Prüfung durch die<br />
akkreditierte Prüfungsstelle TÜV Rheinland AG, die die Prüfung<br />
am 5. Tag durchführt, erhalten Sie das geforderte Zertifikat "Verantwortliche<br />
Person für Brandmeldenanlagen nach DIN 14675.”<br />
Teilnehmer werden zum Experten für Brandmeldeanlagen gemäß<br />
DIN 14765 ausgebildet. Ihre Kenntnisse werden von einer akkreditierten<br />
Stelle zertifiziert. Als verantwortliche Person gewinnen<br />
Sie zusätzliche neue berufliche Perspektiven.<br />
• Hans-Jürgen Leonhardt (Bosch Sicherheitssysteme)<br />
• Götz Costabell (Hekatron)<br />
Teilnehmergebühr und Prüfungskosten<br />
http://57319.seu1.cleverreach.com/f/57319-143045/<br />
Neuerungen bei Brandmeldenormen<br />
DIN 14675 / DIN VDE 0833, Teile 1, 2, 4<br />
Termin 23. April <strong>2015</strong> · Frankfurt am Main<br />
Das Seminar dient als Nachweis zur Auffrischungsschulung für<br />
Fachkräfte nach DIN 14675 entsprechend den Zertifizierungsvorgaben<br />
nach Tabelle L4 der DIN 14675 für das alle vier Jahre durchzuführende<br />
Audit.Sie werden über den aktuellen Stand der Normen<br />
für Brandmeldeanlagen informiert und über die Auswirkungen<br />
auf ihre Tätigkeiten.<br />
• Michael Buschmann (Strulik)<br />
• Götz Costabell (Hekatron)<br />
• Jochen Hahn (Novar)<br />
• Jörg Sievers (Siemens)<br />
Teilnehmergebühr<br />
http://57319.seu1.cleverreach.com/f/57319-121307/<br />
Flucht- und Rettungspläne erstellen<br />
nach DIN ISO 23601<br />
Termin 29.01.<strong>2015</strong> · Frankfurt am Main<br />
Planer, Errichter, technische Zeichner, Ingenieurbüros und Architekten<br />
erhalten mit diesem Seminar die Kenntnisse und den Sachkundenachweis<br />
zur normgerechten Erstellung von Flucht- und<br />
Rettungsplänen. Sie können damit eine wirtschaftliche Komplettlösung<br />
aus einer Hand anbieten. Die neue DIN ISO 23601 ist im<br />
Dezember 2010 in Kraft getreten. Das Seminar vermittelt die aktuellen<br />
Änderungen. Bauherren und Betreiber sind für die Richtigkeit<br />
von Flucht- und Rettungsplänen und die Anbringung gesetzlich<br />
verpflichtet und verantwortlich. Die Pläne müssen regelmäßig<br />
aktualisiert werden. Das Seminar wird von Fachleuten des vorbeugenden<br />
Brandschutzes der Feuerwehr Frankfurt durchgeführt. Die<br />
Veranstaltung ist eine anerkannte Fortbildung der Architekten<br />
• kammer und der Ingenieurkammer Hessen.<br />
• Franz-Josef Hahn (Brandamtsrat, Frankfurt am Main)<br />
• Jürgen Walter (Brandamtsrat, Frankfurt am Main)<br />
Teilnahmegebühr<br />
http://57319.seu1.cleverreach.com/f/57319-126905/<br />
CeBIT Global Conferences mit<br />
Top-Sprechern zu IT-Sicherheit<br />
Unter anderem mit Glenn Greenwald,<br />
Kevin Mitnick und Jamie Shea<br />
Hannover. Bei den CeBIT Global Conferences steht das<br />
Thema IT-Sicherheit ganz oben auf der Agenda. Top-Sprecher<br />
sind unter anderem Investigativ-Journalist Glenn<br />
Greenwald, Kevin Mitnick, der als berühmtester Hacker<br />
der Welt gilt, sowie der stellvertretende NATO-Generalsekretär<br />
Dr. Jamie Shea.<br />
Einer der wohl spektakulärsten Keynote Speaker ist der<br />
international bekannte Investigativ-Journalist Glenn Greenwald,<br />
der die NSA-Dokumente des Whistleblowers<br />
Edward Snowden (Foto rechts) auswertete und veröffentlichte.<br />
„Es ist wichtig, zu erkennen, in welchem Umfang<br />
Dritte Zugriff auf unsere […] Daten haben, denn auch<br />
zwei Jahre nach den Veröffentlichungen der Snowden-<br />
Dokumente gehen viele schlimme Missbräuche weiter.<br />
Gerade jetzt sollten die europäischen Regierungen<br />
schnellstens prüfen, welche Reaktionen die Bürger und<br />
die Unternehmen von ihnen erwarten und wie ihre Sicherheitsdienste<br />
effektiver überwacht werden können“,<br />
betont Greenwald mit Blick auf seinen Auftritt am CeBIT-<br />
Mittwoch, 18. März, um 17 Uhr in Hannover.<br />
Ein weiteres Highlight bei den CeBIT Global Conferences<br />
ist der Auftritt von einem Mann, der früher selbst in fremde<br />
Systeme eingedrungen ist: Kevin Mitnick gilt als der<br />
berühmteste Hacker der Welt. Er wurde vom FBI gesucht,<br />
weil er der persönlichen Herausforderung wegen die<br />
Computersysteme führender Technologieunternehmen<br />
knackte. Mittlerweile ist Mitnick ein vertrauenswürdiger<br />
Sicherheitsberater und arbeitet für Fortune-500-Unternehmen<br />
und Regierungen weltweit. Mitnick spricht am<br />
CeBIT-Donnerstag, 19. März, ab 17.15 Uhr.<br />
Mit Spannung erwartet wird auch der Vortrag von Dr.<br />
Jamie Shea, der als stellvertretender NATO-Generalsekretär<br />
für Strategien gegen zukünftige sicherheitspolitische<br />
Herausforderungen verantwortlich ist, am 18. März<br />
ab 12 Uhr. Mit einem ähnlichen militärischen Hintergrund<br />
kann auch der Vorstandsvorsitzende des Schweizer Heeresausrüsters<br />
RUAG Defence, Dr. Markus Zoller, über<br />
Cybersecurity berichten. Zoller spricht ebenfalls am 18.<br />
März, ab 11.30 Uhr.<br />
Das amerikanische Sicherheitsunternehmen Resolution1<br />
<strong>Security</strong> hat sich auf die Bekämpfung von Cyberangriffen<br />
spezialisiert, die über auffällige Datenströme sehr früh<br />
erkannt werden. Craig Carpenter, COO des 2014 aus dem<br />
Unternehmen AccessData ausgegründeten <strong>Security</strong>-<br />
Anbieters, wird am 18. März ab 12.30 Uhr anhand von<br />
Praxisbeispielen berichten, wie angegriffene Unternehmen<br />
kurzfristig entstandene Sicherheitslücken schließen<br />
können.<br />
Top-Sprecher am Messe-Dienstag, 17. März, ab 12.15 Uhr<br />
ist unter anderem Raimund Genes, Technik-Chef des <strong>Security</strong>-Spezialisten<br />
Trend Micro. Genes ist Leiter eines weltweiten<br />
Teams aus Entwicklern und Experten, die für das<br />
„Smart Protection Network“ neue Technologiekomponenten<br />
zum Schutz vor Bedrohungen aus E-Mails, Internet<br />
und Dateien erforschen und entwickeln.<br />
Ian Evans, Senior Vice President von AirWatch, spricht<br />
ebenfalls am Dienstag, ab11.45 Uhr. Sein Unternehmen<br />
hat sich unter anderem auf komplexe Sicherheitskonzepte<br />
für mobile Endgeräte fokussiert – in Zeiten heterogener<br />
Hardware-Landschaften ein absolutes Muss.<br />
Welchen Bedrohungen die kritischen Daten und Infrastrukturen<br />
von Unternehmen zukünftig ausgesetzt sein<br />
werden, erläutert der Cybersecurity-Experte und TED-<br />
Sprecher Mikko Hyppönen, Chief Research Officer der finnischen<br />
F-Secure Corporation, am 19. März ab 10 Uhr.<br />
[ww.cebit.de]<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 45
Unternehmen<br />
Dahua<br />
6. Platz der Weltrangliste<br />
In der "<strong>Security</strong> 50" Rangliste 2014 der a&s steht<br />
Dahua auf Platz 6, und damit drei Plätze über der<br />
Platzierung der Rangliste des Vorjahres. Dem "<strong>Security</strong><br />
50" Bericht der a&s zufolge erzielte Dahua im<br />
Jahr 2013 eine zweistellige Umsatzsteigerung von<br />
53,2%; dies stellt das höchste Wachstum innerhalb<br />
der Top Ten dar. Das Unternehmen wird weiterhin in<br />
Forschung & Entwicklung investieren, innovativ bleiben<br />
und den Endanwendern die passenden Produkte<br />
und Lösungen zur Verfügung stellen. Sowohl die Software-Entwicklung<br />
als auch die Kooperation mit Plattformen<br />
werden mehr Aufmerksamkeit erfahren. Darüber<br />
hinaus strebt man die Entwicklung vom Produkt-<br />
hin zum Lösungsanbieter sowie eine höhere<br />
Wertschöpfung an. Sieht man sich den Exportumsatz<br />
des vergangenen Jahres genauer an, stellt sich das<br />
Wachstum der Frontend-Produktlinien ziemlich<br />
beeindruckend dar. Der Export-Umsatz bei Netzwerkkameras<br />
stieg um 250 Prozent, während das<br />
Umsatzwachstum bei Speed Domes nahezu 90 Prozent<br />
und bei analogen Kameras 100 Prozent betrug.<br />
Bei den Backend-Geräten erfuhren die Netzwerkrekorder<br />
einen Umsatzzuwachs von 300 Prozent. Darüber<br />
hinaus wurde die firmeneigene HDCVI-Technologie,<br />
bei der HD-Video über normales Koaxialkabel<br />
übertragen wird, vom Markt breit akzeptiert,<br />
wodurch die Voraussetzungen für zukünftige große<br />
Umsätze geschaffen wurden.<br />
Berührungslos<br />
öffnen und schließen<br />
Dialock für alle Anwendungen in allen Bereichen<br />
FAAC<br />
B2B Web Window<br />
Architekten, Planer, Städte und Gemeinden aber auch<br />
gewerbliche Nutzer haben eines gemeinsam: Sie<br />
suchen nach Produktlösungen im Internet. FAAC<br />
greift diesen Trend nun auf und stellt speziell für seine<br />
Zufahrtssysteme ein Webportal zur Verfügung, das<br />
übersichtlich und klar strukturiert die wichtigsten<br />
Informationen bereithält. Das B2B Web Window<br />
www.zufahrtssysteme.com ist das Schaufenster, in<br />
dem FAAC seine Zufahrtssysteme mit Anwendungsbeispielen,<br />
Videos, technischen De-tails und Ausschreibungstexten<br />
präsentiert. Neben Informationen<br />
zu den Produktlösungen Schranken, Poller und Parkplatzverwaltungen<br />
bietet das Web Window die Möglichkeit,<br />
direkt mit dem Hersteller in Kontakt zu treten.<br />
ASSA ABLOY<br />
Schweizer Schloss- und<br />
Beschlägefabrik übernommen<br />
ASSA ABLOY hat einen Vertrag über die Akquisition<br />
der MSL Schloss- und Beschlägefabrik AG unterzeichnet,<br />
eines der führenden Schweizer Anbieter<br />
innovativer Schließtechnik. Das Unternehmen mit<br />
Sitz in Kleinlützel bei Basel hat 106 Mitarbeiter und<br />
erwartet für <strong>2015</strong> einen Umsatz von 20 Millionen<br />
CHFfür das am 30. Juni endende Geschäftsjahr. Die<br />
Transaktion soll im 2. Quartal <strong>2015</strong> abgeschlossen<br />
werden.<br />
46<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Schließsysteme<br />
Berührungsloses öffnen und schließen verbunden<br />
mit umfassender Zutrittskontrolle und<br />
komfortablem Zutrittmanagement, in der<br />
Hotellerie, im Gesundheitswesen, in Industrie<br />
und Bürobauten oder in öffentlichen Gebäuden,<br />
von der Eingangstür bis zur Möbelschublade,<br />
das alles kann das elektronische, transpondergestützte<br />
Schließsystem Dialock von Häfele.<br />
Seit 20 Jahren haben die Beschlagtechnik-Spezialisten<br />
Dialock kontinuierlich weiterentwickelt.<br />
Die bei der Bau in München vorgestellte neue<br />
Generation von Dialock, bringt eine ganze Reihe<br />
neuer Features. Dialock macht das Leben für<br />
Nutzer und Betreiber gleichermaßen einfach,<br />
denn mit Dialock ist alles möglich und alles einfach,<br />
einfach zu konfigurieren (Anpassung an<br />
alle Gebäudetypen und –größen), einfach zu<br />
vernetzen (Anbindung an bestehende Systeme),<br />
einfach zu bedienen (Installation sowie<br />
Steuerung des Zutrittmanagements), einfach<br />
sorglos (Service durch Beratung, Fernwartung<br />
und Vor-Ort-Betreuung). Selbstverständlich ist<br />
Dialock mit den drei bekannten Transponder-<br />
Technologien „Mifare“, „Legic“ und „Tag-IT“<br />
kompatibel.<br />
Dialock von Häfele kann Türen und Schranken<br />
öffnen, Fahrstühle und Kaffeeautomaten bedienen,<br />
beliebig viele Zutrittspunkte und Nutzer in<br />
Schließplänen organisieren, technische Standards<br />
und Funktionalitäten wählen und kombinieren.<br />
Dialock hat auf jede Anforderung eine<br />
passende Antwort. Dialock Terminals können<br />
online per Funk oder Kabel oder offline betrieben<br />
werden. Sie erhalten trotzdem alle wichtigen<br />
Zugangsdaten.<br />
Dialock ist mit einer Zeiterfassung, der Haustechnik<br />
oder einem Bezahlsystem problemlos<br />
vernetzbar. Die Bedienung ist ebenfalls einfach.<br />
Dazu muss der Nutzer seine Dialock-Karte einfach<br />
nur berührungslos über das Terminal halten.<br />
Zutrittsmanager können sich sehr schnell<br />
einen Überblick über alle Schließvorgänge verschaffen,<br />
Schließrechte einfach organisieren<br />
und diese im Fall der Fälle blitzschnell verändern.<br />
Für eine zuverlässige Funktion sorgt die<br />
hohe Qualität der Komponenten. Der Rundum-<br />
Service mit Fernwartung oder einem Einsatz<br />
vor Ort gibt zusätzliche Sicherheit.<br />
Neue Türterminals mit bestem<br />
Preisleistungsverhältnis<br />
Unter dem Motto Dialock „Easiness inside“<br />
steht der Auftritt der neuen Dialock-Version, die<br />
unter anderem mit Wireless-Lösungen und Fernwartungs-Integration<br />
dem Nutzer die Handhabung<br />
vereinfacht. Neben der Weiterentwicklung<br />
der Software präsentierte Häfele zwei neue Türterminals:<br />
DT 700 als Langschildfassung und die<br />
Rosettenvariante DT 710. Ein ausgeklügeltes<br />
System von Technik, Programmierung und Materialeinsatz<br />
gepaart mit optimierter Gestaltung<br />
zeichnet diese neue Generation Türterminals<br />
aus.<br />
DT 700 ist ein robuster Standardbeschlag für<br />
Innentüren aus mattem Edelstahl oder poliertem<br />
Messing. DT 710 ist ein individualisierbarer,<br />
dezenter Rosettenbeschlag. Beide Terminals<br />
DT 700 und 710 haben ein Anzeige-LED für<br />
die Ver- und Endriegelung und eine „Bitte nicht<br />
stören“-Funktion. Häfele hat unterschiedliche<br />
Drücker-Formen im Angebot. Ein attraktives<br />
Preis-Leistungsverhältnis macht die neuen Garnituren<br />
besonders interessant.<br />
Für Türen im Innen- und Außenbereich hat<br />
Häfele die Wandterminals WT200 und WT210<br />
entwickelt, diese können an Schranken, Automatiktüren,<br />
Drehkreuzen, Aufzügen und Automaten<br />
verwendet werden.<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Schließsysteme<br />
Winkhaus<br />
Tagesfalle TaFa: Kostengünstige<br />
Alternative zu elektrischem Türöffner<br />
Ein Fingerdruck genügt und die Haustür<br />
ist auf Durchgangsfunktion eingestellt.<br />
So lässt sie sich bei Bedarf ohne<br />
Schlüssel von außen öffnen. Das<br />
ermöglicht die neue Tagesfalle TaFa von<br />
Winkhaus. Das universelle Bauteil ist<br />
mit den unterschiedlichsten Verriegelungen<br />
kombinierbar. Es funktioniert<br />
rein mechanisch, ist einfach nachrüstbar<br />
und leicht zu montieren. Die TaFa ist<br />
