13.07.2015 Aufrufe

SECURITY insight 1/12

SECURITY insight 1/12

SECURITY insight 1/12

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

inhaltinhaltInhaltZum TitelJeder vernünftige Kaufmann wägt beiInvestitionen zwischen Kosten undNutzen – und objektiviert so die Entscheidung.Warum sollte es beim ThemaSicherheit anders sein?Foto: Joachim Wendler - Fotolia.com6 10 3048AktuellSchwerpunkt: ZutrittskontrolleReportageAusbildung6 Technologietransferzentrum: Unterstützung beimplanbaren Markteinstieg in ChinaScanner8 VSW NW, Sennheiser/OpSec SecuritySpitzengespräch10 Eduard J. Emde, ASIS International: „Wir wollen alsSicherheitsverband eine Marke werden“Titelthema<strong>12</strong> Kosten-Nutzen-Analyse: Die Objektivierung der Sicherheit18 Konzept: Die „Mutter aller Sicherheitsmaßnahmen“21 Technik: Einheitlich und von heute22 Kombination mit Videoüberwachung bei Wolford:Hand in Hand24 Berechtigungsmanagement: Zutrittsrechte als Holschuld26 Mechatronik: Optimaler Begehungswinkel gesucht – undgefunden28 Near Field Communication: Das Handy als virtuelleRFID-Karte30 Elektronische Schließanlage im Bielefelder FranziskusHospital: 36.000 Berechtigungen am PC verwaltenInterview32 Matthias Rebellius, Siemens Building Technologies:„Sicherheitstechnik ist ein integraler Bestandteilder städtischen Kultur“34 Fahrsicherheitstraining: Zwischen Reflexion und ReflexenForschung38 Videoüberwachung an Flughäfen: Die Richtung lässt aufdas Verhalten schließenIm Fokus: Einzelhandel42 „EuroCIS“: „Der beste Ideenlieferant für‚Loss Prevention‘“44 Einkaufsstraßen: Gemeinsam sind wir stark46 Videoüberwachung: Das Bild zum Bon48 Cashhandling: Ohne Differenzen50 Komplettlösungen: Vernetzte Sicherheit für Gebäudeund Daten51 Berufsbegleitendes Studium: Von der Fach- zur FührungskraftMarkt52 Tresore: Erster Kunde aus Europa war die QueenHintergrund54 Corporate Social Responsibility: Green SchließzylinderAus der Praxis56 Transportbetrug: Elektroherde auf dem Weg ins Irgendwo<strong>SECURITY</strong> <strong>insight</strong>58 Vorschau und Impressumsie-sind-überall.orgMehr Menschlichkeit für TiereSichern Sie die Werte Ihres Unternehmens !Schlüssel • Funkgeräte • Handys • Fahrzeuge + FührerscheinkontrolleLaptops • Dokumente • Stapler • Warenlager • Werkzeuge etc.traka.de 02633-2003344KeyCab DEU ad.indd 2 17/<strong>12</strong>/10 11:52:09Security <strong>insight</strong> 1/20<strong>12</strong> 5


ScannerScannerKaminabend VSW NW:Konsequenzen des Medienhypes im KrisenfallDas vergangene Jahr war reich anSicherheits-Herausforderungen für internationalagierende Firmen. Die gesellschaftlichenUmbrüche im Nahen Ostenund in Nordafrika haben sich auf dieUnternehmenssicherheit ebenso ausgewirktwie der „Stuxnet“-Virus und dieweiterhin angespannte Lage im Irak undin Afghanistan. Die wohl folgenreichstenEreignisse 2011 werden unter dem Stichwort„Fukushima“ geführt. Die durch einErdbeben ausgelöste Nuklearkatastrophehat die in Japan ansässigen odermit Niederlassungen vertretenen Unternehmenvor eine harte Probe gestellt.Nicht nur weil Mitarbeiter aus der Gefahrenzonezu bringen und die Betriebsunterbrechungenzu bewältigen waren– auch der Medienhype stellte besondereAnforderungen an Krisenmanagementund Führung.Aus Anlass des ersten Jahrestages lädtder Verband für Sicherheit in der WirtschaftNordrhein-Westfalen e. V. am 27.März im Rahmen eines „Kaminabends“zu einem Vortrag von Dr. Jochen Legewie(Foto) in die „Alte Brauerei“ insnordrhein-westfälische Kasbach ein.Der Partner der deutschen Kommunika-tionsberatung CNC wird dabei aus ersterHand die Reaktionen der Medien inJapan und Deutschland auf „Fukushima“beleuchten. Im Besonderen wird es umdie Unterschiede in der Berichterstattung,der Wahrnehmung in der Öffentlichkeitund des damit verbundenenHypes sowie um die Ursachen für dieUnterschiede gehen. Zudem wird Legewiedie Konsequenzen für Unternehmenim Umgang mit Krisen aller Art aufzeigen,insbesondere vor dem Hintergrund einersich wandelnden Medienlandschaft,Sennheiser verstärktMarkenschutzauf die sich auch Unternehmenslenker,Sicherheits-Verantwortliche, Krisenmanagerund Kommunikationsleiter einstellenmüssen.Legewie leitet seit 2004 das Japan-Bürovon CNC in Tokio. Von 2001 bis 2004 warer Leiter Kommunikation bei MitsubishiMotors in Japan, zuvor Leiter der Wirtschaftsabteilungund stellvertretenderDirektor am Institut für Japanstudien.www.vsw-nw.dewww.runkel-gastronomie.deDer Audiospezialist Sennheiser machtden Schutz seiner Kunden weltweitzum zentralen Inhalt der Unternehmensstrategiegegen Produktfälschung.„Markenschutz ist nicht zuletzt auchKundenschutz. Längst ist nicht allenVerbrauchern klar, welche Risiken siebeim Erwerb gefälschter Produkte eingehen“,erklärt Volker Bartels, Sprecherdes Executive Management Boards.Seit Mai 2011 arbeitet der Herstellervon Mikrofonen, Kopfhörern und drahtlosenÜbertragungssystemen im Kampfgegen Fälschungen und Graumarktwareim Internet mit der auf Markenschutzspezialisierten Firma OpSec Securityzusammen.Nun wurde die Kooperation weiter ausgebaut,bei der es vor allem um die Aufdeckungund Beseitigung von Fälschungenim Internet geht. Im Auftrag vonSennheiser rastern die OpSec-Expertenim Rahmen eines europäischen Projektsmit Hilfe einer eigens entwickeltenSoftware relevante B2B- und B2C-Portalenach verdächtigen Angeboten ausden Bereichen Kopfhörer und Mikrofone.Seit Beginn der Zusammenarbeit imMai 2011 konnten zahlreiche Angebotevon Fälschungen und Graumarktwaregelöscht werden. Um die Anzahlillegaler Angebote im Internet weiterzu reduzieren, wurde das Projekt zuBeginn dieses Jahres ausgeweitet.„Unsere Erfolge beim Online-Screeningim europäischen Raum haben uns indem Entschluss bestärkt, dieses wirksameMittel gegen Produktpiraterieauch außerhalb Europas einzusetzen“,sagt Bartels. „Wir konzentrieren unsdeshalb auf den illegalen Handel inAsien, da dort viele Fälschungen ihrenUrsprung haben. So können wir verhindern,dass diese überhaupt erst nachEuropa, in die USA oder andere Teileder Welt gelangen.“www.opsecsecurity.com/dewww.sennheiser.com8Security <strong>insight</strong> 1/20<strong>12</strong> 9


SpitzengesprächSpitzengespräch„Wir wollen als Sicherheitsverbandeine Marke werden“ASIS-Präsident Eduard J. Emde über die Gewinnung neuer Mitglieder,künftige Sicherheitsherausforderungen und eine Benchmark der UnternehmenssicherheitDer Holländer Eduard J. Emde hat im Januar als Präsident die Führung von ASISInternational übernommen. Der Inhaber der Sicherheitsberatungsfirma BMKISSEurope (www.bmkiss.eu) war zuvor viele Jahre mit Sicherheitsaufgaben beiKPMG, ABN Amro Bank und der Europäischen Raumfahrtbehörde ESA tätig.<strong>SECURITY</strong> <strong>insight</strong>: Herr Emde, mit Ihnenübernimmt ein Europäer die Führung desSicherheitsverbands ASIS International,der nach der Gründung in den 50er Jahreals US-amerikanisch dominiert galt. Washat sich geändert?Eduard J. Emde: Sie erkennen daran,dass die Amerikaner nicht immer so USzentriertsind, wie man es ihnen gemeinhinunterstellt. Schon seit 1959 gibt es einASIS Chapter in Europa. Zudem zeigt esdeutlich, wohin die ASIS-Reise geht: Wirnehmen es ernst mit dem Attribut „international“.Damit unterstreichen wir, dasswir ein weltumfassender Verband sindund über unsere „Chapters“ in den einzelnenLändern global denken und lokalhandeln. Es gibt inzwischen Abteilungenin 62 Ländern.10ASIS ist allerdings überraschend wenigbekannt, zumindest im deutschsprachigenRaum. Woran liegt das?Unser Bekanntheitsgrad hat sich vonLand zu Land unterschiedlich entwickelt.Wir haben weltweit 37.000 Mitglieder,die sich aus verschiedenen Gründenüber 139 Länder unterschiedlich verteilen.In Europa ist das britische Chaptermit 700 Mitgliedern das größte, gefolgtvon Schweden mit gut 500 Mitgliedern.Ich gehöre zum Benelux-Chapter, daszurzeit 300 Mitglieder zählt. Deutschlandagiert mit rund 170 Mitgliedern meinesErachtens unter seinen Möglichkeiten,was auch daran liegt, dass es hierbereits eine Reihe etablierter Sicherheitsverbändegibt. Ich sehe dennochein Potenzial von 300 bis 400 Mitgliedern,zumal sich mit dem neuen FührungstrioMichael Kink von Giesecke & Devrient,Oliver Fein von Bosch Sicherheitssystemeund Sascha Teifke von ZF Friedrichshafenein engagiertes Team gefundenhat. Wir müssen auch verstärkt Öffentlichkeitsarbeitbetreiben – ich bin froh,dass <strong>SECURITY</strong> <strong>insight</strong> dabei für diedeutschsprachige Sicherheitsbrancheein Partner ist.Worin unterscheidet sich ASIS von anderenVerbänden?Zum einen sind wir stark inhaltlich undinternational orientiert. Zum zweiten istman bei anderen Sicherheitsverbändenoft über sein Unternehmen vertreten,während die Mitgliedschaft bei unsrein personenbezogen ist. Das fördertgrundsätzlich das persönliche Engagement– abhängig natürlich vom Einzelnen,denn auch in anderen Verbändenfindet man hohes Engagement. Durchunsere Struktur stehen wir deshalbauch nicht zwangsläufig in Konkurrenzzu anderen Verbänden. In Deutschlandhaben wir beispielsweise vieleMitglieder, die zugleich in den VSWenvertreten sind.Was genau ist das Ziel von ASIS?Es geht darum, Menschen, die sichauf professioneller Ebene mit Sicherheitbefassen, bei ihrer Arbeit zu unterstützen.Durch Zertifizierung, Aus- undFortbildungsprogramme, Fachliteratur,Seminare, die Entwicklung von Standards& Guidelines, Konferenzen undMessen auf hohem Niveau können sieSecurity <strong>insight</strong> 1/20<strong>12</strong>ihre Leistung effektiver und produktivermachen. Die nächste ASIS-Konferenzfür Europa findet beispielsweise vom 15.bis 17. April in London statt. Die Referentensetzen sich zusammen aus denSpitzen europäischer Sicherheitsbehördenund der Unternehmenssicherheit.Darüber hinaus spielt das Netzwerkeneine große Rolle. Sicherheits-Verantwortlicheaus allen Ländern knüpfenüber ASIS Kontakte und unterstützensich gegenseitig.Können Sie Beispiele nennen?Als es 1998 in Indonesien zu gewaltsamenProtesten kam, mussten westlicheFirmen ihre Mitarbeiter unter zum Teilchaotischen Zuständen aus dem Landbringen. Hier informierten sich Sicherheitschefs,die sich über ASIS kennengelernt hatten, gegenseitig über Rettungsaktionenund unterstützten sichbeispielsweise bei der Evakuierung mitFlugzeugen. Bei der Katastrophe vonFukushima im vergangenen Jahr war esähnlich. Hier gab es einen gewaltigenInformationsaustausch nicht nur hinsichtlichder Maßnahmen, sondern auchmit Blick darauf, dass nicht der Eindruckentstand, man rette seine „Expatriates“und überlasse die japanischen Mitarbeiterihrem Schicksal. Derzeit tauschtman wichtige Infos zur Lage in Nahost,Nigeria und Mexiko aus.Was haben Sie sich persönlich für IhrePräsidentschaft vorgenommen?Vor allem drei Punkte: Neue Mitgliedergewinnen, beispielsweise aus IT-Sicherheitund Safety, denn es gibt erheblicheSchnittstellen, über die man voneinanderlernen kann. Zum Zweiten wünsche ichmir, dass wir praktisch in jedem Landmit einem Chapter vertreten sind. Undüber das Dritte, den Bekanntheitsgrad,haben wir bereits gesprochen: ASIS sollals Sicherheitsverband eine so bekannteMarke werden wie BMW oder Coca-Cola.Was sind die größten Herausforderungen,denen sich die Unternehmenssicherheitin den nächsten Jahren stellen muss?An erster Stelle: Cyber Security. Dasist kein interessengeleiteter Hype, sonderneine reale, durch die weltweiteVernetzung begünstigte Bedrohung, diein immer kürzeren Abständen eine immerhöhere Gefahrenstufe erklimmt. Dagegenmüssen die Corporate-Security-Abteilungen mit ihren Kollegen aus der ITgemeinsam Abwehrkonzepte entwickeln.Jeder bringt sein eigenes Know-how undseine eigenen Stärken mit, über die derjeweils andere nicht verfügt. Zusammenbilden sie ein starkes Sicherheitsteam.Eine andere Herausforderung ist die ökonomischeSituation. Das Umsatzwachstumder Firmen stößt weltweit an seineGrenzen. Die Sicherheitsbudgets werdenbestimmt nicht viel größer, im Gegenteil.Das heißt für Security-Manager, dass sieihre Arbeit besser und effizienter erledigenmüssen. Auch Anbieter von Sicherheitstechnikund -Dienstleistung werdendiese Entwicklung zu spüren bekommen.Nur wer innovative und qualitativ hochwertigeLösungen bietet, wird die Nasevorn haben.Welcher Global Player setzt aus Ihrerinternationalen Erfahrung eine „Benchmark“in Sachen Unternehmenssicherheit?Da muss ich für ein Beispiel im deutschsprachigenRaum nicht lange nachdenken.Die Corporate Security der DeutschenTelekom hat es nach einer Krisegeschafft, das Thema Sicherheit ergebnisorientiert,neu strukturiert, glaubwürdigund offen zu etablieren und zu kommunizierenwie nicht viele andere.www.asis-germay.orgDie Fragen stellte Marcus Heide.11Sorglos feiern?Einer ist hier nicht verkleidet!Sicherheit Sicher, mit auch Daitem in auch der in derfünften Jahreszeit.Die Daitem SP mit VdSHome überwachtAußen-und Innenräumedas ganze Jahr!Atral-Secal GmbH / Service DaitemThaddenstraße 4 • 69469 WeinheimTel. 06201 60050 • info@daitem.deInnovative Funk-Alarmanlagen


Titelthema: Kosten-Nutzen-AnalyseTitelthemaDie Objektivierungder SicherheitWie sich mit einer rationalen Kosten-Nutzen-Analyse auch Controllerund Finanzverantwortliche von Sicherheitsmaßnahmen überzeugen lassenVon Torsten Hecker, Nunzio Lombardo und Moritz RuffMit einem Perpetuum mobile bräuchten wir weder Kernenergie noch Erdöl.Ohne Krieg bräuchten wir keine Armee, ohne Regen keinen Schirm und ohneDunkelheit keine Straßenlaternen. Ohne Wirtschaftsspione, Diebe, Betrüger undHacker bräuchten Unternehmen auch keine Videoüberwachung, Zutrittskontrolle,Firewalls und Alarmanlagen. Das wäre schön. Aber in dieser Welt lebenwir nicht. Es gibt korrupte Mitarbeiter, sabotierende Ex-Kollegen, neidischeWettbewerber, raffgiere Mafiosi. Und deshalb ist es Unternehmen angeraten, jenach Gefährdungsgrad Sicherheitsmaßnahmen zu ergreifen. Aber welche? Inwelchem Umfang und in welcher Qualität? Sind sie wirklich nötig? Und wasbringen sie in Euro und Cent? Die Antwort ist zunächst einfach: Verhindert eineVideoüberwachungsanlage im Wert von 20.000 Euro einen Schaden in Höhe von20.001 Euro, hat sie sich gelohnt. Wie aber lässt sich ein verhinderter Schadenbeziffern? Solche und ähnliche Fragen stellen Geschäftsführer, Vorstände undController zu Recht. Sie verdienen eine objektive Antwort.<strong>12</strong>In einer zunehmend arbeitsteiligen Wirtschaftwächst auch das Maß der Spezialisierungvon Unternehmen, insbesondereder kleinen und mittleren, der so genanntenKMUs. Die durch diese Spezialisierungerlangten Schnittmengen zu anderenUnternehmen (Zulieferer, Abnehmer,Dienstleister) aus dem arbeitsteiligenWirtschaftgefüge erfahren durch dieebenfalls zunehmende Globalisierung,Security <strong>insight</strong> 1/20<strong>12</strong>Foto: Kaarsten - Fotolia.comdie auch für KMUs immer stärker anBedeutung gewinnt, eine Potenzierung.All das macht jedoch auch die Abhängigkeitengrößer. Und abhängig zu sein,bedeutet auch immer ein gewisses Maßan Unsicherheit: Ist ein Unternehmendarauf vorbereitet, dass sein Hauptlieferantausfällt? Was geschieht, wenndie Lieferung wichtiger Roh-, Hilfs- undBetriebsstoffe ausbleibt – gleichgültig, obdurch Diebstahl, Sabotage oder höhereGewalt (Feuer, Wasser, Unwetter)? Wieschützt man sich vor Know-how-Abfluss,zum Beispiel bei Tätigkeiten in Fernost?Welchen Geschäftspartnern im Auslandkann ich trauen? Wie reisen meine Mitarbeitersicher in Risikogebieten?Dem gegenüber steht die gleichzeitigzunehmende Spezialisierung seitens derpotenziellen Gegner: Personenfreizügigkeit,freier Warenverkehr, Dienstleistungsfreiheit– die Vorzüge des europäischenBinnenmarktes nutzen nicht nur derWirtschaft, sondern sie spielen auch der(organisierten) Kriminalität in die Hände.Die neuen Verhältnisse erlauben auchhier eine zunehmende Spezialisierung,gewöhnliche Gelegenheitskriminalität hatals Gefahrenschwerpunkt ausgedient.Sicherheit alsWettbewerbsvorteil undKostenfaktorDemzufolge wird Sicherheit entlangdes Wertschöpfungsprozesses zueinem immer wichtigeren Faktor desUnternehmenserfolgs – und somit zueinem bedeutsamen Wettbewerbsvorteil,auch wenn das gerade KMUs nursehr langsam erkennen. Wenn die Verantwortlichenpotenzielle Risiken undSchwachstellen in ihrem Unternehmennicht rechtzeitig erkennen und sie nichtangemessen darauf reagieren, kann diesschnell zu einer existenziell bedrohlichenSituation führen: eine kompletteProduktionsserie, die nicht abgesetztwerden kann, weil sie vor dem Verkaufverschwindet; eine Produktionsserie,die nicht gestartet werden kann, weildie Maschinen unbrauchbar sind; eineProduktserie, die keinen Absatz findet,weil die Konkurrenz vorher mit einemgleichen Produkt und besserem Preisam Markt war.Und selbst wenn die Verantwortlichendas Thema Sicherheit auf der Agendahaben, scheuen sie die Kosten – dieihnen subjektiv zu hoch erscheinen,wenn sie sie überhaupt beziffern können.Das ist insbesondere bei KMUs der Fall,die im Vergleich zu Konzernen auf Grundgeringerer Bilanzsummen anders wirtschaftenmüssen und daher noch mehrbestrebt sind, Kostenposten – vermeintlichohne offen ersichtlichen ROI (Returnon Investment) – weitestgehend zu vermeiden.Genau hier liegt die Crux: DieKosten von Sicherheitsmaßnahmen sindeinfach und offen ersichtlich, der Nutzenhingegen nur schwer und indirekt.Security-Maßnahmen sind zumeistnicht in jenem Maße – wenn überhaupt– gesetzlich vorgeschrieben wie Safety-Maßnahmen, beispielsweise der BrandundArbeitsschutz. Auch ist der Nutzenvon Safety oft leichter und direkterersichtlich: Spezialbrillen schützen vorAugenverletzungen, Schuhe mit Stahlkappenvor schwerwiegenden Verletzungenan den Zehen, der Gehörschutz vorTaubheit. Folglich stellt sich Controllernund Finanzverantwortlichen unweigerlichdie Frage: Welchen Wert generierenSecurity-Maßnahmen? Worin bestehtder Nutzen? Und wie verhält sich dieserzu den Kosten?BetriebswirtschaftlichePerspektiveEin großer Fehler, der zur Beantwortungdieser Frage immer wieder gemacht wird,ist der Versuch, aus einer rein betriebswirtschaftlichenBetrachtung herauszu argumentieren. Die Aufrechnung imSinne von Kosten (Input) und (direkten)Erträgen (Output) greift hier zu kurz: VieleSecurity-Maßnahmen im Unternehmenzeichnen sich häufig durch einen indirektenNutzen aus, im Sinne der „Ermöglichungder Zielerreichung“ der ganzenUnternehmung. Sicherheit sollte daherals ein „werterhaltendes“ und „wertermöglichendes“Mittel der Unternehmensführungverstanden werden. DieKosten-Nutzen-Relation von Sicherheitsmaßnahmenergibt sich also nicht nurauf einer rein betriebswirtschaftlichenEbene, sondern zudem aus einer übergeordnetengesamtunternehmerischen13AusgezeichneterZutrittSeit mehr als 50 Jahren ist der iFdesign award ein weltweites, anerkanntesMarkenzeichen, wenn esum ausgezeichnete Gestaltung geht.In diesem Jahr konnte das neueCorporate Product Design von Kabagleich drei der begehrten iF productdesign awards gewinnen. Der KabaDigitalzylinder wurde dabei mitdem iF product design award 2011gold ausgezeichnet.Kaba GmbHPhilipp-Reis-Str. 14, 63303 DreieichTelefon 06103 9907-0, Fax 06103 9907-133info@kaba.de, www.kaba.de


