SECURITY insight 6/11

prosecurity.de

SECURITY insight 6/11

Titelthema: IT-SicherheitTitelthema: IT-SicherheitAngreifern ist es per Bluetooth bei etwa neun älterenModellen von Nokia und SonyEricsson möglich, die Kurznachrichtenund das Telefonbuch auszulesen oder unbemerkteine SMS zu verschicken. Natürlich nicht bei jedemModell und eben auch nur, wenn diese Geräte eine ganzbestimmter Version der Firmware haben.Seit Voice-over-IP weiß jedes Kind – aber oft genug nichtder Firmenchef –, dass man in 30 Sekunden jede beliebigeTelefonnummer als Absenderruf-nummer eintragen kann unddiese dann auch so im Display des Angerufenen erscheint.Zwar ist man unter dieser Nummer nicht erreichbar. Aber essieht alles danach aus, dass von dort angerufen wird.Wenn der Drucker Masern hat, bekommtder Datenschützer Fieber: „TrackingDots“ – hier in starker Vergrößerung –hinterlassen Spuren, die mehr über einDokument verraten, als einem Unternehmenlieb sein kann.und SonyEricsson möglich, die Kurznachrichtenund das Telefonbuch auszulesenoder unbemerkt eine SMS zuverschicken. Natürlich nicht bei jedemModell und eben auch nur, wenn dieseGeräte eine ganz bestimmter Version derFirmware haben. Der Fehler ist bekanntund die Hersteller haben diesen schnellkorrigiert. Es wäre trotzdem praktisch,wenn Sie die betroffenen Mitarbeiteransprechen, um auf ein bereitgestelltesUpdate hinzuweisen. Dumm nur, wennSie nicht wissen, wer betroffen seinkönnte. Erfinden Sie die Inventur beimHandy neu – nicht umsonst heißt erfindenauf Englisch invent.ZahlenspielHat Ihre Putzfrau im Büro eine Hotline-Nummer von Ihnen bekommen, die sieabends noch anrufen kann, wenn ihretwas Spanisch vorkommt? Hat Ihr Pförtneram Wochenende die Anweisung, Siezu Hause anzurufen, wenn gerade etwasUngewöhnliches passiert ist? Nein? Siesind aber mutig. Reinigungskräfte undPförtner sind – das ist nicht despektierlichgemeint – in der Befehlsketteziemlich weit unten. Sie sind Dienstleister,bekommen Aufträge, einfache undmeist klare Anweisungen. Büros saubermachen, Abfalleimer leeren oder ebennur Leute reinlassen, die eine Zugangsberechtigunghaben.Das Problem ist die Tatsache, dass sieauch an Tagen und zu Uhrzeiten arbeiten,an denen das Alltagsgeschäft ruht – spätabends oder auch am Wochenende. Dasind sie auf sich alleine gestellt und müsseneventuell Entscheidungen mit einerTragweite treffen, zu denen es normalerweisevier Gremien bedarf.Ist der Notausgang dank der Sicherheits-Türklinke nur von innen zu öffnen, wirdgerne mal der große Standaschenbecherin die selbige geklemmt. So kann man auchwieder rein, wenn das kommende Raucherbeinein wenig vertreten wurde. Dumm nur,dass so ein zweiter Eingang geschaffen ist.Einer, den kein Pförtner bewacht, und einer,der noch viel seltener kameraüberwacht ist.Gerade im Sommer sind derartige Öffnungengehäuft zu finden. Durch sie könnenDatendiebe und Wirtschaftsspione eindringen,sensible Daten hingegen hinaus.Wäre es nicht viel sinnvoller, Rauchernein schönes Ambiente zu bieten? Warumbauen Sie beispielsweise das Flachdachnicht zur Terrasse mit Raucherlaubnisaus? Die nutzen bei schönem Wetterauch die Nichtraucher. Und kommunikativerals in Besprechungsräumen ist esdort auch. So wird Rauchen zwar nichtgesünder, aber sicherer.Heute wegen Inventurgeschlossen„Unser Elektromarkt bleibt heute wegenInventur geschlossen.“ Immer wenn ichso ein Schild sehe, könnte ich wahnsinnigwerden. Gerade jetzt, wo die Tinteim Drucker ausgeht. Ich sollte mehr Verständnisaufbringen. Inventur ist wichtig!Es geht schließlich darum herauszufinden,wie viel Kapital noch in den Regalenschlummert, und auch, wie viel von alldem bereits geklaut wurde. Ein nichtunwichtiger Aspekt in der Sicherheitsplanung,wenn es um Diebstahlschutz,Kamerapositionen oder die Platzierungbestimmter Artikel geht – Letzteres ausnahmsweisemal nicht aus Marketingsicht.Nun inventarisieren ja nicht nur EinzelundGroßhändler. Jede Firma führt mehroder weniger genau Buch über die eingekauften,überlassenen und ausgegebenenGegenstände. Computer werdensogar gerne „mit Inhalt“ aufgelistet. Soweiß die IT-Abteilung, wer welchenRechner hat, wie groß der Speicher istund welche Software darauf installiertist – manchmal sogar noch, in welcherVersionsnummer und welchem „PatchLevel“. Das ist wichtig, wenn eine Sicherheitslückeim Betriebssystem oder einerAnwendung entdeckt wird.Werden Lücken, so genannte Exploits,in der Software entdeckt, ist oft nureine bestimmte Versionsnummer betroffen.Wer eine neuere Ausgabe hat, demkann nichts passieren. Gleiches gilt fürdiejenigen, die noch mit der antiquiertenVariante des Programms arbeiten. Schonalleine aus diesem Grund ist es sinnvoll,die Versionsnummer zu notieren: Mankann Rechner gezielt updaten, Betroffenegezielt ansprechen und gegebenenfallszu einer Aktion auffordern.Vor dem Elektromarkt blieb mir nur übrig,mein Smartphone zu zücken und mobildas Internet nach dem nächstgelegenenMarkt für Druckertinte zu befragen.Dabei fällt mir ein, dass meine Firma zwarinventarisiert hat, welches Handymodellich habe, nicht jedoch, welche Versionsnummersein Betriebssystem hat.Das machen die wenigsten Firmen beimHandy, obwohl es doch heutzutage auchschon fast ein Computer ist, nur kleinereben und mit Telefon.Eigentlich recht unüberlegt, wenn manbedenkt, dass immer wieder Sicherheitslückenfür die smarten Telefoneentdeckt werden. Sogar für die altenKnochen, mit denen man nur Telefonierenund SMSen kann, gibt es Exploits.So ist es Angreifern per Bluetooth beietwa neun älteren Modellen von Nokia12Security insight 6/2011 13


Titelthema: IT-SicherheitTitelthemaSI-Autor Schrödel erhält „getabstract award 2011“Tobias Schrödel ist Deutschlands erster„IT-Comedian“. Er erklärt technischeSystemlücken für jedermann verständlichund lässt dabei auch den Spaß nichtWas macht eine Putzfrau, wenn um 21.15Uhr jemand in Anzug und Krawatte fluchendvor der Türe steht und Einlassverlangt, weil sein Firmenausweis nichtfunktioniert? Erkennt Ihre Reinigungskraft,dass die Karte eine plumpe Fälschung istund die Tür noch nie hatte öffnen konnte?Wird sie dem Herrn dann vielleicht sogarnoch das Büro vom Chef aufschließen,damit dieser die „dringend erwarteten“Unterlagen aus dem Schrank mitnehmenkann? In den meisten Fällen wird sie,Foto: Deutsche Telekom AGzu kurz kommen. Der Fachinformatikerarbeitet neben einer freiberuflichenTätigkeit bei T-Systems InternationalGmbH und erläutert technischeZusammenhänge immer wieder imFernsehen (SternTV, ErmittlungsAkte, taff, Explosiv, Akte 2011). Schrödelist Autor des Buches „Hacking fürManager“, das auf der vergangenen„Internationalen Buchmesse“ in Frankfurtden „getabstract award 2011“ als„Bestes Wirtschaftsbuch“ des Jahresgewonnen hat. Das Foto zeigt ihn rechtsneben getAbstract-Gründer Dr. RolfDobelli nach der Preisverleihung.wenn der vermeintliche Vorstandsassistentwortgewaltig droht, sie habe sonstmorgen keinen Job mehr. Wie soll sieauch richtig entscheiden können? Ist jakeiner mehr da, den sie fragen kann.