ein nützliches Ausstattungsdetail für<br />
Türen mit hohem Publikumsverkehr<br />
ebenso wie für Wohngebäude – beispielsweise<br />
wenn beim Hereintragen<br />
des Einkaufs gerade keine Hand frei ist.<br />
Dank der innovativen Tagesfalle ist das<br />
Einstellen der Durchgangsfunktion bei<br />
einer Außentür mit nur einem Klick<br />
möglich. Da das Bauteil nicht verkabelt<br />
wird, ist die Montage denkbar einfach.<br />
Das gleiche gilt für die Handhabung. In<br />
der alltäglichen Praxis funktioniert sie<br />
wie ein elektrischer Türöffner, der auf<br />
Tagesfunktion eingestellt ist. Der Tagbetrieb<br />
wird mechanisch über den<br />
blauen Umschalthebel per Einhandbetätigung<br />
freigegeben oder gesperrt.<br />
Damit wird die Falle nur von der<br />
abklappbaren Tagesfalle gehalten und<br />
der Türflügel lässt sich jederzeit ohne<br />
Schlüssel aufdrücken. Die Winkhaus<br />
Tagesfalle ist daher eine einfache und<br />
kostengünstige Alternative zu herkömmlichen<br />
elektrischen Türöffnern.<br />
Denn diese werden sehr häufig nur für<br />
die mechanische Tagesfunktion<br />
genutzt und nicht verkabelt.<br />
Alleinstellungsmerkmal<br />
Einhandbedienung<br />
Das universelle Bauteil ist eine clevere<br />
Lösung, die rein mechanisch<br />
ohne jegliche Verkabelung funktioniert<br />
und sich auch zur Nachrüstung<br />
anbietet. Die TaFa passt zu vielen herkömmlichen<br />
nicht automatisch verriegelnden<br />
Schlössern. In Kombination<br />
mit den Winkhaus Automatik-Verriegelungen<br />
autoLock AV3 und blueMatic<br />
EAV3 nimmt sie mit ihrer komfortablen<br />
Einhandbedienung im Markt<br />
eine Alleinstellungsposition ein.<br />
Die TaFa ist für alle Winkhaus Standard-Falle-Riegel-Schließbleche<br />
FRA<br />
oder Schließleisten mit und ohne Fallenrutsche<br />
„FAB“ geeignet. Beim Einsatz<br />
mit Standard Schlössern ist sie<br />
rechts und links verwendbar. Winkhaus<br />
bietet die TaFa in unterschiedlichen<br />
Ausführungen für Türen im normalen<br />
Gebrauch aber auch für Türen,<br />
die erhöhter Windlast ausgesetzt<br />
sind. [www.winkhaus.de]<br />
SALTO und Maxxess<br />
Strategische Partnerschaft geschlossen<br />
SALTO, globaler Anbieter für kabellose elektronische Zutrittslösungen,<br />
und Maxxess, globaler Anbieter von Physical <strong>Security</strong> Information<br />
Managementlösungen (PSIM), haben eine tief gehende Zusammenarbeit<br />
vereinbart, die das SALTO Virtual Network (SVN) mit der Sicherheitsmanagement-Software<br />
eFusion von Maxxess zusammenführt.<br />
Damit entsteht eine übergreifend integrierte Plattform, die ein außergewöhnlich<br />
leistungsfähiges IP-basiertes Management von Onlineund<br />
Offline-Zutrittspunkten ermöglicht. Die Integration kombiniert die<br />
kabellos vernetzten Zutrittslösungen auf Basis patentierter Schreib-<br />
Lese-Technologie von SALTO (SALTO Virtual Network, SVN) mit den<br />
umfassenden Steuerungs- und Verwaltungsfunktionalitäten von eFusion.<br />
Sobald ein Zutrittsereignis ausgelöst wird, präsentiert eFusion dem Leistellenmitarbeiter<br />
die passenden Details aus dem SVN zusammen mit<br />
der Möglichkeit einer optischen Überprüfung der Zutritt suchenden<br />
Person. Die zur Verfügung gestellten Informationen und Prozesse bilden<br />
die Basis, um ggf. schnell, präzise und wirkungsvoll zu reagieren.<br />
Die Prozesse sind dabei so ausgelegt, dass weniger Nachfragen nötig<br />
sind und ein automatisches Reporting durchgeführt wird. Das führt zu<br />
besseren Ergebnissen, schließt Sicherheitslücken, stellt Compliance<br />
sicher und steigert die Effizienz bei der Überwachung mehrerer Standorte.<br />
Mit der eFusion Plattform von Maxxess sind IP-basierende und vernetzte<br />
Sicherheitslösungen unter Einbeziehung von Zutrittskontrolle,<br />
Videoüberwachung, Einbruch- und Brandmeldesystemen, Freilandüberwachung<br />
und Gebäudemanagementsystemen möglich – im Leistungsumfang<br />
stets an die Anforderungen der Anwender angepasst.<br />
ALLNET<br />
Lösungen von HID Global mit im Angebot<br />
HID Global, globaler Anbieter auf dem Gebiet sichere Identitäten und<br />
Zutrittskontrolle, hat mit ALLNET eine Distributionsvereinbarung<br />
getroffen. Der IT-Distributor wird künftig IP-basierende Zutrittskontrollsysteme<br />
vermarkten, und zwar mit Lesegeräten und Zutrittskarten<br />
von HID Global sowie einem Netzwerk-Tür-Controller von Axis Communications.<br />
Vernetzung ist heute in der Informations- und Kommunikationstechnik<br />
ein zentraler Trend: Fachhandelspartnern von ALLNET steht mit OSDPfähigen<br />
Controllern wie dem Netzwerk-Tür-Controller AXIS A1001 von<br />
Axis Communications sowie den voll kompatiblen Lesegeräten der<br />
iCLASS SE Plattform und den Multi-Technologiekarten von HID Global<br />
eine hochperformante IP-basierende Zutrittskontrolllösung zur Verfügung.<br />
Die neueste Generation der innovativen SE Multitechnologie<br />
Lesegeräte von HID Global bietet eine standardisierte, hochsichere<br />
OSDP-Schnittstelle und ermöglicht damit eine einfache und schnelle<br />
Installation. Die Geräte bieten Zukunftssicherheit und einen hohen<br />
Investitionsschutz, da sie ohne jeden Hardwareaustausch problemlos<br />
nachgerüstet werden können. Unterstützt werden alle 125-kHz- und<br />
13,56-MHz-Karten. Die SE-Lesegeräte sind derzeit zudem die einzigen<br />
auf dem Markt, die sowohl NFC- als auch Bluetooth-fähig sind und<br />
damit den Einsatz von Smartphones für den Zugang zu Gebäuden<br />
ermöglichen. Als Kartenproduzent kann HID Global außerdem Multi-<br />
Technologie-Ausweise mit allen gängigen Verfahren wie MIFARE,<br />
MIFARE DESFire, HID iCLASS Seos oder Hitag liefern. Bei Bedarf werden<br />
diese direkt in der deutschen Produktionsstätte von HID Global kundenspezifisch<br />
bedruckt und personalisiert. Sowohl Lesegeräte als auch<br />
Karten basieren auf den neuesten Verschlüsselungsalgorithmen für<br />
eine sichere kontaktlose Kommunikation.<br />
48<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Teckentrup<br />
Polizeistation Ahaus: Haftraumtüren<br />
in der Polizeistation<br />
Sehr robust gegen „mechanische Einwirkungen“,<br />
schnell zu verriegeln, mit einer Durchreiche und der<br />
Möglichkeit, von außen in die gesamte Zelle schauen<br />
zu können – das Anforderungsprofil an eine Zellentür<br />
ist ziemlich komplex. Die neu gebaute Polizeistation<br />
in Ahaus (Nordrhein-Westfalen) zeigt,<br />
wie solch hohe Ansprüche erfüllt werden.<br />
Seit Sommer 2014 hat die 40.000-Seelen-Gemeinde<br />
Ahaus an der deutsch-niederländischen Grenze<br />
eine neue Polizeistation. Der dreistöckige Klinkerbau<br />
ist nicht nur Dienstsitz, sondern beherbergt<br />
auch Arrestzellen – und damit Räume, die nicht alltägliche<br />
Anforderungen an die Türen stellen:<br />
Zunächst müssen die Bauelemente äußerst robust<br />
sein. Daher ist auch die Beschlagtechnik aus widerstandsfähigem<br />
Edelstahl gefertigt. Als Schutz vor<br />
dem plötzlichen Aufstoßen dient eine Siche¬rungskette,<br />
außerdem gehört ein Schnellverschluss mit<br />
Schubriegel zur Ausstattung. Damit ist sichergestellt,<br />
dass die Zelle bei einem Ausbruchversuch des<br />
Inhaftierten schnellstmöglich wieder verriegelt werden<br />
kann. Öffnen und Schließen der Türen erfolgt<br />
über einen Knauf.<br />
Wichtig ist zudem, in die Zelle schauen zu können.<br />
Anstelle von aufwändiger Videotechnik ist in Ahaus<br />
dazu ein Spion in das Türblatt integriert. Die Wärter<br />
haben so einen 175-Grad-Einblick in die Zellen. Für<br />
die Fälle, in denen die Tür überhaupt nicht geöffnet<br />
werden soll und die inhaftierte Person dennoch versorgt<br />
werden muss, ist die „Kommunikationsklappe“<br />
gedacht: Sie öffnet 90 Grad. So kann auf der<br />
Klappe auch etwas abgestellt werden (z.B. Tablett<br />
mit Medikamenten). Der flächenbündige Einbau<br />
beugt Verletzungen (auf beiden Seiten) vor.<br />
Sicherheit ist aber nicht nur für die Zellen gefragt.<br />
Bei einer Polizei-Dienststelle liegt es in der Natur<br />
der Sache, dass besonders schützenswerte Trakte<br />
mit hohem Sicherheitsniveau vor unbefugtem<br />
Zutritt zu bewahren sind. Dazu zählt der Zugang<br />
zum Zellentrakt. In Ahaus kommen dort Sicherheitstüren<br />
der Widerstandsklasse RC 3 zum Einsatz. Der<br />
Durchgang ist als Schleuse angelegt, elektrische<br />
Türöffner geben die einzelnen Türen Zug um Zug<br />
frei. Damit ist auch dieser Stations-Teil kaum zu<br />
überwinden – wenn es nicht erlaubt ist.<br />
Planung mit Service<br />
vom Systempartner<br />
Für die Planung und den Einbau aller Türen arbeiteten<br />
die Projektverantwortlichen eng mit dem Hersteller<br />
Teckentrup zusammen. Der Service umfasste<br />
die Beratung bei Technik und Funktion sowie Unterstützung<br />
bei Aufmaß und Montage. Das zahlte sich<br />
gerade beim Einbau der Sicherheitstüren aus. „Der<br />
Einbau einer Zellentür erfordert weit mehr Knowhow<br />
als das Montieren konventioneller Türen. Da<br />
vereinfacht es die Prozesse, wenn der Systemgeber<br />
beim Einbau vor Ort ist“, berichtet Gerald Riepenhoff,<br />
der als Türen-Experte von Teckentrup das Projekt<br />
betreute.<br />
Wo die Sicherheit nicht so hohe Anforderungen<br />
stellte, kommen unter anderem Mehrzwecktüren<br />
(Teckentrup dw 62-2) zum Einsatz. „Durch diese<br />
Wahl ließ sich ein einheitliches Design-Konzept<br />
umsetzen. Vom Eingang bis zum Zellentrakt sind die<br />
Türen daher nicht nur funktional, sondern auch<br />
optisch aus einem Guss“, resümiert Riepenhoff.<br />
Das Projekt:<br />
Betreiber: Polizei Ahaus, Ahaus<br />
Architekt: Christian Tenhündfeld, Ahaus<br />
Türen (Auswahl):<br />
Haftraumtüren<br />
Sicherheitstüren dw 62-1 RC 2 / dw 62-<br />
1 f RC 3<br />
Mehrzwecktüren dw 62-2<br />
Hersteller: Teckentrup, Verl<br />
50<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Kommunikation<br />
Ascom: Neuer 8-Jahres-<br />
Wartungsvertrag mit NHS<br />
Foundation geschlossen<br />
Größte psychiatrische Einrichtung des britischen Gesundheitssystems<br />
schließt Vertrag mit einem Volumen von 1,2 Mio. GBP<br />
Bereits 2012 konnte sich Ascom einen Vertrag mit<br />
der Einrichtung sichern und führte dort eine unternehmensweite<br />
End-to-End-Alarmlösung für die<br />
Sicherheit der Mitarbeiter ein. Die IP-DECT-Lösung,<br />
die gerade an vier großen Standorten installiert<br />
wird, ist durch diesen neuen Vertrag abgedeckt.<br />
Der Vertrag erstreckt sich über alle fest installierten<br />
und mobilen Geräte in den Krankenhäusern Bethlem<br />
Royal, Maudsley und Lambeth sowie die Ladywell-Abteilung<br />
in der Lewisham Klinik. Darüber hinaus<br />
erklärte sich Ascom bereit, in den Vertrag auch<br />
das vorhandene Fremdalarmsystem der Einrichtung<br />
bis zu dessen Austausch aufzunehmen. Für den<br />
Trust hat dies den Vorteil, dass es im Falle von Problemen<br />
mit dem System nur einen zentralen<br />
Ansprechpartner gibt.<br />
"Wir arbeiten jetzt schon seit über 20 Jahren mit<br />
dem SLaM zusammen. In dieser Zeit wurden unterschiedliche<br />
Technologien eingeführt, mit denen<br />
auch unterschiedliche Serviceverträge einhergingen.<br />
Wir haben diese Einzelverträge zu einem einzigen<br />
Vertrag zusammengefasst, was den Aufwand<br />
für unseren Kunden und uns erleichtert", sagt Lee<br />
Minall, Strategic Account Manager Healthcare,<br />
Ascom UK. Der South London & Maudsley NHS Trust<br />
ist eine der größten psychiatrischen<br />
Einrichtungen in Großbritannien,<br />
die mit 68 Stationen über<br />
mehrere Standorte verteilt ist und<br />
ein breites Spektrum an Leistungen<br />
anbietet. Der Servicevertrag<br />
betrifft alle Standorte und sieht<br />
einen 24/7-Support vor. Auf diese<br />
Weise ist sichergestellt, dass sich<br />
innerhalb der garantierten Reaktionszeit<br />
ein Techniker vor Ort um<br />
etwaige Probleme kümmert.<br />
Zudem beinhaltet der Vertrag Service-Überprüfungen,<br />
Instant-Management<br />
und On-site-Schulungen.<br />
"Dadurch, dass es nur noch einen<br />
Supportvertrag gibt, wissen wir genau,<br />
an wen wir uns wenden müssen, wenn es Probleme<br />
mit unseren Mitarbeiter-Alarmsystemen gibt.<br />
Ascom war sehr offen in der Zusammenarbeit mit<br />
dem Trust. Die Herausforderung besteht neben dem<br />
Schutz unserer Patienten und Mitarbeiter auch in<br />
der Steuerung des Risikos im Zusammenhang mit<br />
älteren Mobilgeräten, bei denen die Gefahr eines<br />
Ausfalls besteht oder deren Produktlebensdauer<br />
sich dem Ende nähert. Der Trust<br />
kann sich ruhigen Gewissens<br />
darauf verlassen, dass seine<br />
Sicherheitssysteme genauso<br />
für die Zukunft gerüstet sind<br />
wie seine Mitarbeiter", so<br />
Kevin Leader, Head of<br />
Engineering, South London &<br />
Maudsley NHS Trust.<br />
Neben diesem Vertrag stellt<br />
SLaM über 400 seiner älteren<br />
Ascom 9d24 Mobilgeräte auf<br />
die robusten Ascom d81 Geräte<br />
um. Somit ist sichergestellt,<br />
dass der Trust die neueste<br />
Technologie in den Händen<br />
hält. Das Mobilgerät ist IP65-<br />
zertifiziert und mit verschiedenen<br />
Alarmauslösern ausgestattet.<br />
Die Lösung von Ascom für die<br />
Sicherheit des Personals<br />
basiert auf umfassendem Wissen<br />
über die Integration in die<br />
anspruchsvollen Arbeitsabläufe<br />
in der medizinischen Pflege.<br />
Das System selbst beruht auf<br />
der DECT-Technologie, die eine<br />
Lokalisierung über DECT-Lokatoren<br />
ermöglicht und "Followme"-Leuchtanzeigen<br />
und Mithörfunktionen<br />
beinhaltet. Die Mitarbeiter können den<br />
Standort, von dem aus Alarm ausgelöst wurde,<br />
sehen und hören und haben zusätzlich die Möglichkeit,<br />
die Voice-Funktion zu nutzen. Ascom und SLaM<br />
arbeiten schon seit mehr als 20 Jahren zusammen,<br />
und dieser Vertrag mit einem Volumen von 1,2 Mio.<br />
GBP ist ein weiterer großer Schritt zur Festigung<br />
dieser langfristigen Partnerschaft.
