13.07.2015 Aufrufe

SECURITY insight 1/12

SECURITY insight 1/12

SECURITY insight 1/12

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Im Fokus: EinzelhandelDas Bild zum BonIm FokusSicherheit – einöffentliches ThemaDie Kombination von Videoüberwachung und Kassendatenermöglicht die Aufklärung von Betrugsdelikten am POSEin Videoüberwachungssystem alleine genügt nicht, um Betrugsfälle anden Kassen des Einzelhandels aufzuklären. Denn Bilder liefern nicht genügendInformationen über die Vorgänge. Praxisbeispiele dafür gibt es genug, beispielsweisedie Verwendung der Strichcodes billiger Produkte zur Abrechnung derteuren: Während der Kassierer in Absprache mit einem als Kunde getarntenKomplizen vorgaukelt, er scanne ein teures Produkt, verdeckt er dessen Strichcodeund scannt statt dessen den des billigen Produkts. In solchen Fällen istes unmöglich, den Betrug nur mit Hilfe der Videoüberwachung aufzudecken,da das Bild lediglich zeigt, dass Geld gegen Ware den Besitzer wechselt. DieAufdeckung des Betrugs wäre möglich, wenn der Verantwortliche gleichzeitigdie Videoaufnahmen und die Informationen dazu sehen könnte, welche Produkteeingescannt wurden.Ein weiteres Beispiel: Der Kassiererscannt ein Produkt ein, während gleichzeitigein ganzes Bündel dieser Produkteüber den Ladentisch geht. Ob Versehenoder Absicht: Wie im ersten Beispielkann die Situation nur mittels Videobildaufgedeckt werden, wenn gleichzeitigerkennbar ist, welche und wie viele Produkteeingescannt wurden. Ein drittesBeispiel: Betrüger fischen den Kassenbonmit dem teuren Produkt eines anderenKunden aus dem Mülleimer, holensich am nächsten Tag eben jenes Produktaus dem Regal und nehmen mit demBon in der Hand das Recht auf Rückgabein Anspruch: In der Regel wird das Geldanstaltslos erstattet.Systemarchitektur46Kombi Videoaufnahme/KassendatenDrei von vielen möglichen Beispielen, diealle zeigen: Videoüberwachung allein istkein idealer Tatortermittler. In Kombinationmit einem System, das die Kassendatenmit den Videobildern synchronisiert, siehtdas anders aus. Hier wird die Wirklichkeitmit den Kassendaten verglichen. Darüberhinaus speichert das System Daten, diejenseits der Kassenbelege entstehen. Dieshilft bei der Aufklärung von Irrtümern oderBetrugsversuchen von Kassierern undKunden. Ein solches System ist POS Intellectder AxxonSoft GmbH. Angewendetauf das geschilderte zweite Betrugsbeispiel:Neben dem Videobild gibt es genaueSecurity <strong>insight</strong> 1/20<strong>12</strong>Screenshot von „POS Intellect“ – Videobilder und Kassendaten auf einen BlickAngaben aus der Kasse, wie viele undwelche Produkte tatsächlich in die Kasseeingegeben und bezahlt worden sind.Nimmt man die Projektsoftware IntellectEnterprise hinzu, wird eine integrierteLösung möglich: Nicht nur Kameras undKassensysteme können eingebundenwerden, sondern auch Zutrittskontrolle,Zeiterfassung, Feuer- und Einbruchmelderund Vieles mehr. Zum Einsatz kommenkönnen sowohl analoge als auch IP-Kameras. Letztere sollten dort eingesetztwerden, wo eine maximale Bildauflösungsinnvoll ist, zum Beispiel an Kassen. Analogkamerasdagegen eignen sich dort,wo eine allgemeine Übersicht erforderlichist, beispielsweise Lagerraum oderEinkaufsbereich.Eine weitere nützliche Funktion von POSIntellect ist die Erzeugung von Webberichten,beispielsweise