Ähnliches gilt für den Pförtner, der amSonntag die BamS liest und den Eingangzu Ihrem Rechenzentrum bewacht – allesruhig, ist ja eh keiner da. Er wird sichsicherlich nicht durch bloße Worte undDrohungen einschüchtern lassen, wenneiner ohne Berechtigung rein will. ErEine Bahnfahrt, die ist verräterischwird vielleicht auch einen falschen voneinem echten Firmenausweis unterscheidenkönnen. Und das hat einen Grund:Seine Aufgabe ist es, den Zugang zuschützen – selbst wenn jemand dadurchverärgert ist. Er hat klare Anweisungen,niemanden ohne Zugangsberechtigunghinein zu lassen. Das ist eine Anweisungvon ganz oben. Oben, das ist die Vorstandetageoder die Zentrale eines externenDienstleisters.Was passiert also, wenn der Pförtnervon oben einen kurzfristigen, dringendenWartungsauftrag angekündigt bekommt?Wenn ihn seine Zentrale anruft – seinArbeitgeber – und darauf hinweist,dass gleich ein Herr Schneider kommt,der unbedingt rein muss, das sei allesabgestimmt und in Ordnung und ist einedienstliche Anweisung?Hier sollte man vielleicht wissen, dass seitVoice-over-IP jedes Kind in 30 Sekundenjede beliebige Telefonnummer als Absenderrufnummereintragen kann und diesedann auch so im Display des angerufenenPförtners erscheint. Zwar ist manEine Bahnfahrt, die ist lustig, eine Bahnfahrt, die istschön, denn da kann man fremden Menschen auf dieDaten des Laptops seh‘n. Holla hi, holla ho. Angeblichhaben die Sicherheitsbehörden aus Fernost einen Großteilihrer Agenten von den gefährlichen Observationsaufgabenbeim Betriebspraktikum entbunden und jedem eine„BahnCard 100“ gekauft. Abhilfe schafft eine Sichtschutzfolie.Sie wird einfach auf das Display des Laptops gelegt. Rundein Dutzend feine Lamellen pro Millimeter gewährleisten freieSicht. Allerdings nur, wenn man direkt und gerade vor demBildschirm sitzt. Bewegt man den Kopf nach rechts und links,wird das Bild schnell merklich dunkler. Liegt der Betrachtungswinkelüber 30 Grad in der Schräge, ist der Bildschirm schwarz.Ein Sitznachbar oder Spanner, der von hinten durch die Sitzeglotzt, sieht darauf nichts mehr.Buch-TippTobias SchrödelHacking für Manager– Was Manager überIT-Sicherheit wissen müssen/Die Tricks der HackerGabler Verlag,252 Seiten, 2012,EUR 29,95Tobias Schrödelhat natürlichweitaus mehrPraxisbeispielein Sachen IT-Sicherheit parat alsin nebenstehendem Artikel. Sie allefinden sich in seinem Buch „Hackingfür Manager“, das jetzt in einer zweiten,aktualisierten Auflage erschienenist. Sicherheitslücken bei alltäglichenProdukten wie Kreditkarten undSmartphones zu finden, macht demIT-Berater augenscheinlich Spaß. Soberichtet er in dem Buch unter anderem,wie er das Handy eines Freundesunbemerkt via Bluetooth umprogrammierthat, um ihn auf seinen laxenUmgang mit persönlichen Daten aufmerksamzu machen. Leser, die denNamen ihres Partners oder Haustiersals Passwort verwenden, dürftensich bei solchen Beispielen durchausertappt fühlen. Schrödels besonderesTalent liegt darin, nicht mit erhobenemZeigefinger zu schreiben, sondernhumorvoll und hilfreich Möglichkeitenfür bessere Datensicherheit aufzuzeigen.Diese sind meist nicht malsonderlich aufwändig, erhöhen dieSicherheit aber deutlich. Ein Buch füralle, die mit Computern arbeiten – alsoso ziemlich jedermann.unter dieser Nummer nicht erreichbar.Aber es sieht alles danach aus, dass vondort angerufen wird. Mit solchen Trickswird ein vertrauenswürdiger Anrufer vorgegaukelt,ein Kollege, jemand von intern,dem man erst einmal Vertrauen schenkt– weil die Interessen ja die gleichen sind.Erkennt der Pförtner die Nummer als dievon oben, müssen Sie schon ein mutigesKerlchen da sitzen haben, wenn er sichtrotzdem weigert, Herrn Schneider auchohne Ausweis reinzulassen. Schließlichsoll dieser den Hauptrechner vor demKollaps bewahren und damit der FirmaMillionen retten. Ruft der Pförtner gardie ihm bekannte Rufnummer zurück, umsich zu vergewissern, wird er sicherlichals pingelig bezeichnet. Tatsächlich aberhat er einen grandiosen Job gemachtund wird so selbst zum Retter der Millionen.FazitNur ein paar Beispiele von unendlichvielen. In Konzernen bemühen sich Corporate-Security-und IT-Abteilung um dienotwendige Awareness. Im Mittelstandkümmert sich häufig niemand um dieseSicherheitslücken, die mit Netzplänenund Quellcodes nicht das Geringste zutun haben. Mit oft fatalen und teurenFolgen. Die IT-Sicherheit ist ein strategischesThema, mit dem sich das Managementauch in kleinen und mittelständischenUnternehmen unbedingt befassenmuss.Offen.Aber nicht fürJedermann!Auf die ISGUSZutrittskontrolle istVerlass. Mit Sicherheit!Maßgeschneiderte Technologien fürIhr individuelles Sicherheitskonzept.Zutrittskontrolle, digitale Schließtechnik,Besucherverwaltung oderAlarmmanagement – wir schützen,was wertvoll ist.ZeiterfassungPersonaleinsatzBetriebsdatenerfassungZutrittskontrolleISGUS GmbHOberdorfstraße 18 - 22D-78054 Villingen-SchwenningenTel. + 49 7720 393-0Fax + 49 7720 393-184info@isgus.de14Security insight 6/201115www.isgus.de


Titelthema: IT-SicherheitTitelthema: IT-Sicherheit1 ErasureENTERPRISE STORAGE SOLUTION2 ReportingERASURE ISCOMPLETED SUCCESSFULLY3 AuditingReport includes information such aswho did the erasure, what time,erasure standard, LUN ID and more.Datenlöschung bei „LUN“-SystemenMehr und mehr hat sich daher professionelleLösch-Software etabliert, und manerkennt auch mehr und mehr an, dasshier gut gemeinte und kostenlos ausdem Internet zu ladende Open-Source-Produkte zwar ein ersten Schutz bietenkönnen, aber für das systematische Verhindernvon Datenlecks auf Dauer nichtzu gebrauchen sind.Fünf Regelnder DatenlöschungProfessionelles Datenlösch-Managementwird in den kommenden zehn Jahrenparallel zur Vervielfachung der Speichermedienzur strategisch wichtigenHerausforderung. Folgende Regeln sinddabei zu beachten:Connect Blancco LUN EraserSystem to the storage solutiondirectly or over the network.Select from listed LUNs anddrives the units to be securelyerased and the erasurestandard to be used.Detailed report generated andsaved on system in BlanccoXML format.MCMCReport can be automaticallyuploaded to MC or e-mailed as PDF.Browse and filterreportsAdministrativeerasure statisticsDistribute erasurereports easilyFollowaudit trail• Für das Verhalten in firmeninternen(und besonders in externen) Netzwerkensollte es klare Verhaltensrichtliniengeben, insbesondere was denUmgang mit personenbezogenen undvertraulichen Daten angeht. AllgemeineHinweise genügen nicht.