Unternehmen<br />
KonnTec<br />
Neue Niederlassung<br />
für Süddeutschland<br />
In Süddeutschland verzeichnet KonnTec Sicherheitssysteme<br />
mit Hauptsitz in Mönchengladbach seit<br />
Jahren ein konstantes Auftragswachstum. Diese<br />
positive Bilanz ist der Auslöser zur Eröffnung einer<br />
eigenen Niederlassung in diesem interessanten<br />
Wirtschaftsumfeld. Hier bieten sich optimale Voraussetzungen<br />
für ein expandierendes mittelständisches<br />
Unternehmen. Mit Andre Lang als Niederlassungsleiter<br />
ist KonnTec personell bestens aufgestellt.<br />
Von Titisee-Neustadt aus wird er die<br />
Geschäfte für den Süddeutschenraum steuern. Herr<br />
Lang ist mit seiner 20-jährigen Erfahrung im<br />
Bereich der Sicherheitstechnik für Großprojekte ab<br />
sofort erster Ansprechpartner für alle KonnTec Kunden<br />
in Baden-Württemberg und Bayern. Das Leistungsspektrum<br />
umfasst ebenso wie in den anderen<br />
KonnTec Niederlassungen die Planung, Montage<br />
und Inbetriebnahme anspruchsvoller<br />
Sicherheitssysteme - von der mechanischen und<br />
elektronischen Schließanlage bis zur Einbruchmelde-<br />
und Videoüberwachungstechnik. [konntec.de]<br />
Primion Technology<br />
20jähriges Bestehen<br />
steht als Jubiläum an<br />
Die primion Technology AG feiert <strong>2015</strong> ihr 20jähriges<br />
Bestehen. Der Spezialist für integrierte Lösungen in<br />
der Sicherheitstechnik, Zutrittskontrolle und Zeitwirtschaft<br />
wurde 1995 als AZS Datentechnik GmbH<br />
mit fünf Mitarbeitern gegründet. Die Umfirmierung<br />
folgte im Zuge der Internationalisierung im Jahr<br />
2000. Heute ist das Unternehmen als primion group<br />
eine international aufgestellte Firmengruppe mit<br />
rund 400 Mitarbeitern und Niederlassungen in<br />
Deutschland, Frankreich, Spanien, Belgien und den<br />
Niederlanden und einem weit verzweigten internationalen<br />
Partnernetzwerk. [primion.de]<br />
TÜV Süd Hannover Messe<br />
Zuverlässigkeit und Sicherheit<br />
von vernetzten Industrieanlagen<br />
Dienstleistungen für die Zuverlässigkeit und Sicherheit<br />
der vernetzten Produktion zeigt TÜV SÜD auf der Hannover<br />
Messe <strong>2015</strong>. Im Mittelpunkt des Auftritts am<br />
Gemeinschaftsstand des Deutschen Forschungszentrums<br />
für Künstliche Intelligenz (DFKI) stehen die Mitarbeit<br />
an der Entwicklung des Industrie 4.0-Demonstrators<br />
und ein neuer Applikationsstandard. TÜV SÜD<br />
verbindet fast 150 Jahre Erfahrung im Industriesektor<br />
mit modernstem Wissen über Funktionale Sicherheit<br />
und Industrial IT <strong>Security</strong> (Halle 8, Stand D20). Als neues<br />
Mitglied der Technologie-Initiative SmartFactoryKL<br />
begleitet TÜV SÜD die Entwicklung des Industrie 4.0-<br />
Demonstrators, der aus der Zusammenarbeit unterschiedlicher<br />
Unternehmen entstanden ist. Die Experten<br />
des internationalen Prüf- und Zertifizierungsdienstleisters<br />
werden sich gemeinsam mit dem DFKI<br />
und anderen Partnern von SmartFactoryKL um Themen<br />
wie Schnittstellenstandards, Interoperabilität, Funkionale<br />
Sicherheit und IT-<strong>Security</strong> für die gesamte Anlage<br />
kümmern. "Ich freue mich, dass wir auf der Hannover<br />
Messe unser Positionspapier zur modularen Zertifizierung<br />
von Produktionsanlagen vorstellen können",<br />
sagt Dr. Armin Pfoh, Vice President im Bereich Corporate<br />
Strategy & Innovation von TÜV SÜD. Der entscheidende<br />
Vorteil einer modularen Zertifizierung besteht<br />
in einer deutlichen Zeit- und Kostenersparnis bei der<br />
Entwicklung und beim Betrieb von modularen Industrie-4.0-Anlagen.<br />
Im Bereich Digital Service hat TÜV<br />
SÜD seine Beratungs-, Prüf- und Zertifizierungsleistungen<br />
zur Funktionalen Sicherheit, Zuverlässigkeit und<br />
Interoperabilität von technischen Systemen sowie zu<br />
IT-Sicherheit, Zustandsüberwachung und Echtzeit-<br />
Analysen für Industrieanlagen zusammengefasst. Weitere<br />
Informationen dazu gibt es unter www.tuevsued.de/digital-service.<br />
Vortragshinweis: Safety & <strong>Security</strong> in der Industrie<br />
4.0, Dr. Armin Pfoh, TÜV SÜD AG; Mittwoch, 15.<br />
April <strong>2015</strong>, 12:00 bis 12:30 Uhr; Halle 8, Stand D 19,<br />
Forum Industrie 4.0.<br />
ABUS<br />
iF product design award <strong>2015</strong><br />
für ABUS IP Kamera-Serie<br />
ABUS Produkte überzeugen nicht nur mit hervorragender<br />
Produktqualität und Funktionalität, sondern<br />
auch aufgrund ihres hochwertigen Designs,<br />
wie zahlreiche Top-Platzierungen bei Produkttests<br />
und Design Awards über alle Produktkategorien<br />
hinweg belegen. Jüngstes Beispiel ist die Auszeichnung<br />
der neuen ABUS IP Kamera-Serie mit<br />
dem renommierten iF product design award <strong>2015</strong><br />
– nach dem Gewinn des German Design Award<br />
<strong>2015</strong> „Special Mention“ bereits die zweite hochkarätige<br />
Auszeichnung für IP Videoüberwachung<br />
von ABUS in diesem Jahr. „Die neue IP Kamera-<br />
Serie überzeugt auf ganzer Linie: Design und Funktion<br />
in Perfektion“, so Benjamin Pflaum,<br />
Geschäftsführer ABUS <strong>Security</strong>-Center. „Entscheidend<br />
für optimale Ergebnisse in der Videoüberwachung<br />
sind ein optimales Verhältnis zwischen Bildauflösung<br />
und beanspruchter Bandbreite, Bildnutzbarkeit,<br />
Kompatibilität mit bereits<br />
bestehenden Videoüberwachungsanlagen sowie<br />
Installations- und Konfigurationsfreundlichkeit.<br />
Der iF product design award <strong>2015</strong> für die neue IP<br />
Kamera-Serie bestätigt, dass wir unsere Hausaufgaben<br />
gemacht haben.“ Seit 60 Jahren ist der iF<br />
product design award ein weltweites, anerkanntes<br />
Markenzeichen, wenn es um ausgezeichnete<br />
Gestaltung geht. Die Marke iF hat sich als Symbol<br />
für herausragende Designleistungen längst international<br />
etabliert. Die neue IP Kamera-Serie von<br />
ABUS hatte sich beim iF product design award<br />
<strong>2015</strong> gegen eine große Zahl an Bewerbern durchgesetzt:<br />
Die internationale Expertenjury hatte<br />
unter fast 5.000 Einreichungen aus 53 Ländern<br />
das begehrte Gütesiegel zu vergeben.<br />
ICS Group und SeeTec AG<br />
Mehr Wertschöpfung durch<br />
strategische Partnerschaft<br />
Videotechnik ist aus dem Alltag nicht mehr wegzudenken:<br />
Ob in Kaufhäusern, in der U-Bahn oder auf öffentlichen<br />
Plätzen – nahezu überall sollen Kameras für<br />
mehr Sicherheit sorgen. Auch viele Unternehmen setzen<br />
zur Absicherung ihrer Anlagen und Gebäude auf<br />
Videosysteme. Doch Videotechnik kann weit mehr als<br />
das – mit ihrer Hilfe lassen sich zum Beispiel Geschäftsprozesse<br />
unterstützen und damit Mehrwerte generieren.<br />
Unter dem Schlagwort „Business Video Intelligence“<br />
(kurz: BVI) entwickelt die SeeTec AG aus dem<br />
baden-württembergischen Bruchsal Lösungen, die<br />
Bildströme mit Prozess- und Buchungsdaten kombinieren<br />
und dadurch neue Wertschöpfungspotenziale<br />
erschließen. Um diese BVI-Lösungen aktiv bei seinen<br />
Kunden platzieren zu können, hat die ICS Group eine<br />
strategische Partnerschaft mit der SeeTec geschlossen.<br />
Der führende Anbieter von Video Management Software<br />
aus Bruchsal bietet seit dem Jahr 2000 Lösungen<br />
in <strong>Euro</strong>pa. Ein Fokus sind Software-Lösungen im<br />
Sicherheitsbereich. Stephan Rasp, Vorstandsvorsitzender<br />
bei SeeTec, freut sich über die positive Resonanz<br />
beim ersten Messeauftritt auf der LogiMAT: „Der Einsatzbereich<br />
von Videolösungen beschränkt sich nicht<br />
länger auf die Sicherheitstechnik. Kernvoraussetzung<br />
für die erfolgreiche Erschließung neuer Märkte wie z.B.<br />
im Bereich Logistik sind kompetente Partner, welche<br />
die Geschäftsprozesse und Systemwelten der Endkunden<br />
verstehen und ihnen neue Wertschöpfungspotenziale<br />
aufzeigen können. Als Spezialist für prozessnahe<br />
IT-Lösungen ist die ICS Group dafür ein idealer Partner.“<br />
[www.seetec.eu]<br />
Hikvision<br />
60Prozent Wachstum für 2014<br />
Hikvision hat einen Umsatz von 2,82 Milliarden US-<br />
Dollar für das Geschäftsjahr 2014 erzielt. , Nach Aussagen<br />
des Herstellers ist diese hohe Wachstumsrate<br />
auf die Innovationsfähigkeit sowie die angebotene<br />
Produktpalette mit integrierten auf vertikale Lösungs<br />
bezogene Angebote und ein wachsendes Servicenetzwerk<br />
zurückzuführen.<br />
Cynthia He, Vice President bei Hikvision verweist auf<br />
eine Investitionsquote von acht Prozent des Jahresumsatzes<br />
in den Bereich Forschung und Entwicklung.<br />
Dabei soll in diesem Bereich auch mit Blick auf<br />
die Zukunft weiter investiert werden, um ganzheitliche<br />
Videoüberwachungslösung global anzubieten.<br />
[www.hikvision.com]<br />
52<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Sicherheit unterm<br />
Sternenhimmel<br />
Winkhaus blueSmart steuert<br />
Zutritt bei der ESO in Garching<br />
Im Hauptquartier der <strong>Euro</strong>päischen Organisation für Astronomische Forschung in der südlichen<br />
Hemisphäre ESO (<strong>Euro</strong>pean Southern Observatory) organisiert blueSmart den Zutritt. Die innovative<br />
Winkhaus Technologie sichert den neuen Bürokomplex. Insbesondere der hohen Fluktuation<br />
von Gastwissenschaftlern wäre ein mechanisches System nicht gewachsen gewesen.