Titelthema: Kosten-Nutzen-AnalyseTitelthema: Kosten-Nutzen-AnalyseNach der gründlichen Kosten-Nutzen-Analyse lassensich Vorschläge für die Umsetzung von Sicherheitsmaßnahmengut begründen.Sichtweise der Zielerreichung heraus.Nichtsdestotrotz müssen objektive Formengefunden werden, wie die Kostenvon Sicherheitsmaßnahmen ihrem Nutzengegenübergestellt werden können.Anders ausgedrückt: Der Nutzen einerbestimmten Sicherheitsmaßnahme mussgenauso adäquat berechnet werdenFoto: Rido - Fotolia.comEine der ältesten aller Security-Maßnahmen – der Zaun – dient hierals Beispiel einer klassischen Kosten-Nutzen-Analyse.können wie die Kosten einer bestimmtenSicherheitsmaßnahme.Die sieben Schritteder Kosten-Nutzen-AnalyseAn einer möglichen Form solch einerKosten-Nutzen-Analyse arbeiten derzeitWissenschaftler der European BusinessSchool im Fachbereich „Security & Innovation“am Strascheg Institute for Innovationand Entrepreneurship (SIIE). IhrAnsatz basiert auf einem Vorgehen insieben Schritten.Schritt 1:Wahl einer SicherheitsmaßnahmeAusgangspunkt der Kosten-Nutzen-Analysemüssen immer bestimmbare Sicherheitsmaßnahmensein. Diese werdendann im weiteren Verlauf einer Bewertungunterzogen.Beispiel: Umzäunung eines vorher freizugänglichen Betriebsgeländesfungs- und Installationskosten sein.Indirekte Kosten könnten zum BeispielKosten durch Prozesszeitverlängerungensein, die auf Grund der Umzäunung –und damit gegebenenfalls verbundenerÄnderungen der Wegstrecken für Logistikgut– entstehen. Die Nutzungsdauerder Zaunanlage wird im Beispiel mit20 Jahren angenommen. Die Kosten derInvestitionsphase fallen zum Zeitpunkt„T+0“ an, die Kosten der Nutzungsphasejährlich ab „T+1“ über die komplette Nutzungsdauerder Zaunanlage hinweg. Dieindirekten Kosten werden hier die erstenJahre mit einem degressiven Verlaufberücksichtigt.Schritt 3:Identifikation vermeidbarer SchädenIn diesem Schritt sind die mit der zubewertenden Sicherheitsmaßnahmepotenziell zu vermeidenden Schäden zuidentifizieren. Hierzu ist die Entwicklungverschiedener Schadensszenarien hilfreich,die sowohl unmittelbare Schädenin direktem Zusammenhang zum Schadensereignisbeinhalten, als auch mittelbareSchäden (Folgeschäden), die nurindirekt im Zusammenhang zum Schadensereignisstehen. Um eine gewisseWahrscheinlichkeit berücksichtigen zukönnen, werden „Worst-Case“-, „Mostlikely-Case“-und „Best-Case“-Szenarienverwendet. Hierdurch kann die Varianzder Schadenshöhe entsprechend abgebildetwerden.Beispiel: Als unmittelbarer Schadenwird im ersten Schadensszenario (Sz01)der Diebstahl von bereits produziertenGütern angenommen. Im „Worst Case“wird hier von einem Schaden in Höhevon 500.000 Euro ausgegangen (ausGründen übersichtlicher Darstellbarkeitsind die Schäden für „Most likelyCase“ <strong>12</strong>0.000 Euro und „Best Case“72.000 Euro nicht weiter aufgeführt, sonderngleich auf das Jahr umgerechnet,[siehe Schritt 5]). Als mittelbarerSchaden (Folgeschaden) wird hier vonZu den SI-Autoren (v. l.)Dipl.-Ing. Torben Hecker ist Forschungsdirektor Security Management amStrascheg Institute for Innovation and Entrepreneurship (SIIE). Er war Projektleiterbei der European Center for Aviation Development GmbH (ECAD) und ist Institutsleiterdes National Competence Center Aviation Security Research (NCAS).Dipl.-Ing. Nunzio Lombardo ist Projektmitarbeiter im SIIE-Bereich „Security & Innovation“.Vor seiner Zeit an der European Business School beschäftigte er sich alsECAD-Mitarbeiter mit Luftverkehrsprozessen und -infrastrukturen sowie Themender Luftsicherheit.Moritz Ruff ist wissenschaftlicher Mitarbeiter im SIIE-Bereich „Security & Innovation“mit Schwerpunkt Corporate Security. Derzeit beschäftigt er sich in seinerMaster-These für den Master-Studiengang „Risk Management & Corporate Security“an der Fachhochschule Campus Wien mit dem Thema „Mehrwert von Risikominimierungs-und Sicherheitsmaßnahmen“.Schritt 2:Ermittlung direkter und indirekter KostenHier sind nun die direkten und indirektenKosten der Sicherheitsmaßnahme zuermitteln. Die direkten Kosten beziehensich auf die reinen Anschaffungs- undErrichtungskosten. Die indirekten Kostenstehen nicht in unmittelbarem Zusammenhangmit der Anschaffung/Errichtungder Sicherheitsmaßnahme, sondern sinddieser mittelbar zuzuordnen. Beide Kostenartenwerden fortlaufend über diegesamte Nutzungsdauer der Maßnahmeberücksichtigt und lassen sich in eine„Investitionsphase“ und eine „Nutzungsphase“unterteilen.Beispiel: Direkte Kosten der Zaunanlagenkönnen etwa die Planungs-, Beschaf-14Security <strong>insight</strong> 1/20<strong>12</strong> 15


Schwerpunkt: ZutrittskontrolleSchwerpunkt: ZutrittskontrolleEinheitlich und von heutetrolle auseinanderzusetzen hat. BeispielGebäudereinigung: Auf Grund hoher Fluktuationgehen alle paar Tage neue Arbeitskräftezum Wischen und Fegen durch dieBetriebsräumlichkeiten. Hier wird im Schadensfalldie Übersicht, wer wann Zutrittzur Firma hatte, zum wahren Kunststück.Schon in billigen Krimis, lächelt Zeiger, seija zu sehen, wie sich zwielichtige Gestaltenals Servicekräfte Zutritt ins Objekt derBegierde verschaffen.Gefällig oder unauffälligNicht immer soll Sicherheitstechnikerkennbar sein. Und falls doch, dannsoll die Optik „stimmen“. Nicht jederAnbieter von Zutrittskontrollsystemenhat sich darauf eingestellt. DieMiditec Datensysteme GmbH schon.Marketing- und Vertriebsleiter TammoBerner: „Laien bemerken durch unsinstallierte Systeme oft gar nicht, dasich diese optisch der Gebäudeästhetikanpassen.“ Unter die höchsteSicherheitsstufe fallen besondersGebäude in öffentlichen Bereichen,darunter viele historische Bauten, dieunter Denkmalschutz stehen. „Vonder Technik über die Installation undKabelverlegung bis hin zur Gestaltungvon beispielsweise Zutrittslesern stimmenwir unsere Lösungen auf Anwenderund Gebäude ab“, so Berner.Miditec bringt so Zweierlei untereinen Hut: Anspruchsvolle Architekturwird nicht von „grauen Kästen“durchbrochen, Sicherheitstechnik istnicht für jedermann sofort zu erkennen.„Ästhetik und Funktion finden inunserem Produktdesign zusammen“,sagt Berner. Nicht umsonst wurdendie Geräte des Unternehmens jüngstmit dem „iF Award“ ausgezeichnet.www.miditec.deKlassische ZutrittssituationIn enger Abstimmungmit FremdfirmenDer Überblick, wer gerade Zutritt zurFirma hat, müsse für den Verantwortlichenstets gewährleistet sein. Da reichejedoch, wie der Sicherheitsexpertebetont, der Kontakt zur eigenen Personalabteilungoft nicht mehr aus. DasHeer von externen Beschäftigten, dietemporär Zugang zu den Firmenräumenhaben, unterliegt anderen Entscheidungsträgernund wird immer größer. Inenger Abstimmung mit den Fremdfirmenmüsse gewährleistet sein, dass dieseihrerseits umgehend mitteilen, wenn einBeschäftigter ausgeschieden ist, sodassseine Zugangsberechtigung umgehendgesperrt werden kann.Die Verantwortlichen müssten sich ebenauch bewusst sein, dass sie, wenn sie ihrSicherheits- und Kontrollsystem nicht inverantwortungsvolle Hände legen, eineInvestition von vielleicht mehreren ZehntausendEuro nutzlos werden kann.Zur Zutrittskontrolle gehört auch dasBesuchermanagement. Der Besucherhat einen Ausweis sichtbar zu tragen, dersich deutlich vom Firmenausweis absetzt.Zudem sollte gewährleistet sein, dass einsolcher Besucherausweis nur temporärverwendbar ist. Hierbei spiele auch dieFirmenkultur eine Rolle, die die Technikunterstützt und ihre Wirkung mithin vervielfacht,hebt Zeiger hervor. So solltees allen Mitarbeitern in Fleisch und Blutübergehen, einen Besucher, der offensichtlichohne Begleitung unterwegs ist,höflich und freundlich anzusprechen undihm Hilfe anzubieten. Sollte kein berechtigterBegleiter zu finden sein, wäre derGang mit dem Gast zum Firmenverantwortlichendie logische Folge.Mancher Geschäftsführer eines mittelständischenBetriebs, der sich desProblems der effektiven Zutrittskontrollebewusst ist, mag händeringend nachunabhängigen Beratern suchen, die ihmnicht das erstbeste System aufschwatzenwollen. In den Sicherheitsverbändender Wirtschaft lassen sich solcheFachleute finden. Aber Zutrittskontrolleist nicht mit einer einmaligen Investitionerledigt. Marc Zeiger ist überzeugt:„Auch das beste System bringt nur wenig,wenn man es vernachlässigt!“Ein einziges Gerät macht Schluss mit demZutrittskontroll-Sammelsurium aus verschiedenen EpochenWer bei einem Firmenbesuch die Vorrichtungen für Zutrittskontrolle undBesuchermanagement auch nur oberflächlich betrachtet, kann sich leicht aufeine kleine Zeitreise begeben – ein Sammelsurium der unterschiedlichstenProdukte aus verschiedenen Epochen: Da ist die einfache Klingel aus der Zeit,als das Gebäude gebaut wurde, ergänzt durch einen Magnetkartenleser, damitsich Mitarbeiter selbst Zutritt verschaffen können. Später kam der neuere Kartenlesereines anderen Herstellers hinzu – ohne auf den alten Magnetkartenleserzu verzichten, da ja noch Karten im Umlauf sind. Die Pförtnerloge ist längstverwaist, auf der Theke steht ein altes (Wählscheiben-)Telefon, daneben einemaschinengeschriebene Liste mit den Telefonnummern der Mitarbeiter unddem Hinweis: „Bitte rufen Sie Ihren Gesprächspartner an. Sie werden abgeholt!“Selbst bei neuen Gewerbeimmobilienwerden oft nur einfache Türsprechanlageneingebaut, die der Architekt vonPrivatwohnungen her kennt und davonausgeht, dass die Firma ohnehin ihreeigene Lösung installieren lassen wird.Solche Anlagen sind dann oft akustischunbefriedigend und lassen sich nicht inbestehende Systeme integrieren – Stichwort„Haustelefon“. Wenn dann neueZutrittskontrollsysteme angeschafft werden,geht der Ausbau des Sammelsuriums– siehe oben – weiter.Die Aufgabenstellung an der Firmenpfortelässt sich in vier Punkten zusammenfassen:• Mitarbeiter sollen schnell und sicherZugang haben. Dabei sollte das eingesetzteGerät multifunktional sein undnicht nur den Besitz einer Karte (RFID)oder einen Code (PIN) prüfen, sondernmöglichst auch mittels biometrischerMerkmale die Bedienung möglichmachen, ohne die Hände einzusetzen(„handsfree“).• Besucher sollen neben einer Klingelauch eine audiovisuelle Kommunikationsmöglichkeitvorfinden und sich mitdem gewünschten Ansprechpartnerverbinden lassen können (Telefonbuch-Funktion).Ist der Ansprechpartnernicht erreichbar, wäre es komfortabel,eine Videobotschaft hinterlassenzu können.• Die Hardware an der Tür muss hohenästhetischen Anforderungen genügenund als „Visitenkarte“ des Unternehmensgeeignet sein. Ein farbigerLCD-Bildschirm mit Touch-Funktionist zeitgemäß und ermöglicht zudemdie brillante Darstellung des Firmenlogosund zusätzlicher Informationen.Technisch sollte sich das Gerät in diemoderne IT-Welt nahtlos integrierenund sich mit jedem IP-Telefon oderPC-Softphone verbinden lassen.• Die eingebaute Kamera sollte auch fürdie Videoüberwachung nutzbar seinund den Bereich vor der Tür rund umdie Uhr überwachen und Bilder davonaufzeichnen.All diese Anforderungen vereint die AdatisGmbH & Co. KG in einem Gerät: Wieein guter Pförtner erkennt FaceEntry dieGesichter der registrierten Mitarbeiter inSekundenschnelle und öffnet ihnen dieTür. Die dreidimensionale Gesichtserkennunggewährleistet hohe Sicherheit, weil„FaceEntry“ vereint alle Anforderungenan die Zutrittskontrolle in einem Gerät.nicht Grauwerte oder Texturen, sonderndie nur schwer zu fälschenden dreidimensionalenStrukturen des Gesichts alsAusweis dienen. Alternativ oder zusätzlichzur Biometrie erlaubt ein integrierterRFID-Leser den Zugang mit Karte, Tagoder Handy.Besucher schätzen die intuitive Türkommunikationper Audio und Video: DurchAntippen des abgebildeten Klingelknopfsauf dem Touchscreen kann man klingelnoder mit dem Telefonbuch direkt dengewünschten Ansprechpartner anrufen.FaceEntry ist kompatibel mit dem Voiceover-IP-StandardSIP und kommuniziertmit allen (Bild-)Telefonen oder Softclientsnach diesem Standard.Kurz: Zutrittskontrolle ohne Sammelsuriumaus verschiedenen Epochen, sonderneinheitlich und von heute!www.adatis.com20 Security <strong>insight</strong> 1/20<strong>12</strong> 21


Schwerpunkt: ZutrittskontrolleZutrittsrechte als HolschuldPlädoyer für ein nachhaltiges Berechtigungsmanagement im UnternehmenEin Praxisbericht von Heinz LorseOb Zutrittsberechtigung an Tor oder Zugriffsberechtigung am Arbeitsplatz – „Exos9300“ ist nach Einschätzung des prominenten Sicherheitsleiters Lorse für alle Anforderungengerüstet.Ingenieur N. stattete seinem ehemaligen Arbeitgeber am Wochenende eineninoffiziellen Besuch ab. Dabei nutzte er eine, wie er von früher wusste, nurangelehnte und nicht ins Zugangssystem eingebundene Fluchttür. Der elektronischgesicherten Haupteingangstür schenkte er keine Beachtung. Zielsicherbetrat er das Büro seines früheren Chefs und kopierte sich die gesamten auf C:/gesicherten Konstruktionszeichnungen auf einen USB-Stick. Die ihm von damalsbekannten Passwörter waren nicht geändert worden. Gut gelaunt verließ er dasGebäude. Die Daten förderten seine Karriere nachhaltig.Was kann uns diese zwar fiktive, aberim wirklichen Leben immer wieder vorkommendeBegebenheit lehren? DasUnternehmen pflegt – wie viele andere– einen offenen Zugang zu Betrieb undDaten. Offenbar wird „Zutrittssicherheit“mit „Betriebssicherheit“ verwechselt.Die Geschichte steht beispielhaft für dasweit verbreitete Fehlen ganzheitlicherSicherheitskonzepte.KleinstaatereiIn vielen „Stab-Linien-Unternehmen“herrscht „Kleinstaaterei“. Die Vorgesetztenberichten nach oben, nicht nachder Seite. Unternehmenssicherheit istjedoch eine Querschnittsaufgabe. Compliance,Security und Safety beäugensich argwöhnisch anstatt gemeinsam einnachhaltiges Sicherungskonzept zu entwickeln.Das Fehlen verbindlicher Wertvorgabenverschlimmert die Situation. ImErgebnis herrscht in punkto Sicherheitdie „organisierte Verantwortungslosigkeit“.Darunter leiden die Prozesse – undder Kunde merkt es zuerst.Ein Mittel zur Beseitigung dieses Missstandsist ein nachhaltiges Berechtigungsmanagementfür Mitarbeiter undExterne. Ausnahmslos! Ganzheitlich verstanden,sprechen wir dann von „CorporateAccess Control Management“(CACM) und verstehen darunter alleMaßnahmen, die berechtigten eigenenund fremden Personen zu bestimmtenBereichen, Gebäuden, Räumen und definiertenSystemen (PC, Maschinen undmaschinellen Einrichtungen) ungehindertZugang verschaffen. Der Menschmit seinen Rechten steht im Vordergrund,nicht die Verbote.Den Zugang einfach und verantwortetzu gewähren, fördert die Motivation derMitarbeiter und die Effektivität der Arbeit.Darin liegt der wertmäßige Unterschied.Ein so aktiv eingesetztes Berechtigungsmanagementfindet bei den MitarbeiternAnerkennung und trägt damit zur Wertschöpfungbei.Arme KeyloggerVoraussetzung für ein in diesem Sinnewirksames Berechtigungsmanagementsystemist ein ganzheitliches Risikomanagement.Es erfasst alle Bereiche undFunktionen, also Verwaltung und Betrieb.Für den Betrieb technischer Anlagen geltenumfangreiche rechtliche Vorschriften.Viele Hersteller schützen den Zugangdurch jeweils eigene Zugangssysteme.Diese sind bunt und vielfältig, häufig inder Wirkung begrenzt. Es ist nicht effektiv,solche Systeme parallel zu pflegen.Im Beschaffungsprozess sollte darumdie Nutzung des betrieblich vorhandenenBerechtigungsmanagements zur Voraussetzunggemacht werden.Das System Exos 9300 des AnbietersKaba erfüllt diese Anforderungen. Durchdie intuitive Bedienung ist es sowohl füreigene als auch für fremde Personenim Standard einsetzbar. Der Mitarbeiterhat Zugangsrechte zum Betrieb, zur Verwaltung,zu bestimmten Räumlichkeitenund zu Systemen. Als Zugangsmediumdient ein frei segmentierbarer „Legic“-Ausweis oder -Button (1.024 KB). Dieseröffnet Türen, Tore, Drehkreuze, dientder Zeiterfassung, dem Aufruf/Druck vonZeit-, Urlaubs- und Lohndaten, startet denGabelstapler oder maschinelle Anlagen,öffnet Systemzugänge für die Administrationder Steuertechnik von Anlagen,ist zugleich bargeldloses Zahlungsmittelim Betriebsrestaurant und Vieles mehr.Der Tischleser mit aufliegendem Aus-Mit der „C-lever“-Funktion werdenOnline- und Offline-Komponenten gleichermaßengesteuert.weis/Button öffnet die Nutzung des PCs.Kein Medium, keine Nutzung. Arme Keylogger!In der Praxis ebenfalls erprobt:Die Einbindung von Tankstellen – dasEnde von Verbrauchsabweichungen.Und: Die mechanischen Schließsystemewerden ebenfalls eingebunden – dasEnde des Medienbruchs. Durch Schnittstellenwerden vor- und nachgelagerteSysteme integriert.Exos 9300 steuert Online- und Offline-Komponenten in industrietauglicher Ausführung(„C-Lever“). Ein potenzialfreierSI-Autor Heinz Lorse ist LeiterBetriebssicherheit/Service beieinem deutschen Erfrischungsgetränke-Produzentenin Gerolstein inder Vulkaneifel.SchwerpunktKontakt genügt. Diesen besitzen auchKopierer, Produktionsanlagen und alles,was mit Strom betrieben wird. Dazu zählenauch Toröffnungen, die mittels integrierterVideo-Sprachkommunikationssystemegesteuert werden. Die Mitarbeiterder Leitstelle öffnen Türen und Tore unterBeachtung der erforderlichen Sicherheitsanforderungen.Die „Card-Link“-Funktionbaut ein virtuelles Netzwerk mit zeitlicherValidierung des Keys auf. Dessen Verlustist darum unerheblich.Der Ausbau von Komponenten kann stufenweiseerfolgen, gemäß Bedarf. Das„Zugangsrad“ muss nicht neu erfundenwerden. Die Standardprofile werdengemäß Anforderung ausgewählt und Personenzugewiesen, individuell nach Vorgabeder Verantwortlichen, aus einem Menüvon Vorlagen. Dazu gehört – ganz wichtig– auch die zeitliche Ablaufgrenze derRechte. Dann wird der Key automatischwertlos. Das beherrscht jede qualifizierteWerkschutzfachkraft. Die Systemsteuerungobliegt den üblichen Fachleuten.Pflicht zur ZuweisungDer Nutzen: In der Praxis hat sich dieserSystemansatz bewährt. Durch dieindividuell zugewiesenen Rechte habenMitarbeiter eine klare Orientierung. DieRechte werden zur Holschuld, die Zuweisungzur Pflicht des Verantwortlichen.Die Sicherheitsabteilung steuert diesenProzess. Die Daten fremder Nutzer sindeine unverzichtbare Grundlage für dieRechnungsprüfung. Die Einfahrtserfassungder Lieferanten gibt Auskunft, ob„Just-in-Time-Lieferungen“ auch just intime erfolgen. Der Koordinator überzeugtsich am Arbeitsplatz, ob die Fremdhandwerkeranwesend sind oder nicht.Berechtigungsmanagement in diesemSinne verstanden, hat sich zu CACM entwickelt,in dem die Sicherheit das Ergebnissicherer Prozesse ist. Unternehmenmit diesen Voraussetzungen werdenkeine Schwierigkeiten mit Fluchttürenhaben, ganz sicher!www.kaba.deDer Wunschjedes Einzelnenzähltprimion – security solutionsDurchgängige und individuelleGesamtlösungen für• Sicherheitstechnik• Zutrittskontrolle• Zeiterfassung• Videotechnikwww.primion.de24Security <strong>insight</strong> 1/20<strong>12</strong> 25