• Dies sollte auch für alle Arten vonSpeichermeiden gelten, die auf dengenutzten Geräten in Anspruchgenommen werden: Welche Kontaktdatendürfen auf dem Handy gespeichertwerden, welche nicht?• Es sollte klar geregelt werden, mitwelchem Vertraulichkeitsgrad welcheDaten einzustufen sind und wie damitzu verfahren ist. Eine Telefonlisteist meist unkritisch, eine Adresslistekann schon kritisch sein; einePreisliste macht kein Problem, wennsie sowieso für die Öffentlichkeitbestimmt ist, aber eine Preisliste mitden entsprechenden Händler-Rabattstufenoder Einkaufspreisen kann beiVeröffentlichung existenzgefährdendsein.• Es sollte für das gezielte, regelmäßigeund geplante Vernichten von Dateneine klar verständliche Anweisunggeben, die auch nachverfolgt wird.Sofern es sich um Daten in Netzwerkenhandelt, ist bereits Punkt 1zu beachten, damit Unnötiges undpotenziell Gefährdendes erst gar nichtnach außen gelangt. Handelt es sichaber um Daten, die auf unterschiedlichenund zugänglichen Mediengespeichert sind, müssen Verfahrenund Produkte definiert werden, die fürdas tägliche, wöchentliche, monatliche,jährliche Datenlöschen verfügbarund qualifiziert sind. Gleiches giltfür Reparaturen an diesen Geräten,Umzug, Weitergabe oder die Außer-Dienst-Stellung. Alle Gerätetypen sindaufzulisten, ihre tatsächliche odermögliche Datentypen sind je nachVertraulichkeit zu kategorisieren, derLöschprozess ist mit Verantwortlichkeit,Zeitpunkt, Löschverfahren undmanipulationssicherem Löschreportzu definieren.• Dies gilt für jedes von Mitarbeiterngenutzte IT-Gerät, insbesondereLaptops, Tablets und Smartphones,aber auch für Server-Netzwerke physischenoder virtuellen Charakters(„LUNs“). Nicht zu vergessen sindvorhandene Datensicherungen undalle Arten von Backup-Systemen.Man sollte meinen, dass so viel Aufwandfür vermeintlich „uninteressante“Daten doch eher etwas für Experten inSpezialgebieten ist. Weit gefehlt! Geradedie sich abzeichnende Explosion anSpeichermedien und Speicherplätzen,verbunden mit ständig nachwachsendenGenerationen von Nutzern, die bereitsheute stundenlang sorglos im Internetumherspazieren, macht es notwendig,die Thematik sehr, sehr ernstzunehmen.Information ist Geld – und das sollten wirnicht jenen überlassen, die damit nichtsGutes im Sinn haben.Lieber Treiber als GetriebenerDie Bekämpfung von Cybercrime und Cyberwar liegt nicht nur im Interesseder Großkonzerne, sondern auch und gerade der Mittelständler und KMUsVon Arne SchönbohmWie angreifbar wir inzwischen sind, zeigt der Angriff auf das iranische Atomprogrammin Bushara mit Hilfe des „Stuxnet“-Wurms 2010. Dort wurde das sogenannte SCADA-Programm angegriffen. SCADA-Steuerungsprogramme steuernund visualisieren automatisierte Prozesse und Betriebsabläufe in Raffinerien,Kraftwerken und Fabriken. Ein Unfall mit dramatischen Folgen könnte die Folgesein. Die EU sieht auf Grund der rasanten Entwicklung verschärften Handlungsbedarf.Neben den zahlreich schon bestehenden Sicherheitsorganisationen wieder ENISA (European Network and Information Security Agency) wird daher biszum Jahr 2013 ein Kompetenzzentrum für Cyberkriminalität errichtet.GefahrenszenarienDie Grenzen zwischen Cybercrime(Zuständigkeit der Polizei) und Cyberwar(kriegerischer Angriff eines Staates) sindfließend, da die Herkunft der Angriffe inder Regel nicht nachvollzogen werdenkann, ähnliche/gleiche Schadprogrammewie Viren und Trojaner bei Angriffenverwendet werden und Staaten sichzunehmend privater Akteure bedienen.Wie beispielsweise verschiedenen Presseberichtenüber den Krieg zwischenGeorgien und Russland zu entnehmenwar, wurde das „Russian Business Network“als Gruppierung der OrganisiertenKriminalität in quasi staatlichem Auftrageingesetzt, um Georgien zu attackieren.Die OK ist ein Fall für die Polizei und nichtfür das Militär; trotzdem ist es vergleichbarmit einem kriegerischen Akt.Laut dem letzten „Symantec InternetThreat Report“ (April 2011) wurden imvergangenen Jahr 286 Millionen neueBedrohungsformen entdeckt. Deutschlandist im europäischen Vergleich dasbeliebteste Land der Cyberkriminellen.Dieser Negativtrend lässt sich ebenfallsanhand der begangenen Straftatenerkennen. Erstmals wurden im vergangenenJahr bundesweit über 246.000 viaInternet ausgeführte Straftaten regis-triert, fast 20 Prozent mehr als 2009. LautInterpol wurden auf Verkaufsplattformenim Internet im Jahr 2009 etwa 162Millionen Datensätze von Kreditkartenangeboten oder gehandelt. Auch andereDaten wie Rentenversicherungs- undTelefonnummern oder Geburtsdaten sindein lukratives Geschäft.Weiteres Beispiel: Online-Banking. Dasbis dato sicher gehandelte mTAN-Verfahren,bei dem Kunden per SMS ihre TANSMit Cybercrime ist eine Menge Geld zu verdienen, mit Cyberwar jede Menge Macht.erhalten, wird nun zunehmend ausgespäht.Kriminelle nutzen dabei das Smartphone.Durch die Kombination von speziellerSchadsoftware, die auf den PCs der Opferabläuft und mit Trojanern für die mobilePlattform hinterlegt ist, wird die Schadsoftwarebeim nächsten Update aufs Smartphoneübertragen. Die TANs können dannmitgelesen werden. Es gibt Analystenschätzungenwonach die OK 2009 erstmalsmehr Geld mit Cyberkriminalität als mitDrogen umgesetzt haben soll.BekämpfungsmaßnahmenKlare Definition von ZuständigkeitenPrivate Internetnutzer, Unternehmen,nationale Regierungen und die EU müssenihre Sicherheitsvorkehrungen gegenCyberangriffe optimieren. Es ist diePflicht des Staates, seine Wirtschafts-18Security insight 6/2011 19


Titelthema: IT-SicherheitTitelthema: IT-SicherheitFoto: Kzenon - Fotolia.comDer bessere Informationsaustausch zwischen Unternehmen, Wissenschaft undBehörden ist ein wichtiger Bekämpfungsaspekt. SeSamBB ist ein gutes Beispiel dafür,wie aus den Gefahren des Cyberraums neue Geschäftsmodelle entwickelt werdenkönnen.kraft zu schützen und die äußere undinnere Sicherheit des Landes auch imCyberspace zu gewährleisten. Problematischist die Zuständigkeit für dieAbwehr. In der im November in Europadurchgeführten Übung „Cyber Europe2010“ gaben beispielsweise 55 Prozentder Teilnehmer an, nicht die relevantenAnsprechpartner in den Mitgliedsländernoder sogar im eigenen EU-Direktorat zuNetzwerke gegen Cybercrime„Sicherheit mit IT“ heißt der gemeinsameArbeitskreis, für den Mitte OktoberSeSamBB und der Verband der Software-,Informations- und Kommunikationsindustriein Berlin-Brandenburge. V. (SIBB) den Startschuss gegebenhaben. Dazu trafen sich Vertretervon Unternehmen, Bildungs- undForschungseinrichtungen sowie deröffentlichen Hand, um über die aktuellenBedrohungen aus dem Cyberraumzu sprechen und Lösungsansätze fürAbwehrmaßnahmen zu diskutieren.