Sicherheit unterm Sternenhimmel<br />
Die ESO ist die führende europäische Organisation<br />
für astronomische Forschung und das wissenschaftlich<br />
produktivste Observatorium der Welt. Getragen<br />
wird die Organisation durch ihre 15 Mitgliedsländer:<br />
Belgien, Brasilien, Dänemark, Deutschland,<br />
Finnland, Frankreich, Italien, die Niederlande, Österreich,<br />
Portugal, Spanien, Schweden, die Schweiz,<br />
die Tschechische Republik und das Vereinigte Königreich.<br />
Der Hauptsitz der ESO mit den wichtigsten wissenschaftlichen<br />
und technischen Abteilungen sowie<br />
der Verwaltung der Organisation ist in Garching bei<br />
München angesiedelt. In Chile betreibt die ESO<br />
Teleskope an drei Standorten. Geplant ist der Bau<br />
eines Großteleskops der 40-Meter-Klasse für Beobachtungen<br />
im Bereich des sichtbaren und Infrarotlichts,<br />
das einmal das größte optische Teleskop der<br />
Welt werden wird, das <strong>Euro</strong>pean Extremely Large<br />
Telescope (E-ELT).<br />
Anspruchsvolle Ästhetik<br />
Rund 600 Personen frequentieren täglich das Hauptquartier,<br />
das in 2013 umfangreich erweitert wurde.<br />
Das neue Gebäude enthält einen Bürotrakt, Konferenzräume<br />
und ein separates Technikgebäude.<br />
Nach dem Entwurf des Architekturbüros<br />
Auer+Weber+Assoziierte greift es mit fast 17.000<br />
Quadratmeter Bruttogeschossfläche die schwungvolle<br />
Form der Bestandsbauten auf. Entlang der kurvigen<br />
Gebäudekontur sind die Einzelbüros mit<br />
raumhohen Fenstern und Ausblick in die weite<br />
Landschaft angeordnet. Mehr als fünfzig unterschiedliche<br />
Fenstermodule wurden für die einzigartige<br />
Fassade mit sägezahnartiger Struktur angefertigt<br />
und montiert. Winkhaus blueSmart sichert die<br />
neue Architektur. Fabian Reckmann, Bauingenieur<br />
bei der ESO, kennt die Gründe, die bei der Entscheidung<br />
für das Winkhaus System auschlaggebend<br />
waren: blueSmart ist sehr flexibel und kann den<br />
häufigen Nutzerwechsel spielend verarbeiten. Es ist<br />
jederzeit erweiter- und in andere Systeme integrierbar.<br />
Außerdem erfüllt es hohe ästhetische Anforderungen.<br />
So findet sich an vielen Türen der ESO die<br />
intelligente Türklinke EZK im FSB-Design<br />
Virtuelles Netzwerk<br />
Etwa 400 Türbeschläge installierten die Sicherheitsspezialisten<br />
des Münchener Händlers Strahl-<br />
Schließtechnik im Hauptquartiert der ESO. Außerdem<br />
sechs Aufbuchleser, 30 Online-Leser und 15<br />
Offline-Leser. Sie bilden zusammen ein virtuelles<br />
Netzwerk. Es sichert die Außenhaut und die Innenbereiche<br />
des Komplexes. Dabei arbeitet es teilweise<br />
offline und drahtlos zwischen den installierten elektronischen<br />
Komponenten, die über das Identmedium<br />
miteinander kommunizieren, Informationen<br />
verarbeiten und diese weitergeben. Im Gegensatz<br />
zu konventionellen Netzen entfallen aufwendige<br />
Verkabelungen, eine Vielzahl von Umsetzern oder<br />
störanfällige Funkstrecken.<br />
Einer beliebigen Erweiterung der blueSmart Anlage<br />
steht nichts im Wege. Denn mit blueSmart können<br />
Schließanlagen mit bis zu 1.800 Online-Lesern,<br />
195.000 Offline-Komponenten - wie beispielsweise<br />
Türzylinder - und 195.000 Ausweisen oder Schlüsseln<br />
realisiert werden.<br />
Einfache Verwaltung<br />
blueSmart wird bei der ESO mit Hilfe der Winkhaus<br />
Software blueControl Professional virtuell zentral<br />
gesteuert. Auch die Zutrittsberechtigungen der Mitarbeiter<br />
und Gäste können so verwaltet werden.<br />
Berechtigungsänderungen werden in der Regel<br />
nicht mit dem Programmiergerät zu den Zylindern<br />
getragen, sondern beim regelmäßigen Aufbuchen<br />
am AccessPoint auf die Nutzerschlüssel programmiert.<br />
Der Daten- und Informationsaustausch zwischen<br />
Schlüssel und Zylinder geschieht bei der alltäglichen<br />
Verwendung des Schlüssels automatisch<br />
im Hintergrund, ohne dass der Anwender Kenntnis<br />
davon nimmt.<br />
Reibungslose Ausführung<br />
Für Strahl-Schließtechnik war es das erste Projekt,<br />
das mit einem Online-System von Winkhaus ausgerüstet<br />
wurde. „In der relativ kurzen Zeitspanne<br />
von drei Monaten eine komplette elektronische<br />
Zutrittsorganisation für einen solchen Komplex zu<br />
planen und zu bauen, war für uns daher eine Herausforderung,“<br />
berichtet Inhaber Karl-Heinz Strahl.<br />
Dank der guten Zusammenarbeit zwischen Strahl-<br />
Schließtechnik, dem Bauherrn sowie den Winkhaus<br />
Mitarbeitern Michael Niedermüller und Günther<br />
Zimmer gelang es, das Projekt zur vollsten Zufriedenheit<br />
aller Beteiligten zu realisieren.<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Neue Lösungen <strong>2015</strong><br />
Controlware<br />
Modularer Orientierungsworkshop<br />
Controlware, ein deutscher Systemintegrator und<br />
Managed Service Provider, erweitert sein Beratungsportfolio<br />
um praxisnahe Orientierungsworkshops<br />
zum Thema Software-Defined Networking (SDN).<br />
Die modular aufgebauten Workshops unterstützen<br />
Unternehmen beim erfolgreichen Einstieg in SDN.<br />
Kaum ein Thema findet in der IT-Branche derzeit so<br />
viel Beachtung wie Software-Defined Networking<br />
(SDN) sowie dessen Weiterentwicklung, das Software-Defined<br />
Data Center (SDDC). Die innovative<br />
Technologie entkoppelt die Control Plane und Data<br />
Plane des Netzwerks und ermöglicht es Unternehmen<br />
dadurch, ihre Netzwerkprozesse zu zentralisieren,<br />
zu automatisieren und Software-gesteuert<br />
abzubilden. Durch die Zentralisierung der Steueroptionen<br />
im Controller lassen sich zahlreiche neue<br />
Funktionalitäten implementieren, administrative<br />
Prozesse nachhaltig beschleunigen und Hardware-<br />
Einsparungen im Switching-Umfeld realisieren.<br />
Allerdings stellt die Migration auf SDN für die meisten<br />
IT-Abteilungen einen bedeutsamen – und nicht<br />
immer einfachen – Paradigmenwechsel dar. Daher<br />
bietet Controlware seinen Kunden ab sofort maßgeschneiderte<br />
SDN-Orientierungsworkshops an, in<br />
denen die IT-Verantwortlichen alles Wissenswerte<br />
zum Einstieg in die SDN-Technologie erfahren.<br />
Workshops sind modular aufgebaut:<br />
• Modul 1 vermittelt den Teilnehmern die Grundlagen der<br />
SDN-Technologie und gibt einen umfassenden<br />
Überblick über die aktuellen SDN-Portfolios der etablierten<br />
Anbieter.<br />
• Das darauf aufbauende Modul 2 gilt vorrangig der Analyse:<br />
Die Controlware Experten untersuchen die beim<br />
Kunden eingesetzte Hard- und Software und überprüfen,<br />
ob Netzwerk-Management und Netzwerk-Orchestrierung<br />
für SDN geeignet sind.<br />
• In Modul 3 startet die Konzeption: Gemeinsam mit den<br />
Teilnehmern ermitteln die SDN- Experten von Controlware,<br />
in welchen Teilbereichen sich konkrete Vorteile aus<br />
dem Einsatz von SDN ergeben. Hierzu gehören auch ein<br />
Proof-of-Concept sowie eine Analyse der Auswirkungen,<br />
die die SDN-Migration auf die Sicherheit und Verfügbarkeit<br />
der Infrastruktur hat.<br />
•Im abschließenden Modul 4 erstellt Controlware eine<br />
konkrete Aufwandsschätzung, gegebenenfalls mit<br />
einem Vergleich unterschiedlicher Hersteller-Portfolios.<br />
„Software-Defined Networking bietet Firmen jeder<br />
Größe und Branche nachhaltige Vorteile: Es steigert<br />
die Flexibilität und ermöglicht die Bereitstellung ganz<br />
neuer Services. Oftmals ist SDN sogar günstiger, weil<br />
statt teurer High-End-Switches einfaches Equipment<br />
von der Stange implementiert werden kann“, erläutert<br />
Marijo Bernardic, Solution Manager bei Controlware.<br />
„Bislang scheuen aber noch viele Unternehmen vor<br />
dem Thema zurück, weil Komplexität und Umfang<br />
eines SDN-Projekts sie überfordern. Genau für diese<br />
Kunden haben wir unsere Orientierungsworkshops<br />
entwickelt. Wir zeigen, worauf es bei SDN wirklich<br />
ankommt – und entwickeln tragfähige Strategien für<br />
erste Schritte in diesem neuen Markt.“<br />
Premiere in Hannover<br />
Technologienetzwerk “Smart Engineering and Production 4.0”<br />
präsentiert die komplette vertikale Integration von Daten<br />
Durchgängig virtuelles Engineering ist Voraussetzung<br />
für Industrie 4.0: Eplan, Rittal und Phoenix<br />
Contact präsentieren zusammen auf der Hannover<br />
Messe <strong>2015</strong> die komplette vertikale Integration von<br />
Daten im Engineering- und Produktionsprozess. So<br />
erleben Messebesucher, wie Produktdaten entstehen,<br />
für die Erstellung von virtuellen Prototypen<br />
genutzt und über standardisierte Schnittstellen bis<br />
in die Fertigung weitergereicht werden.<br />
„From the Top Floor to the Shop Floor“ – diese<br />
Kurzformel umreißt das gemeinsame Engagement<br />
von Eplan, Rittal und Phoenix Contact, drei führenden<br />
Lösungsanbietern im Engineering, in der<br />
Schaltschranksystem- und Automatisierungstechnik.<br />
Auf dem Messestand in Halle 8 zeigt das Technologienetzwerk<br />
„Smart Engineering and Production<br />
4.0“ den durchgängigen, automatisierten Prozess<br />
vom digitalen Artikel über das Engineering bis<br />
hin zur Produktion. Am Beispiel eines Schaltschranks<br />
erleben Messebesucher, wie aus einer<br />
ganzheitlichen, virtuellen Produktbeschreibung die<br />
Daten aus der Entwicklung über standardisierte<br />
Schnittstellen in den Herstellungsprozess fließen.<br />
Die digitale Produktbeschreibung kann bis in die<br />
Inbetriebnahme, Anlagenbedienung und<br />
-wartung entlang des gesamten Produktlebenszyklus,<br />
weiter genutzt werden.<br />
„Auf Basis eines virtuellen Prototyps und durchgängiger<br />
digitaler Beschreibung aller Komponenten<br />
schaffen wir die Voraussetzungen für eine Fertigung<br />
individueller Industrieprodukte. Sie orientiert<br />
sich an Losgröße 1 und trägt den Forderungen des<br />
Industrie 4.0-Gedankens Rechnung“, erklärt Maximilian<br />
Brandl, Vorsitzender der Geschäftsführung<br />
von Eplan. Dr. Thomas Steffen, Geschäftsführer Forschung<br />
und Entwicklung bei Rittal, ergänzt: „Um<br />
heute effizientere Wertschöpfungsprozesse in der<br />
Industrie zu ermöglichen, ist es entscheidend, über<br />
hochwertige technische Produktdaten und konsequent<br />
standardisierte Engineering-Prozesse zu verfügen“.<br />
Roland Bent, Geschäftsführer Phoenix<br />
Contact, bringt das gemeinsame Engagement<br />
abschließend auf den Punkt: „Wir zeigen am Beispiel<br />
einer realen, hochautomatisierten Fertigung<br />
von Losgröße 1 die konkreten Potentiale der durchgängigen<br />
Digitalisierung sowie der kompletten<br />
Integration von Daten, über Bereiche und Systeme<br />
hinweg. Wir wollen greifbar machen, wie zukünftig<br />
entwickelt und gefertigt wird“.<br />
Digitale Artikeldaten, durchgängige Prozesse und<br />
Systeme sowie standardisierte Schnittstellen erleben<br />
die Besucher live am Messestand des Technologienetzwerks<br />
in Halle 8: Fünf Stationen zeigen<br />
exemplarisch die digitale Beschreibung eines Endprodukts,<br />
das Engineering am Beispiel des Schaltschrankaufbaus,<br />
die NC-gestützte mechanische<br />
Bearbeitung von Bauteilen sowie die automatisierte<br />
und intelligente Konfektionierung von Baugruppen.<br />
Damit wird die Idee von Industrie 4.0 anschaulich<br />
und bietet ein vollständiges Abbild der digitalen<br />
Datenwelt für eine intelligente industrielle<br />
Fertigung der Zukunft.<br />
56<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Vorschau<br />
Noki<br />
Türschloss für iPhone und<br />
Android-Smartphones vor<br />
Noki („No Key“) ist ein Türschloss mit permanenter<br />
Internetverbindung, das sich bequem an europäischen<br />
Schließzylindern nachrüsten lässt. Auf der<br />
CeBIT wird das intelligente Tool auf dem Stand der<br />