Schwerpunkt: ZutrittskontrolleSchwerpunkt: ZutrittskontrolleOptimaler BegehungswinkelWelches Identmedium darf’sdenn sein?gesucht – und gefundenEin mechatronisches Zutrittskontroll- und -steuerungsystem für alle LebenslagenWenn ein Mensch ohne gesundheitliche Einschränkung eine Tür aufzieht,kann er einfach ausweichen und den Türflügel umgehen, indem er seinen Körperleicht seitlich wegdreht. Schon die Beschreibung dieses Vorgangs mutetmerkwürdig fremd an, denn niemand nimmt ihn bewusst war, so automatisiertist er. Bei Senioren im hohen Alter, die auf eine fahrbare Gehhilfe oder gareinen Rollstuhl angewiesen sind, kann das anders sein: Steht ihnen gerade keinPflegepersonal zur Seite, gelingt der beschriebene Bewegungsablauf nur unterstark erschwerten Bedingungen. Sie benötigen einerseits mehr Zeit und könnenandererseits ihre Fortbewegungshilfe nur sehr beschwerlich am aufgehendenTürflügel vorbeimanövrieren. Und das ist nur ein Beispiel unter vielen, die dasThema Zutrittskontrolle und -steuerung für Anwender wie Hersteller zu einergroßen Herausforderung machen.Vielseitige MechatronikDie Möglichkeiten der Zutrittskontrolleund -steuerung sind seit der Kombinationvon Mechanik und Elektronik sowieim Zuge verschärfter Vorschriften imBau- und Wohnungswesen gewachsen.Das ist auch nicht weiter verwunderlich,denn auch wenn der Laiesich dessen nicht bewusst ist: JederGebäudezugang besitzt für jede Türein individuelles Risiko- und Anwen-dungsprofil, in dessen Mittelpunkt einezentrale Frage steht: „Wer darf wannwo eintreten?“Am Beispiel einer Gewerbeimmobiliezeigt sich die Vielseitigkeit mechatronischerSysteme: Der Verwalter einerSchließanlage möchte mit ein paar wenigenMausklicks den Zutritt zu allen Räumenohne Schlüsseleinsatz von einemzentralen Ort aus regeln. Vom PC ausdas ganze Gebäude im Griff zu haben,Typisches Einsatzszenario für das mechatronische Zutrittskontroll- und -steuerungssystemim Unternehmendas spart Zeit und somit Geld. Doch dieVorteile und Optionen gehen weit darüberhinaus:• Vergabe zeitlich beschränkter Zutrittsberechtigungenfür temporär eingesetzteKräfte, Handwerker, Boten,Reinigungspersonal oder Besucher• lückenlose Protokollierung aller Ereignissean jeder Tür direkt auf dem Elektronikbeschlag• jederzeitige Erteilung von Zutrittsrechten• sofort wirksamer Entzug von Zutrittsrechtenbei Austritt eines Mitarbeitersoder Verlust des Identifikationsmediums,um Missbrauch vorzubeugen• zeitlich limitierte Zutrittsberechtigung,etwa zu einem Sitzungsraum• ein einziges Medium, das auch mit derZeit- und Betriebsdatenerfassung oderVerpflegungsautomaten kommunizierenkann.Leichtes PassierenDas Einsatzfeld Seniorenheim/-residenzenwurde schon erwähnt. Hier auftauchendeHindernisse, wie beschrieben,kann ein intelligentes, beispielsweisefunkbasierendes System aus dem Wegräumen: Ein Elektronikleser wird in angemessenemAbstand (beispielsweise 80Zentimeter) neben der Tür an die Wandmontiert. Entweder wird ein Medium(Karte/Clip) am Leser zur Identifikationvorgehalten oder ein Code eingegeben.Durch die kabellose „Pairing“-Funktionzwischen E-Leser und Türeinheit gelangtdas Signal per Funk zum E-Beschlag, derbei erfolgreicher Authentifizierung denTürdrücker freischaltet. Die Person miteingeschränkter Mobilität steht jetzt imoptimalen Begehungswinkel zur Tür –das Passieren ist viel leichter.Auch hinsichtlich des komfortablen Wohnenswerden neue Wege beschritten.Viele Menschen wollen ihre Hauseingangstür,Garagenzufahrt oder den Briefkastenmit einem einzigen Medium öffnenund abschließen können. Beim betreutenWohnen alarmiert ein zugewiesenes Call-Center Interventions- und Rettungsdienste,die mittels TimeCode temporär Zutrittins Gebäude erhalten. Der TimeCode eignetsich zudem für Externe, etwa Handwerkeroder Nachbarn, die während desUrlaubs die Blumen gießen.Und wie steht es um die Kabelinstallationbeim Neubau? Kein Problem: Nachrüstungenim Zuge von Umbau und Sanierungwerden dank Batteriebetrieb undFunkkommunikation in Echtzeit zum Kinderspiel.PC, Kartenset, FunkstickDas neue Zutrittssystem eAccess derSchweizer Glutz AG ist für all dieseAnwendungen geschaffen. Je nach individuellemRisikoprofil wird es exakt aufdie Sicherheitsbedürfnisse abgestimmt.Hochsicherheitszonen erhalten einenE-Schutzbeschlag, Türen mit geringemRisiko werden mit E-Organisationsbeschlägenausgestattet. Adäquat zu denRisiken werden auch die Identifikationsmittelgewählt. Mit den gespeichertenDaten lassen sich gezielt einzelne Ereignisserekonstruieren.„Um eAccess im ganzen Gebäude zu programmieren,reichen ein PC, ein Kartensetund ein NET-Funkstick aus“, erklärtGlutz-Marketingleiter Patrick Luder. DieSoftware erkennt alle Komponenten aufAnhieb innerhalb der Funkreichweite.Von einem einzigen PC aus und mit einDruckstange für PaniktürenDie Entwicklung einer innovativenDruckstange für Paniktüren ist derGfS-Gesellschaft für SicherheitstechnikmbH gelungen. Durch Druck gegendie so genannte e-Bar können Menschenin einer Not- oder Paniksituationschnell und leicht das Gebäude verlassen.Gleichzeitig hat der Gebäudebetreiberdurch die integrierte Türüberwachungsfunktionden Bedienzustand derPaniktür unter Kontrolle. Auf Grund desauffällig beleuchteten Hinweises „NotausgangAlarmgesichert“ im Displayder Druckstange und ihrer Montage aufhalber Türhöhe ist sie selbst bei starkerRauchentwicklung gut erkennbar.Dank ihrer hochwertigen Verarbeitungin Edelstahl und ihres zeitlos elegantenDesigns lässt sich die Vorrichtung auchin Gebäude integrieren, in denen gehobeneAnsprüche an Form und Funktionerfüllt werden müssen (repräsentativeVeranstaltungshallen, Theater, Einkaufszentrenoder Hotels). Die Stärkeder e-Bar liegt in ihrer Integrationsfähigkeitin die Gebäudeleittechnik undder Flexibilität bei der Umsetzung unterschiedlichsterTürnutzungskonzepte.Es kommt ein zweistufiges Alarmsystemzum Tragen: In Stufe 1 werden beileichtem Druck gegen die e-Bar einpaar wenigen Mausklicks vergeben oderlöschen die Systemverwalter blitzschnelldie Berechtigungen oder Eigenschaften,die umgehend per Funk an die Identifikationsgerätegesendet werden. Füreinfachere Installationen reicht bereitsdie Kartenprogrammierung aus.www.glutz.comoptischer und ein akustischer Voralarmaktiviert. Ein Signal mit einer Lautstärkevon 95 db/1m ertönt, gleichzeitig pulsiertdas Display auffällig rot. Sobalddie e-Bar losgelassen wird, verstummtder Alarm und die Beleuchtung desDisplays wechselt auf dauerhaft grün.Der Voralarm ist eine effektive Hemmschwelle,um Fehlbenutzung des Notausgangszu vermeiden. Die Tür bleibtgeschlossen.Stufe 2: Erst bei vollständigem Durchdrückender Stange kann der Notausgangpassiert werden. Gleichzeitigwerden der optische und akustischeHauptalarm (95 db/1m) aktiviert. DasDisplay pulsiert grün. Nur eine autorisiertePerson kann über einen in dere-Bar integrierten Schlüsselschalterden Hauptalarm ausschalten.www.gfs-online.com26Security <strong>insight</strong> 1/20<strong>12</strong> 27


Schwerpunkt: ZutrittskontrolleSchwerpunktDas Handy als virtuelle RFID-KarteDie zunehmend eingesetzte Technologie „Near Field Communication“kann die Zutrittskontrolle kostengünstiger und flexibler machenVon Dr. Andreas RohrSchon seit einiger Zeit arbeiten Netz-Provider und Hersteller von Mobilfunktelefonenan Geschäftsmodellen mit Anwendungen unter Einsatz der sogenannten NFC-Technologie (Near Field Communication). Ihre Verwendung fürdie Zutrittskontrolle birgt Chancen, aber auch ein paar Risiken, die im Anwendungsdesignberücksichtigt werden müssen.FlächendeckendeVerbreitungNFC basiert auf der Kombination vonSmartcard-Technologie und standardisierten,kontaktlosen Verbindungstechnikenim Frequenzbereich von 13,56 MHz.Diese in immer mehr Mobiltelefonen vonNokia, Blackberry, Samsung und HTCohnehin verbauten Chips dürften in dennächsten Jahren zu einer flächendeckendenVerbreitung bei Anwendernführen. Pilotversuche der DeutschenBahn („Touch&Travel“) oder des Rhein-Main-Verkehrsverbunds („NFC HandyTicketing“) zeigen Ansätze zur möglichenErleichterung beim Bezahlen, etwa imZonen-Dschungel verschiedener Nahverkehrsverbünde:Ortsfremde Kundenkönnen sicher sein, nicht zu viel odernicht zu teure Tickets gekauft zu haben.Auch in der Hotelbranche oder bei Herstellernvon Oberklassewagen gibt esbereits Entwicklungen zur Integrationvon Autoschlüsseln ins Handy oder viaMobilfunk übertragene virtuelle Schlüsselfür die Hoteltür.Die damit einhergehende Frage ist nun,welche Anwendungen ein Unternehmenfür sich nutzen kann, um eigene Prozessekostengünstiger und/oder flexiblerzu machen. Die am nächsten liegendeAnwendung ist die Verwendung solcherGeräte in der RFID-basierten Zugangskontrolle.Das NFC-fähige Mobiltelefonverhält sich dabei wie eine klassische,passive Zugangskarte. Ein zusätzlicherVorteil ergibt sich dadurch, dass diesevirtuelle „RFID-Karte“ über die ohnehinvorhandene Datenverbindung des Mobilfunkbetreiberserreichbar ist und beispielweiseferngewartet werden kann.Optimale Vergabeminimaler RechteMan stelle sich folgendes Szenario vor:Ein Unternehmen hat sehr großflächigdislozierte, vergleichsweise kleine Lokationen(zum Beispiel Netz-Verteilhäuschenvon Strom- oder Telekomanbietern), diemit Offline-RFID-Schließung geschütztsind. Außendienst-Mitarbeiter oder externeDienstleister müssen von Zeit zu ZeitPrüfungen und Wartungen durchführenkönnen. Es wäre nun praktisch, wenn mandiesen Personen via Anruf/Legitimierungin einer Zentrale über das Mobilfunknetzjust in time und zeitlich befristet die notwendigenRechte zuweisen könnte.Bei einer solchermaßen zeitlich optimalenVergabe minimaler Rechte ist dieSicherheit der zu Grunde liegenden Infrastrukturentscheidend, um die gewonneneFlexibilität gegenüber klassischen,unkontrollierbaren Generalschlüsseln aufGrund eines unsicheren Verfahrens nichtzu verlieren. Da die Sicherheit des GSM-Standards nachgewiesenermaßen brüchigist, muss man für die Übertragungauf der „letzten Meile“ applikationsseitigVertraulichkeit und Integrität gewährleisten.Die Sicherheitsanforderungen andas Krypto-Schlüsselmanagement RFIDbasierenderZugangskontrolle¹ muss nunerweitert werden, um das geschilderteSzenario unterstützen zu können.Bei der Verwendung von sicherenZugangskontrollsystemen nach demStand der Technik basiert die Sicherheitzum Großteil auf den kartenspezifischenKryptoschlüsseln zur Authentisierung ander Tür. Daher muss man grundsätzlichvon einer Vorinitialisierung der virtuellenRFID-Karten ausgehen beziehungsweisediese einmalig je Teilnehmer organisieren.Übertragung im DatenblockDie Übertragung der eigentlichenZutrittsrechte muss dann abhängig vomZutrittssystem in einem entsprechendenDatenblock (Token) erfolgen. Auf demTransportweg sind diese Daten gegen1 Andreas Rohr: „Alles auf eine Karte – Vorausschauendes Schlüsselmanagementfür eine sichere RFID-basierte Zutrittskontrolle“, in: 6/2010, Seiten 64-70Abhören (und damit gegebenenfallseigener Verwendung) sowie Veränderungzu schützen. Diese Anforderungenhat der Anbieter HID in einem Konzeptnamens „Secure Identification Object“(SIO) umgesetzt und an eine zugehörige,vertrauenswürdige Infrastruktur (TIP)adressiert. Dabei wird der Nutzinhalteines Tokens (zum Beispiel ein Zutrittsrecht)symmetrisch verschlüsselt undder verschlüsselte Token kryptografischsigniert, was die Authentizität des Rechtsnachweist (also keine Veränderung seitErstellung).Beide von HID adressierten Problememüssen von für nicht SIO-tauglicheZutrittssysteme mit einer entsprechendenApplikation auf dem NFC-Phone oderder zugehörigen Smartcard angegangenwerden. Die sichere Speicherungder Kryptoschlüssel für Transport undZugang zur virtuellen RFID-Karte (zumAufbringen der Rechte) ist dabei essenziell.Eine wichtige Voraussetzung bei der Verwendungvon NFC-Phones ist der Einsatzeiner sicherer RFID-Zugangskontrolle imAllgemeinen. Selten leisten sich Unternehmenden Luxus, sämtliche Zutrittstechnologienkomplett auszutauschen,um diese Anwendung zu ermöglichen.Die damit einhergehende Migrationskomplexitäterfordert in der Regel einschrittweises Vorgehen. Ein praxisbewährterSchritt ist die Verwendungvon Hybridkarten, die sowohl die ältereTechnologie (zum Beispiel Mifare Classic,LEGIC Prime oder HID Prox) als auchdie künftige, sichere Technologie parallelbeherbergen. Hybridkarten sind auchdann sinnvoll, wenn man in Gebäudennur einige Etagen gemietet hat. Dort wirdhäufig ein anderes Zugangskontrollsystemam Empfang oder in den Fahrstühleneinsetzt.HybridkartenDer Einsatz einer Hybridkarte erspartdie Verwendung mehrerer Karten, birgtjedoch auch ein paar Schwierigkeiten.Die Reichweite nimmt naturgemäß ab,was den Nutzern unbedingt vorher mitgeteiltwerden sollte. Ausgiebiges Testenvon Hybridkarten zusammen mit demKartenhersteller ist zwingend anzuraten.Insbesondere in Fällen, in denen Datenauf die Karte geschrieben werden (zumBeispiel Geldbeträge in der Gastronomie),ist die Störanfälligkeit zu testen. DieLabors von HID seien hier exemplarischerwähnt, da sie erfolgreich Triple-Hybridkartenspezifisch auf verschiedeneKundenleser optimiert haben. Zuvorderstsei in der Betriebspraxis vor Automatengewarnt, da sich die Metallgehäuse eherschädlich auf das RFID-Feld und somitauf die Funktionsfähigkeit auswirken.Wenn eine Integration von moderner,sicherer Zutrittskontrolle in bestehendeLandschaften gelingt, sind viele Anwendungsfälle– wie die NFC-Phone basierteZugangskontrolle – denkbar. Der Einsatzsolch flexibler Szenarien kann sowohlsicherheits- also auch kostentechnischsinnvoll sein.www.rwe.dewww.hidglobal.comDr. Andreas Rohr, heute Leiter der Abteilung„Strategic IT Security“ bei RWE Supply &Trading, beschäftigt sich seit einiger Zeitmit der herstellerunabhängigen Sicherheitvon RFID-basierter Zugangskontrolle undzugehörigen Prozessen und hat bei RWE diekonzernweite Verwendung einer Zugangskartefür alle Standorte und verschiedene(historisch vorhandene) Systeme eingeführt.28Security <strong>insight</strong> 1/20<strong>12</strong> 29


Schwerpunkt: ZutrittskontrolleSchwerpunkt36.000 Berechtigungenam PC verwaltenDas Franziskus Hospital in Bielefeld hat aufeine elektronische Schließanlage umgestelltEine organisatorische Meisterleistung war die Integrationder neuen elektronischen Schließanlage in den laufendenKlinikbetrieb des Franziskus Hospitals in Bielefeld.Für die bis dahin im Einsatz befindlichen, rund 30 Jahrealten mechanischen Zylinder waren kaum noch Ersatzteilelieferbar, und die Dokumentation entsprach schon langenicht mehr dem Stand der Technik. Inzwischen sind in dem378-Betten-Haus mit 850 Mitarbeitern 619 Elektronikzylindermontiert und nach einem ausgeklügelten Plan in Betriebgenommen worden. Rund 900 Transponder wurden ausgegebenund 36.000 Berechtigungen zentral am PC vergeben.Das Franziskus Hospital wurde 1869 vonden Ordensschwestern des HeiligenFranziskus gegründet. Heute ist es einallgemeines Krankenhaus für die Regelversorgung.Neben den allgemeinen Aufgabenfungiert es als Lehrkrankenhausder Universität Hannover. In der Geräteausstattungführend, ist es zudem Brustkrebszentrumund spezialisiert auf Strahlentherapie,Onkologie sowie Radiologie– und es verzeichnet rund 1.000 Geburtenim Jahr.Direkt online über FunkDie Projektierung und Montage derSchließanlageanlage vom Typ OmegaActive war ein gemeinsames Pilotprojektdes Herstellers CEStronics und des VerlerFacherrichters InSiTech. Die Möglichkeit,die Schließanlage online und zentralam PC zu verwalten, ohne die Türen fürden Datenaustausch einzeln ablaufen zumüssen, war für den stellvertretendentechnischen Leiter Heinz-Dieter Otto einHeinz-Dieter Otto steuert die Schließanlage und ihreKomponenten bequem vom PC am Schreibtisch aus.entscheidendes Kriterium. Denn damitlassen sich Zeit und Kosten sparen, dasPersonal wird entlastet, der Betreuungsaufwandwesentlich reduziert. Zutrittsberechtigungenund personenbezogeneZugangsoptionen können bequem am PCvorgenommen und mit Hilfe eingebundenerAccess Points direkt online überFunk an die Schließkomponenten an denTüren weitergegeben werden. Ereignissean den Zugängen werden auf demgleichen Weg zurück an die zentraleSoftware geleitet.Otto: „In unserer Klinik sind viele wechselndePersonen im Einsatz, beispielsweiseexterne Handwerker, WartungsundServicedienste, Studenten odernur vorübergehend Beschäftigte. Dabietet es sich an, sie mit einer zeitlichbegrenzten Zutrittsberechtigung auszustatten.“Das heißt, Schließberechtigungenwerden beispielsweise erst abeinem bestimmten Datum wirksam undnach Ablauf der Gültigkeit automatischentzogen. So lassen sich Schließmedienauch vorzeitig ausgeben, zum Beispielverschicken. Wenn sie verloren gehenoder nicht zurückgegeben werden, wirddaraus kein Sicherheitsproblem.Die Auswertung der personenbezogenenEreignisse darf im Franziskus Hospitalnur bei konkreten Verdachtsmomenten inAbstimmung mit dem Betriebsrat erfolgen.Die permanente Kontrolle der Mitarbeiterwurde von vornherein ausgeschlossen.CEStronics hat die Software flexibel nachAnwenderwunsch modifiziert und angepasst.So wurden beispielsweise zusätzlicheGruppen ergänzt und für jeden Mitarbeitereine Referenzliste erstellt, derer entnehmen kann, für welche Türener schließberechtigt ist. Auch das Formularfür die Schlüsselausgabe wurdemodifiziert. Dass sich mit der Softwareexterne Clients einbinden lassen, machtes möglich, das System auch dezentralzu überwachen und beispielsweise amWochenende zeitlich begrenzte Zutrittefür Service- oder Wartungspersonal zuvergeben.Rechtzeitige InformationAuf den Stationen sind alle Räume gesichert,zu denen Patienten und Besuchernder Zutritt verwehrt werden muss, weilPatientendaten, Medikamente, Geräteoder private Gegenstände vor unberechtigtemZugriff zu schützen sind. Das sindArzt- und Schwesternzimmer, Lagerräume,Personaltoiletten und Umkleideräume– und darüber hinaus alle zentralentechnischen und sicherheitsrelevantenBereiche wie OP-Räume, Labor- undKühlräume und Küche.Mitentscheidend für die Zufriedenheit derKlinikmitarbeiter mit der neuen Schließanlage,so InSiTech-Prokurist ZoranDodic, sei gewesen, dass über die neueTechnik schon zu einem sehr frühen Zeitpunktinformiert worden sei. Dazu gehörteauch die ausführliche Einweisung anden Geräten. Die Transponder bekamendie Mitarbeiter vorab ausgehändigt,sodass sie die neue Technik am Tag derUmstellung direkt und sicher anwendenkonnten. Betriebsleitung, Verwaltung undTechnikabteilung haben Active-Transponderim Einsatz, die den barrierefreien,„handsfree“ Zutritt ermöglichen, sprich:Schlüssel beziehungsweise Transponderbleiben in der Hand- oder Hosentasche.Charlotte Farber-Hemelingwww.cestronics.euwww.insitech.dewww.franziskus.deOffen.Aber nicht fürJedermann!Auf die ISGUSZutrittskontrolle istVerlass. Mit Sicherheit!Maßgeschneiderte Technologien fürIhr individuelles Sicherheitskonzept.Zutrittskontrolle, digitale Schließtechnik,Besucherverwaltung oderAlarmmanagement – wir schützen,was wertvoll ist.ZeiterfassungPersonaleinsatzBetriebsdatenerfassungZutrittskontrolleISGUS GmbHOberdorfstraße 18 - 22D-78054 Villingen-SchwenningenTel. + 49 7720 393-0Fax + 49 7720 393-184info@isgus.deEreignisse an den Zugängen werden mit Hilfe eingebundenerAccess Points direkt online über Funk an die zentrale Softwaregeleitet.30Security <strong>insight</strong> 1/20<strong>12</strong> 31www.isgus.de