„Wir werden eine Sensibilisierungskampagnefür die Hauptstadtregioninitiieren. Das Thema ‚Sicherheit mit IT‘20kennen oder kurzfristig identifizieren zukönnen. Nur durch klare Zuständigkeiten,kurze Kommunikationswege und eineschnelle Abwehr, lassen sich die durchCyberangriffe verursachten Schäden fürUnternehmen und den Staat minimieren.wird mit immer größerer Aufmerksamkeitverfolgt, weil die Bedrohung imNetz zunimmt. Es müssen gemeinsamIdeen und Lösungen vorangetriebenwerden, die im geschäftlichen Umfeldsowie im Privatsektor den Einsatz vonsicheren IT-Lösungen erläutern. Wirwollen mit den Experten aus unseremNetzwerk gezielt auf Wirtschaft,Verwaltung und Bürger in der Hauptstadtregionzugehen mit dem Ziel, effizienteLösungsansätze mit den Betroffenenzu erörtern. Dazu werden wireine gezielte Evaluierung in Auftraggeben“, so SeSamBB-GeschäftsführerHans-Wilhelm Dünn.Geschäftsmodell „Sicherheit“Es liegt im Interesse jedes Staates,Gefahren für die öffentliche Sicherheitund Ordnung abzuwehren und dieeigene Wirtschaftskraft aufrechtzuerhalten.Zudem ist es wichtig, den Forschungs-und Entwicklungssektor einzelnerIndustriezweige zu schützen. Trotzneuer Technologien und immer bessererSicherheitskonzepte kommt es zu Spionageangriffen,die Wissens- und Datenverlustzur Folge haben. Es ist dahernotwendig, höhere Sicherheitsaufwendungenins Firmenrisiko zu integrieren.Wirtschaftsprüfungsgesellschaften solltenkünftig dieses Risiko durch Krisenmanagement-Auditsberücksichtigen, undVersicherungsgesellschaften könntenfür Schadensfälle Policen anbieten. DieMehrkosten müssten zwar die Unternehmentragen, sie wären jedoch kalkulierbarund deutlich niedriger als die Kosteneines Totalverlusts. Zudem könnten ausdiesem Geschäftsmodell neue Wachstumsindustrienentstehen.UnternehmenUnternehmen benötigen Ansprechpartnerin der Verwaltung und sollten ihreSchutzmaßnahmen (Anti-Viren-Programme,Firewalls) auf dem aktuellen Standhalten. Des Weiteren sollten Mitarbeitergeschult und die Unternehmen in regelmäßigenAbständen einer IT-Sicherheitsüberprüfungunterzogen werden, um mitHilfe beispielsweise von Penetrationstestsoder Ableitung von Netzwerk-Anomaliendie Sicherheit zu erhöhen. Diesgilt gerade für kleine und mittelständischeUnternehmen, die den Hauptanteilder Innovationen leisten.NetzwerkeBei all diesen Aufgaben ist es wichtig,den Informationsaustausch zwischenUnternehmen, Wissenschaft und Behördenzu verbessern. Die Vereinigung„Security and Safty made in Berlin-Brandenburge. V.“ (SeSamBB) ist ein gutesBeispiel dafür, wie aus den Gefahrendes Cyberraums neue Geschäftsmodelleentwickelt werden können. SeSamBBwird zum Beispiel demnächst eine Studiefür Unternehmen über Cyberangriffe aufeine innovative Branche aus Brandenburgdurchführen. Ziel ist es, neben denklassischen Erkenntnissen wie Schadenshöheoder Angriffsart auch einenEinblick in nur eine Branche einer Regionzu erhalten.SeSamBB und der Verband der Software-,Informations- und Kommunikationsindustriein Berlin-Brandenburg e.V. (SIBB) haben außerdem im OktoberMit Sicherheitmehr Service!freundlich • flexibel • zuverlässigAll Service Sicherheitsdienste bieten Ihnen mehrals nur Bewachung, Empfangsdienste undEinzelhandelsschutz. Unsere Notruf- undServiceleitstelle steht Ihnen rund um die Uhr zur Verfügung.Ebenso gehört die interne und externe Weiterbildung inunserer Akademie, sowie ganz neu,die Geld-Logistik zu unseren Kompetenzen.www.all-service.deinfo@all-service.deSI-Autor Arne Schönbohm ist Vorstand der BSS AG, dieunter anderem im Sicherheitsumfeld Projektmanagement,professionelle Ausschreibungsunterstützung und -durchführungsowie Technologiemanagement/-beobachtungfür staatliche Einrichtungen und Firmen durchführt. DesWeiteren ist er Autor zahlreicher Veröffentlichungen,darunter sein zweites Buch „Deutschlands Sicherheit –Cybercrime und Cyberwar“.Sprechen Sie uns an:0180-5007742Security insight 6/2011 21(zum Ortstarif)den Startschuss für den gemeinsamenArbeitskreis „Sicherheit mit IT“ gegeben.Dazu trafen sich Vertreter von Unternehmen,Bildungs- und Forschungseinrichtungensowie Vertreter der öffentlichenHand, um über die aktuellen Bedrohungenaus dem Cyberraum zu sprechen undLösungsansätze für Abwehrmaßnahmenzu diskutieren. „Wir werden eine Sensibilisierungskampagnefür die Hauptstadtregioninitiieren. Das Thema ‚Sicherheit mitIT‘ wird in breiten Bevölkerungsschichtenmit immer größerer Aufmerksamkeitverfolgt. Deshalb ist jetzt verstärkteAufklärung auf allen Ebenen vonnötenund es müssen gemeinsam Ideen undLösungen vorangetrieben werden, die imgeschäftlichen Umfeld sowie im Privatsektorden Einsatz sicherer IT-Lösungenerläutern“, so SeSamBB-GeschäftsführerHans-Wilhelm Dünn.Es gilt also, Risiken zu erkennen und zuminimieren, um weiterhin vom enormenNutzen des Internets profitieren zu können.Das gelingt nur, wenn der Staatund die Unternehmen Treiber und nichtGetriebene im Cyberspace sind.www.sesambb.deKölnEssenDüsseldorfWiesbadenTrierMainzGießenDarmstadtStuttgartHamburgFrankfurt a. M.All Service AkademieMünchenBerlin


Schwerpunkt: PersonenschutzSchwerpunkt: PersonenschutzDeutschlandstrügerische RuheGanz nah an der Praxis: Zum dritten Mal informierte ein Seminarvon SECURITY insight über die „Zukunft Personenschutz“Am Schuhwerk lässt sich die Gefahrenklasse ablesen! Eine seltsame Weisheit– für den Laien, nicht für den professionellen Personenschützer. Der solltenämlich wissen, warum Frauen in Israel nur selten Stöckelschuhe tragen: Weilman bei einem Anschlag mit flachem Schuhwerk schneller fliehen kann. Für einLebensumfeld, in dem Anschläge zum Alltag gehören, eine wichtige Erkenntnis.Es sind Details wie diese, die Seminareso wertvoll machen. Von den Erfahrungen,Finessen und persönlichen Beobachtungender Berufskollegen kann manals Personenschützer gar nicht genugbekommen. Deshalb haben sich Verlagund Redaktion von SECURITY insight mitihrem jährlichen Praxisseminar „ZukunftPersonenschutz“ zum Ziel gesetzt, denAustausch solcher Informationen und dasNetzwerken unter Sicherheitsprofis zufördern. Anfang November fand die Veranstaltungbereits zum dritten Mal statt,diesmal mit spannenden und informativenVorträgen im BurgStadt Hotel im rheinland-pfälzischenKastellaun und einemexklusiven Fahrsicherheitstraining aufder Fahrtechnikanlage (FTA) Hunsrück.Blicke über den TellerrandDas mit den Stöckelschuhen war natürlichnicht die einzige Erkenntnis, die DetlevKöbbel von der Polizei Nordrhein-Westfalen den Teilnehmern mit auf denWeg gab. Er überraschte auch mit derAussage, dass die Sicherheitsbehörden –anders als viele Unternehmen – den Personenschutzkeineswegs zurückfahren,sondern allenfalls konzentrieren. Dasses lange keine terroristischen Anschlägein Deutschland gegeben habe, sei keinGrund zur Entwarnung, schon gar nichtangesichts