über Ereignissean Kassen, in welchem Geschäft derEinzelhandelskette auch immer. DieseBerichte lassen sich über einen Webbrowserauf dem PC mit Internetzugangaufrufen und umfassen Bildmaterial derEreignisse sowie Textdaten relevanterKassenbelege.Die so genannte Titelsuche hilft dabei,alle erzeugten Kassenbelege und dazugehörigeVideoaufzeichnungen für einenbestimmten Zeitraum anhand der Eingabeeines Texts zu finden, beispielsweise Produktname,Begriff „Rabatt“, mehrfacheScans oder Rabatthöhe. Das Ergebnisder Suche wird auf dem Bildschirm alsListe der Kassenbelege angezeigt. Dannlassen sich die Videoaufzeichnungen zumausgewählten Beleg mit den angezeigtenTiteln betrachten, die Liste der Belegeausdrucken oder als Datei speichern.EinsatzbeispielEingesetzt wird POS Intellect zum Beispielbei Media Markt und Ikea, bei Letzteremsogar als standardmäßiges Videoüberwachungssystem.Auch der LogistikdienstleisterDHL setzt in seinen Lagerhallen aufdie AxxonSoft-Technologie.Im Geschäft einer Einzelhandelskette,deren Verantwortliche ihren Firmennamennicht in der Zeitung lesen wollen,konnte dank des Systems jüngst einBetrugsversuch an der Kasse aufgeklärtwerden: Eine leere Packung teuren Cognacswar neben anderen Produkten aneiner Stelle gefunden worden, an der sienichts zu suchen hatte. Die Rechercheergab: Von anfänglich zehn Flaschen imGeschäft war nur noch die Hälfte übrig.Die Suche mit dem Begriff „Cognac“ imdigitalen Archiv ergab: Vier Flaschenwaren ordnungsgemäß verkauft worden.Gefunden wurden jedoch auch Videoaufzeichnungen,die einen jungen Mannzeigten, der eine leere Packung zu denanderen Produkten im Regal stellt.Auf Grund dessen wurden die Kamerabilderaus der Abteilung für alkoholischeGetränke geprüft. Da bekannt war,wann die leere Packung zurückgelassenwurde, war davon auszugehen, dass dasProdukt etwa eine Viertelstunde zuvoraus der Alkoholabteilung entwendetworden war. In der Tat: Die Bilder vomKassenbereich zeigen, welche Kasse derjunge Mann passiert hatte. Nach kurzerSuche im Videoarchiv der entsprechendenKasse stellte sich heraus, dass derMann eine Packung Kaugummi und einweiteres billiges Produkt bezahlt hatte,den Cognac jedoch nicht. Ein Bild desmutmaßlichen Diebes ging daraufhin andie Mitarbeiter und andere Filialen. Beimnächsten Besuch wird er geschnappt…Johanna Flohrwww.axxonsoft.com47Professionelle Schutzkonzeptefür Ämter, Bildungs- und KultureinrichtungenDie Bedrohungs szenarien in öffentlichenGebäuden sind vielfältig. Sie reichen vonspektakulären Risiken wie Terrorismus undBrandstiftung bis hin zu Diebstahl oder Vandalismus.Schutzsysteme von HoneywellSecurity beinhalten deshalb jede sicherheitstechnischeLösung: vom Schutz vonMenschenleben bis zur Einbruch- undSabotagesicherung unterschiedlicher Risikobereiche.Alle Einzelkomponenten sindkompatibel, so dass sich Systeme für diejeweiligen Anforderungen exakt planen,realisieren und jederzeit erweitern lassen.Honeywell Security: So viel ist sicher!Honeywell Security GroupNovar GmbH · Johannes-Mauthe-Straße 14 · 72458 AlbstadtTelefon: +49(0)74 31/8 01-0 · Telefax: +49(0)74 31/8 01-<strong>12</strong> 20www.honeywell.com/security/de · info.security.de@honeywell.com© 20<strong>12</strong> Honeywell International Inc. Alle Rechte vorbehalten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!