InterviewInterview„Sicherheitstechnik ist einintegraler Bestandteil derstädtischen Infrastruktur“Mit Matthias Rebellius sprach Marcus Heideüber die praktischen Auswirkungen der neuen Zugehörigkeitder Division „Building Technologies“ zumneuen Siemens-Sektor „Infrastructure & Cities“Wenn die Wirtschaftspresse über die Neuorganisation eines Konzernsberichtet, ist viel von Umsätzen, Margen und Renditen die Rede. Aktionärelechzen nach dem Zahlenstakkato der Vorstände. Auch als Siemens am 1. Oktoberoffiziell den Startschuss für seinen neuen, vierten Sektor „Infrastructure &Cities“ gab, konzentrierten sich die Medien vor allem auf die Zahlen. Für dieSicherheitsbranche war die Nachricht insofern relevant, als die Division „BuildingTechnologies“, zu der auch die Sicherheitstechnik gehört, dem neuen Sektorzugeordnet ist.Wie die Bezeichnung schon sagt, setztder Sektor auf das Geschäft mit Städten,wenn es um Infrastrukturinvestitionengeht, etwa in Straßenverkehr, Flughäfen,Häfen oder Logistikzentren. „Die Gebäudetechnikist aus einem Randbereich derIndustrie nun in die Mitte gerückt“, sagteSektor-Vorstandsvorsitzender RolandBusch kurz vor dem Start in einer Pressekonferenzund fügte hinzu: „Vom 1. Oktoberan geht es um den Kunden.“ Letztererwird sich sicherlich fragen, um wen esdenn wohl vorher gegangen sein mag.<strong>SECURITY</strong> <strong>insight</strong> hat deshalb nachgefragt,was dieser Einschnitt letztlich fürKäufer und Anwender der Sicherheitstechnikvon Siemens praktisch bedeutet.Matthias Rebellius, CEO der BusinessUnit „Fire Safety and Security“ innerhalbder Building-Technologies-Division,stand Rede und Antwort.<strong>SECURITY</strong> <strong>insight</strong>: Herr Rebellius, Berlin,Chicago und Schanghai sind gewissattraktive Kunden für Siemens, und siefühlen sich ganz bestimmt vom SektorInfrastructure & Cities angesprochen.Bekommt Castrop-Rauxel da nicht einenMinderwertigkeitskomplex?Matthias Rebellius: Das ist hübsch formuliert,trifft aber nicht den Punkt. Esgeht nicht darum, nur die Mega-Cities zubedienen und die kleineren Städte linksliegen zu lassen. Es geht im Grunde nichteinmal um die Städte als Kommunen.Tatsache ist vielmehr, dass ein großerTeil der Weltwirtschaft in Städten abläuft.Die 600 größten Städte vereinen etwadie Hälfte der weltweiten Wirtschaftsleistungauf sich und investieren starkin Infrastrukturprojekte. Wegen diesesPotenzials hat sich Siemens entschlossen,statt einer reinen Großkundenbetreuungvia Key Account Managementeinen operativ tätigen Sektor aufzubauen,der nicht nur in Vertrieb, sondern auch inneue Produkte für städtische Bedürfnisseinvestiert. Es geht letztlich um Lösungenfür ein komplexes Umfeld.Was meinen Sie damit genau?Foto: Jürgen Effner - Fotolia.comNehmen Sie das Beispiel Wasser: ImFokus steht nicht nur die eigentlicheVersorgungssicherheit, sondern auchdie physische Sicherung der gesamtenVersorgungskette und der Schutzvor Fremdeinwirkung und Manipulation.Beispielsweise soll einer Verunreinigungdurch Fahrlässigkeit oder Kriminellevorgebeugt sowie eine energieeffizienteund störungsfreie Abwicklunggewährt werden. Das ist zwar in ersterLinie ein städtisch-kommunales Thema,aber es betrifft nicht nur die Bevölkerung,sondern auch die Unternehmen.Andere Beispiele sind Energieversorgungund Verkehr. Es geht darum, dassSicherheit und Infrastruktur Hand inHand gehen, denn Sicherheitstechnikist ein integraler Bestandteil der städtischenInfrastruktur. Und Siemens kanndazu nicht nur mit der Division BuildingTechnologies seinen Teil beitragen,sondern beispielsweise auch mit denDivisionen Rail Systems, Mobility andLogistics sowie Smart Grid.Wer sind Ihre Ansprechpartner in denStädten?Das hängt vom Kulturraum ab. Peking istanders als Mumbai. In der chinesischenHauptstadt haben wir eine regierungsgetriebeneTop-Down-Struktur, in derindischen Millionenstadt dagegen komplexeEntscheidungswege mit zentralerBundesstaaten-Organisation. In jedemFall muss man herausfinden, wer die entsprechendenEntscheidungsträger sind,dazu bedarf es zudem der Ansprachevon Beratern, Universitäten oder auchArchitekten. All diese Leute muss manmit Informationen zu unseren Lösungsmöglichkeitenversorgen.Um auf Castrop-Rauxel zurückzukommen:Kennen Sie dort den richtigen Entscheidungsträger?Das ist doch die Stärke unserer Flächenorganisation:Ob Berlin oder Castrop-Rauxel – im Zweifelsfall sind wir dortschon längst präsent.Was ändert sich durch die Neuorganisationganz konkret für den kleinenDurchschnittskunden, beispielsweise einFertigungsunternehmen mit 100 Mitarbeiternin Südost-Bayern, das sich eineneue Brandmeldeanlage und ein Zutrittskontrollsystemvon Siemens zulegenmöchte?Wenn Sie so fragen: letztlich nichts. Dasist auch nicht tragisch, denn wir habenim Mittelstand eine breite Basis undeine hohe lokale Präsenz. Unsere Produktesind und bleiben hochwertig, leistungsstarkund flexibel einsetzbar. DerMehrwert, der der neuen Organisationinnewohnt, kommt hier praktisch nichtzum Tragen oder ist für den Mittelstandzumindest nicht auf den ersten Blickerkennbar. Ein Mehrwert könnte sich füreinen Mittelständler dadurch ergeben,dass er Brandschutz und Zutrittskontrollenicht einzeln zu installieren braucht. Vielmehrkann die Firma die gesamte Gebäudetechnikeinheitlicher und energieeffizientersteuern. Was ich aus Ihrer Frageeher heraushöre, ist die Annahme, unsereNeuausrichtung sei rein organisatorischerNatur und damit nur intern relevant.Damit wären wir schlecht beraten, dennder Markt ändert sich ja nicht, weil sichSiemens ändert. Vielmehr tragen wir mitBlick auf die umfassenden, komplexenund ineinandergreifenden Infrastrukturenden geänderten KundenwünschenRechnung, und das in einer Form, wiees bislang kein anderer leistet. Das lässtsich mit dem Thema Sicherheit allerdingsweitaus schwerer propagieren als mitder Energieeffizienz, die derzeit in allerMunde ist. Insgesamt aber geht es umintegrierte Lösungen. Diese lassen sichnicht über Slogans vermitteln, sondernüber das Gespräch mit dem potenziellenKunden.Was sind denn in einem solchen Gespräch– neben den üblichen Schlagworten –weitere Argumente pro Siemens?Beispielsweise Haftung (Liability), Nachhaltigkeit(Sustainability) und Securityas a Service (SaaS). Unsere Technologienermöglichen übergreifend einenMatthias Rebelliuswebbasierten Workflow, ein Maximuman Entscheidungshilfen sowie dielückenlose Dokumentation der Sicherheits-und anderer Maßnahmen, sodassdie Verantwortlichen jederzeit nachweisenkönnen, dass sie vorschriftsmäßiggehandelt haben. SaaS ist letztlich derenglische Begriff für „Betreibermodell“:Der Kunde überträgt uns das ThemaSicherheit und muss sich dann nichtweiter darum kümmern. Egal, welcheBranche – wir besitzen das notwendigeKnow-how. Und dass das Thema Nachhaltigkeitderzeit eine große Rolle spielt,muss ich nicht weiter erläutern. Dakönnen wir mit dem Know-how unseresneuen Sektors Infrastructure & Citiesaus dem Vollen schöpfen.www.siemens.com/buildingtechnologieswww.siemens.com/infrastructure-cities32Security <strong>insight</strong> 1/20<strong>12</strong> 33


ReportageReportageZwischen Reflexion und ReflexenHier darf das Auto auch mal quietschen: Bei Landmann Training lernen Sicherheitskräfte,Vorstandschauffeure und Vielfahrer unter authentischen Bedingungen, ihr Fahrzeugin Extremsituationen sicher zu beherrschenVon Marcus HeideIch bin kein guter Autofahrer. Die Erkenntnis schmerzt umso mehr, als dassich über ein Vierteljahrhundert fest vom Gegenteil überzeugt war. Doch derschon nach wenigen Minuten auftretende Angstschweiß auf der Stirn meinesBeifahrers Dirk Dernbach von BaySecur lässt keinen anderen Schluss zu. Undauch der stechende Blick von Markus A. Clöer, der sich zu seinem Stirnrunzelngesellt, seit ich den Opel mit einer Vollbremsung nur wenige Millimeter vor demkünstlichen Erdhügel zum Stehen gebracht habe, signalisiert mein mangelndesFahrvermögen.Es ist ja nicht so, dass ich im täglichenStraßenverkehr ein Versager wäre. ZumGlück – und jetzt klopfe ich auf Holz – hatmir noch keine wirklich prekäre Verkehrslageein Höchstmaß an Reaktionsfähigkeitabverlangt. Doch welche Leistung ichim Fall der Fälle auf der Straße wirklichzeigen würde, habe ich nun beim Fahrsicherheitstrainingder renommierten LandmannTraining GmbH erfahren. Da hilft esletztlich auch wenig, dass mir GeschäftsführerClöer versichert, dass ich beileibekein Einzelfall bin: „Heute fährt jeder Auto.Aber keiner kann es so richtig.“VerbreiteteSelbstüberschätzungDas gelte im Übrigen auch für Professionelle,also beispielsweise Vorstandschauffeureund Personenschützer, dieHauptzielgruppe des Trainings. Selbstüberschätzungsei weit verbreitet. Dashabe aber weniger mit Arroganz zu tun,sondern schlichtweg mit mangelnderErfahrung in Grenzsituationen – sowohlauf der Straße als auch bei vielen anderenTrainingsangeboten. „Das Fahrsicherheitstrainingvon ADAC und denFahrzeugherstellern ist ganz bestimmtempfehlenswert“, so Clöer, „aber beiLetzteren steht der Incentive-Charakterim Vordergrund.“ Gerade bei den Herstellernerfahre man naturgemäß vieldarüber, was ein Auto kann. Was es nichtkann, bleibt unausgesprochen.Auch wird dabei tunlichst vermieden,dass die Fahrzeuge quietschen, rumpelnund wackeln, denn so etwas verdirbtnatürlich die Freude am Fahren. Undletztlich sollen die schmucken Schlittenja auch ohne Beulen davonkommen.Auch Clöer ist natürlich von Kollisionennicht angetan, nimmt sie aber in Kauf.Landmann Training verfügt dafür eigensüber mattschwarz lackierte, zwar funktionstüchtige,aber doch wenig attraktiveältere Modelle von Opel und BMW,bei denen schon mal Scheinwerfer oderStoßstangen in Mitleidenschaft gezogenwerden. Bei solchen Fahrzeugen habendie Teilnehmer weitaus weniger Skrupel,Grenzbereiche auszutesten. Mit denoriginallackierten neueren Modellen vonAudi, BMW und Mercedes lässt sichdagegen das Fahrverhalten mit Fahrhilfen,etwa ESP, am besten üben. „Fahrhilfenvermitteln die Illusion, dass das Autoalles regelt. Die Folge: Die Fahrer verlassensich blind auf die Technik und fahrensorgloser – eben auch bei schlechterWitterung oder problematischen Lichtverhältnissen.“Dreierlei GrenzenLernziel des auf der Fahrtechnikanlage(FTA) Hunsrück stattfindenden Trainingsist, die eigenen Fahrfähigkeiten in Grenzsituationenrichtig einzuschätzen, um siedann im Training auszubauen. „Wir zeigenunseren Absolventen in den unterschiedlichstenÜbungen dreierlei Grenzenauf: die ihrer eigenen Fähigkeiten,die des Fahrzeugs und die der Physik“,fasst Clöer zusammen. Und diese Grenzenerreicht man schnell, beispielsweisebei der Übung zum Ausweichen: MitGfS Sicherheit an TürenWirUnd wie sichern Sie Notausgänge?machen das so:EH-Türwächter zum Einsatz an Türdrückern und StangengriffenGfS-Tagalarm mit (Funk-) Reed-KontaktGfS e-Bar® – innovative Druckstange mit integrierter Alarmfunktionsteigender Geschwindigkeit fährt manauf eine geschlossene Reihe von Leitkegelnzu. Kurz bevor man sie erreicht,muss man ihnen mit etwa 80 bis 100 km/hnach links oder rechts ausweichen. Hierist „zartes“ Lenken angesagt. Wer dasLenkrad abrupt herumreißt, kommt insSchleudern und landet beispielsweise– siehe oben – vorm Erdhügel. Außerdemwird einem sehr schnell bewusst,welches Risiko man bei noch höhererGeschwindigkeit auf regennasser Fahrbahnund Dunkelheit eingeht.Die FTA Hunsrück ist für das Training dieideale Anlage. Das 3,5 Hektar große ehemaligeMunitionsdepot verfügt über eineVielzahl unterschiedlichster Trainings-210 mmsektoren. Auf dem über 7,5 Kilometer langenStraßennetz stehen unter anderemhydraulische Verschiebeplatten, mehrereGleitflächen, eine Steilkurve und zweiKreisbahnen zur Verfügung. Gerade dieVerschiebeplatten sind für jeden Trainingsteilnehmereine große Herausfor-Wir stellen aus:FeuerTrutz 20<strong>12</strong>, NürnbergHalle10.1/ Stand 11034 Security <strong>insight</strong> 1/20<strong>12</strong> GfS – Gesellschaft für Sicherheitstechnik mbH ∙ Tempowerkring 15 ∙ 21079 Hamburg ∙ Fon 040-79 01 95-0 ∙ Fax 040-79 01 95 11 ∙ info@gfs-online.com ∙ www.gfs-online.com35


ReportageReportagederung in Sachen Gegenlenken bei ausbrechendemFahrzeugheck: Im Bruchteileiner Sekunde muss man erkennen, obes nach links oder rechts ausbricht, undgegenlenken. Reißt man dabei das Steuerin die falsche Richtung, bringt man seinFahrzeug – je nach Geschwindigkeit – zueiner oder mehreren Umdrehungen. Hierist es dann auch so weit, dass Dirk Dernbachmich nach dem siebten Durchgangzum Fahrerwechsel drängt. Immerhinspendet mir Markus Clöer Trost: „Kopfhoch, das passiert vielen, vor allem denDenkern. Viele Autofahrer reagieren zulangsam – weil sie zu viel denken, bevorsie handeln. Wir stärken die Reflexe.“ Ichnicke heftig, dennoch gibt Dirk Dernbachdas Steuer vorerst nicht frei.Eine Frage von Orientierungund KoordinationDie Trainer verfügen nachweislich überhohe Kompetenz und genießen schonrein aus ihrer beruflichen Tätigkeit großesVertrauen. Sie alle sind aktiv tätigim Fahrsicherheitstraining bei einer Spezialeinheitder Polizei (SEK/MEK), Bundespolizeioder Bundeskriminalamt. Siegeben einem bei den Übungen zwar nichtdas Gefühl, ein schlechter Autofahrer zusein, und erläutern geduldig, wie mansich verbessern kann. Aber sie lassen imFall der Fälle auch keinen Zweifel daran,dass man sich verbessern muss, willman im Ernstfall richtig reagieren können.Ausdiskutieren is‘ nich‘.Beispielsweise beim Formationsfahrenmit allen Teilnehmern zugleich, was schonmal 15 bis 20 Fahrzeuge sein können. DieHerausforderung hier liegt darin, mit vielennah beieinander fahrenden Autos unterschiedlicheAufgaben – Positionswechsel,bestimmte Formationen – zu bewältigen.Natürlich gibt es Gründe, weshalb einFahrer nicht rechtzeitig aufschließt, dieFormation durcheinander oder einenanderen Fahrer in die Bredouille bringt.Doch „schuld“ sind eben nicht die ande-ren – vielmehr ist alles eine Frage von Orientierungund Koordination, vom richtigenEinschätzen von Abstand und Geschwindigkeit.„Wer sich das nicht zutraut, istauf Autobahnen leicht zu erkennen: jeneFahrzeuglenker, die an Baustellen einfachnicht auf die linke Spur fahren.“ ClöersWorte lassen mich aufatmen, denn anBaustellen habe ich nun wirklich keinProblem mit dem Überholen.All diese Details werden einem spätestensauf der FTA Hunsrück mehr alsdeutlich. Übrigens auch, wie wichtig diebanalsten Grundsätze sind, bei denenman schon in der Fahrschule innerlichabgewunken hat:• Sitzposition: Nicht zu weit weg vomLenkrad, nicht auf dem Sitz „liegen“!• Lenkradhaltung: Cooles Ein-Hand-Fahren,Ellenbogen auf dem Fensterrahmen– das kann ganz schnell uncoolwerden. Stattdessen: Beide Hände auf„Viertel vor Drei“!• Blickführung: Wer nach links fährt,sollte nicht stur Richtung Windschutzscheibestarren, sondern durchs linkeSeitenfenster. Sprich: Immer in Fahrtrichtungblicken!Besser als zuvorAm Ende des Fahrsicherheitstrainings,das im vergangenen November anlässlichdes Praxisseminars „Zukunft Personenschutz“von <strong>SECURITY</strong> <strong>insight</strong>stattfand, bin ich sicherlich ein bessererAutofahrer als zuvor. Aber um ein wirklichguter zu werden, muss ich das Trainingregelmäßig absolvieren. Clöer, derim Übrigen auch Spezialausbildungen fürPersonenschützer sowie Schießtraininganbietet: „80 Prozent unserer Teilnehmerkommen wieder.“ Das gilt nicht nur fürMarkus A. Clöerdie Sicherheitskräfte und Chauffeure ausden Unternehmen, sondern auch für privateund freiberufliche Vielfahrer, etwaÄrzte, Rechtsanwälte, Unternehmer, diezu der weisen Einsicht und Selbstreflexiongekommen sind, dass ein gutes Autoallein noch kein Schutzengel ist.www.landmann-training.dePfefferspray am iPhoneSchon mal die Sekundenbruchteilegemessen, die man benötigt, um dasHandy zu zücken, wenn es klingelt?Das geht jedenfalls weitaus schneller,als wenn man bei einem Angriff nachdem Pfefferspray greift – der Gewohnheitwegen. Was liegt daher näher, alsbeides miteinander zu kombinieren: DerSchweizer Hersteller Piexon hat jetzteine Abwehrspray-Vorrichtung direktan der Smartphone-Schutzhülle integriert– Selbstverteidigung ruckzuck,für Sicherheitskräfte, aber auch privateAnwender ideal. SmartGuard nenntsich die Innovation, dank derer mannicht mehr eigens daran denken muss,das Pfefferspray einzupacken. Vertriebenwird das Produkt in Deutschlandexklusiv über die German Sport GunsGmbH.In einer Notwehrsituation nimmt mandas Pfefferspray direkt von der Schutzhülle.Es ist damit entsichert und sogleicheinsatzbereit. Das patentierte System mitkoaxialer Düse sprüht den Wirkstoff entlangder Längsachse, sodass man sichnicht selbst gefährdet. In der Halterungan der Schutzhülle ist das Pfefferspraygegen ungewollte Auslösung gesichert.Möglich sind mit SmartGuard sechsSprühstöße für eine Reichweite von 1,5Metern. Die Ersatzkartuschen sind einzelnerhältlich. Für den individuellenLook gibt es die Schutzhüllen in denFarben Schwarz, Weiß und Pink sowiepassend für die iPhone-Modelle 3G/3GSund 4/4S.In Kombination mit der „Emergency App“von Piexon bietet das System umfassendenSchutz, denn man kann sofort umHilfe rufen, wenn man in Not gerät. DieApp erkennt via GPS, in welchem Landman sich befindet und ruft jeweils dielokalen Notrufnummern auf. Per Knopfdruckwird die Nummer gewählt undeine Verbindung zur Polizei oder zumRettungsdienst aufgebaut. Steht die Verbindung,wird die genaue Position angezeigt,damit Polizei oder Rettungsdienstdirekt über den Standort informiert sind.Zusätzlich steht eine Taschenlampen-Funktion zur Verfügung.www.germansportguns.de36 Security <strong>insight</strong>1/20<strong>12</strong> 37