Wirtschaftskammer Österreich B56 in Halle 6 präsentiert.<br />
Um die Eingangstür bequem mit dem<br />
Smartphone zu öffnen, wird das Türschloss an der<br />
Innenseite einer Haustür auf das bereits vorhandene<br />
Schloss aufgesetzt – ohne zusätzliche Umbaumaßnahmen.<br />
Die Steuerung mit dem Smartphone<br />
erfolgt per Bluetooth und WiFi. Der Türschloss-Status<br />
ist jederzeit auf dem Smartphone einsehbar,<br />
unabhängig vom aktuellen Aufenthaltsort. Zudem<br />
gibt ein Protokoll darüber Auskunft, wann jemand<br />
die Haustür aufgesperrt bzw. abgeschlossen hat.<br />
Hinter Noki steht das Unternehmen Up to Eleven,<br />
das von den Brüdern Martin und Jürgen Pansy nach<br />
einem Management Buy-out Anfang 2012 als Company<br />
Builder mit Fokus auf mobile Geschäftsideen<br />
positioniert wurde. Mit den Investoren Toto Wolff<br />
und Rene Berger sind zudem zwei erfahrene Experten<br />
im Bereich Private Equity an Up to Eleven beteiligt.<br />
Derzeit bereitet sich Noki intensiv auf die Crowdfunding-Kampagne<br />
vor. Die Auslieferung der<br />
ersten Exemplare ist für Herbst <strong>2015</strong> geplant.<br />
Die Gebrüder Pansy entwickeln nach Sms.at von<br />
Graz aus unter neuer Flagge mit ‘Up to eleven’<br />
Web- und Handy-Dienste. Nach dem Management-Buyout<br />
im Rahmen von 5 Millionen <strong>Euro</strong><br />
fokussiert die etwa 40-köpfige Mannschaft auf<br />
globale Nischenmärkte. ©Foto: up-to-eleven<br />
Mit Noki lässt sich die Haustür mit dem Smartphone<br />
öffnen und schließen. Nach der Installation bleibt<br />
die Außenseite der Tür bleibt unverändert so dass<br />
hier auch weiterhin der klassische Schlüssel verwendet<br />
werden kann. Für die Internetverbindung<br />
ist eine Basissstation erhältlich, die per Bluetooth<br />
mit Noki verbunden wird. Rechte können einfach<br />
und sicher vergeben werden – Nutzer von Noki<br />
müssen sich so keine Zahlencodes mehr merken<br />
und können das Haus guten Gewissens auch ohne<br />
den passenden Schlüssel verlassen. Noki lässt sich<br />
mit Android-Smartphones und dem iPhone bedienen.<br />
Pünktlich zur Auslieferung des Türschlosses<br />
werden auch die jeweiligen Apps im App Store und<br />
Google Play zum Download verfügbar sein.<br />
Dank der Funktion „Automatisch Öffnen“ erkennt<br />
das System, wann man nach Hause kommt und öffnet<br />
automatisch die Haustür. Nach Verlassen der<br />
Wohnung wird die Tür automatisch wieder abgeschlossen.<br />
Bei einem Umzug lässt sich Noki wieder<br />
abnehmen, ohne Spuren zu hinterlassen. Das in<br />
Kooperation mit dem internationalen Designbüro<br />
EOOS entwickelte Design harmoniert mit nahezu<br />
jedem Wohnstil.<br />
Über Noki Home Solutions<br />
Der Türöffner Noki ist ein einfach zu installierendes<br />
System, passend für europäische<br />
Schließzylinder. Hausschlösser lassen sich<br />
damit automatisch per Smartphone öffnen und<br />
schließen. Noki kann per Bluetooth und WiFi<br />
gesteuert werden. Es ist ab Mitte <strong>2015</strong> erhältlich.Die<br />
Noki Home Solutions wurde 2014 in<br />
Graz durch Up to Eleven gegründet, einem<br />
Company Builder für mobile Produkte der<br />
Zukunft. Geschäftsführer von Up to Eleven und<br />
Noki ist Martin Pansy. [http://noki.io/de]
iOS-Sicherheit<br />
(https://blog.lookout.com/de/<strong>2015</strong>/03/09/sicherheit-im-ios-betriebssystem-stand-der-dinge/)<br />
Kommentar<br />
Meghan Kelly: Der Stand der<br />
Sicherheit im iOS-Betriebssystem<br />
Der iOS App Store ist nicht die unangreifbare Festung,<br />
die wir uns gerne vorstellen Jahrelang haben<br />
Nutzer das iOS-Betriebssystem für Smartphones<br />
und Tablets als sicher eingestuft. Im Vergleich mit<br />
Android gibt es viel weniger Malware, was an der<br />
rigorosen, manuellen App-Überprüfung für den App<br />
Store liegt. Es werden nur die für sicher befundenen<br />
Apps auf iOS-Geräten zugelassen. Aber es ist ein<br />
Fehler zu glauben, dass man mit einem iOS-Gerät zu<br />
100 Prozent vor Bedrohungen sicher ist. Heute erinnert<br />
iOS-Malware stark an Android-Malware aus<br />
dem Jahr 2010. Damals hat Android-Malware einen<br />
Fuß in die Tür bekommen, als Forscher den ersten<br />
Trojaner namens “FakePlayer“ entdeckten. 2011<br />
sahen wir die erste Android-Malware bei Google<br />
Play: DroidDream. Bisher folgt iOS-Malware einem<br />
ähnlichen Muster: Zuerst gab es Bedrohungen für<br />
gehackte Geräte, dann beobachteten wir Bedrohungen<br />
für nicht-gehackte mobile Geräte, und schließlich<br />
tauchten sie im offiziellen App Store auf. Dabei<br />
hat die Geschichte für iOS gerade erst begonnen.<br />
Kevin Mahaffey, Lookouts Technischer Leiter, sagt<br />
voraus, dass <strong>2015</strong> eine neue Welle von iOS-Angriffen<br />
erwartet wird, welche die Voraussetzungen für<br />
iOS-Bedrohungen grundlegend verändern werden.<br />
„Die Bösen sind intelligente, wirtschaftlich denkende<br />
Akteure. Da Android weltweit viel beliebter ist,<br />
greifen sie zunächst die größten Plattformen an”,<br />
sagt Kevin Mahaffey. „Kriminelle werden ihre<br />
Gewinne auf diesem Betriebssystem bald mit gezielten<br />
Angriffen signifikant erhöhen.” Android- und<br />
iPhone-Malware: Die technischen Möglichkeiten<br />
sind nicht so unähnlich Apple unterzieht jede eingesandte<br />
App einer Überprüfung und erteilt anschließend<br />
in der Regel die Freigabe für den App Store.<br />
Der Überprüfungsprozess, bei dem Apple-Mitarbeiter<br />
jede App manuell prüfen, hat in hohem Maße<br />
dazu beigetragen, dass iOS-Geräte von wenig ausgereifter<br />
Malware verschont blieben. Aber auch dieser<br />
Prozess ist nicht perfekt. Denn die Malware, die<br />
es letztendlich auf iOS-Geräte schafft, könnte viele<br />
schadhafte Handlungen ausführen. Lookout hat<br />
iOS-Angriffe beobachtet, die folgende Auswirkungen<br />
hatten: Die Ausgangsvoraussetzungen sind viel<br />
ähnlicher, als allgemein angenommen wird. Natürlich<br />
ist die Anzahl der von Malware betroffenen Nutzer<br />
bei Android viel höher. Aber in Hinblick darauf,<br />
was Malware anrichten kann, wenn sie einmal auf<br />
dem mobilen Gerät ist, ist es für Kriminelle vorteilhaft,<br />
gezielte Angriffe auch auf iOS-Systeme zu starten.<br />
iOS-Bedrohungen bis heute Es gibt bereits<br />
Bedrohungen für iOS, und sie sind nicht trivial. Bösartige<br />
Akteure nutzen firmeninterne Provisioning-Profile<br />
aus. Diese Profile sind zwar schwer zu kapern, aber<br />
wenn man sie steuern kann, ist man in der Lage, jegliche<br />
Anwendung an die entsprechenden Geräte zu senden.<br />
Eine Reihe aktuellerer iOS-Bedrohungen wie Wire-<br />
Lurker und XAgent nutzen diese Taktik. Die Welt der<br />
iOS-Malware wird sich weiter wandeln.Die aktuelle<br />
Bedrohungsumgebung abgebildet in der linken Grafik.<br />
Good Technology<br />
Mobility Index Report von Good<br />
Technology: Sicherheit hat für Unternehmen<br />
höchste Priorität<br />
Studie belegt: Aus Sorge um die Sicherheit entwickeln<br />
und implementieren Unternehmen verstärkt<br />
ausgefeilte, sichere mobile Apps<br />
Good Technology, Anbieter von sicheren Mobility-<br />
Lösungen, stellt die wichtigsten Ergebnisse des<br />
aktuellen Good Mobility Index Reports für das<br />
erste Quartal 2014 vor. Ein zentrales Resultat der<br />
Studie: Für Unternehmen hat zu Beginn des Jahres<br />
Sicherheit die höchste Priorität. Ein Indiz dafür ist<br />
der massive Anstieg der Aktivierungsrate von komplexen,<br />
sicheren Unternehmens-Apps. Dazu zählen<br />
in erster Linie Lösungen für das sichere Browsen im<br />
Internet.<br />
Die Daten im Mobility Index Report für das erste<br />
Quartal stammen aus einer Befragung unter Unternehmen,<br />
die zur Kundenbasis von Good Technology<br />
zählen. Aus dem Report geht hervor, dass diese<br />
Unternehmen Maßnahmen gegen Sicherheitsrisiken<br />
treffen, indem sie verstärkt sichere mobile Enterprise-Apps<br />
einsetzen. Insgesamt stiegen die Aktivierungen<br />
dieser Apps enorm an: Im vergangenen<br />
Quartal wurden bei 57 Prozent der Kunden sichere<br />
Unternehmens-Apps aktiviert, in den Quartalen<br />
davor waren es 54 und 43 Prozent. Das ist nicht verwunderlich:<br />
Laut 2014 State of Endpoint Risk<br />
Report des renommierten Beratungs- und Marktforschungsunternehmens<br />
Ponemon Institute stellen<br />
die stärkere Entwicklung in Richtung Mobility<br />
sowie Anwendungen von Drittanbietern für IT-<br />
Umgebungen die größten Risikofaktoren dar. Im<br />
Rahmen der Studie wurden IT- und Sicherheitsfachleute<br />
aus dem Bereich Endpoint <strong>Security</strong> befragt.<br />
Rund 75 Prozent von ihnen stuften mobile Endgeräte<br />
wie Smartphones als das größte potenzielle<br />
Sicherheitsrisiko ein. Auf dem zweiten Platz rangierten<br />
Gefahren durch Applikationen, die von<br />
58<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
IT-Sicherheit - Marktbericht Good mobility<br />
länger auf traditionelle Einsatzfelder wie das Editieren<br />
und Verwalten von Dokumenten.<br />
„Sicherheit ist bei jedem Gespräch mit Kunden ein<br />
zentrales Thema", sagt Christy Wyatt, Chief Executive<br />
Officer und President bei Good Technology.<br />
„Unternehmen bemühen sich verstärkt um den<br />
Schutz ihrer Daten. Dies geht aus den Ergebnissen<br />
des Mobility Index Reports des ersten Quartals hervor.<br />
Vorteile wie eine höhere Produktivität, bessere<br />
Zusammenarbeit und größere Effizienz lassen sich<br />
nur dann erzielen, wenn Mobility und Sicherheit<br />
eng miteinander verzahnt sind. Unternehmen<br />
haben weder die Option noch einen Grund, in dem<br />
einen oder anderen Punkt Kompromisse einzugehen."<br />
Bei den Geräten blieb die Anzahl an Plattform-Aktivierungen<br />
im Vergleich zum vergangenen Quartal<br />
stabil – wie bereits in Q4 2013 machten iOS-Geräte<br />
72 Prozent aller Geräteaktivierungen aus. Der<br />
Anteil an Android-Aktivierungen stieg um einen<br />
Prozent auf insgesamt 27 Prozent an.<br />
Weitere Ergebnisse des aktuellen<br />
Good Mobility Index Reports Q1/14:<br />
Fremdanbietern stammen.<br />
Sichere mobile Enterprise-Apps auf<br />
dem Vormarsch<br />
So stieg die Zahl der Aktivierungen von sicheren<br />
Browsing-Apps bei den Kunden von Good Technology<br />
in den ersten drei Monaten des Jahres um<br />
2.900 Prozent. Damit lagen Browser-Apps auf dem<br />
fünften Platz, was die Zahl der Aktivierungen<br />
betrifft. Dies ist umso bemerkenswerter, da es solche<br />
Anwendungen in den vorherigen Quartalen<br />
nicht unter die Top 10 schafften. Unternehmen profitieren<br />
in erheblichem Maße von der Integration<br />
neuer sicherer Browsing-Apps wie Good Access in<br />
das Ökosystem von Good Technology. Denn nun<br />
steht ihnen eine sichere Technik für den Zugriff auf<br />
Geschäftsdaten zur Verfügung, die ohne den Einsatz<br />
komplexer Verfahren wie VPN (Virtual Private<br />
Networks) auskommt. Unternehmen investieren<br />
zudem weiterhin in die Entwicklung maßgeschneiderter<br />
sicherer Apps, um Geschäftsprozesse mobiler<br />
zu gestalten und die Effizienz zu erhöhen. Dabei<br />
können Anwender auf die Good Dynamics Secure<br />
Mobility Platform und dasselbe führende Sicherheits-Framework<br />
von Good Technology zurückgreifen,<br />
das auch bei den Applikationen von Drittanbietern<br />
zum Einsatz kommt. Die Aktivierungen von<br />
kundenspezifischen Apps stiegen im ersten Quartal<br />
2014 auf 77 Prozent, im Quartal zuvor waren es 55<br />
Prozent.<br />
Unternehmen nutzen verstärkt<br />
technisch anspruchsvolle Apps<br />
Auch Apps aus anderen Anwendungsfeldern verzeichneten<br />
Steigerungsraten von 100 Prozent und<br />
höher. Dazu zählen Apps in den Bereichen Mobile<br />
Printing und Mobile Unified Communication sowie<br />
mobile Applikationen für das Erstellen und Verwalten<br />