des Paradigmenwechselsseit dem „11. September“. Sicherheits-Verantwortlichen in Unternehmen gaber mit seiner Warnung vor einer „trügerischenRuhe in Deutschland“ ein gutesArgument an Hand, mit dem sie ihreVorstände und Geschäftsführer davonüberzeugen können, dass und wie Investitionenin Personenschutz und andereSicherheitsmaßnahmen gut angelegtsind.Dazu gehört auch der Blick über denTellerrand. Den warf der HamburgerJournalist Eigel Wiese, der mit einemgehörigen Maß an Detail- und Insiderwissensowie exklusiven Bildaufnahmenüber die neuesten Erkenntnissein Sachen Piraterie informierte. WennPersonenschützer über den TellerrandInteressierte Teilnehmer des dritten Praxisseminars „Zukunft Personenschutz“, dasdiesmal im Hunsrück stattfand.hinaus blicken, sollten ihre Augen aucham PC hängen bleiben. Denn Gefahrenfür die Schutzperson und ihre Familielauern zunehmend im Internet oder aufMobilgeräten. Attentäter und Kriminellerecherchieren persönliche Daten übersoziale Netzwerke, Wirtschaftsspionezapfen Handys und Laptops von Führungskräftenan. Deshalb informierteRainer Michaeli vom Institute for CompetitiveIntelligence über „Social Engineering“und „Competive Intelligence“,womit sich deutsche Sicherheitsprofisnoch relativ wenig befassen.Weniger jedenfalls als mit dem ThemaEntführung, nimmt man das zustimmendeKopfnicken der Seminarteilnehmerbeim Vortrag von Anthony R. Williamsals Gradmesser. Der Inhaber der WirtschaftsdetekteiI.S.I.S. wusste genau,wovon er sprach, als es um die Vorbereitungenfür den „Worst Case“ ging: Erwar viele Jahre als Special Agent beimCriminal Investigation Command der US-Armee im Personenschutz tätig; mehrereUS-Verteidigungsminister und ein US-Präsident haben sich sozusagen unterseine Fittiche begeben – und vermutlichhat er seinerzeit ihre persönlichen DetailsUnternehmenssicherheitspürbar andersintern so akribisch dokumentiert, wie eres in Kastellaun für jede Schutzpersonempfahl: von der Auflistung des schulischenWerdegangs und der Hobbys (zurÜberprüfung von Lebenszeichen) bis zurAbnahme von Finger- oder gar Ohrabdrücken(zur eindeutigen Identifikation)– Handwerk eben.Gesucht: Verbindliche Leitlinien für den Qualitäts-PersonenschutzFahren, kämpfen, schießen – das sinddie Aktivitäten, die landläufig mit demBeruf des Personenschützers in Verbindunggebracht werden. Nicht weitertragisch, wenn‘s nur ums Imageginge. Doch in Deutschland gibt eskeine verbindlichen Leitlinien für diesenBerufsstand – weshalb vielfach „Bodyguard“drin ist, wo „Personenschützer“draufsteht.Immer weniger deutsche Konzerneleisten sich ein eigenes Personenschutz-Team.Wo es das noch gibt, istdie Qualität der entsprechenden Mitarbeiterzwar in der Regel gut, doch esmangelt am geeigneten Nachwuchs undAusbildungsmöglichkeiten. Während aufanderen Gebieten zwischen Corporate-Security-Abteilungen und Sicherheitsbehördennatürliche Spannungen vorherrschen,suchen die Personenschutz-Verantwortlichen der Unternehmen denSchulterschluss mit ihren Kollegen inden Behörden, vor allem was Qualifizierungund ein einheitliches Berufsbildangeht.Die Qualitätätsdiskussion zieht sichschon über Jahre, wenn nicht gar Jahrzehnte.Derzeit sind jedoch ernsthafteBestrebungen im Gang, verbindlicheKriterien für den Zugang zu dieser ganzspeziellen Sicherheits-Dienstleistung zuentwickeln. Bleibt zu hoffen, dass diesevielversprechenden Vorbereitungen zukonkreten und baldigen Ergebnissenführen…Jet z t vCard scannen !Wir sichern Unternehmen integriert und umfassend genauso selbstverständlichwie die Schale ihre Kastanie schützt. Dieses Selbstverständnis prägt unsereLeistungen und bestimmt unser Handeln. Wir unterstützen Unternehmen mitBeratung, Schutz & Sicherheit, Schulungen und ergänzenden Services in neunLeistungsbereichen mit dem einen Ziel: Sicherheit spürbar anders.www.osd-schaefer.com22Security insight 6/2011 23


Schwerpunkt: PersonenschutzSchwerpunkt: PersonenschutzZertifikatsstudiengangCertified Security Manager (CSM)Nächster studieNgaNg:start 11. Mai 2012Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, wie beispielsweiseUnternehmenssicherheit, IT-Sicherheit etc. fragmentiert, was häufig zu Regelungslücken, Doppelarbeitenund ganz generell einer zu geringen Sichtbarkeit und Wertschätzung beim Managementführt. Um diesen Defiziten entgegenzuwirken ist es unumgänglich, eine integrierte Betrachtungder Sicherheit entlang der gesamten Wertschöpfungskette und eine klare Orientierung an denspezifischen Unternehmenszielen und -strategien zu erreichen. In dem CSM werden die zentralenHerausforderungen eines solchen strategisch ausgerichteten Security Managements vermittelt.studienorganisation:1. Semester: Grundlagen (12 Seminartage)• 9 Pflichtfächer• 3 aus 6 WahlpflichtfächernDie vielfältige Kursstruktur ermöglicht es, dass sich jeder Teilnehmer mit genau den Themen befassenkann, die im Hinblick auf die unterschiedlichen Vorkenntnisse nötig sind.Wir beraten Sie gerne individuell:Vivian Schorscher, Leiterin CompetenceCenter Governance & AuditTel. 069 154008-245, v.schorscher@fs.deKnallhart und effektivZum Handwerk gehört auch die Erstversorgungim medizinischen Notfall. Dassdas Kompetenz-Portfolio des Personenschützersmindestens die Erste Hilfeumfasst und ein wenig darüber hinausgehen sollte, machte Michael Strauchdeutlich. Der Medic-Consultant desBeratungsunternehmens Result Groupzeigte am Beispiel von zum Teil drastischenFotos, dass es überlebenswichtigsein kann, im Fall der Fälle zwischeneiner „nur“ gefährlich aussehenden undeiner wirklich gefährlichen Verletzungunterscheiden zu können.Sehr nah an der Personenschutzpraxiswar auch der Vortrag Carsten Baecks vonder Deutschen Risikoberatung. Schnellwurde klar, dass hinter seinem so harmlosanmutenden „Onkel-Prinzip“ ebensoknallharte wie effektive Personenschutzarbeitsteckt, die das persönliche Umfeldder Schutzperson (Verwandte, Nachbarn,Mitarbeiter) mit einbezieht. Ausgestattetmit einer Legende, spielen die Sicherheitsleuteihre Rolle als Reisemanagerund Organisationsberater oder, noch vertrauter,als Onkel, Freund der Familie oderNachhilfelehrer. Nach außen entstehtsomit nicht der Eindruck einer dauerndenBedrohung, den offensichtliche Sicherheitsmaßnahmenzwangsläufig hervorrufen.Die Perspektive des Personenschützerist freilich das eine, die der Schutzpersonist das andere. Im Gespräch mitSECURITY-insight-Chefredakteur MarcusHeide berichtete Heinrich Erdmann ausbeiden Blickwinkeln. Der Oberst a. D.ist ausgebildeter Personenschützer, warunter anderem General der Feldjägertruppeund selbst Schutzperson in Bosnien-Herzegowina,im Kosovo, Afghanistanund Afrika.Nach der Informationsflut des erstenTages ging es am zweiten Tag auf dienahegelegene FTA Hunsrück. Für