ForschungForschungDie Richtung lässtauf das Verhalten schließenEin Forschungsprojekt will die Videoüberwachung an Flughäfenmittels Vorwärts- und Rückwärtsanalyse von Personenbewegungen unterstützenVon Veit Voges, Sebastian Hommel und Matthias GrimmAls wesentliches Element der Flughafen-Sicherheit hat sich die Videoüberwachungetabliert. Größe und Komplexität moderner Flughafen-Infrastrukturen erforderneine wachsende Anzahl von Kameras, die – digital vernetzt – hochauflösendeBilder liefern können. Technisch ist das kein Problem; die Herausforderungbesteht indes darin, das anfallende Bildmaterial in kurzer Zeit effizient auszuwerten.Vorfälle wie im Januar 2010 am Flughafen München, als ein verdächtigerLaptop Bombenalarm auslöste und daraufhin der Sicherheitsbereich stundenlanggesperrt war, oder am US-Flughafen Newark in New Jersey, als eine Personunkontrolliert den Sicherheitsbereich betrat und damit ebenfalls einen Großalarmauslöste, haben gezeigt: Trotz moderner Videotechnologie ist es aufwändig,einen von Kameras einmal gesichteten Verdächtigen über verschiedene Kamerabilderhinweg zu verfolgen – von den erheblichen Kosten durch die vorübergehendeSchließung von Teilen des Terminals einmal ganz abgesehen. Hier setztdas Forschungsprojekt APFel („Analyse von Personenbewegungen an Flughäfenmittels zeitlich rückwärts- und vorwärts gerichteter Videodatenströme“) an.gungsanalyse von Personen. Diese Analysesoll die Operatoren dabei unterstützen,gespeicherte Videodaten mehrererKameras auszuwerten („Rückwärtsanalyse“)sowie abschätzen zu können, wiesich Verdächtige verhalten werden („Vorwärtsanalyse“).Die Videoanalyse gibtalso Aufschluss darüber, welchen Wegeine zuvor „markierte“ Person zurückgelegthat und wohin sie möglicherweisegehen wird. Letzteres geschieht aufBasis von Aufenthaltswahrscheinlichkeiten,indem typische Bewegungsmustermit logischen Bewegungsgrenzenabgeglichen werden. Daraus lassen sichschließlich Maßnahmen zum präventivenEingreifen ableiten. Die in APFelentwickelte Technologie kann somit zureffizienten Nachverfolgung ausgewählterPersonen über verschiedene Kamerashinweg eingesetzt werden.heitssystem akzeptieren und wie es sichauf ihr Sicherheitsgefühl auswirkt. Ineinem Teilprojekt, für das das EuropeanAviation Security Center (easc) verantwortlichzeichnet, werden die Technikender Videoanalyse auf ihre Anwendbarkeitauf Flugplätzen der allgemeinen Luftfahrtuntersucht und in Tests evaluiert. Herausgearbeitetwerden dabei die Unterschiedein Bezug auf die SicherheitsundDatenschutzbelange auf Flugplätzenund Verkehrsflughäfen.Labor SchönhagenDer Flugplatz Schönhagen bietet idealeForschungsvoraussetzungen, da hierunter realistischen Luftfahrtbedingungentechnologische Prototypen getestet werdenkönnen, ohne die strikten Sicherheitsauflagenvon großen Verkehrsflughäfenerfüllen zu müssen. Die Videoüberwachungwird innerhalb des Projektspunktuell durchgeführt. Um eine Personkameraübergreifend (wieder)erkennenzu können, ist deshalb eine intelligenteVerarbeitung der Videodaten notwendig.Zunächst müssen kameraspezifischeBilddaten möglichst detailliert undgleichzeitig rauscharm generiert werden,um für die kameraübergreifende Erkennunggeeignete Merkmale extrahieren zukönnen. Hierzu werden hochauflösendeKameras mit rauscharmem Sensorchipeingesetzt. Die daraus resultierendegroße Menge von Bilddaten muss mitdem Videotakt schritthaltend verarbeitetwerden. Notwendig ist dafür eineschnelle und effektive Auswertelogik mitkorrespondierenden Bildverarbeitungsverfahren,die dezentral für jede Kameraintegriert ist. Sie dünnt die Bilddatenfrühzeitig und effektiv aus.Für das Anwendungsszenario des Projektsist eine zusätzliche höherwertige,kameraübergreifende Information notwendig,die durch die Integration zentralerKomponenten realisiert ist. DieArchitektur unterteilt sich also in zweiKategorien: kamerabezogene, dezentraleDatenanalyse für jede Kamera und einezentrale Komponente, die kameraübergreifenddie extrahierten Informationenanalysiert. Der Austausch von Metadaten,die durch die Aufgaben des Systems– etwa Rückwärtsanalyse beziehungsweisePrädiktion personenspezifischerLaufwege – extrahiert werden, erfolgtüber eine zentrale Datenbank.IntelligenteSoftware-ArchitekturAuf der ersten Abstraktionsebene werdenPersonen und korrespondierendeAbfertigungsgebäude und Tower am Flugplatz SchönhagenProjektziel ist die Entwicklung eines Systemszur Unterstützung von Personal(Operatoren) in Notruf- und Serviceleit-stellen oder Videoüberwachungszentren.Zu den geforderten Systemfunktionalitätengehört die videobasierende Bewe-Foto: Weigmann/easc e. V.ForschungsinhalteZwei wesentliche Eigenschaften desSystems sind die Aufbereitung und Ausdünnungder unterschiedlichen Videodatensätzesowie die sehr hohe Geschwindigkeitder Analyse des Bildmaterials.Die Forschungsarbeit umfasst außerdemdie Integration der videoanalytischenTeilsysteme der technischen Partner, diejeweils unterschiedliche Verfahren zur(Wieder-)Erkennung von Personenmerkmalenentwickelt haben.Hinzukommt eine Reihe sozialwissenschaftlicherAspekte, darunter eineUntersuchung, wie Fluggäste das Sicher-Und wie vernichten Sie Ihre elektronischen Akten?Sie brauchen eine 100%ig sichere und professionelleDatenlöschung. Von Blancco. Zertifiziertund geprüft. Absolut sicher. Weltweit.Blancco bietet Ihnen die am meisten zertifizierte,empfohlene und geprüfte Datenlösch-Softwareweltweit. Für alle Branchen, für alle Vertraulichkeits- undGeheimhaltungsstufen, für alle personenbezogenenund unternehmenskritischen Daten.Geeignet für PCs, Laptops, Server, Rechenzentren, aberauch für Smartphones, Mobiltelefone und sonstigeDatenträger.Nahezu jedes zweite deutsche DAX-Unternehmenarbeitet bereits mit Blancco.Sprechen Sie uns an. Wir beraten Sie gerne.Blancco Central Europe GmbHMonreposstr. 5371634 Ludwigsburg07141 – 95660-25www.blancco.comMail: infoservice@blancco.com38Security <strong>insight</strong> 1/20<strong>12</strong> 39


ForschungIm Fokus: EinzelhandelAnzeigeUnternehmenssicherheitin malerischem AmbienteProjektdarstellung APFel am Flugplatz Schönhagen: Die alte Loriot-Frage „Ja, wo laufen sie denn hin?“ kann mit Hilfe der Videoüberwachungschon lange beantwortet werden. Bald gibt es auch Antworten auf die Frage: „Was mögen sie wohl vorhaben?“Gesichter aufmerksamkeitsgestütztdetektiert. Dabei wird die adaptive Vordergrund-Segmentierungmit der Personendetektionkombiniert. Personenund Gesichter werden nur in Vordergrundzonengesucht, was die Rechenzeitbeschleunigt und die Fehldetektion reduziert.Weiterhin werden die Videodatendurch erste Personenmerkmale, etwaFarbe und Textur der Kleidung, indiziert.Dies unterstützt die Rückwärtsanalysedurch eine schnelle Ausdünnung vonHypothesen. Die zentral verwalteten undindizierten kamerabezogenen Daten werdenanhand eines geometrischen Modellsanalysiert und schlüssige Hypothesenauf andere Kameraansichten übertragen.Die vollständige und damit sehr zeitintensiveAnalyse des aufgenommenen Videodatenmaterialswird vermieden.Die von den technischen Partnern eigensentwickelte Analyse- und Verarbeitungssoftwareläuft auf leistungsfähigen Rechnereinheiten,die in einem Serverraumgebündelt sind und den Leitstand repräsentieren.Da der Flugplatz über keineausreichend leistungsfähige Netzwerk-Infrastruktur verfügte, um die großeMenge der von den Kameras geliefertenRohdaten über eine Entfernung von rund500 Metern zu den Rechnern störungsfreizu versenden, wurden eigene Lichtwellenleiterinstalliert. Die Ergebnisse desProjekts einschließlich der Videotechnikwerden im Anschluss an das Forschungsvorhabengenutzt, um zusammenmit den Partnern das Verfahren eineminteressierten Kreis der Industrie vorzustellen.Foto: easc e. V./Flugplatzgesellschaft Schönhagen mbHFührungskräftetagung des VSW-BW am Comer SeeInhaltlich nah an der Praxis, hochkarätige und vortragsstarke Referenten, besteMöglichkeiten zum Netzwerken und ein exquisites Ambiente – dafür steht injedem Jahr die Führungskräftetagung des Verbands für Sicherheit in der WirtschaftBaden-Württemberg e. V. (VSW-BW).Auf Adenauers Spuren. In diesem Jahrsetzt der Verband noch eins drauf: DieVeranstaltung wird vom 11. bis 13. Juli inder Villa La Collina am Comer See stattfinden.Damit wandeln die Teilnehmerdiesmal buchstäblich auf den SpurenKonrad Adenauers: Denn das herrschaftlicheGebäude – seit 1977 im Besitz derKonrad-Adenauer-Stiftung – war einstdie Sommerresidenz des ersten deutschenBundeskanzlers.Mit Blick auf den Comer See. Die Villa LaCollina liegt auf einer Anhöhe über demComer See an einer seiner schönstenund spektakulärsten Stellen. Mit Blickauf den See und das malerische Bellagiowird es auch diesmal wieder um aktuelleThemen gehen, die die Arbeit von Sicherheits-Verantwortlichenin Unternehmenbestimmen.Unternehmenssicherheit und die Verantwortlichen.Dr. Martin Wesch gibt einenaktuellen Überblick über Haftungsrisikenvon Sicherheitsmanagern, und der IT-Experte Volker Birk vom Chaos ComputerClub berichtet über die mannigfaltigenBedrohungsszenarien und Schutzmöglichkeitenfür die deutsche Wirtschaft inSachen Cybercrime.können sich sogar an der Themenfindungbeteiligen und dem VSW-BW Vorschlägeunterbreiten.Begleitprogramm. Die Villa La Collinasteht dem VSW-BW und den Teilnehmernan allen drei Tagen zur Verfügung– Wochenend-Verlängerungen sind möglich.Eine Schifffahrt auf dem Comer Seeund ein gepflegtes Abendessen in unvergesslichemAmbiente gehören mit zumProgramm. Die Teilnehmerzahl ist limitiert,sodass eine frühzeitige Anmeldungvorteilhaft ist.Zu den SI-Autoren (v. l.)Dipl.-Ing. Veit Voges ist als Mitarbeiter beim easc e. V. zuständig für die Bearbeitungdes APFel-Projekts. Er promoviert an der TU Berlin über Anwendungsmöglichkeitender Drahtlos-Technologien im Passagierluftverkehr.Dipl.-Inf. Sebastian Hommel ist wissenschaftlicher Mitarbeiter am Institut Informatikder Hochschule Ruhr West. Er promoviert im Bereich der Bildverarbeitung imThemenfeld der schnellen „appearance-basierten“ Personenwiedererkennung.Matthias Grimm arbeitet als wissenschaftlicher Mitarbeiter am Institut Informatikder Hochschule Ruhr West. Er promoviert im Bereich der Bildverarbeitung zumThema bewegungsbasierte Personenwiedererkennung.www.easc-ev.orgwww.hs-ruhrwest.deGefördert wird das APFel-Projekt vomBundesministerium für Bildung undForschung im Rahmen des nationalenSicherheitsforschungsprogramms „Forschungfür die zivile Sicherheit“ derBundesregierung. Neben dem EuropeanAviation Security Center e. V. (easc) sinddie Hochschule Ruhr West, die TU Ilmenau,die Ruhr Universität Bochum, L-1Identity Solutions, Avistra, die FlughafenHannover-Langenhagen GmbH sowie dieFlughafen Erfurt-Weimar GmbH beteiligt.Praxisnahe Vorträge. So wird Prof. Dr.Günther Schmid vom Bundesnachrichtendienst– ruhestandsbedingt zum letztenMal – in seiner unnachahmlich intensivenRhetorik die globale (Un-)Sicherheitslageund die inländischen Gefahrenlagendarlegen. Auch der MarkenexperteJon Christoph Berndt ist wieder mit vonder Partie. Nachdem er im vergangenenJahr die Stärkung der „Marke Sicherheit“in den Mittelpunkt gestellt hat, wird erdiesmal die Schärfung des persönlichenProfils („Human Branding“) zum Themamachen: Anregungen für ein höheresAnsehen und mehr Autorität in betrieblicherPraxis und Gesellschaft für dieThemen mitbestimmen. Welche weiterenbrisanten Themen – beispielsweise„Security Awareness“ oder „Produktivitätvs. Mitarbeiterzufriedenheit“ – Eingangin die Agenda finden, soll eine Überraschungwerden. Interessierte TeilnehmerInfos/AnmeldungVSW BW e. V.Cecil Heide · Tel. 07 11 / 95 46 09 - 0heide@vsw-bw.comwww.vsw-bw.com40Security <strong>insight</strong> 1/20<strong>12</strong> 41


Im Fokus: EinzelhandelIm Fokus: Einzelhandel„Der beste Ideenlieferantfür ‚Loss Prevention‘“Die diesjährige „EuroCIS“ in Düsseldorf ist restlos ausgebuchtAls vor etlichen Jahren die Bondaten-Analyse noch in den Kinderschuhensteckte, machte sich Waldemar Baier mit der festen Absicht auf den Weg zur„EuroCIS“ nach Düsseldorf, dort eine Lösung für dieses damals neue Verfahrenzu finden, das sich auch für REWE eignen würde. „Letztlich haben wir unsgegen eine Standardlösung entschieden“, erinnert sich der ehemalige Leiter derKonzernrevision. „Aber ohne den Messebesuch, bei dem ich mir viele Anregungengeholt habe und der zu einer guten Zusammenarbeit mit dort ausstellendenAnbietern geführt hat, hätten wir uns mit dem schließlich selbst entwickeltenAnalyseverfahren schwergetan.“Das „Who is who“In diesem Jahr wird Baier erstmals alsPensionär zur „EuroCIS“ gehen. Aber erweiß von vielen seiner Branchenkollegenaus den Revisions- und Sicherheitsabteilungendes Einzelhandels, dass derBesuch dieser Fachmesse obligatorischist. „Hier trifft sich das ‚Who is who‘ unsererZunft. Es ist die wichtigste Kontaktbörsefür Anbieter und Kunden und der besteIdeenlieferant für ‚Loss Prevention‘.“Bewusst vermeidet er den Begriff „Inventurdifferenzen“,denn die reine Fokussierungauf deren Bekämpfung erscheintihm zu wenig. „Innerbetrieblich geht esum die weiter zu verbessernde Transparenzund Kontrolle aller Einflussfaktorenauf Erlösschmälerungen. Die Inventurdifferenzist nur eine davon.“ Einzubeziehenseien beispielsweise im Lebensmitteleinzelhandel(LEH) auch Mengen- undQualitätsreklamationen. Nur wenn dieseReklamationsquoten den Inventurdifferenzengegenüberstehen, lasse sicherkennen, ob die angeblich verbesserteInventurdifferenz nicht zu Lasten derReklamationsquoten erkauft wurde – alsodas Gesamtergebnis möglicherweise garnicht verbessert wurde.Baier erinnert in diesem Zusammenhangauch an die aufgeregte Diskussion ausdem vergangenen Jahr bezüglich desVorwurfs an den LEH, „Millionen Tonnenan Lebensmitteln verschwendet zuhaben“ (Cofresco-Studie, EU-Studie). Dieim Nachgang durchgeführten Erhebungenzeigten, dass der LEH auf dieseThematik mangels Steuerungsgrößennicht vorbereitet war. Ergänzt um derartigeParameter könnte aber ein solcher„Dauerbrenner“ wie Inventurdifferenz/Schwund unter dem Aspekt der Stärkungder Nachhaltigkeit eine neue Renaissanceerleben.„Nur eine gesamthafte Betrachtung, alsoSicherheitslösungen in Verbindung mitprozessorientierten Abläufen für diegesamte Supply Chain unter strengerKosten/Nutzen-Betrachtung führen zueiner weiteren Verbesserung“, so Baier.Und er ist sich sicher, dass davon auf derkommenden „EuroCIS“ vom 28. Februarbis zum 1. März wieder jede Menge zusehen sein wird.Über 200 Aussteller aus 20 Ländern werdenin den Hallen der Messe Düsseldorfihre neuesten Lösungen präsentieren. DieAusstellungsfläche ist deutlich größer alsin den vergangenen Jahren, die Fachmesseselbst restlos ausgebucht, wie MessedirektorinElke Moebius stolz berichtet.Über 5.500 Besucher aus rund 50 Ländernwerden erwartet. Zu sehen sein wird einumfassendes Spektrum an Kommunikations-,IT- und Sicherheitslösungen speziellfür den Handel – von Kassensystemenund Check-out-Lösungen, Zahlungssystemen,Mobile Solutions, Warenwirtschaftssystemen,digitalen Instore-Lösungen,POS-Technologien, Wägesystemen undRFID bis hin zu Business Intelligence undCRM, Cash Management und natürlichWarensicherung.Rahmenprogrammund ForenFlankiert wird die Messe von einemRahmenprogramm, dessen Nutzungauch Waldemar Baier empfiehlt: „Hierbekommen die Besucher häppchenweiseund damit leicht im Messetrubel zuverarbeitende Detailinformationen undTipps für die Praxis – eine hilfreicheWaldemar BaierAbrundung der Besuche an den Ausstellerständen.“Einer der Höhepunktewird am 28. Februar die Verleihung derbegehrten „retail technology awardseurope“ durch das EHI Retail Institutesein. Ausgezeichnet wird der herausragendeund innovative Einsatz von Informationstechnologieim Handel. Mittenim Messegeschehen finden an allendrei Tagen Foren statt. Sie bieten spannendeVorträge über interessante technischeEntwicklungen. Aktuelle Fallstudien,Innovationen und Trends werdengemeinsam von Ausstellern und ihrenKunden präsentiert.Der Handel muss weiter in Datenanalysenzur Verbesserung der Transparenz,Sicherheitstechnik und Schulungsmaßnahmenfür ein aufmerksamesPersonal investieren, um die Verlusteim erträglichen Rahmen zu halten. Beispielsweisesteht Videoüberwachungzunehmend hoch im Kurs, sodass entsprechendeAnbieter auch in Düsseldorfanzutreffen sein werden. Wo Kamerasdeutlich sichtbar installiert sind, mussein Straftäter damit rechnen, dass ersofort oder auch im Nachhinein identifiziertwird. Allerdings legen die Datenschutzbehördender Bundesländer diebestehenden Gesetze unterschiedlichaus. Das erschwert die Bestrebungenbundesweit agierender Unternehmen,den Anforderungen überall gerecht zuwerden. Auch die zurzeit in Diskussionstehenden Regelungen zum Beschäftigtendatenschutzwerfen mehr Fragenauf als sie Klarheit schaffen. Der Handelwünscht daher glasklare bundeseinheitlichegesetzliche Regelungen, die denDatenschutz und die Persönlichkeitsrechteseiner Mitarbeiter und Kundenin gebührender Weise berücksichtigen,aber Eigentumsschutz und Kriminalitätsbekämpfungnicht einschränken.Auch darüber wird auf der „EuroCIS20<strong>12</strong>“ diskutiert werden, sodass sich dieSicherheitsprofis – wie allenthalben WaldemarBaier – wieder viele Anregungenholen werden und die Aussteller auf guteGeschäfte hoffen dürfen.www.eurocis.com42 Security <strong>insight</strong> 1/20<strong>12</strong> 43