von Notizen. Daran wird deutlich, dass Organisationen<br />
ihre mobile App-Strategie weiterentwickeln<br />
– in Richtung fortschrittlicher, technisch<br />
anspruchsvoller Apps. Sie beschränken sich nicht<br />
• Im ersten Quartal wurden auf Tablets doppelt<br />
so viele Unternehmens-Apps aktiviert wie auf<br />
Smartphones. Dies ist vermutlich auf den für<br />
Unternehmensanwender günstigeren Formfaktor<br />
der Systeme zurückzuführen.<br />
• Das Versicherungswesen etablierte sich unter<br />
den Branchen, die einen besonders starken<br />
Zuwachs bei den Aktivierungen von Apps verzeichnen.<br />
Rund 12 Prozent der gesamten Aktivierungen<br />
entfielen in den ersten drei Monaten<br />
des Jahres auf diese Sparte, bei den Aktivierungen<br />
auf Apples iPad waren es 11 Prozent.<br />
• Ebenfalls unter die Top 10 bei den Aktivierungen<br />
auf dem iPad schoben sich die High-Tech-<br />
Branche sowie der Bereich Energie und Versorgungswirtschaft.<br />
Der vierteljährliche Good Mobility Index Report liefert<br />
Daten, die Aufschluss über den Einsatz von<br />
Unternehmens-Apps und Geräteaktivierungen im<br />
vergangenen Kalenderquartal geben. Die Erhebung<br />
nutzt Einsichten in die große und facettenreiche<br />
Kundenbasis des Unternehmens, die die Good<br />
Dynamics Secure Mobility Platform nutzt. Der<br />
Report gibt in regelmäßigen Abständen Aufschluss<br />
über Aktivierungen auf den verschiedensten mobilen<br />
Plattformen und Geräten und beruft sich auf<br />
Erkenntnisse von mehr als 5.000 Good-Kunden<br />
weltweit, um so globale Mobility-Trends und Nutzungsmuster<br />
aufzuzeigen. Der vollständige Report<br />
ist als PDF-Datei erhältlich.<br />
Der Good Mobility Index Report<br />
Die in diesem Bericht repräsentierten, mehr als<br />
5.000 Kunden – aus den Bereichen Finanzwesen,<br />
Gesundheitsweisen, Produktion, Energie & Versorger,<br />
Recht und Regierung bis hin zu High Tech –<br />
gestalten diesen Datenbericht zu einem Maßstab<br />
für die Einführung mobiler Lösungen. Die Messgrößen,<br />
die in diesem Bericht zitiert werden, wurden<br />
direkt aus Goods internen Daten generiert, die<br />
das Unternehmen von allen Geräten gesammelt<br />
hat, die innerhalb von Goods weltweitem Kundenstamm<br />
aktiviert wurden. [www.good.com/de]<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Marktreport<br />
SailPoint-Studie<br />
Jeder siebente Angestellte<br />
würde Passwörter verkaufen<br />
Anbieter von Lösungen für das Identity- und<br />
Access-Management erleichtert Firmen Wechsel<br />
zu neuer Passwortmanagementlösung<br />
In seiner 7. Market-Pulse-Studie zeigt<br />
das Unternehmen SailPoint, wie<br />
gleichgültig viele Arbeitnehmer mit<br />
dem Informationsschutz in Unternehmen<br />
umgehen. Eine alarmierend<br />
hohe Zahl an Umfrageteilnehmern<br />
räumte ein, dass sie Passwörter verkaufen<br />
würden – manche bereits für<br />
133 <strong>Euro</strong>. Die Zahlen basieren auf<br />
einer weltweiten Umfrage, an der<br />
1.000 Angestellte aus großen Unternehmen<br />
teilgenommen hatten.<br />
Neben dreistem Diebstahl zeigt die Studie jedoch<br />
auch, wie lax Mitarbeiter mit dem Schutz ihrer Passwörter<br />
umgehen. Jeder fünfte Mitarbeiter teilt<br />
regelmäßig Login-Daten zu Firmenapplikationen<br />
mit anderen Teammitgliedern. Hinzu kommt, dass<br />
56 Prozent der Befragten die gleichen Kennwörtern<br />
für mehrere Anwendungen nutzen. 14 Prozent<br />
gaben sogar zu, nur ein einziges Passwort für alle<br />
Login-Bereiche zu verwenden. Ferner zeigt die Studie,<br />
dass nur die Hälfte der deutschen Mitarbeiter<br />
regelmäßig ihr Passwort ändert.<br />
„Zwar haben Notizzettel mit Login-Daten langsam<br />
ausgedient – doch wenn Mitarbeiter die gleichen<br />
Passwörter im privaten und beruflichen Umfeld nutzen,<br />
bringen sie sensible Informationen in Firmen<br />
unnötig in Gefahr“, sagt Kevin Cunningham, Präsident<br />
und Gründer von Sailpoint. „Man denke nur an<br />
die großen Datenpannen in 2014, in Folge derer die<br />
Betroffenen ihre Passwörter für Social-Media-<br />
Kanäle ändern mussten. Würden die dabei erbeuteten<br />
Kennwörter auch für den Zugriff auf unternehmenskritische<br />
Anwendungen verwendet, hätten<br />
Hacker leichtes Spiel beim Zugriff auf deutlich wertvollere<br />
Daten. Die Mehrfachnutzung von Passwörtern<br />
stellt für jedes Unternehmen eine große Gefahr<br />
dar. Doch es gibt mittlerweile Sicherheitslösungen,<br />
die genau dieses Problem adressieren.“<br />
Mitarbeiter müssen sich heute gut ein Dutzend Passwörter<br />
merken. Sie verwenden deshalb Passwörter<br />
mehrfach – auch wenn damit die Sicherheit beeinträchtigt<br />
wird. Organisationen erkennen das Problem<br />
und wollen bessere Richtlinien zur Passwortverwaltung<br />
durchzusetzen. Doch die bestehenden<br />
Managementlösungen sind überholt und teuer. Um<br />
Firmen für diese wachsende Herausforderung zu<br />
wappnen, bietet SailPoint ab sofort ein „Trade-in-<br />
Programm“: Bis Juni <strong>2015</strong> ersetzt SailPoint veraltete<br />
Passwortmanagementlösungen mit IdentityNow.<br />
Dabei zahlen Unternehmen weniger als das, was sie<br />
jetzt für Support und Wartung des bestehenden Passwortmanagementservices<br />
brauchen.<br />
„Wir wussten zwar schon, wo Unternehmen in puncto<br />
Passwortverwaltung der Schuh drückt“, ergänzt<br />
Cunningham, „aber erst unsere aktuelle Umfrage<br />
machte deutlich, wie sehr Firmen an dieser Stelle<br />
um Datensicherheit kämpfen. Mit dem „Trade-in-<br />
Programm“ möchten wir Organisationen die Möglichkeit<br />
bieten, unseren Ansatz für ein sicheres Identitäts-<br />
und Zugriffsmanagement kennenzulernen.<br />
Sie gehen dabei kein Risiko ein, da Unternehmen<br />
ihre bisherige Lösung nahtlos mit dem IdentityNow<br />
Passwortmanagementservice von SailPoint ersetzen<br />
– und das zu geringeren Kosten als die veraltete<br />
Bestandslösung.“<br />
Mit IdentityNow, der SaaS-basierten Identity- und<br />
Access-Management-Lösung von SailPoint, können<br />
Unternehmen die Risiken wiederholt verwendeter<br />
Kennwörtern reduzieren. Mitarbeiter erhalten<br />
damit die Möglichkeit, ihre Passcodes an einem einzigen<br />
Ort zu speichern. Gleichzeitig haben IT-Verantwortliche<br />
die Kontrolle darüber, dass nur komplexe,<br />
einmalige Kennwörter zum Einsatz kommen.<br />
IdentityNow lässt sich sowohl in der Cloud als auch<br />
lokal nutzen.<br />
Die Vorteile der Lösung im Überblick:<br />
• Ein intuitives Passwortportal: Es verbessert die<br />
Produktivität der Anwender durch bequeme<br />
Selbstbedienungsfunktionen für den Wechsel<br />
und das Zurücksetzen von Passwörtern.<br />
• Support für Desktops, mobile und netzferne<br />
Netzwerke: Durch geringere Support-Anfragen<br />
für Passwörter können operative Kosten reduziert<br />
und der Helpdesk entlastet werden.<br />
• Zentralisierte Richtlinien für Zugriffskontrolle:<br />
Die IT-Sicherheit wird gestärkt durch eine konsistente<br />
Durchsetzung von Passwortrichtlinien<br />
sowie ein einheitliches, zentralisiertes Passwortmanagement<br />
– sowohl in Datenzentren<br />
als auch in der Cloud.<br />
• Passwortschnittstellen und -Synchronisation:<br />
Mehr Anwenderfreundlichkeit durch die automatische<br />
Synchronisierung von Änderungen<br />
am Passwort über alle lokalen und Cloudbasierten<br />
Applikationen hinweg.<br />
• Integrierte Single-Sign-On-Technologie:<br />
Anwender können nach einer einmaligen<br />
Anmeldung am Arbeitsplatz auf alle notwendigen<br />
Apps zugreifen, für die sie eine Berechtigung<br />
haben.<br />
Ziel der Market-Pulse-Studie von Sailpoint ist es, die<br />
Einstellung von Arbeitnehmern zum Thema Datenschutz<br />
kennenzulernen. Die Umfrage hat das unabhängige<br />
Marktforschungsinstitut Vanson Bourne<br />
durchgeführt.<br />
Dabei wurden 1.000 Angestellte aus Unternehmen<br />
mit mindestens 3.000 Mitarbeitern in Deutschland,<br />
Australien, Frankreich, Großbritannien, den Niederlanden<br />
oder den Vereinigten Staaten befragt.<br />
Die kompletten Ergebnisse der Umfrage finden<br />
sich in der Infografik „Employees Going Rogue<br />
with Corporate Data“ unter<br />
www.sailpoint.com/2014MarketPulseSurvey.<br />
60<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Marktreport<br />
Wearables<br />
Laut der neuesten Studie des Marktforschungsinstituts IDTechEx<br />
über Materialien für tragbare Technologien werden im<br />
Jahr 2025 über 25 Mrd. US-Dollar für die Entwicklung und Zwischenstoffe<br />
für tragbare Technologien ausgegeben.<br />
Laut der neuesten Studie des<br />
Marktforschungsinstituts IDTechEx<br />
über Materialien für tragbare Technologien<br />
werden im Jahr 2025 über<br />
25 Mrd. US-Dollar für die Entwicklung<br />
und Zwischenstoffe für tragbare<br />
Technologien ausgegeben. Im<br />
Lauf der nächsten 10 Jahre werden<br />
die Unternehmen, die bereits zu<br />
einem frühen Zeitpunkt Teil der<br />
Wertschöpfungskette sind, in den<br />
Genuss eines Multiplikator-Effekts<br />
kommen. Sie werden an dem<br />
schnell wachsenden Markt teilhaben,<br />
und sie werden einen größeren<br />
Prozentsatz davon abschöpfen,<br />
wenn andere Teile der Wertschöpfungskette<br />
ausgeschaltet werden. Der Grund dafür<br />
liegt nicht in der Verwendung von E-Fasern zur Herstellung<br />
von E-Textilien, von Bandagen bis hin zu Kleidung.<br />
Das ist eine langfristigere Zukunftsaussicht. Stattdessen<br />
geht es darum, heute erhältliche Geräte zu verändern.<br />
Sie müssen kleiner, flexibler und bequemer werden,<br />
und häufig sollen sie unsichtbar in oder unter der<br />
Kleidung zu verstecken oder transparent sein. Andere<br />
Punkte auf der Wunschliste sind, dass sie implantierbar<br />
oder als Einweggerät verfügbar sind, und ein häufig<br />
geäußerter Wunsch ist, dass ihnen niemals der<br />
Strom ausgeht. Und tatsächlich: Im Zusammenhang<br />
mit Exoskeletten und medizinischen E-Patches kann es<br />
lebensbedrohlich sein, wenn nach ein paar Stunden<br />
kein Strom mehr vorhanden ist - heutzutage eine gängige<br />
Unzulänglichkeit. Eine Gefährdung besteht ebenso<br />
bei Glukose messenden Kontaktlinsen und Manschetten<br />
für schwere Diabetes. Der einzige Weg in die<br />
Zukunft ist in den meisten Fällen, die 100 Jahre alte<br />
Herangehensweise aufzugeben, die bei so gut wie<br />
allen heutigen Herstellern tragbarer Technologien gängig<br />
ist und darin besteht, die Komponenten in einer<br />
Box zusammenzuführen. Stattdessen werden wir<br />
strukturelle Elektronik verwenden, deren wichtigster<br />
Bestandteil intelligente Materialien sind. Auf die Hersteller<br />
von elektronischen und elektrisch arbeitenden<br />
Materialien wartet hier eine Fülle von Materialien, die<br />
unter Verwendung dieser immer wichtiger werdenden<br />
Zwischenstoffe zu Strukturen gemacht werden können.<br />
Allerdings muss diese Branche ihre zukünftigen<br />
Investitionen priorisieren und von Risiken befreien.<br />
Das Marktforschungsinstitut IDTechEx hat nun die<br />
Werkzeuge dafür zur Verfügung<br />
gestellt. Sein Bericht - Materialien<br />
für Tragbare Technologien <strong>2015</strong> -<br />
2025 - sieht große Möglichkeiten<br />
für organische und anorganische<br />
Stoffe sowie für Verbundwerkstoffe.<br />
Er geht die Priorisierung auf verschiedenen<br />
Wegen an. Zunächst<br />
schaut er, welche Materialien ein<br />
geringes Risiko aufweisen, da sie<br />
auf viele unterschiedliche Arten<br />
nützlich sind. Polyvinylidenfluorid<br />
beispielsweise ist elektrisch<br />
betrachtet ein chemischer Turner.<br />
Dieser Fluorkunststoff und seine<br />
Derivate können Elektretmikrofone,<br />
ferroelektrische Speicher, piezoelektrische<br />
Energiespeicher und vieles mehr sein.<br />
Dann hat IDTechEx sich die Allgemeingültigkeit verschiedener<br />