dasFahrsicherheitstraining hatte SECURITYinsight exklusiv die renommierte LandmannTraining GmbH gewinnen können,die vor allem Personenschützer undCheffahrer schult. Hier musste so mancherSeminarteilnehmer am eigenenLeib erfahren, dass die eine oder anderebrenzlige Situation hinterm Steuer dochnicht so leicht zu bewältigen ist, als manes vermutet.Nicht nur am Schuhwerk lässt sich alsodie Gefahrenklasse erkennen! Stoffgenug für das nächste Praxisseminar„Zukunft Personenschutz“ im kommendenJahr…2. Semester: Vertiefung (12 Seminartage)• 8 Pflichtfächer• 4 aus 8 WahlpflichtfächernDetaillierte Inhalte der Module / Termine unter:www.frankfurt-school.de/csmWenn im Sandsturmder Motor stottert…Sondergeschützte Geländewagen vom Typ Toyota Landcruiser kommen oft aus BrandenburgWer selbst noch keinen Sprengstoffanschlag erlebt hat, wird kaum nachvollziehenkönnen, wie sich die diejenigen fühlen, die ihn unverletzt überleben. Zumeistals vertraulich eingestufte Videomitschnitte, die entstanden sind, weil zufälligeine Kamera mitlief, zeigen solch brenzlige Situationen: Eine Bombe explodiertam Straßenrand irgendwo in Afghanistan oder im Irak. Soldaten und andereSicherheitskräfte, die in Fahrzeugen unterwegs sind, erschrecken kurz, der Fahrerlenkt gegen – und es geht weiter. Die Gespräche in der Fahrzeugzelle sind freilichverstummt. Dass sie vermutlich dem Tode recht nahe waren, realisieren viele erstviel, viel später – mit zum Teil gravierenden psychischen Folgen. Dagegen hilftnatürlich auch die beste Fahrzeugpanzerung nichts. Doch dass sie die körperlicheUnversehrtheit der Insassen bewahrt, lässt sich nicht hoch genug schätzen.Der Toyota Landcruiser ist recht häufigin Krisenregionen unterwegs. Regierungen,Hilfsorganisationen, Militäreinheitenund Firmen, deren Mitarbeiter dortgeschäftlich unterwegs sind, schätzendas Fahrzeug nicht nur wegen seinerZuverlässigkeit und der Fahreigenschaftenin schwierigem Gelände. Auch dassder japanische Fahrzeughersteller weltweitdas größte Servicenetz unterhält, istein Pluspunkt. Allein in Afrika gibt es 400Werkstätten mit über 4.000 qualifiziertenMechanikern. Wenn also in Burkina Fasoder Motor stottert, ist es ein gutes Gefühlzu wissen, dass Hilfe – relativ – nichtallzu weit ist. Gleiches gilt für die Wüstenregionenim arabischen Raum.Viele der gepanzerten Toyoto Landcruiserstammen übrigens aus dem 1.900-Seelen-DorfBorkheide in Brandenburg. DieStoof International Fahrzeugbau GmbHübernimmt seit 2003 die Sonderschutz-Nachrüstung dieser Fahrzeuge, die dannden Zusatztitel „Trojan“ führen. „Dabeibildet die verbesserte 200er-Serie vonToyota die ideale Plattform für ein zuverlässigesund vielseitig einsetzbares Sonderschutzfahrzeug“,so Firmenchef FredStoof. Aber seine Mitarbeiter rüsten auchandere Landcruiser-Modelle nach.Rund sechs Wochen dauert die Umrüstungauf die Schutzklassen CEN B6 oderB7 sowie STANAG II. Alle Geländewagensind offiziell VR6-zertifiziert und verfügenzudem über je ein Zertifikat für diebestandene Ansprengung der Stärke von15 Kilo TNT und mit DM31. Die Fahrzeugehaben außerdem die neueste PrüfstufeVPAM 9 und VR 9 mit Zertifikat erreicht.Zur Standard-Sicherheitsausstattunggehören unter anderem Alarmanlage,ballistisch geprüfte Reifen, Batteriepanzerungund Feuerlöschsystem im Motorraum.Gepanzert sind zudem Motorraum-Seitenteile, Tank und die Zentralelektrik.Türscharniere und Fahrwerk sindverstärkt. Die Unternehmen Eibach undThyssenKrupp Bilstein haben speziell fürden „Trojan“ eine verstärkte Federungentwickelt.Was für sondergeschützte Personenschutz-Fahrzeugejenseits der Schutzmaterialieneine große Rolle spielt, istdie vertrauliche Behandlung der Datenjener, die die Nachrüstung in Auftraggeben. Dafür hat Fred Stoof vor JahrenBeschusstest mit dem von Stoof gepanzertenToyota Landcruiser „Trojan“ – dieWirklichkeit könnte nicht anschaulichersein.eigens einen hochmodernen MAZAK-Leser angeschafft, mit dem die Metallkomponentenfür den Sonderschutzzurechtgeschnitten werden – eine Millionen-Anschaffung.Doch nur so lässt sichgewährleisten, dass alle vertraulichenDaten der hier nachgerüsteten Fahrzeugeim Hause bleiben. Kein Außenstehendererhält Einblick in die technischenLösungen, Verfahren und Betriebsabläufe.Alle spezifischen Fahrzeugdaten werdenausschließlich von Stoof verwaltetund archiviert.HDwww.stoof-international.deGesichert auch in Krisenregionen unterwegs24Security insight 6/2011 25


Schwerpunkt: PersonenschutzSchwerpunkt: PersonenschutzNicht Tür + Panzerung,sondern Tür = Panzerungdenn der Erstschlag kann die spröde Keramik stark beschädigen.Unsere Strukturpanzerungssysteme sind dagegen so entworfen,dass sie alle Mehrfachtreffer-Standards übertreffen, während siegleichzeitig das Ausmaß an Deformation des Ziels berücksichtigen.“Das Ergebnis ist ein Bauteil mit einer signifikant höherenSchutzklasse, einem geringeren Gewicht und weniger logistischemund Einbauaufwand.Als „Leichtgewicht“ wollen Hersteller und Nachrüster ihre gepanzertenFahrzeuge nur ungern tituliert wissen. Denn die Bezeichnung – die im deutschenSprachraum vor allem im übertragenen Sinne verwendet wird – würde an denSchutzeigenschaften zweifeln lassen. Sonderschutz, das heißt Stahl, Massivitätund Widerstandskraft. Die dafür eingesetzten Verbundwerkstoffe wurden in derRegel auf eine Stahl- oder Aluminiumunterlage aufgebracht. Die Bodengruppender Fahrzeuge litten bis lang allerdings unter dem Gewicht der Stahlkonstruktion,gerade wenn die Panzerung erst nachträglich eingebaut wurde. Es galt also, denFahrzeugrahmen aufwändig – und damit teuer – zu verstärken, um das Gewicht dernachgerüsteten Panzerung aufzunehmen. Inzwischen gibt es aber Panzertechnologien,die Gewicht sparen, ohne Abstriche bei der Sicherheit in Kauf zu nehmen.Dazu gehört die so genannte Strukturpanzerungdie der dänischen AnbieterTenCate Advanced Armour in einemaufwendigen F&E-Prozess erarbeitethat. Er ersetzt die gepanzerte Struktur– beispielsweise Standardtür zuzüglichnachgerüsteter Panzerung – durch eineleichte All-in-one-Verbundlösung. Umbei diesem Beispiel zu bleiben: Die Tür istzugleich die Panzerung! „Das vermindertdas Gewicht drastisch“, erklärt F&E-LeiterDr. Paul Bourke. Durch die Entwicklungeiner ganzen Lösungsfamilie vonStrukturpanzerungen können gepanzerteTeile wie Türen, Motorhauben, Heckklappenund Kotflügel in einem Stück ersetztwerden, das den höchsten Schutz einerPanzerung bietet, aber im Vergleich zueinem Stahlbauteil viel weniger wiegt.Weniger Gewicht oderhöhere SchutzklasseAls konkretes Beispiel für mögliche Einsparungenhat TenCate eine Heckklappe in3D-Strukturpanzerung mit einer Fläche vonetwa 0,7 Quadratmetern hergestellt, die 40Beschusstest beiTenCateEin einzigartiges Panzerungsverfahren ersetzt die Standardstruktur sondergeschützterFahrzeuge statt sie nur zu verstärken – und spart so drastisch an GewichtKilo weniger wiegt im Vergleich zu einerNachrüstung in ähnlicher Schutzklasse.