Im Fokus: EinzelhandelIm FokusGemeinsam sind wir starkWenn sich die Händler in Einkaufsstraßen nicht nur zu Werbezwecken,sondern auch zur Kriminalitätsbekämpfung zusammenschlössen, wäre es umdie Sicherheitslage besser bestelltVon Manfred SendatzkiBetrunkene auf Ruhebänken, Uringestank in Hauseingängen, Glasscherben,Abfall und Belästigung gehören zum Alltag deutscher Einkaufsstraßen. Weilsich die Aktivitäten der Händlergemeinschaften auf gemeinsame Werbeveranstaltungenkonzentrieren, ist die gemeinsame Bekämpfung der Kriminalität ehereine Seltenheit. Das subjektive Sicherheitsgefühl der Kunden ist jedoch engverbunden mit der objektiven Sicherheit der Einzelhändler.RisikoinventurNicht alleine die Attraktivität derGeschäfte, Preise und Parkplätzeentscheiden über den Zuspruch derKunden im Einzelhandel. Welche Einkaufsstraßenoder Citycenter „unterSicherheitsaspekten“ gerne ausgewähltwerden, ist freilich nicht bekannt.Somit ist eine Risikoinventur der deutschenEinkaufsstraßen längst überfällig.Sicherheitskonzepte sollten gemeinschaftlichvon Ordnungsämtern, Polizeiund der Kooperationen der Einzelhändlererarbeitet werden. Zu den wichtigstenMaßnahmen gehören:• Visualisierung von Sanktionen• Polizeipräsenz und Rufbereitschaft• Sichtbare und verdeckte Präsenz vonOrdnungskräften• Koordinierter Einsatz von Sicherheits-Fachkräften• Videoüberwachung• Licht und Sauberkeit in den HauptundNebenstraßen sowie Parkhäusern• Sicherheitsinformationen und Kennziffernüber Risiken, Taten und TatorteDie Möglichkeit zum unbeschwerten Schaufensterbummel ist für den städtischen Einzelhandeldie „halbe Miete“.Foto: Dmitrieva Daria - Fotolia.com• Nutzung moderner Kommunikationsmittel• Aufmerksame, geschulte Mitarbeiter• Elektronische Warensicherung.Die effiziente Umsetzung erfordert eingemeinsames Risikomanagement unddie Bündelung aller Kompetenzen. Weilhierzu keine Rezepte in den Schubladenliegen und nur teilweise auf Erfahrungenzurückgegriffen werden kann, ist eszielführend, zunächst am „runden Tisch“Status und Ziele zu konkretisieren. Überbeste Vorraussetzungen für flächendeckendeund gemeinschaftliche Sicherheitslösungenverfügen Einkaufszentren.Die Vergleichs- und Dependenzanalyseist für alle Beteiligten sinnvoll.Ausgehend von der Erkenntnis, dass nuretwa fünf Prozent des Diebstahls im Einzelhandelaufgedeckt und geahndet wird,täuscht die Kriminalstatistik. Durch wenigerEinsätze von Sicherheits-Fachkräftenund mangelnder Konditionierung der Mitarbeiterfür die Aufdeckung des Diebstahlsnimmt die Zahl der Strafanzeigenab, obwohl der Diebstahl zunimmt. Würdendie erkannten Verluste aus den permanentenInventuren für Strafanzeigen„gegen Unbekannt“ mit der Zuordnungzu den Standorten genutzt, wären dieGrundlagen zu mehr Transparenz in derKriminalität der Einkaufsstraßen erfüllt.Einheitliche Regelungender SanktionenEine wirkungsvolle Abschreckungsmöglichkeitist die Vertragsstrafe. Mittlerweileplatzieren viele Einzelhändler einHinweisschild auf Vertragsstrafe von100 Euro bei Diebstahl. Einzelhändler inEinkaufsstraßen oder -zentren solltensich zu Rechtsgemeinschaften zusammenschließenund die Vertragsstrafegemeinsam im Rahmen der allgemeinenGeschäftsbedingungen durch Aushangmit den Kunden vereinbaren.Einheitliches Vorgehen gegen Diebe,identische Strafanzeigen und separateZeugenaussagen erleichtern dieZusammenarbeit der Händler mit externenSicherheits-Fachkräften. Fast allegroßen Einzelhandelsunternehmenlassen nicht bezahlte Vertragsstrafenerfolgreich und kostenlos per Anwalteinfordern. Diese Möglichkeit bestehtebenfalls für den Zusammenschluss vonEinzelhändlern in Einkaufsstraßen: EinKoordinator sendet regelmäßig Kopiender Strafantragsformulare, bei denen dieVertragsstraße nicht bezahlt wurde, andie Kanzlei. Diese prüft die Vorgänge undleitet die anwaltlichen Mahnungen ein.Für die Einzelhändler entstehen dabeikeine Kosten und die eigene Buchhaltungwird enorm entlastet.Videoüberwachungund SchulungVideoüberwachung ist zur Vorbeugungund Aufdeckung von Straftaten eine effizientetechnische Lösung. Weil diese Systemesowohl in öffentlichen Einrichtungenwie in Geschäftsräumen etabliert sind,bietet es sich an, sie zu vernetzen. Problematischist allein der Datenschutz. Washier wann und wie erlaubt ist oder novelliertwerden soll, beschäftigt nicht nurPolitiker, sondern verunsichert auch dieEinzelhändler. Hier lautet der Leitsatz: „Soviel Datenschutz wie nötig, so viel Sicherheitwie möglich“. Eine schnelle Konkretisierungder Gesetzesnovellierung würdezur Investitionssicherheit im Einzelhandelführen. Vernetzte Videoüberwachung füreine gesamte Einkaufsstraße eröffnet effizienteMöglichkeiten der Bewachung.Weil der Einsatz von Kameras nicht vonheute auf morgen zu realisieren ist, kannzunächst das sofort Machbare in Angriffgenommen werden: Einzelhandelsverbände,Industrie- und Handelskammernund Berufsgenossenschaften könneneinheitliche Richtlinien für den Einzelhandelzur Schulung der Mitarbeiter erstellen– von der Erkennung bis zur Überführungvon Straftätern. In den Bildungsplänensollte diese Grundausbildung von derkaufmännischen Berufsschule über dieQualifikation der Fachverkäufer enthaltensein und nicht mehr allein dem Händlerüberlassen bleiben.Sicherheits-FachkräfteMit der Auswahl von Sicherheits-Fachkräftenim Einzelhandel beschäftigensich nicht nur Arbeitskreise, sondern alledamit beauftragten Sicherheits-Verantwortlichen.Die Entscheidung über denrichtigen Einsatz mit oder ohne Uniform istbesonders in Innen- und Kleinstadtlagennicht nur die Aufgabe der Einzelhändler,sondern auch eine Chance für Gemeinschaftsinitiativen.Durch eine permanenteRufbereitschaft und Abstimmung mitkooperierenden Einzelhändlern schafftder Einsatz Mehrwert für alle Beteiligten.SicherheitsundService-LevelFür die ganzheitliche Bewertung allerKriterien sollte für jede Einkaufszoneeine Matrix mit den Faktoren der Sicherheits-und Qualitätsaspekte erstellt werden.Dazu gehören Gastronomie, Apothekenund Banken. Deren Kundenserviceist besonders risikoreich, weil sie ihreLeistungen über den Zeitraum der allgemeinenÖffnungszeiten anbieten. In Verbindungmit Alkohol, Drogen und Bargeldwachsen Kriminalität und Gewalt. Weilsich diese Sicherheitsbilanz auch aufdie Bewertung der Immobilien auswirkenkann, ist es für die Eigentümer undVerwalter auch unter diesem Aspekt vongroßem Interesse, Sicherheit in den Einkaufsstraßenund -zentren zu schaffen.SI-Autor Manfred Sendatzki ist Geschäftsführerder m.b.s.+ Management-BeratungSendatzki GmbH (www.manfredsendatzki.de).44Security <strong>insight</strong> 1/20<strong>12</strong>45


Im Fokus: EinzelhandelDas Bild zum BonIm FokusSicherheit – einöffentliches ThemaDie Kombination von Videoüberwachung und Kassendatenermöglicht die Aufklärung von Betrugsdelikten am POSEin Videoüberwachungssystem alleine genügt nicht, um Betrugsfälle anden Kassen des Einzelhandels aufzuklären. Denn Bilder liefern nicht genügendInformationen über die Vorgänge. Praxisbeispiele dafür gibt es genug, beispielsweisedie Verwendung der Strichcodes billiger Produkte zur Abrechnung derteuren: Während der Kassierer in Absprache mit einem als Kunde getarntenKomplizen vorgaukelt, er scanne ein teures Produkt, verdeckt er dessen Strichcodeund scannt statt dessen den des billigen Produkts. In solchen Fällen istes unmöglich, den Betrug nur mit Hilfe der Videoüberwachung aufzudecken,da das Bild lediglich zeigt, dass Geld gegen Ware den Besitzer wechselt. DieAufdeckung des Betrugs wäre möglich, wenn der Verantwortliche gleichzeitigdie Videoaufnahmen und die Informationen dazu sehen könnte, welche Produkteeingescannt wurden.Ein weiteres Beispiel: Der Kassiererscannt ein Produkt ein, während gleichzeitigein ganzes Bündel dieser Produkteüber den Ladentisch geht. Ob Versehenoder Absicht: Wie im ersten Beispielkann die Situation nur mittels Videobildaufgedeckt werden, wenn gleichzeitigerkennbar ist, welche und wie viele Produkteeingescannt wurden. Ein drittesBeispiel: Betrüger fischen den Kassenbonmit dem teuren Produkt eines anderenKunden aus dem Mülleimer, holensich am nächsten Tag eben jenes Produktaus dem Regal und nehmen mit demBon in der Hand das Recht auf Rückgabein Anspruch: In der Regel wird das Geldanstaltslos erstattet.Systemarchitektur46Kombi Videoaufnahme/KassendatenDrei von vielen möglichen Beispielen, diealle zeigen: Videoüberwachung allein istkein idealer Tatortermittler. In Kombinationmit einem System, das die Kassendatenmit den Videobildern synchronisiert, siehtdas anders aus. Hier wird die Wirklichkeitmit den Kassendaten verglichen. Darüberhinaus speichert das System Daten, diejenseits der Kassenbelege entstehen. Dieshilft bei der Aufklärung von Irrtümern oderBetrugsversuchen von Kassierern undKunden. Ein solches System ist POS Intellectder AxxonSoft GmbH. Angewendetauf das geschilderte zweite Betrugsbeispiel:Neben dem Videobild gibt es genaueSecurity <strong>insight</strong> 1/20<strong>12</strong>Screenshot von „POS Intellect“ – Videobilder und Kassendaten auf einen BlickAngaben aus der Kasse, wie viele undwelche Produkte tatsächlich in die Kasseeingegeben und bezahlt worden sind.Nimmt man die Projektsoftware IntellectEnterprise hinzu, wird eine integrierteLösung möglich: Nicht nur Kameras undKassensysteme können eingebundenwerden, sondern auch Zutrittskontrolle,Zeiterfassung, Feuer- und Einbruchmelderund Vieles mehr. Zum Einsatz kommenkönnen sowohl analoge als auch IP-Kameras. Letztere sollten dort eingesetztwerden, wo eine maximale Bildauflösungsinnvoll ist, zum Beispiel an Kassen. Analogkamerasdagegen eignen sich dort,wo eine allgemeine Übersicht erforderlichist, beispielsweise Lagerraum oderEinkaufsbereich.Eine weitere nützliche Funktion von POSIntellect ist die Erzeugung von Webberichten,beispielsweise über Ereignissean Kassen, in welchem Geschäft derEinzelhandelskette auch immer. DieseBerichte lassen sich über einen Webbrowserauf dem PC mit Internetzugangaufrufen und umfassen Bildmaterial derEreignisse sowie Textdaten relevanterKassenbelege.Die so genannte Titelsuche hilft dabei,alle erzeugten Kassenbelege und dazugehörigeVideoaufzeichnungen für einenbestimmten Zeitraum anhand der Eingabeeines Texts zu finden, beispielsweise Produktname,Begriff „Rabatt“, mehrfacheScans oder Rabatthöhe. Das Ergebnisder Suche wird auf dem Bildschirm alsListe der Kassenbelege angezeigt. Dannlassen sich die Videoaufzeichnungen zumausgewählten Beleg mit den angezeigtenTiteln betrachten, die Liste der Belegeausdrucken oder als Datei speichern.EinsatzbeispielEingesetzt wird POS Intellect zum Beispielbei Media Markt und Ikea, bei Letzteremsogar als standardmäßiges Videoüberwachungssystem.Auch der LogistikdienstleisterDHL setzt in seinen Lagerhallen aufdie AxxonSoft-Technologie.Im Geschäft einer Einzelhandelskette,deren Verantwortliche ihren Firmennamennicht in der Zeitung lesen wollen,konnte dank des Systems jüngst einBetrugsversuch an der Kasse aufgeklärtwerden: Eine leere Packung teuren Cognacswar neben anderen Produkten aneiner Stelle gefunden worden, an der sienichts zu suchen hatte. Die Rechercheergab: Von anfänglich zehn Flaschen imGeschäft war nur noch die Hälfte übrig.Die Suche mit dem Begriff „Cognac“ imdigitalen Archiv ergab: Vier Flaschenwaren ordnungsgemäß verkauft worden.Gefunden wurden jedoch auch Videoaufzeichnungen,die einen jungen Mannzeigten, der eine leere Packung zu denanderen Produkten im Regal stellt.Auf Grund dessen wurden die Kamerabilderaus der Abteilung für alkoholischeGetränke geprüft. Da bekannt war,wann die leere Packung zurückgelassenwurde, war davon auszugehen, dass dasProdukt etwa eine Viertelstunde zuvoraus der Alkoholabteilung entwendetworden war. In der Tat: Die Bilder vomKassenbereich zeigen, welche Kasse derjunge Mann passiert hatte. Nach kurzerSuche im Videoarchiv der entsprechendenKasse stellte sich heraus, dass derMann eine Packung Kaugummi und einweiteres billiges Produkt bezahlt hatte,den Cognac jedoch nicht. Ein Bild desmutmaßlichen Diebes ging daraufhin andie Mitarbeiter und andere Filialen. Beimnächsten Besuch wird er geschnappt…Johanna Flohrwww.axxonsoft.com47Professionelle Schutzkonzeptefür Ämter, Bildungs- und KultureinrichtungenDie Bedrohungs szenarien in öffentlichenGebäuden sind vielfältig. Sie reichen vonspektakulären Risiken wie Terrorismus undBrandstiftung bis hin zu Diebstahl oder Vandalismus.Schutzsysteme von HoneywellSecurity beinhalten deshalb jede sicherheitstechnischeLösung: vom Schutz vonMenschenleben bis zur Einbruch- undSabotagesicherung unterschiedlicher Risikobereiche.Alle Einzelkomponenten sindkompatibel, so dass sich Systeme für diejeweiligen Anforderungen exakt planen,realisieren und jederzeit erweitern lassen.Honeywell Security: So viel ist sicher!Honeywell Security GroupNovar GmbH · Johannes-Mauthe-Straße 14 · 72458 AlbstadtTelefon: +49(0)74 31/8 01-0 · Telefax: +49(0)74 31/8 01-<strong>12</strong> 20www.honeywell.com/security/de · info.security.de@honeywell.com© 20<strong>12</strong> Honeywell International Inc. Alle Rechte vorbehalten.


Im Fokus: EinzelhandelIm Fokus: EinzelhandelOhne DifferenzenEdeka Bergmann aus Lüneburg hat mit einem geschlossenenCashhandling-System gute Erfahrungen gemachtDas elektronische Bezahlen wird eines der Trendthemen der kommenden„EuroCIS“ . Dennoch müssen sich Händler weiterhin langfristig mit dem ThemaBargeld beschäftigen, denn es bleibt bei den Verbrauchern beliebt: Fast 60Prozent aller Transaktionen im Einzelhandel laufen über Münzen und Scheine.Unternehmen wie der Lebensmittelspezialist Edeka Bergmann aus Lüneburghaben sich darauf eingestellt. Mit einem geschlossenen Cashhandling-Systemmacht der Händler seine Bargeldprozesse sicher und effizient.Im Sommer 2011 feierte Edeka Bergmannmit seinen rund 60 Mitarbeitern imLüneburger Loewe-Center seine Wiedereröffnung.Mit umfangreichen Renovierungsarbeitenhatte sich das Lebensmittelgeschäftzuvor noch stärker auf dieBedürfnisse seiner wöchentlich bis zu15.000 Kunden ausgerichtet. Unter anderemwurde der Backshop vergrößert, dieSalatbar erweitert und das Regalsystemfür die rund 20.000 Artikel neu gestaltet.Ein weiterer Schritt war der Ausbauder modernen Kassensysteme. Seit März2009 nutzt das Unternehmen das automatischeCashhandling-System SafePayvon Gunnebo. Im Rahmen des Umbausentschied sich Edeka Bergmann dafür,ein weiteres System der zweiten Generationder Gunnebo-Lösung einzusetzen.Nach zwei Minuten fertigMehrere Gründe gaben für InhaberinMeike Bergmann den Ausschlag für denEinsatz des Systems. Einer war der Platzmangelim Backoffice-Bereich für Kassenvorbereitungund -abschlüsse. „Aufminimaler Fläche mussten früher alleBargeldabläufe stattfinden“, erinnertsich Frau Bergmann. Manchmal warenbis zu zehn Mitarbeiter gleichzeitig imBüro. „Das gibt es nun nicht mehr“, zeigtsich die Inhaberin erleichtert. Heutemüssen bei Geschäftsschluss die Kassiererinnennur noch kurz ihre Belege insBüro bringen. „Nach zwei Minuten sindsie fertig – eine enorme Zeitersparnisfür unsere Kassenkräfte und Marktleiter.“Hintergrund: Alle Bezahl- und Abrechnungsprozesselaufen automatisch überSafePay.Das System besteht aus einer Banknotenundeiner Münzeinheit. An den Kassenzahlen Kunden in gesicherte Münz- undScheineinheiten. Das Bargeld befindetsich danach in einem geschlossenenKreislauf und ist zu keinem Zeitpunktmehr frei zugänglich. Zum Wechselnwird das Geld in den Einheiten genutzt,um automatisch die passende Summeauszugeben. Am PoS wird das Bargeldso direkt „recycelt“ – das Hartgeld verbleibtauch nach Kassenschluss in derMünzeinheit, die Banknoten werden übereine geschützte Transportkassette insBackoffice überführt und in einen Übergabetresorund Safebags entleert. DasTresorsystem zählt automatisch die Einnahmenund gleicht sie mit dem Kassenstandam PoS ab. Für den Transport zumCash-Center können berechtigte Mitarbeiterdie verschlossenen Safebags ausdem Backoffice-System entnehmen.Drei Fragen, drei Antworten„Bargeld bleibt ein beliebtes Zahlungsmittel“<strong>SECURITY</strong> <strong>insight</strong>: Herr Seifert, wiebeurteilt Gunnebo die Entwicklung beimbargeldlosen Bezahlen?Stephan Seifert: Bargeldloses Zahlengewinnt an Bedeutung. Rund 40 % allerEinkäufe werden laut aktueller EHI-Studiezu den Zahlungsarten im Handel ohne Münzenund Scheine abgewickelt. Bei einemTeil der Kunden ist das Interesse alsovorhanden. Auf der anderen Seite ist undStephan Seifert ist seit 1. Januar Geschäftsführer Vertriebund Service der Gunnebo Deutschland GmbH. Zuvor war erseit 2009 im Unternehmen als Leiter des Geschäftsbereichs„Financial Sector“ tätig. Der 45-Jährige verfügt über langjährigeVertriebserfahrung bei internationalen Sicherheitsanbietern.Seit 2002 war er bei Gunnebo im Vertrieb für Bankenund Sparkassen tätig und übernahm 2006 die Außendienstleitungfür die Region Deutschland Süd sowie Österreich.Sicher. Tag und Nacht.bleibt Bargeld ein beliebtes Zahlungsmittel.Händler müssen sich mit beiden Strömungenauseinandersetzen, zumal sich durchdie Veränderungen bei der Bundesbank dieBargeldversorgung neu organisiert.Was bedeutet das für die Händler?Die Situation wird für sie komplexer – siemüssen zum einen das Bezahlen mit Bargeldgenauso ermöglichen wie mit Kartewährend der Mittagszeit ein Vorteil“,berichtet die Inhaberin. Die Kundenströmeam Mittag waren auch ausschlaggebendfür die Installation einer weiterenKasse mit dem System.„Unsere Kunden waren skeptisch“, erinnertsich Frau Bergmann. Einige hattendie Befürchtung, dass die vertraute Kassiererinbald durch die Technik ersetztwürde. Da konnte die Einzelhändlerinaber beruhigen, zumal die Lösung denKontakt zu den Kunden gestärkt hat.„Inzwischen können unsere Kunden gutdamit umgehen“, erklärt sie, „zumal vielesolche Systeme auch von woanderskennen, etwa von Tankstellen.“ Beson-oder via Funkchip. Durch weitere Zahlungsmöglichkeitengilt es für sie aufder anderen Seite, die Bargeldprozesseso effizient wie möglich zu gestalten.Wie kann das aussehen?Ein geschlossener Kreislauf automatisiertBargeldprozesse, verringert denMünzbedarf und entlastet Mitarbeiter.Das spart Zeit und Geld. Dazu könnenauch automatische Backoffice-Systemefür die Ein- und Auszahlung des Bargeldsder Kassenlade beitragen. Entscheidendist zudem, dass die Kassenlösungen eineeffiziente und sichere Zusammenarbeitmit Prozessdienstleistern und Banken inSachen Bargeld ermöglichen.ders wenn‘s ums Kleingeld geht, erfreutsich die Lösung steigender Beliebtheit.„Unsere Kunden bezahlen gerne mit Münzen,sodass wir immer weniger Hartgeldvon der Bank benötigen.“www.gunnebo.dewww.edeka-bergmann.deMit „SafePay“ hat man bei Edeka Bergmannso gute Erfahrungen gemacht,dass man nun ein weiteres System derzweiten Generation einsetzt.Auch die Abholung des Bargelds durcheinen Wertdienstleister läuft mit demCashhandling-System sicher und effizientab.Wachsende Akzeptanz„Keiner kommt an das Geld“, so MeikeBergmann, „daher müssen wir keineAngst vor Diebstahl oder Überfall haben.“Ein weiterer Vorteil: Die Kassenmitarbeiterstehen weniger unter Druck. „Vielesind erleichtert, weil sie durch das automatisierteBezahlen keine Differenzenmehr verursachen können.“ Zudem kannjeder Mitarbeiter an allen Kassen arbeiten.„Das erhöht die Flexibilität und istgerade bei der erhöhten Kundenfrequenz> Banksicherheitsdienst> Revierstreifendienst> Rezeptionsdienst> Veranstaltungsdienstwww.simguard.atTaborstraße 81, 1020 WienTel.: +43 1 211 66-610office@simguard.at48Security <strong>insight</strong> 1/20<strong>12</strong> 49