Rezepturen angeschaut, die in für die<br />
Zukunft geplanten, integrierten Geräten verwendet<br />
werden. So gibt es z. B. ein großes Interesse an Lithium,<br />
Indium und Titaniumsalzen für eine ganze Reihe<br />
von Funktionen. III-V Gemische spielen eine große Rolle<br />
in Produkten der nächsten Generation, wie flexible<br />
Displays und Photovoltaik für geringe Lichtverhältnisse.<br />
Kohlenstoff-Allotrope werden im Allgemeinen auf<br />
die Verwendung in tragbaren und artverwandten<br />
Märkten untersucht, aber davon gibt es nicht so viel<br />
auf den C60 Fullerenen. Graphen ist interessanter für<br />
zukünftige Batterien, Superkondensatoren, flexible<br />
Displays und so weiter. Die meisten weltweit führenden<br />
Unternehmen, die Primär- und Zwischenstoffe<br />
herstellen, werden die IDTechEx Priorisierungs-Werkzeuge<br />
nutzen, um einen bedeutenden Anteil dieses<br />
großen, neuen Marktes zu beanspruchen.<br />
Für kleinere Unternehmen gibt es viele Nischenmärkte,<br />
z. B. durch die Spezialisierung auf die Wolfram- oder<br />
Tantal-Chemie, für die sich viele neue Verwendungsarten<br />
ergeben. Obwohl Fluorkohlenwasserstoffe großes<br />
Potenzial haben, gibt es gleichermaßen viele Nischenund<br />
einige wirklich große Möglichkeiten für weitere<br />
organische Stoffe. IDTechEx geht davon aus, dass<br />
neben neuer Morphologie auch viele neue Formate<br />
benötigt werden, von elektronischen Drucktinten bis<br />
hin zu Metallen für den neuen und günstigeren Hochgeschwindigkeits-3D-Druck.<br />
Diese Herausforderungen<br />
mit den neu entdeckten Rezepturen reduzieren<br />
den Wettbewerb und eröffnen Möglichkeiten für eine<br />
Hochpreisstrategie. [[http://tinyurl.com/of44ubu]<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Unternehmen<br />
ASIS <strong>Euro</strong>pean <strong>Security</strong> Conference & Exhibition<br />
Nedap sponsert ASIS Welcome<br />
Party in Frankfurt<br />
Nedap und ASIS International haben sich vor<br />
kurzem darauf verständigt, das Nedap die<br />
ASIS Welcome Party zum Auftakt der 14. ASIS<br />
<strong>Euro</strong>pean <strong>Security</strong> Conference & Exhibition in<br />
Frankfurt organisiert und sponsert.<br />
„Nedap hat im vergangenen Jahr zum ersten Mal die<br />
ASIS Welcome Party in Den Haag in den Niederlanden<br />
organisiert. Hinterher waren wir uns bei der Evaluierung<br />
schnell einig, dass Nedap dies in Frankfurt<br />
wiederholen soll“, sagt Michiel Gen, Direktor EMEA<br />
& APAC von ASIS International. „Wir haben gemerkt,<br />
dass unter den Konferenzteilnehmern der weit verbreitete<br />
Wunsch bestand, sich am Abend vor der ASIS<br />
<strong>Euro</strong>pean <strong>Security</strong> Conference & Exhibition in informeller<br />
Runde zu treffen. Die meisten kennen sich<br />
zwar, sehen sich aber nicht oft. Außerdem stoßen<br />
jedes Jahr „neue” Sicherheitsexperten zum ASIS-<br />
Netzwerk hinzu. Nedap wollte eine leicht zugängliche<br />
Netzwerkgelegenheit schaffen, und seit letztem<br />
Jahr sind sie unser exklusiver Partner.” Arjan Bouter,<br />
Verkaufsleiter bei Nedap, ergänzt: „Heutzutage werden<br />
Sicherheitsexperten immer eindringlicher geprüft<br />
und daher sind die richtigen Kontakte unentbehrlich.<br />
Somit bieten wir ihnen gerne die Möglichkeit, sich<br />
miteinander in ungezwungener Atmosphäre auszutauschen.<br />
Die Idee, diese Welcome Party während der<br />
ASIS <strong>Euro</strong>pean <strong>Security</strong> Conference & Exhibition zu<br />
organisieren, war daher nur ein logischer Schritt. Diesem<br />
Jahr lassen wir uns für Frankfurt gerne wieder<br />
etwas einfallen; in unerwartet frechem Ambiente und<br />
in der Nähe der Hotels und Messe.” Die von Nedap<br />
ausgerichtete ASIS Welcome Party findet am 29. März<br />
<strong>2015</strong> statt und ist eine leicht zugängliche Netzwerkgelegenheit<br />
zum Auftakt der 14. Auflage der ASIS<br />
<strong>Euro</strong>pean <strong>Security</strong> Conference & Exhibition in Frankfurt.<br />
[Anmeldung: http://asisonline.org/frankfurt]<br />
Messe Stuttgart: Schlüsselthemen für eine gesündere Arbeitswelt<br />
Arbeitsfreude und Leistungsvermögen hängen von<br />
vielen Faktoren ab: Persönliche Energiereserven<br />
gehören zweifellos dazu, der Führungsstil hat laut<br />
Studien ebenfalls großen Einfluss. Im Betrieblichen<br />
Gesundheitsmanagement (BGM) laufen alle Fäden<br />
zusammen: Es steht für ein ganzheitliches Konzept,<br />
das alle Stellschrauben zur Ressourcenstärkung<br />
berücksichtigt. Was zukunftsfähiges BGM im Detail<br />
ausmacht, erklären Slatco Sterzenbach (Extremsportler),<br />
Annette Grötzinger (EnBW) und Prof. Dr. Anabel<br />
Ternès (SRH Hochschule Berlin) auf der Corporate<br />
Heatth Convention am 19. und 20. Mai <strong>2015</strong> in Stuttgart.<br />
Tagesplaner: Körperliche + mentale Fitness<br />
Statt für Work-Life-Balance, Zeit-Management, Motivations-Incentives<br />
und andere „Irrtümer“ in den<br />
Unternehmensleitungen plädiert der Extremsportler<br />
für einen koordinierten Einsatz der fünf Vitalelemente<br />
Ernährung, Bewegung, Entspannung, Motivation und<br />
mentales Training. Die Zuhörer erfahren anhand von<br />
zahlreichen, sofort umsetzbaren Techniken, wie sie<br />
ein Optimum an körperlicher und geistiger Fitness<br />
erreichen.<br />
Im Zuge der Arbeitsverdichtung und der neuen mobilen<br />
Einsatzformen im Beruf erscheint der kluge<br />
Umgang mit den körpereigenen Ressourcen umso<br />
wichtiger. Auch die Unternehmen sehen sich in der<br />
Pflicht, ihre Mitarbeiter vor dauerhafter Überlastung<br />
zu bewahren – gerade engagierte Leistungsträger<br />
laufen Gefahr, sich zu verausgaben. Die EnBW Energie<br />
Baden Württemberg AG hat diese Herausforderungen<br />
bereits vor Jahren erkannt und strategisch mit<br />
der Führungskompetenz und Unternehmenskultur<br />
verzahnt.<br />
„Zunehmend flexibilisierte Arbeit will gesund gestaltet<br />
werden“, unterstreicht Annette Grötzinger, Konzernexpertin<br />
Arbeits- und Organisationspsychologie<br />
des Energieversorgers, den Zusammenhang. In ihrem<br />
Keynote-Vortrag gibt die Psychologin Einblick in die<br />
implementierten Instrumente, in Erfolgsfaktoren und<br />
die strategische Weiterentwicklung. Die Konzepte<br />
wurden bereits mehrfach ausgezeichnet, unter anderem<br />
mit dem Corporate Health Award 2012, dem<br />
Deutschen Unternehmenspreis Gesundheit 2013<br />
sowie mit dem Wirtschaftswoche DEKRA Award<br />
2014 als „wegweisende Zukunftslösung für zeitaktuelle<br />
Herausforderungen“Ausblick auf die Trends im<br />
Betrieblichen Gesundheitsmanagement.<br />
Das umfangreiche Vortragsprogramm summiert sich<br />
insgesamt auf mehr als 80 Beiträge. Neben den Keynote-Vorträgen<br />
stehen Fachreferate, Podiumsdiskussionen,<br />
Best-Practice-Beispiele, informelle<br />
Gesprächsrunden und interaktive Formate zur Wahl.<br />
Besucher der Corporate Health Convention können<br />
darüber hinaus das gesamte Angebot der Parallelveranstaltung<br />
PERSONAL<strong>2015</strong> Süd mitnutzen.<br />
[www.corporate-health-convention.de]<br />
Vanderbilt<br />
Internationale Firmenzentrale in<br />
Deutschland eröffnet<br />
Das globaltätige Sicherheitsunternehmen Vanderbil<br />
hat seine internationale Firmenzentrale in Wiesbaden<br />
eröffnet. Mit diesem Schritt unterstreicht das<br />
Unternehmen seine Absicht, der dynamischste und<br />
am stärksten kundenorientierte Hersteller integrierter<br />
Sicherheitssysteme in <strong>Euro</strong>pa zu werden.<br />
Die Vorstellung den internationalen Firmensitz in<br />
Deutschland zu etablieren hat Vanderbilt bereits im<br />
Oktober letzten Jahres kommuniziert, als das Unternehmen<br />
die Unterzeichnung des Kaufvertrags für<br />
den Erwerb der Siemens <strong>Security</strong> Products Sparte<br />
(SP), Teil der Siemens Building Technologies, bekannt<br />
gegeben hatte. Nach dem ersten Quartal <strong>2015</strong><br />
erweitert diese Akquisition die globale Präsenz von<br />
Vanderbilt in der Sicherheitsbranche erheblich.<br />
Die neue internationale Firmenzentrale ist in einem<br />
322 Quadratmeter großen, modernen Bürogebäude<br />
untergebracht. Von hier aus arbeiten die Vertriebsbüros<br />
für 17 europäische Ländern mit zentralen<br />
Unterstützungs-Funktionen, wie sie bisher von Siemens-Abteilungen<br />
bereitgestellt wurden. Die Zentrale<br />
bietet Platz für die Geschäftsführung, Konzernfinanzen<br />
und Controlling sowie Support-Mitarbeiter.<br />
Sie ist weniger als 15 Minuten vom Flughafen Frankfurt<br />
entfernt.<br />
"Vanderbilt Industries legt Wert auf die Fortsetzung<br />
und Verbesserung seiner langfristigen Beziehungen<br />
mit Technologiepartnern, Endkunden, Distributoren<br />
und Systemintegratoren. Das gilt für den europäischen<br />
Markt und die ganze Welt", sagte Joe Grillo,<br />
CEO von Vanderbilt. "Die Eröffnung unserer internationalen<br />
Firmenzentrale in Deutschland ist ein wichtiger<br />
Schritt auf dem Weg, die Beziehungen zu unseren<br />
etablierten Kunden im Ausland weiter zu verstärken<br />
und um den Erfolg unserer langfristigen<br />
Wachstumsstrategie durch die Ausweitung der<br />
Marktabdeckung zu sichern. Damit legen wir auch<br />
den Grundstein für ein signifikantes schrittweises<br />
Wachstum auf neuen internationalen Märkten in<br />
den kommenden Jahren. " Die Siemens-Sparte <strong>Security</strong><br />
Products (SP) umfasst Produkte zur Zutrittskontrolle,<br />
Einbruchmeldeanlagen und diverse Formen<br />
der Videoüberwachung, die das abgestimmte Produktangebot<br />
von Vanderbilt Industries schlüssig<br />
ergänzen. Die Übernahme umfasst so bekannte und<br />
etablierte Marken oder Systeme wie SiPass Integrated,<br />
SiPass Entro, Omnis, Bewator und Cotag im<br />
Zutrittskontrollsegment und Alarmcom und <strong>Euro</strong>plex<br />
im Bereich Einbruchmeldesysteme. Damit erweitert<br />
sich nicht nur Vanderbilts Produktangebot und die<br />
geografische Marktabdeckung, sondern ergibt sich<br />
mit der Übernahme von SP auch eine signifikante<br />
Wertsteigerung durch bestehende langfristige Kundenbeziehungen<br />
und zuverlässige Wiederverkäufer.<br />
Die Marktentwicklung zeigt eindeutig in Richtung<br />
integrierte Systeme beim Sicherheitsmanagement<br />
und mehr offene Lösungen von vertrauenswürdigen<br />
Lieferanten. Die Palette von <strong>Security</strong> Products bietet<br />
eine gute Grundlage, um solche Lösungen einer<br />
größeren Zahl von Kunden anzubieten.<br />
62<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Wer? Wo? Was?<br />
Lieferantenverzeichnis von A bis Z<br />
Alarmsysteme / -anlagen<br />
Deutschland<br />
ekey biometric systems Deutschland<br />
GmbH, Liebigstraße 18, D-61130<br />
Nidderau, Tel. +49 (6187) 90696-0,<br />
Fax: +49 (6187) 90696-20,<br />
Email: deutschland@ekey.net<br />
Digitale Speichermedien<br />
Sigmaringer Str. 163<br />
D-72458 Albstadt<br />
Postfach 100148<br />
D-72422 Albstadt<br />
Telefon: 07431-12890<br />
Fax: 07431-128960<br />
info@abi-sicherheitssysteme.de<br />
www.abi-sicherheitssysteme.de<br />
MH-Electronics GmbH<br />
Postfach 01<br />
D - 85233 Odelzhausen<br />
Telefon 08134 - 55 70 80<br />
Telefax 08134 - 55 70 88<br />
info@mh-electronics.com<br />
www.mh-electronics.com<br />
Ausweissysteme<br />
Schweiz & Liechtenstein<br />
ekey biometric systems Est.,<br />
Landstrasse 79, FL-9490 Vaduz,<br />
Telefon: +423 235 08 80,<br />
Fax: +423 235 08 8,<br />
schweiz@ekey.net<br />
Youcard Kartensysteme GmbH<br />
Friedenstraße 18<br />
35578 Wetzlar<br />
Telefon +49 6441 445980<br />
Website: www.youcard.de<br />
Biometrie (Handvenen)<br />
Bosch Sicherheitssysteme GmbH<br />
Technopark II Grasbrunn<br />
Robert-Bosch-Ring 5<br />
85630 Grasbrunn<br />