„Und das ist nur eine Klappe!“, betontBourke. „Die meisten Fahrzeuge habenbekanntlich viel mehr Teile, etwa Türen, diemit Hilfe dieser Technologie ersetzt werdenkönnen und so zu Gesamtgewichtseinsparungenam Fahrzeug im dreistelligenKilogrammbereich führen könnten.“Umgekehrt ist es möglich, das Gewichteines Standardbauteils zu halten, aberdie Schutzklasse zu erhöhen. Alle Bauteilewerden nach den Vorgaben desKunden entwickelt. Es ist aber durchausmöglich, ein Stahlbauteil, das zum Schutzvor Gewehrschüssen entwickelt wurde,durch ein Verbundbauteil des gleichen,in manchen Fällen auch geringerenGewichts zu ersetzen, das vor einemschweren Maschinengewehr schützt.Die ballistischen Standards verlangenMehrfachtreffer-Tests, um ein Angriffsszenarioaus dem Hinterhalt zu simulieren.Bourke: „Bei der Keramikpanzerungist das durchaus eine Herausforderung,Flachheit als HerausforderungDer Unterschied zu anderen Panzerungen am Markt ist die Verbindungvon optimierter Struktur- mit optimierter ballistischerLösung. Andere Ansätze zeigen Verbundlaminierungen miteinem relativ geringen Harzanteil (verglichen mit reinem Strukturverbund),was zu schwächeren ballistischen Eigenschaftenwie ebensolchen Struktureigenschaften führt.„Unsere größte Herausforderung bei der Entwicklung bestanddarin, zu gewährleisten, dass die Eigenschaften der Strukturnicht negativ auf die ballistische Leistung wirken. So könnenetwa bestimmte Strukturen unter einem ballistischen Aufschlagschrapnellartige Splitter freisetzen. Zudem musste das Ballistikpaketeffizient in die Struktur eingebaut werden“, erzählt TenCate-MannBourke. „Dem begegneten wir mit einer Kombinationaus theoretischer Analyse, indem wir beispielsweise verschiedeneStrukturkonfigurationen gegeneinander abwogen, Ballistikerfahrungaus der Verwendung von Verbundstoffstrukturen in2D-Konfigurationen, Ballistiktests und Ingenieurleistung.“Konventionelle Ballistikmaterialien sind für die Herstellung vonStrukturformen ungeeignet. Überhaupt gilt alles, was gänzlichflach ist, für Panzerprofis als echte Herausforderung in Sachenballistische Integrität. Das sorgsame Auftragen von Keramikund die Unterschicht aus Aramid ohne Bruchstellen, Einschnitte,Fugen oder andere Schwachstellen sind der eigentliche Vorteildes TenCate-Produkts.Wie erste Versuche gezeigt haben, ist es möglich, Fahrzeugemit vollständiger Verbundpanzerung herzustellen. Und da dieHersteller unter Druck stehen, Gewicht zu reduzieren undgleichzeitig die Ballistikleistung zu erhöhen, werde unvermeidlicheine zweite Generation von Panzermaterialien ganz ausVerbundstoffen verlangt, so der Experte.Wendiger und sparsamer„Die Anwendungen im militärischen Sicherheitsmarkt mögensich von denen im zivilen unterscheiden – die Vorteile einesleichtgewichtigen Schutzes sind die gleichen“, weiß Bourke.Vom Schutz für Straßenkampffahrzeuge bis zur Beförderungvon VIPs oder gar marinen und statischen Anwendungen – woimmer das Gewicht praktisch ein begrenzender Faktor für denSchutz ist, lässt sich ein neuer Ansatz für den Schutz wagen.Aber man muss natürlich die in der Regel konservativen Käuferauch davon überzeugen können. Es gibt zwar Nachrüster, vorallem auf dem deutschen Markt, die für ihre SchutzlösungenAramidgewebe steht im Zentrum der Strukturpanzerung.Leichtverbundstoffe verwenden. Doch viele Sonderschutz-Fahrzeugefür VIPs werden noch aus Hunderten kleiner Stahlplattengebaut, die in einem komplizierten Puzzle zusammengeschweißtwerden, ohne Gedanken an Overmatch und Splitterschutz zuverschwenden. Viele dieser Fahrzeuge könnten als „Leichtgewicht“– im Wort-, nicht im übertragenen Sinne – eine längereLebensdauer haben, außerdem wendiger, sparsamer im Kraftstoffverbrauchund letztlich billiger im Unterhalt sein.www.tencate.comWIR ACHTEN AUF DAS,WAS IHNEN VIEL WERT ISTIhr zuverlässiger Partner für Zaun-, Tor- und Zutrittssysteme.HERAS ADRONIT GmbH · Raiffeisenring 44 · D-46395 BocholtFon: +49 (0)2871 24414-0 · Fax: +49 (0)2871 24414-99info@heras-adronit.de · www.heras-adronit.de26Security insight 6/2011 27


EinzelhandelDas richtige Maß an Mensch,Organisation und TechnikSicherheit im Einzelhandel lässt sich nicht allein auf Inventurdifferenzen reduzierenVon Manfred SendatzkiEinzelhandelSicherheitslösungen nutzen erfolgreich ihre Chancen im Einzelhandelsumfeld,beispielsweise bei der Warenwirtschaft. Diezeitnahe Verarbeitung aller spezifischen Daten und Transaktionensind Grundlage für die artikelgenaue Bestandsführung. DieNutzung dieser Daten für die Aufdeckung von Verlusten undManipulationen ist in vielen Systemen nur mit großem Aufwandmöglich. Den Anforderungen der Sicherheits-Beauftragten undRevisoren sind nur wenige Systemanbieter gerecht geworden.Dabei ist es zielführend, mit Kennziffern und Vergleichen die Entwicklungnach Filialen, Warengruppen und Artikeln mindestenseinmal im Monat unter Sicherheitsaspekten zu analysieren.Der Einzelhandel ist die drittgrößte Wirtschaftsbranche Deutschlands. KeinWunder, dass er als Mittler zwischen Herstellern und Verbrauchern mit überdrei Millionen Mitarbeitern auch enorme Sicherheitsaufgaben zu bewältigenhat. Wirtschaftliche Lage, flexible Beschäftigungsverhältnisse und wachsenderInternethandel sind Herausforderungen, denen sich Unternehmer wie Mitarbeitertäglich zu stellen haben. Von großer Bedeutung ist die zuverlässige Lieferkette.Als Bindeglied zwischen Einzelhandel und anderen Betrieben hat zudem derGroßhandel mit der „Cash-&-Carry“-Großhandelsform Gemeinsamkeiten nichtnur hinsichtlich der Produkte, sondern auch der Geschäftsprozesse.RisikomanagementDie Sicherheitsbedürfnisse von Kundenund Mitarbeitern im Groß- und Einzelhandelsind nur in Teilen deckungsgleich.Weil zur praxisorientierten Erfüllung derSicherheitsaufgaben ein dokumentiertesÜberwachungssystem gehört, istes wichtig, dass im Unternehmen einangemessenes Risikomanagement mitFrüherkennung und wirksamer internerRevision besteht. Das soll Schwächenund Fehlsteuerungen mit dem Ziel korrigieren,Risiken frühzeitig zu erkennen,die den Fortbestand des Betriebs gefährden.Zweck des Risikomanagements istes primär, Risiken zu identifizieren und zupriorisieren. Dazu sollten sie in „Risikozonen“,„Risikofelder“ und Einzelrisikenaufgeteilt werden. Deren strukturierteErfassung sollte alle risikobehaftetenFunktionsbereiche, Prozesse, Vermögensbeständeund externe Einflüsse(rechtlich, technisch usw.) hinsichtlichder Eintrittswahrscheinlichkeit und dermöglichen Schadenshöhe beinhalten.Der Einzelhandel ist die drittgrößte