Im Fokus: EinzelhandelAusbildungVernetzte Sicherheitfür Gebäude und DatenDie Deutsche Telekom als auf Komplettlösungen spezialisierterDienstleister für Sicherheitskonzepte und -technikVor etwa zehn Jahren nahm die Deutsche Telekom die Gebäudesicherheit fürihre Ladengeschäfte selbst in die Hand. Rund 800 Niederlassungen betreibt dieTelekom Shop Vertriebsgesellschaft mbH, eine hundertprozentige Tochter derDeutschen Telekom. Diese berät jährlich rund 60 Millionen Privat- und 2,5 Millionenmittelständische Geschäftskunden. Die für die Shops entwickelten Sicherheitskonzeptedecken auf Grundlage moderner Netze das gesamte Spektrumder Gebäudesicherheit ab: Die Shops sind gegen Einbruch und unberechtigtenZutritt abgesichert. Feuer, Rauch oder Gas werden signalisiert, Feuerwehr oderPolizei sofort alarmiert. Außerdem kümmerte sich die Telekom um Flucht- undRettungswege und installierte Videoüberwachungssysteme, auf die eine Leitstelleim Ereignisfall direkt zugreift. Das hat sich bereits mehrfach bewährt: Ineinigen Fällen wurde die Polizei so schnell alarmiert, dass sie innerhalb wenigerMinuten am Shop ankam und die Täter dingfest machte.Regelmäßige Inspektionen und Wartungengewährleisten den zuverlässigenBetrieb der Sicherheitsanlagen.An der Gebäudesicherheit führt auch beianderen Geschäften des Einzelhandelskein Weg vorbei. Zu einem ganzheitlichenSicherheitskonzept gehört auchder Schutz der IT – sowohl physikalischin der Firma als auch virtuell über dieDatenleitung. Doch gerade im Mittelstandund eben auch im Einzelhandelfehlt vielerorts noch das Bewusstsein fürdie neuen Gefahren, oft sind Sicherheitsstrukturenveraltet.Komplettlösungen spezialisierter Dienstleister– und dazu gehört die DeutscheTelekom – bieten daher neben Sicherheitsprozessenund Datensicherheit in jeglicherForm auch physikalische Sicherheit.Ihre Servicetechniker planen umfassendeSysteme und installieren und betreibenDie T-Shops vertrauen in Sachen Sicherheitauf ihre Muttergesellschaft.Hard- und Software. Das Zusammenspielder Lösungen ergibt den richtigen Schutz.Einen Teil der Kosten dafür sparen Unternehmenbei den Versicherungsprämienwieder ein. Denn die sinken mit demGefährdungspotenzial, das die VdS SchadenverhütungGmbH als Unternehmendes Gesamtverbandes der DeutschenVersicherungswirtschaft bestimmt.Aus einem Kriterienkatalog ergibt sich,welche Vorkehrungen dafür an einemStandort mindestens zu erfüllen sind.Da die Telekom herstellerunabhängigarbeitet, kann sie ihren Kunden immerdie passenden Einbruch- und Brandmeldezentralen,Videolösungen, Zutrittskontrollsystemesowie Flucht- undRettungswegetechniken anbieten. AlsNetzwerkspezialist garantiert sie zudemdie Sicherheit sensibler Firmendaten aufunterschiedlichen Endgeräten.Zu den Komplettpaketen gehört auch dieAufschaltung der Sicherheitstechnik aufdie Konzern-Leitstelle für ganz Deutschlandin Meschede. Eine Alarmmeldunggeben die Anlagen über die Datenleitung,Telefonleitung oder via Mobilfunk hierhinweiter. Die 40 Mitarbeiter in der Leitstellereagieren rund um die Uhr sofort, wennein Alarm eingeht. Sie informieren umgehendPolizei, Feuerwehr oder privateSicherheits-Dienstleister und setzen Verantwortliche,beispielsweise Geschäftsführeroder Ladeninhaber, in Kenntnis.Die Leitstelle der Telekom trägt diehöchste Zertifizierung nach VdS-KlasseC. Auch die neue und strengere europäischeNorm EN 50518 für Alarmempfangsstellenwird die Leitstelle erfüllen, sobalddiese in Kraft tritt. Davon profitieren auchUnternehmen und andere Leitstellen, diedie strengen EU-Richtlinien nicht erfüllen:Die Telekom nimmt Alarmmeldungenfür sie entgegen und leitet sie an diejeweilige Interventionsstelle weiter.www.telekom.de/gebaeudesicherheitwww.telekom.de/dreisechsnullVon der Fach- zur FührungskraftDer zweite Jahrgang des Studiengangs „Certified Security Manager“ derFrankfurt School of Finance & Management startet im MaiIm vergangenen Herbst stand erstmals der Studiengang „Certified SecurityManager“ auf dem Lehrplan der renommierten Frankfurt School of Finance &Management. Im kommenden Mai startet nun schon der zweite Jahrgang. „Bisherzielen die meisten Weiterbildungsangebote in Sachen Sicherheits-Managementauf die Vertiefung des bestehenden Expertenwissens“, so die fachlichenLeiter des Studiengangs, Robin Kroha und Timo Kob. „Im gleichen Maß, in demSicherheit zum Thema für Unternehmenslenker wird, benötigt die WirtschaftExperten mit Managementwissen und -fähigkeiten. Der Studiengang ermöglichtes den Absolventen, Experten gezielt einzusetzen. Sie werden so zur Schnittstellezwischen Geschäftsführung und Sicherheitspersonal.“Der Studiengang richtet sich an Sicherheitsexperten,die anstelle der weiterenVertiefung in ihrem Spezialgebietlieber ihr Themenspektrum erweitern,Management-Kompetenzen aufbauenund sich in ihrer Karriere von derFach- zur Führungskraft entwickelnmöchten. „Wir zielen darauf ab, dasNischendenken – etwa zwischen physischerund IT-Sicherheit – zu überwinden.Die Geschäftsführung möchte denGesamtüberblick über alle Risiken für einUnternehmen. Genau den sollen unsereAbsolventen liefern können – und einendaraus resultierenden angemessenenMaßnahmen-Mix obendrein“, ergänztKob, hauptberuflich Verstand der HiSolutionsAG. Die Vermittlung betriebswirtschaftlicherGrundlagen runden dashierfür notwendige Wissen ab.„Die Studenten sollen vor allem auchlernen, wie sie in ihrem Beruf denSicherheitsbedarf aus der Unternehmensstrategieableiten und angemessenkommunizieren können.“ beschreibt KaiJensen-Kusk, Direktor Corporate Securityder Deutschen Bank und Dozent imStudiengang, die Zielsetzung. So gehörenThemen wie Unternehmensstrategieoder Kommunikations- und Konfliktmanagementgenauso zum Lehrstoff wie dieAbwehr von Industrie- und Konkurrenz-spionage und die Einführung in die IT-Forensik. Bei der Auswahl der Dozentenwurde großer Wert auf ihre langjährigePraxiserfahrung gelegt. „Der Studiengangvereint in seinem Dozentenkreisviele praxiserfahrene Sicherheits-Verantwortlicheaus führenden deutschenUnternehmen. So ist gewährleistet, dassdas vermittelte Wissen für die beruflicheVerwendung erprobt und auch wirklichrelevant ist“, betont Dozent Florian Haacke,Leiter Konzernsicherheit der Metro-Gruppe. Weitere der gut 30 Dozentensind Sicherheits-Verantwortliche vonKonzernen wie Allianz, Bayer, DeutscheTelekom, Deutsche Post und RWE.Der berufsbegleitende Studiengang dauertein Jahr, alle Veranstaltungen findenan Freitagen oder Samstagen statt. DieStudenten müssen insgesamt 24 ganztägigeVorlesungen besuchen und könnendabei aus einem Angebot von 30 Seminarenwählen. Weiterhin sind zwei Prüfungenund eine Hausarbeit zu absolvieren.„Wir wollen bewusst hohe, aber ebenauch mit einem Beruf vereinbare Anforderungenstellen, damit das erworbeneZertifikat eine hohe Wertigkeit erhält“,„Non vitae, sed scholae discimus. –Nicht für die Schule, sondern für dasLeben lernen wir“, wusste schonSeneca.so Vivian Schorscher, Ansprechpartnerinbei der Frankfurt School. „Hier hilftnatürlich auch unser Renommee alseine der besten WirtschaftshochschulenDeutschlands.“Die Kosten belaufen sich auf 8.900,- Euro,Mitarbeiter von Mitgliedsunternehmender Verbände für Sicherheit in der Wirtschafterhalten zehn Prozent Rabatt oderalternativ kostenlose Zusatzseminare.www.fs.de/csm50Security <strong>insight</strong> 1/20<strong>12</strong> 51


MarktMarktErster Kunde aus Europawar Queen VictoriaIndiens Erfolgsmarke „Godrej Security Solutions“ will jetzt denabendländischen Markt für Wertschutz- und Depositschränke erobernBlick in die Safe-Produktion in MumbaiDer gemeine Europäer nimmt bevorzugt die touristischen, traditionellen undproblematischen Merkmale Indiens zu Kenntnis. Dabei haben große Teile derGesellschaft längst zur Hightech-Gegenwart aufgeschlossen. Die gerne als„Schwellenland“ titulierte 1,3-Milliarden-Menschen-Nation besteht mitnichtennur aus bettelnden Straßenkindern und traditionellen Hausfrauen in farbenprächtigenSaris, sondern sie verfügt über Millionen qualifizierter Manager, Ingenieureund Facharbeiter. In mancher Hinsicht ist man dem Westen sogar weit voraus– nicht im Traum käme man in Indien beispielsweise auf die Idee, Frauen für diegleiche Arbeit geringer zu entlohnen als Männer. Allerdings ist Marketing nichtgerade die Stärke der indischen Kultur, weshalb die zahlreichen positiven Entwicklungenweitgehend unbeachtet und die Klischees bestehen bleiben.Das wirkt sich auch auf das Image vonProdukten aus Indien aus – eine der wohlgrößten Herausforderungen für RalphBreidenstein. Der 48-Jährige eröffneteim vergangenen Frühjahr in Rösrath beiKöln die Europazentrale für WertschutzundDepositschränke des indischenMischkonzerns Godrej. Die Produktqualitätist 1a (durchweg zertifiziert), die Preisemoderat, das Design entspricht demwestlichen Geschmack (modern funktional).„Und genau davon werden wir dieKunden ganz schnell überzeugen“, soBreidenstein.Im Reisegepäckder MonarchinWährend Godrej in Indien und Teilen Asienszu den bekanntesten Unternehmenüberhaupt gehört, ist die Firma hier zuLande noch wenig geläufig. Begonnenhat alles Ende des 19. Jahrhunderts, alssich der indische Rechtsanwalt ArdeshirBurjorji Godrej entschied, sein Glück alsIndustrieller zu versuchen. Die Erfolgsgeschichteseines Unternehmens begann1897 mit der Herstellung von Sicherheits-Türschlössern. Nur fünf Jahre späterstellte Godrej seinen ersten Tresor vor.Binnen kürzester Zeit konnten sich dieSafes auf dem gesamten Subkontinentdurchsetzen. Als Queen Victoria 1905ihre Kronkolonie Indien bereiste, gehörteein Godrej-Tresor für ihre persönlichenWertgegenstände zum festen Reisegepäckder Monarchin.Seitdem hat sich Godrej zu einem führendenMultikonzern Indiens entwickelt. Mitsieben Hauptfirmen produziert die Unternehmensgruppeneben Sicherheitslösungenauch Elektrogeräte, Batterien, Verkaufsautomatenund Möbel, ConvenienceFood, Tiernahrung, Haar- und Körperpflegemittelund petrochemische Produkte.Der Gesamtumsatz beträgt 3,5 MilliardenUS-Dollar, 25 Prozent davon werdendurch Export in 60 Länder erwirtschaftet.Am Rand der Millionenmetropole Mumbaihaben sich die Godrej-Werke zu einereigenen Stadt in der Stadt entwickelt. Fürdie über 10.000 Mitarbeiter und ihre Familiensteht eine komplette Infrastruktur mitWohnungen, Kindergärten, Schulen undKrankenhäusern zur Verfügung.Produktzertifikateauf drei KontinentenDer Geschäftsbereich Godrej SecuritySolutions (GSS) produziert Wertschutz-Modernste Fertigungsverfahren garantieren,dass auch die europäischenBedürfnisse erfüllt werden.Die Tresor-Serie „DefenderPro“ wird auf der „Eisenwarenmesse“erstmalsim neuen Matrix-Look zusehen sein.und Depositschränke, spezielle Sicherheitstürenunter anderem für Nuklearreaktorensowie elektronische Sicherheitslösungen.Kernmärkte sind neben Indienund dem restlichen Asien auch die USAund Kanada. GSS besitzt als einer derwenigen Hersteller im SicherheitsmarktProduktzertifikate auf drei Kontinenten(Asien, Amerika, Europa). Als ersterGodrej-Geschäftsbereich wurde GSSim Jahre 2006 nach den Normen ISO9001:2000 und ISO 14001:2004 zertifiziert.Vor allem in Europa sieht GSS enormesZuwachspotenzial. Erste Versucheeiner Marktoffensive um die Jahrtausendwendeverliefen wenig befriedigend,weil Produkt- und Vertriebsstrategienzu wenig auf die europäischen Bedürfnissezugeschnitten waren. Jetzt startetGodrej mit Ralph Breidenstein einenneuen Anlauf, diesmal unter deutlichbesseren Voraussetzungen und in konsequenterBerücksichtigung der spezifischenMarktanforderungen.Dazu gehört in erster Linie die Entwicklungeiner Europa-Produktlinie, die hinsichtlichMaterial, Ausstattung, Verarbeitungund Design den europäischenMarktbedürfnissen entspricht. Das aktuelleProgramm erfüllt sämtliche relevantenNormen und besitzt alle erforderlichenZertifizierungen wie VdS und ECBS(Deutschland), SP Technical ResearchInstitute (Schweden), BRE und LPCB (UK),Building Research Establishment (UK)und European Security Systems Association/ESSA(Deutschland).Kein DirektvertriebVertriebsprofi Breidenstein, der seineMarktkenntnis unter anderem bei einemnordhessischen Wettbewerber erwarb,steuert mit seinem Team von Köln ausnicht nur den gesamten EU-Vertrieb. InRösrath befindet sich auch das europäischeLager. Godrej Europa konzentriertsich ausschließlich auf die Belieferungvon Fachhandel und Distributoren.„Direktvertrieb ist weder vorgesehennoch gewünscht“, so Breidenstein. Ausdiesem Grund besteht für alle Kunden dieMöglichkeit, neutrale Tresore ohne LogoDrei für eine indo-germanische Erfolgsgeschichte(v. l.): Mehernosh B. Pithawalla(Asst. Vice President & HeadInternational Business & MarketingCommunications), Ralph Breidensteinund Surojit Banerjee (Dy. General ManagerInternational & OEM Business)zu beziehen und diese als hochwertigeEigenmarken-Produkte anzubieten.„Godrej ist eine echte Alternative zu etabliertenMarken – vom Niveau her gleichwertig,aber etwas günstiger. Dadurcheröffnen wir unseren Partnern lukrativeUmsatz- und Gewinnmöglichkeiten,die sie mit ihrem eigenen guten Namenversehen können“, so Breidenstein. AufGrundlage einer europäisch orientiertenProdukt- und Vertriebspolitik erwartet erin den kommenden Jahren ein Wachstummit jährlich zweistelligen Zuwachsraten.Erreichen möchte man dies unter anderemmit der neuen Serie Defender Pro mitfünf Modellen in 71 verschiedenen Größen.Sie ist je nach Modell von Einbruchschutz0 bis 5 klassifiziert, die Klassen4 und 5 sind mit Kernbohrschutz (4 KB,5 KB) ausgestattet. Alle Tresore besitzenFeuerschutz für 60 oder 90 Minuten(nach NT017) und sind von EBC.S, VdSund LPCB getestet. Kennzeichnend fürdas hohe technische Niveau sind Notverriegelungenmit Glasplatten in denTresortüren bereits ab Sicherheitsklasse1. Darüber hinaus bringt Godrej in diesemJahr erste Deposit-Tag- und Nachtsystemeder Sicherheitsstufen 2, 3 und 5mit VdS-Zertifikat auf den europäischenMarkt. Einige der genannten Modellewerden auf der „Eisenwarenmesse“ imMärz und auf der „Security“ Ende Septemberzu sehen sein.Was also Wertschutz- und Depositschränkeangeht, müssen die Europäerihre Klischees von indischer Wertarbeitaktualisieren…Harald Jütten/Marcus Heidewww.godrej-security.de52Security <strong>insight</strong> 1/20<strong>12</strong> 53