Telefon: 0800 7000 444<br />
(jeden Tag, 24 Stunden)<br />
Fax: 0800 7000 888<br />
info.service@de.bosch.com<br />
IDENTA<br />
Ausweissysteme GmbH<br />
Steinkirchring 16<br />
78056 Villingen-Schwenningen<br />
Telefon 07720-3909 0 info@identa.com<br />
www.identa.com<br />
ASL ADEMCO Sicherheitstechnik<br />
Logistikcentrum GmbH<br />
Lindenstraße 70<br />
57627 Hachenburg<br />
Telefon 0 26 62/ 95 41- 0<br />
Telefax 0 26 62/ 95 41- 56<br />
mail@asl-ademco.de<br />
www.asl-ademco.de<br />
Youcard Kartensysteme GmbH<br />
Friedenstraße 18<br />
35578 Wetzlar<br />
Telefon +49 6441 445980<br />
Email: mstrueh@youcard.de<br />
Website: www.youcard.de<br />
Beschallungstechnik<br />
MONACOR INTERNATIONAL<br />
GmbH & Co. KG<br />
Email: info@monacor.com<br />
Website: www.monacor.com<br />
PCS Systemtechnik GmbH<br />
Pfälzer-Wald-Strasse 36<br />
D - 81539 München<br />
Telefon 0 89 / 6 80 04 - 0<br />
Telefax 0 89 / 6 80 04 - 5 55<br />
intus@pcs.com<br />
www.pcs.com<br />
Brandmeldetechnik<br />
EverFocus Electronics GmbH<br />
Albert-Einstein-Straße 1<br />
46446 Emmerich<br />
Telefon +49 (0) 2822 - 9394 - 0<br />
Telefax +49 (0) 2822 - 9394 - 95<br />
info@everfocus.de<br />
www.everfocus.de<br />
Expert in CCTV<br />
MOBOTIX AG<br />
<strong>Security</strong> Vision Systems<br />
Kaiserstraße<br />
67722 Langmeil<br />
Telefon +49 6302 98160<br />
Telefax +49 6302 9816190<br />
info@mobotix.com<br />
www.mobotix.com<br />
Visonic Sicherheitstechnik GmbH<br />
Kirchfeldstr. 118<br />
D-40215 Düsseldorf<br />
Tel.: +49 (0) 211 600 696 0<br />
Fax: +49 (0) 211 600 696 19<br />
Email: info-dach@visonic.com<br />
www.visonic.de<br />
BOSCH<br />
Sicherheitssysteme GmbH<br />
Email: info.service@de.bosch.com<br />
Website: www.boschsecurity.com<br />
Biometrie<br />
ekey biometric systems GmbH<br />
Lunzerstraße 89<br />
A-4030 Linz<br />
Tel.: +43 732 890 500 2000<br />
Fax: +43 732 890 500 2002<br />
office@ekey.net<br />
www.ekey.net<br />
Chipkarten<br />
Youcard Kartensysteme GmbH<br />
Friedenstraße 18<br />
35578 Wetzlar<br />
Telefon +49 6441 445980<br />
Email: mstrueh@youcard.de<br />
Website: www.youcard.de<br />
Drehkreuze/ Sperren<br />
Schneebeli Metallbau AG<br />
Schaffhauser Straße 307<br />
CH - 8050 Zürich<br />
Telefon +41-44-318 60 70<br />
Telefax +41-44-318-60-71<br />
Schneebeli<br />
Sicherheitstechnik GmbH<br />
Leitzachstrasse 2<br />
83026 Rosenheim<br />
Telefon 0 80 31 / 807 221<br />
Telefax 0 80 31 / 807 223<br />
info@schneebeli.com<br />
www.schneebeli.com<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 63
Wer? Wo? Was?<br />
Lieferantenverzeichnis von A bis Z<br />
Einbruchmeldesysteme<br />
Funk-Alarmsystems<br />
Schließsysteme<br />
ASL ADEMCO Sicherheitstechnik<br />
Logistikcentrum GmbH<br />
Lindenstraße 70<br />
57627 Hachenburg<br />
Telefon 0 26 62/ 95 41- 0<br />
Telefax 0 26 62/ 95 41- 56<br />
mail@asl-ademco.de<br />
www.asl-ademco.de<br />
Elektron. Schließsysteme<br />
Häfele GmbH & Co KG<br />
(Abt. Verkauf und<br />
Projektierung Objekttechnik)<br />
Adolf-Häfele-Straße 1<br />
72202 Nagold<br />
Telefon +49 745295-290<br />
Fax +49 745295-303<br />
objektservice@haefele.de<br />
www.haefele.com<br />
<strong>Security</strong> Locking Systems<br />
Neckarstr. 27<br />
D-73728 Esslingen<br />
Tel. +49(0)711 901213-0<br />
Fax +49(0)711 901213-99<br />
app@elock.de<br />
www.elock.de<br />
MH-Electronics GmbH<br />
Postfach 01<br />
D - 85233 Odelzhausen<br />
Telefon 08134 - 55 70 80<br />
Telefax 08134 - 55 70 88<br />
info@mh-electronics.com<br />
www.mh-electronics.com<br />
NSC<br />
Sicherheitstechnik GmbH<br />
Lange Wand 3<br />
33719 Bielefeld<br />
Telefon 05 21 - 136 29 - 0<br />
Telefax 05 21 - 136 29 - 29<br />
info@nsc-sicherheit.de<br />
www.nsc-sicherheit.de<br />
Visonic Sicherheitstechnik GmbH<br />
Kirchfeldstr. 118<br />
D-40215 Düsseldorf<br />
Tel.: +49 (0) 211 600 696 0<br />
Email: info-dach@visonic.com<br />
www.visonic.de<br />
IP-Video-Systeme<br />
MOBOTIX AG<br />
<strong>Security</strong> Vision Systems<br />
Kaiserstraße<br />
67722 Langmeil<br />
Telefon +49 6302 98160<br />
Telefax +49 6302 9816190<br />
info@mobotix.com<br />
www.mobotix.com<br />
Axis Communications GmbH<br />
Adalperostr. 86<br />
85737 Ismaning<br />
Germany<br />
Tel: +49 89 35 88 17 0<br />
Fax: +49 89 35 88 17 269<br />
www.axis.com<br />
EFB-Elektronik GmbH<br />
Striegauer Straße 1<br />
33719 Bielefeld<br />
fon: +49 (0) 521 40418-0<br />
fax: +49 (0) 521 40418-50<br />
net: www.efb-elektronik.de<br />
mail: info@efb-elektronik.de<br />
Genetec<br />
IT-Sicherheit<br />
SimonsVoss AG<br />
Feringastraße 4<br />
85774 Unterföhring<br />
Deutschland<br />
Tel. +49 (0)89 - 99 22 8-0<br />
Fax +49 (0) 89 - 99 22 8 - 222<br />
www.simons-voss.de<br />
Sicherheitssysteme<br />
Bosch Sicherheitssysteme GmbH<br />
Technopark II Grasbrunn<br />
Robert-Bosch-Ring 5<br />
85630 Grasbrunn<br />
Telefon: 0800 7000 444<br />
(jeden Tag, 24 Stunden)<br />
Fax: 0800 7000 888<br />
info.service@de.bosch.com<br />
RFID<br />
SECUDE GmbH<br />
Telefon +49 (6151) 82897-0<br />
E-Mail: info@secude.com<br />
website:www.secude.com<br />
F-Secure Niederlassung D/A/CH<br />
F-Secure GmbH<br />
E-Mail: info-de@f-secure.com<br />
Telefon: +49 (0) 89 787 467 0<br />
KOBIL Systems GmbH<br />
D-67549 Worms<br />
Telefon +49 (6241) 3004-0<br />
www.kobil.com<br />
FEIG ELECTRONIC GmbH<br />
Lange Straße 4<br />
35781 Weilburg<br />
Tel.: +49 (0)6471 – 31090<br />
Fax: +49 (0)6471 – 310999<br />
obid@feig.de<br />
www.feig.de<br />
64<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Wer? Wo? Was?<br />
Lieferantenverzeichnis von A bis Z<br />
HID Global GmbH<br />
Am Klingenweg 6a<br />
65396 Walluf<br />
Deutschland<br />
Telefon: +49 6123 791 0<br />
Telefax: +49 6123 791 5202<br />
Website: www.hidglobal.com<br />
Telematik<br />
Videomanagement<br />
Avigilon Corp.<br />
Deutschland - Austria - Schweiz<br />
Telefon: +49 170 81 81 816<br />
Support: 888.281.5182<br />
Website: www.avigilon.com<br />
Deutschland - Austria - Schweiz<br />
Website: www.genetec.com<br />
MOBOTIX AG<br />
<strong>Security</strong> Vision Systems<br />
Kaiserstraße<br />
67722 Langmeil<br />
Telefon +49 6302 98160<br />
Telefax +49 6302 9816190<br />
info@mobotix.com<br />
www.mobotix.com<br />
Videotechnik<br />
Axis Communications GmbH<br />
Adalperostr. 86<br />
85737 Ismaning<br />
Germany<br />
Tel: +49 89 35 88 17 0<br />
Fax: +49 89 35 88 17 269<br />
www.axis.com<br />
TLS Transport-Logistic-Systems<br />
GmbH<br />
An der Junkerei 38<br />
D-26389 Wilhelmshaven<br />
Telefon: 04421-93300-0<br />
Fax: 04421-93300-77<br />
Website: www.tls-telematik.de<br />
(Sicherheits)Türen<br />
Hörmann KG<br />
Upheider Weg 94 - 98<br />
D - 33803 Steinhagen<br />
Telefon: +49 (5204) 9150<br />
Website: www.hoermann.de<br />
Videofernüberwachung<br />
artec technologies AG<br />
Mühlenstrasse 15-18<br />
49356 Diepholz<br />
office@artec.de<br />
www.artec.de<br />
Videoobjektive<br />
RICOH IMAGING<br />
DEUTSCHLAND GmbH<br />
Industrial Optical Systems Division<br />
Am Kaiserkai 1<br />
20457 Hamburg<br />
Telefon: 040/532 01-33 66<br />
Telefax: 040/532 01-33 39<br />
iosd@eu.ricoh-imaging.com<br />
www.ricoh-mv-security.eu<br />
Videotechnik<br />
www.efb-elektronik.de<br />
• Feuerschutztüren und -tore<br />
T30/T60/T90<br />
• Rauchschutztüren<br />
• Sicherheitstüren bis WK4<br />
• Schallschutztüren bis 57 dB<br />
• Beschusshemmende Türen<br />
Teckentrup GmbH &Co.KG<br />
Telefon 0 52 46 / 504 - 0<br />
Telefax 0 52 46 / 504 - 230<br />
info@teckentrup.biz<br />
www.teckentrup.biz<br />
Xtralis Headquarter D-A-CH<br />
HeiTel Digital Video GmbH<br />
Hamburger Chaussee 339-345<br />
24113 Kiel (Germany)<br />
T +49 431 23284 251<br />
F +49 431 23284 400<br />
www.heitel.com<br />
www.xtralis.de<br />
EverFocus Electronics GmbH<br />
Albert-Einstein-Straße 1<br />
46446 Emmerich<br />
Telefon +49 (0) 2822 - 9394 - 0<br />
Telefax +49 (0) 2822 - 9394 - 95<br />
info@everfocus.de<br />
www.everfocus.de<br />
Expert in CCTV<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong> 65
Wer? Wo? Was?<br />
Lieferantenverzeichnis von A bis Z<br />
Videotechnik<br />
www.genetec.com<br />
www.samsungcctv.com<br />
Zeiterfassung<br />
AIDA ORGA GmbH<br />
Hauptstraße 11, 75391 Gechingen<br />
info@aida-orga.de, www.aida-orga.de<br />
GEZE GmbH<br />
Innovative Tür-, Fenster- und<br />
Sicherheitstechnik<br />
Reinhold-Vöster-Straße 21 - 29<br />
71229 Leonberg<br />
Telefon +49 (0)7152 203-0<br />
Telefax +49 (0)7152 203-310<br />
vertrieb.services.de@geze.com<br />
Internet: www.geze.com<br />
JVC Professional <strong>Euro</strong>pe Ltd<br />
.<br />
Konrad-Adenauer-Allee 1-11<br />
61118 Bad Vilbel/Dortelweil<br />
GERMANY<br />
Tel.: +49 - (0)6101 - 4988 - 300<br />
Fax: +49 - (0)6101 - 4988 - 419<br />
info@jvcpro.de<br />
www.jvcpro.de<br />
NSC Sicherheitstechnik GmbH<br />
Lange Wand 3<br />
33719 Bielefeld<br />
Telefon 05 21 - 136 29 - 0<br />
Telefax 05 21 - 136 29 - 29<br />
info@nsc-sicherheit.de<br />
www.nsc-sicherheit.de<br />
ISGUS GmbH<br />
Oberdorfstraße 18 – 22<br />
D-78054 VS-Schwenningen<br />
Telefon 0 77 20 / 3 93 - 0<br />
Telefax 0 77 20 / 3 93 - 1 84<br />
info@isgus.de<br />
www.isgus.de<br />
Zutrittskontrolle<br />
AIDA ORGA GmbH<br />
Hauptstraße 11, 75391 Gechingen<br />
info@aida-orga.de, www.aida-orga.de<br />
MONACOR<br />
INTERNATIONAL GmbH Co. KG<br />
Zum Falsch 36<br />
28307 Bremen<br />
Telefon: +49 (0) 421 48 65 - 0<br />
Fax: +49 (0) 421 48 84 15<br />
info@monacor.com<br />
www.monacor.com<br />
Sanyo BW AG<br />
An der Strusbek 31<br />
22926 Ahrensburg,<br />
Germany<br />
Telefon +49 (0) 4102 4798 0<br />
Telefax +49 (0) 4102 4798 30<br />
info@santec-video.com<br />
www.santec-video.com<br />
Paxton Access GmbH<br />
c/o MAZARS GmbH<br />
Bennigsen-Platz 1<br />
40474 Düsseldorf<br />
Deutschland<br />
T: +49 (0)251 2080 6900<br />
support@paxton-gmbh.de<br />
www.paxton-gmbh.de<br />
MONACOR<br />
ISGUS GmbH<br />
Oberdorfstraße 18 – 22<br />
D-78054 VS-Schwenningen<br />
Telefon 0 77 20 / 3 93 - 0<br />
Telefax 0 77 20 / 3 93 - 1 84<br />
info@isgus.de<br />
www.isgus.de<br />
PCS Systemtechnik GmbH<br />
Pfälzer-Wald-Strasse 36<br />
D - 81539 München<br />
Telefon 0 89 / 6 80 04 - 0<br />
Telefax 0 89 / 6 80 04 - 5 55<br />
intus@pcs.com<br />
www.pcs.com<br />
66<br />
EURO SECURITY <strong>DACH</strong> 2/<strong>2015</strong>
Haben Sie<br />
wirklich alle?<br />
<strong>Euro</strong> <strong>Security</strong> <strong>DACH</strong> 1-<strong>2015</strong> Print <strong>Euro</strong> <strong>Security</strong> <strong>DACH</strong> 2-<strong>2015</strong> Print <strong>Euro</strong> <strong>Security</strong> <strong>DACH</strong> 1-<strong>2015</strong> ePaper <strong>Euro</strong> <strong>Security</strong> <strong>DACH</strong> 2-<strong>2015</strong> ePaper<br />
Seit Jahresbegínn hat <strong>Euro</strong> <strong>Security</strong> zwei Druckausgaben und drei ePaper herausgegeben.<br />
Damit können wir Ihnen in Verbindung mit unseren wöchentlichen<br />
Newslettern und dem täglichen Twitterdienst umfassende und aktuellste<br />
Informationen anbieten, die in der Newsfrequenz einmalig in der Sicherheitsbranche<br />
sind. Möchten Sie alle Ausgaben oder eine bestimmte Ausgabe<br />
beziehen? Dann bestellen Sie Ihre Auswahl zum Digitalprintpreis, als ePaper<br />
oder eine der regulären Prinausgaben. Ein Preisangebot senden wir zu!<br />
Wir freuen uns auf Ihre Bestellung! Als Bezieher unseres Newsletters besteht<br />
die Möglichkeit, nach dem Veröffentlichungstermin der Zeitschrift den Downloadlink<br />
im Newsletter zu aktivieren - allesdings nur für drei Tage.<br />
Weitere Informationen bitte unter abo@sec-global.org anfordern!<br />
<strong>Euro</strong> <strong>Security</strong> <strong>DACH</strong> 3-<strong>2015</strong> ePaper