HintergrundHintergrundGreen SchließzylinderDie Sicherheitsbranche entdeckt Nachhaltigkeit und„Corporate Social Responsibility“ / Das Beispiel EVVAVielleicht haben Sie sich auch schon Gedanken darüber gemacht, wie unsereWelt in 10, 20 oder 50 Jahren aussehen wird. Fahren Autos noch mit Benzin?Brauchen Maschinen noch Öl? Steigt die Lebenserwartung weiter an oderwird sie fallen, weil Stress und Burn-out den Arbeitsalltag bestimmen? GeradeSicherheits-Verantwortliche in Unternehmen werden sich vielleicht folgendeFrage stellen: Werden Korruption und Bestechung zum guten Ton gehören oderEthik und Moral Hauptfächer in der Schule sein? Kurzum: Mit welchen ArbeitsundUmweltbedingungen werden wir und die folgenden Generationen leben?Mit „Clean Production“ spart EVVA über 100.000Euro im Jahr.Glaubwürdigkeit,nicht inszenierte PRDie Fragestellung mag in einer Sicherheits-Fachzeitschriftüberraschen.Warum eigentlich? Leiter und Mitarbeitervon Sicherheitsabteilungen oder für dasThema Unternehmenssicherheit verantwortlicheGeschäftsführer, Vorstände undProkuristen sind genauso Kunden wieandere auch, die sich – möglicherweise– Gedanken darüber machen, wie umweltfreundlichdie von ihnen nachgefragtenProdukte hergestellt werden. Einkaufsleiterentscheiden sich schließlich auchbewusst für ungebleichtes Papier odersetzen auf Akkus statt Batterien. Dassman auch bei Schließzylindern zwischenumweltfreundlichen und weniger umweltfreundlichenModellen entscheiden kann,wissen freilich die wenigsten.Wie unsere Welt morgen aussieht,bestimmen wir heute mit. Von der Mülltrennungin den eigenen vier Wänden bishin zum groß angelegten Umweltschutz-Projekt im internationalen Betrieb. Nachhaltigkeitund „Corporate Social Responsibility“(CSR) sind mittlerweile wennnicht in aller, so doch in vieler Munde.Gemeint ist damit im Grunde verantwortungsbewusstesHandeln, das den Möglichkeitenund Bedürfnissen heutiger wienachfolgender Generationen entsprichtund sie nicht gefährdet.Manche Unternehmen sehen darinvor allem einen hohen Imagewert. Fürandere ist es mehr. Auch für technolo-Ölfreie Fertigung im WienerEVVA-WerkEs grünt so grün, wenn Wiens Schlüsselentstehen… Blick auf die EVVA-Zentralegieorientierte Unternehmen der Sicherheitsbrancheist es empfehlenswert, sonachhaltig wie möglich zu agieren. BeispielsweiseUmweltressourcen zu schonen,in Mitarbeiter zu investieren und dieWeichen für den wirtschaftlichen Erfolgzu stellen. In vielen Fällen amortisierensich solche Investitionen bereits nacheinigen Jahren.Nachhaltige PioniereNicht viele Anbieter von Sicherheitstechnikhaben ein Leitbild mit klarennachhaltigen Vorgaben und Zielen. Eineder Ausnahmen ist der Wiener Sicherheitstechnik-HerstellerEVVA. Als Industriebetriebinmitten einer Großstadt trägtdas Unternehmen große Verantwortung.Kein Wunder, dass das Thema Nachhaltigkeitzur Chefsache erklärt wurdeund EVVA vor einigen Jahren als einerder ersten der Branche einen Nachhaltigkeitsberichtveröffentlicht hat. Nunpräsentiert der Hersteller seinen aktuellen,nach internationalen Richtliniengestalteten Bericht 2011. Er behandeltalle umgesetzten Vorhaben, aber auchdie Versäumnisse und gesetzten Ziele fürdie nächsten Jahre – und zwar auf denGebieten Umwelt, Mitarbeiter & Sozialessowie Ökonomie.Wie passen Produktion und Umweltschutzzusammen? „Wenn man sich dafürengagiert!“, so EVVA-MarketingleiterinAlexandra Nagy. Das Unternehmen hatbeispielsweise die öl- und wasserfreieFertigung seiner Schließzylinder forciert.Diese „Clean Production“ bringe schonjetzt handfeste Vorteile – nicht nur fürdie Umwelt, sondern auch finanziell:Die Ersparnis bei Einkauf und Entsorgungbetrage über 100.000 Euro pro Jahr.„Unternehmen müssen sich bewusst sein,dass sie hier auch eine gesellschaftlicheVorreiterrolle einnehmen können“,so Frau Nagy. „Wenn Kunden, Partnerund die Öffentlichkeit an sich erkennen,dass etwa für die Produktion kein Ölund keine Schmierstoffe mehr notwendigsind, beeinflusst das auch die allgemeineEinstellung zu Fertigungsverfahren. Werdie Alternativen kennt, verharrt nicht imStatus quo.“Geht’s dem Unternehmengut, geht’s allen gutDie öffentlichen Subventionen für sozialeProjekte wachsen nicht, im Gegenteil.Ohne die Unterstützung von außen sindviele Engagements nicht mehr möglich.Viele Sicherheitsunternehmen fördernregelmäßig oder punktuell derartigeInitiativen. Ethisches und moralischesVerhalten reicht aber noch weiter. Diezahlreichen Fälle von Korruption undNachhaltigkeit bei EVVA –das Wichtigste auf einen Blick• Ölfreie Fertigungsprozesse, dadurchEinsparungen von über 100.000 Euroim Jahr• Recycling von rund 75 Prozent desverbrauchten Wassers• Umstellung auf innovative Beleuchtung,dadurch 348 Tonnen wenigerKohlendioxid-Ausstoß• Projekt „Fixtermin“: Alle Aufträgeüber bis zu 30 Zylinder werden innerhalbvon nur zwei Tagen ausgeliefert.• Lebenslanges Lernen: Anzahl derMitarbeiter-Schulungen weitergestiegenAlexandra Nagy: „Unternehmen müssensich bewusst sein, dass sie eine gesellschaftlicheVorreiterrolle einnehmenkönnen.“unmoralischem Lobbying verunsicherndie Bevölkerung zunehmend. Vor allemfür Sicherheits-Unternehmen sollte diestrikte Einhaltung der Gesetze, ehrlichesund faires Verhalten, auch gegenüberMitbewerbern, zu den Unternehmensgrundsätzengehören. Wenn nicht in dieserBranche, wo dann? Alexandra Nagybringt es auf den Punkt: „Verlässlichkeitund Vertrauen bilden für die Sicherheitsbranchenichts weniger als die Existenzgrundlage.“• Bereichsübergreifender Ideenwettbewerbbringt hohe Einsparungen• Freiwilliges Qualitätsmanagementnach hohen Standards• Umfassende Leistungen für Mitarbeiter,dadurch geringe Fluktuation• Aktives Einbinden der Bevölkerung:In der virtuellen Stadt der Sicherheitauf www.SecurityCity.net können dieBewohner Sicherheit neu erleben,anwenden und in den Foren diskutieren.Der Weg zum eigenenNachhaltigkeitsberichtDie „Global Reporting Initiative“ (GRI)gibt Richtlinien für die Erstellung vonNachhaltigkeitsberichten vor, um Professionalisierungund internationaleVergleichbarkeit zu schaffen. Ein ausformuliertesBekenntnis der oberstenFührungsebene zum nachhaltigenHandeln sollte Grundvoraussetzungsein. GRI hat unter anderem folgendeIndikatoren erstellt:• nachhaltige Leitbilder, Prinzipien,Vereinbarungen• Ökonomie (ausgeschüttete Werte,Geschäftspolitik bezüglich Zulieferer)• Ökologie (Recycling, Energiesparmaßnahmen,Umweltschutz)• Beschäftigung (Mitarbeiterausbildung,betriebliche Leistungen)• Menschenrechte (Maßnahmengegen Diskriminierungen)• Gesellschaft (Gemeinwesen, Maßnahmengegen Korruption)• Produktverantwortung (Auswirkungenauf Kundensicherheit, Verhaltensregeln)www.globalreporting.orgEin Unternehmen muss verständlicherweisezuallererst darauf achten, wirtschaftlichauf gesunden Füßen zu stehen.Die richtigen Strategien entwickeln,die Bedürfnisse des Marktes erkennen,die besten Produkte herstellen – auchund vor allem das bedeutet nachhaltigesArbeiten. Das sichert nicht nur die Zufriedenheitder Kunden und Partner, sondernauch die Arbeitsplätze für Mitarbeiter undLieferanten. Womit sich der Kreis wiederschließt: Nachhaltiges Denken und Wirtschaftenkommt nicht nur der gesamtenGesellschaft zu Gute, sondern unmittelbarauch dem engagierten Unternehmen.Man muss nur den ersten Schritt tun.www.evva.com/csr54Security <strong>insight</strong> 1/20<strong>12</strong> 55


Aus der PraxisAus der PraxisElektroherdeauf dem Weg ins IrgendwoEin Fall von Transportbetrug über eine Scheinspedition könnte durchaus Schule machenVon Peter NigglFrühjahr 2011. Aus Großbritannien treffen Container mit „weißer Ware“ – essind Elektroherde – im Hamburger Freihafen ein. Der Kontrakt mit der Speditionist längst geschlossen. Der Bestimmungsort für die Küchengeräte liegt fast2.000 Kilometer entfernt, nahe der rumänischen Hauptstadt Bukarest. So weit, sogut; ein alltäglicher Vorgang – wenn sich moderne Gesetzesbrecher nicht dieFreiheit nehmen ließen, den Wirtschaftskreislauf und die Warenlogistik nachSchwachstellen abzuklopfen. Sie sind dabei sehr kreativ und operieren überStaatsgrenzen hinweg. Obwohl wir hier weder Namen noch Adressen nennen,versichern wir, dass der Fall sich genau wie beschrieben zugetragen hat.Logistik bei Nacht und Nebel – nicht immer landet die Ladung, wo sie landen sollte.Der Logistiker, der hier den Auftrag übernommenhat, verfügt überhaupt nichtüber die Kapazität, alle Transporte mitder eigenen Flotte auszuführen. Auchdas kein Beinbruch, schließlich gibt esdas Internet, wo jeder seine Fuhre anbietenkann. Fachleuten sind solche Portalebestens bekannt. Allein diese Web-Vermittlungbringt der Hamburger Speditionschnell verdientes Geld. Dieses Vorgehenist längst Usus in der Branche.Eine in Slowenien ansässige Speditionmeldet sich auf das Angebot und bekundetInteresse, als Subunternehmer denFoto: lassedesignen - Fotolia.comTransport zu übernehmen. Der Vertragwird via E-Mail und Fax geschlossen.Nun fordert der Hamburger Logistiker dieUnterlagen des „Subs“ an, zum Beispielden Handelsregistereintrag, die Firmenkonzessionund andere Dokumente. Dazugehören auch die Angaben über Kennzeichen,Typ und Ausstattung des Lkws,mit dem der Transport erfolgen wird.Nach Ungarnstatt RumänienNoch während die Hamburger Speditionauf die Unterlagen des slowenischenSubs wartet, zieht dieser eine Transportfirmaaus Moldawien als „Subsub“ anLand. Um das Geflecht, das im internationalenLogistikumfeld keinen Seltenheitswerthat, etwas zu entwirren, sei hierschon eingefügt: Spätere Ermittlungenergaben, dass der slowenische „Handelspartner“in betrügerischer Absichthandelte.Mit den Fahrzeugunterlagen, die er vommoldawischen Subsub erhalten hatte,und eigenen gefälschten oder manipuliertenDokumenten, die wieder per Faxoder E-Mail übermittelt werden, ist sichder slowenische Subunternehmer mitdem Hamburger Logistiker handelseinig.Der avisierte Laster holt tatsächlich dieWare am Hamburger Freihafen ab undmacht sich auf den Weg. Schon nach kurzerZeit erhält der Lenker des Trucks eineSMS von seiner Firmenzentrale. Dieseteilt ihm mit, dass sie der Auftraggeber(der „Sub“) darüber informiert habe,dass die Fracht nicht nach Rumäniengehen solle, sondern an eine Adresse ineinem Ort unweit der ungarischen HauptstadtBudapest. Der Fahrer steuert nachdieser Order den neuen Zielpunkt an.Hier findet er jedoch weder eine Lagerhallenoch eine andere Ladestelle, sondernlediglich ein Hotel. Allerdings wirder bereits von einem Mittelsmann erwartet,der ihm bedeutet, dass er ihn nun zurLagerhalle geleiten werde, weil diese nurschwer zu finden sei. Die Fahrt führt tatsächlichdurch etwas unübersichtlichesGelände. Nach kurzer Fahrt ist man aneinem Lagerplatz. Die Fracht wird in einerHalle abgeladen, und der Trucker kanndie Rückfahrt antreten.Langmutam GründonnerstagDer Langmut des tatsächlichen Adressatender Warenlieferung in Rumänien wirdindessen auf eine harte Probe gestellt.Aber die Ganovenlogistik ist ausgefeilt.Die Ankunft der Lieferung war für den 21.April 2011 avisiert – Gründonnerstag, denletzten Arbeitstag vor den Osterfeiertagen.Der unruhig werdende Empfängermuss sich deshalb bis zum 26. April inGeduld üben, ehe er zunächst auf eigeneKappe Nachforschungen über den Verbleibdes Frachtguts anstellt. Bis er danndie Ermittlungsbehörden einschaltenkann, ist eine Woche ins Land gegangen,genügend Zeit für die illegalen Abnehmer,die Fracht in ihren Kanälen versickernzu lassen und die Spuren zu verwischen.Allein der Lotse, der den Trucker zu denLagerhallen führte, war Teil des Tatplans.Somit war dem Sub-Sub-Transporteurkeine verwertbare Adresse hinterlassenworden. Der Lkw-Fahrer konnte späternur vage den endgültigen Bestimmungsortbeschreiben.Diese Einzelteile sind aber nur Facetteneines über mehrere europäische Ländergrenzengelegtes kriminelles Puzzle.Dieser grenzüberschreitende Transportbetrugstellt auf anschauliche Weise dieAchillesferse (besser gesagt: -fersen)der Logistiksicherheit bloß. Die wirklichenVerlierer im kriminellen Spiel ohneNicht zuletzt dem enormen Zeit- undKonkurrenzdruck in der Logistikbranchesei es geschuldet, dass dort die Sicherungsmechanismen„suboptimal“ seien,sagt Lothar Müller vom Berliner ErmittlungsbüroiD-intertrace.Grenzen sind – so der heutige Stand derErmittlungen – die Versicherungsgesellschaften,die für den Verlust haften. DerHamburger Logistikfirma kann bis heutekeine Verfehlung nachgewiesen werden.Die Vorgaben für die Vergabe von Transportaufträgenwaren eingehalten worden.Auch die Sub-Sub-Transportfirmascheint aus dem Schneider. Bleiben dieslowenischen „Zwischenhändler“, aufderen Konto der Coup ganz offensichtlichgeht.Die Spur der Täter führt aber noch weiternach Osteuropa. Auch ein Ukrainersteht im Fokus der Ermittlungen, die zumgroßen Teil inzwischen Privatdetektiveübernommen haben, die jedoch angesichtsdes grenzenlosen Gaunerstücksselbst an ihre Grenzen stoßen. DieseForm des Betrugs über eine Scheinspeditionist (noch) nicht signifikant ausgeprägt,könnte aber durchaus Schulemachen.Anleihen für die kriminellen Ideen könntendie Täter aus den USA erhaltenhaben. Dort hatten sich die russischenEinwanderer Nicholas Lakes und ViachelavBerkovich Zugang zum Internet-Portal Safersys des US-Department ofTransportation verschafft, wo ebenfallsTransportaufträge angeboten werden.Die beiden bemächtigten sich als Hackerder Identität einer realen Transportfirmaund manipulierten wichtige Daten. Sovergaben sie an Subtransporteure Aufträgeund ließen sich dafür bezahlen.Die Firma, die den Auftrag ausgeführthatte, blieb auf ihren Kosten sitzen. DieBeschwerde bei der Firma, deren Identitätmissbraucht worden war, fördertedann den Betrug zutage. In der Zwischenzeithatten sich jedoch die Betrügerauf einem anderen Portal eingehacktund das Spielchen ein weiteres Malgetrieben. Bis für das Duo die Handschellenklickten, dauerte es drei Jahre,in denen sie rund 300 Speditionsfirmenum ihr Geld brachten. Im Spätsommer2009 schickte ein Gericht in Los Angelesdie beiden Exilrussen für mehrere Jahrehinter Gitter.Zeit- und KonkurrenzdruckNicht zuletzt dem enormen Zeit- undKonkurrenzdruck in der Logistikbranchesei es geschuldet, dass dort die Sicherungsmechanismen„suboptimal“ seien,sagt Lothar Müller vom Berliner ErmittlungsbüroiD-intertrace, der in Fällendes internationalen Speditionsbetrugsrecherchiert. Nach seinem Dafürhaltenkönnen nur schärfere Gesetze dazu führen,dass auch die Versicherer die Lattefür Auftragsweitergabe an Sub- undSub-Sub-Speditionen höher legen. Auchmüsste die Zusammenarbeit zwischenden Ermittlungsbehörden vereinfachtund beschleunigt werden, um den Straftäternnicht uneinholbaren Vorsprung zugewähren.Mit dem Hebel der Selbstbeteiligungbei der Versicherungssumme, so Müller,könnten „die Spediteure mehr Anreizerhalten, die Dokumente und Angabender Subunternehmer genauer unter dieLupe zu nehmen und damit dem Schwindeldurch Fälschungen vorbeugen“.www.id-intertrace.info56Security <strong>insight</strong>1/20<strong>12</strong> 57


Security <strong>insight</strong>Impressum<strong>SECURITY</strong> <strong>insight</strong> ist die Informations-Plattformfür Sicherheits-Entscheider und besteht aus dergleichnamigen Fachzeitschrift sowie der Websitewww.security-<strong>insight</strong>.com.5. Jahrgang 20<strong>12</strong>VerlagHeide & Klaus GbRSalisweg 30 d · 63454 HanauTel. +49 (0) 61 81/96 65-70Fax +49 (0) 61 81/96 65-71ChefredaktionMarcus HeideSalisweg 30 d · 63454 HanauE-Mail: mh@security-<strong>insight</strong>.comTel. +49 (0) 61 81/96 65-70Fax +49 (0) 61 81/96 65-71ObjektleitungIlse KlausKirchstraße 2 · 55624 RhaunenE-Mail: ik@security-<strong>insight</strong>.comTel. +49 (0) 65 44 /99 13-9 05Fax +49 (0) 65 44 /99 13-9 07Es gilt die Anzeigenpreisliste Nr. 5 (20<strong>12</strong>).Vertrieb und AbonnementverwaltungMartina NixTel. +49 (0) 65 44 /99 13-9 06Fax +49 (0) 65 44 /99 13-9 07E-Mail: mn@security-<strong>insight</strong>.comKompetenzpartnerVerband für Sicherheit in der WirtschaftNordrhein-Westfalen e. V. (VSW NW)www.vsw-nw.deASIS Internationalwww.asis-germany.orgGestaltung und LayoutHausmacherArt – WerbeagenturHauptstraße 41 a · 55608 Bergen/KirnTel. +49 (0) 6752-91 46 88 · E-Mail: si@hausmacherart.deDruck und VertriebGörres Druckerei und Verlag GmbHCarl-Spaeter-Straße 1 · 56070 KoblenzTel. +49 (0) 2 61- 8 8419-0ErscheinungsweisezweimonatlichVorschau auf Ausgabe 2/<strong>12</strong>(erscheint am 16. April 20<strong>12</strong>)Im Fokus:Öffentliche EinrichtungenDie öffentlicheHand gilt als besondersschwierigerKunde, auch undgerade für Anbietervon Sicherheitstechnik und -Dienstleistungen.Noch mehr als in der Privatwirtschaftwerden Aufträge nach demBilligstbieterprinzip vergeben. Doch wieüberall kommt es auf den Einzelfall an.Wir zeigen einige Erfolgsgeschichten.Schwerpunkt:Sicherheits-DienstleistungSeit einem knappen Jahr gilt der Mindestlohnin der Branche. Nachdem jahrelanglautstark dafür gekämpft wurde, istAbo-BestellscheinDie Bestellung bitte faxen an: +49/65 44 / 99 13-9 07Ja, ich abonniere <strong>SECURITY</strong> <strong>insight</strong> für mindestens 1 Jahr.Danach verlängert sich das Abonnement jeweils um ein weiteres Jahr, wenn ich es nicht spätestens 6 Wochen zumAbo-Ablauf kündige.Preis für ein Jahresabo (in EUR inkl. Versand und MwSt):68,- (Inland)/90,- (Ausland)die Phonzahl deutlichgesunken. Gibtes etwa über keinepositiven Folgenzu berichten? Undwie steht’s eigentlichum das Phänomender Piraterie – wäre das keinneues Geschäftsfeld auch für deutscheSicherheits-Dienstleister? Wir haben unsumgehört.Und außerdem:Schließtechnik, Brandschutz, Videoüberwachung,Zutrittskontrolle Freigelände-Sicherung, Warensicherung – und einBlick auf ein besonderes Beispiel derkommunalen Kriminalitätsprävention…Diese Bestellung können Sie innerhalb von 2 Wochen schriftlich bei der Heide & Klaus GbR, Salisweg 30 d,63454 Hanau, widerrufen. Zur Wahrung der Frist genügt das Datum des Poststempels.Unternehmenssicherheit fördernDer Verband für Sicherheit in der Wirtschaft Nordrhein-Westfalen e. V. (VSW NW), gegründet 1968, ist einWirtschaftsverband mit Sitz in der LandeshauptstadtDüsseldorf. Hinter dem VSW NW stehen rund 170 Mitgliedsunternehmenaus Großindustrie und Mittelstand.Hauptziel unserer Arbeit ist, den Stellenwert von Sicherheitim Unternehmen zu steigern und den Anliegen undInteressen unserer Mitglieder größtmögliches Gehör zuverschaffen. Wir tun dies im Dialog mit Wirtschaft, Politikund Behörden, für die wir kompetenter und renommierterAnsprechpartner sind.Als Partner des Innen- und Wirtschaftsministeriums NRWsowie der Industrie- und Handelskammern NRW habenwir mit der Sicherheitspartnerschaft NRW gegen Wirtschaftsspionageund Wirtschaftskriminalität einen Wegvon präventiver Tätigkeit beschritten, der bundesweitenModellcharakter besitzt.Durch unser umfassendes Portfolio können wir einen eigenen,nachhaltigen Beitrag dazu leisten, die Sicherheitsinteressender deutschen Wirtschaft zu vertreten.Bezugspreise (EUR)Einzelheft: Inland <strong>12</strong>,-/Ausland 15,-Jahresabonnement (inkl. Versand):Inland 68,-/Ausland: 90,-Die Versand- und Rechnungsanschrift lautet:Namentlich gekennzeichnete Artikel geben nicht unbedingtdie Meinung der Redaktion wieder. Für unverlangteingesendete Manuskripte, Fotos und Illustrationenübernimmt der Verlag keine Haftung. Sie können nichtzurückgesendet werden. Alle Angaben erfolgen nachbestem Gewissen, jedoch ohne Gewähr.Name:Vorname:Firma:BeratungNetzwerkWeitere InformationenInformationSchulung<strong>SECURITY</strong> <strong>insight</strong> und alle darin enthaltenen Beiträge,Abbildungen und Beilagen sind urheberrechtlichtgeschützt. Jede Verwertung außerhalb der Grenzendes Urheberrechtsgesetzes ist ohne Zustimmung desVerlags unzulässig. Der Nachdruck, auch auszugsweise,ist nur nach vorheriger schriftlicher Genehmigungdurch den Verlag möglich.ISSN 1866-2420Position:E-Mail:Straße, Nr.:PLZ, Ort:____________________________ ________________________________DatumUnterschriftVerband für Sicherheit in der WirtschaftNordrhein-Westfalen e. V.Uerdinger Straße 5640474 DüsseldorfTel: 0211 157757-0E-Mail: info@vsw-nw.deInternet: www.vsw-nw.de58Security <strong>insight</strong>


BHE-FachkongressVideoüberwachung/Zutrittsregelungfundierte InformationenAnwender-Konzepteinnovative Technologien5./6. März 20<strong>12</strong> – FuldaKongresszentrum Hotel EsperantoEin Muss fürErrichterPlaner- und IngenieurbürosHersteller von SicherungstechnikIndustrieunternehmenVersorgungsbetriebe(Strom, Gas, Wasser etc.)BankenVersicherungenLogistikunternehmen und Speditionenkostenlose Teilnahme fürBehördenvertreter möglichSchifffahrts- und FlughäfenGroß- und EinzelhandelEinkaufszentrenMuseenParkhäuserHotels und SpielbankenNSL-BetreiberEntscheider in Baubehörden (Staatsbauämter,Hochbauämter, Bauaufsicht)RKB by Triopack pixelio.deAnmeldung und Programm beim BHE (Telefon 0 63 86 / 92 14-0)… oder unter www.bhe.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!