Wirtschaftsbranche Deutschlands.Als Mittler zwischen Herstellern und Verbrauchern mit über drei MillionenMitarbeitern hat er auch enorme Sicherheitsaufgaben zu bewältigen.RevisionIn Abhängigkeit zur Firmengröße liegen dieSicherheitsaufgaben in mehreren Händenoder sind „Chefsache“. Welche Funktionsträgerdamit beauftragt sind, hängt zudemvon der Sichtweise und Interpretation desBegriffs sowie der Entscheidungsträgerab. In der Praxis des mittelständischenEinzelhandels führt die Revision nebenklassischen Prüfungsaufgaben auch dieinterne Sicherheitsberatung und Entscheidungsvorbereitungdurch – Analogesgilt für die Aufgabentrennung zwischenControlling und interner Revision. Währenddas Controlling die Planung, Steuerungund Kontrolle der Daten übernimmt,schafft die Revision durch die PrüfungenVerbesserungen. In den meisten Firmenrechnet sich der Einsatz der Revision alleinedurch Vorbeugung und Aufdeckung derHandelskriminalität.Organisation und TechnikWarenwirtschaftDer effiziente Einsatz der ErfolgsfaktorenMensch, Organisation und Technikentscheidet über die Höhe der Renditeverluste.Software-Anbieter, Sicherheits-Dienstleiter und Hersteller technischerInventurDie Jahresabschlussinventur gehört für Sicherheitsexpertender Vergangenheit an, denn es ist wichtig, Unregelmäßigkeitenso früh wie möglich zu erkennen. Durch eine „Rasterfahndungsinventur“als Variante der artikelbezogenen Stichprobeninventurkönnen nicht nur Verluste, sondern auch Verursacher ermitteltwerden. Innerhalb eines Geschäftsjahres ist es wichtig, deliktischeSpuren, die Kunden, Mitarbeiter und Lieferanten hinterlassen,so schnell wie möglich zu erkennen.LogistikZulieferer übernehmen die Versorgung des Einzelhandels durchDirektbelieferung der Hersteller oder „Cross Docking“ überzentrale und regionale Verteilzentren. Unter den Mitarbeitern inder Kommissionierung, beim Transport und im Wareneingangbefinden sich natürlich auch – wie überall – „schwarze Schafe“.Weil eine hundertprozentige Warenausgangskontrolle bei derVerladung nicht möglich ist, werden Kommissionierqualität undAuswirkung von Prozessfehlern mittels Stichprobenverfahrenfestgestellt. Abweichungs-Kennziffern, die auf dolose Handlungenhinweisen, gehören zum Sicherheitsstandard in der Logistik.ObjektsicherungDass Gelegenheit Diebe macht, gilt auch für die Mitarbeiter. EinfacheSchließsysteme können daher – Stichwort Objektsicherung– nicht verhindern, dass die Selbstbedienung außerhalb derGeschäftszeiten fortgesetzt wird. Elektronische Schließzylindersind inzwischen mit Chips ausgestattet, die die Zutrittskontrolleschnell, komfortabel und sicher machen. Mit einer geschütztenSoftware kann ein Chipschlüssel zum Beispiel nur für bestimmteZeit aktiviert werden. Damit lassen sich Urlaubsvertretungenoder Handwerker ausrüsten. Alle Schließvorgänge werdenelektronisch protokolliert.© wikipedia.orgRetail Technology never sleeps.Hellwach in Sachen Retail Technology – das ist die EuroCIS, Jahrfür Jahr. Auch 2012 präsentiert sie wieder alle aktuellen IT-Trendsund -Themen im internationalen Handel: von Warensicherungüber POS- bis Check-out-Technologien, von Zahlungssystemenüber Multi-Channel Lösungen bis E-Commerce. Kommen underleben Sie das einzigartige internationale Business-Netzwerkfür Retail Technology: EuroCIS 2012.EuroCISThe Leading Trade Fairfor Retail Technology28.2. – 1.3.2012Düsseldorf, Germanyw w w . e u r o c i s . c o mVideoüberwachungFast alle Groß- und Einzelhändler setzen Videoüberwachungzur Vorbeugung und Überführung von Straftätern ein. In öffentlichenEinrichtungen sind diese Systeme etabliert. Was wannund wie erlaubt ist, beschäftigt nicht nur Politiker und Medien,28 Security insight 6/2011 29Ideeller Träger:www.ehi.orgMesse Düsseldorf GmbHPostfach 1010 0640001 DüsseldorfGermanyTel. +49(0)211/45 60-01Fax +49(0)211/45 60-6 68www.messe-duesseldorf.de


EinzelhandelIm Fokus: Verkehr und LogistikVor ProthesenträgernSchlüssel und Beschläge – hier ein Blickin die Produktion von Kaba – gehörenauch im Einzelhandel zu den klassischenObjektsicherungsmaßnahmen.Foto: Checkpoint SystemsWarensicherung gehört im Einzelhandelbekanntlich zu den klassischenBekämpfungsmaßnahmen gegenInventurdifferenzen.In der Praxis des mittelständischen Einzelhandelsführt die Revision auch in SachenSicherheit die interne Beratungund Entscheidungsvorbereitung durch.wird gewarnt!Sicherheitsmaßnahmen im zivilen Luftverkehr – Erhebungen zeigen, dass kulturelleFaktoren von größerer Bedeutung sind als die faktische SicherheitstechnikVon Katrin Wagner, Wolfgang Bonß, Susanne Fischer und Carlo Masalasondern auch die Einzelhändler, die umihre Renditeverluste durch Diebstahl undBetrug fürchten. Die Videotechnik entwickeltsich dabei nicht nur in technischerHinsicht fort, sondern auch in Bezug aufdas Preis-/Leistungsverhältnis.Schulung und TrainingDer offene Umgang mit den Auswirkungendes Ladendiebstahls ist der Schlüsselzum Erfolg. Wahrnehmungsgeschulteund motivierte Mitarbeiter tragendazu bei, Diebstahl zu verhindern undden Umsatz zu steigern. Es besteht einZusammenhang zwischen der Aufmerksamkeitder Mitarbeiter und dem Ausmaßder Verluste durch Diebstahl. Weil derEinsatz qualifizierter Bewachungskräfteweder wirtschaftlich noch praktikabel ist,reicht es nicht aus, Mitarbeiter einmalim Jahr zu schulen. Das Training vonder Erkennung bis zur Überführung vonStraftätern gehört in einigen Einzelhandelsunternehmenzur Grundausbildungder Fachverkäufer.Mit der Auswahl von Bewachungs-Fachkräftenim Einzelhandel beschäftigen sichnicht nur Arbeitskreise in Verbänden, sondernalle damit beauftragten Sicherheits-Verantwortlichen. Die Entscheidung überden richtigen Einsatz von Sicherheits-Fachkräften ist besonders in City- undKleinstadtlagen nicht nur Aufgabe derEinzelhändler, sondern auch eine Chancefür Gemeinschaftsinitiativen. Durch permanenteRufbereitschaft und Abstimmungkooperierender Einzelhändler schafft derEinsatz Mehrwert für alle.Kassenprozesse und Bondaten-AnalysenImmer mehr Verluste werden durchunehrliche Mitarbeiter verursacht – mehrals die Hälfte davon an den Kassen! DieTricks der Straftäter aus den eigenenReihen sind zwar vielfältig, aber sie hinterlassenSpuren. SicherheitsorientierteWarenwirtschaft- und Kassensystemevereinfachen die Spurensicherung, mitgesetzeskonformen Prüfungsverfahrenkönnen Straftaten aufgedeckt werden.SI-Autor Manfred Sendatzki ist Geschäftsführerder m.b.s.+ Management-Beratung-Sendatzki GmbH (www.manfred-sendatzki.de), die sich auf Lösungen zur Reduzierungvon Inventurdifferenzen, Verlusten und damitverbundenen Kosten im Handel spezialisierthat.Ladenprofile und RahmenbedingungenDie gefühlte Sicherheit ist in Einkaufszentrengrößer als in Innenstädten undEinkaufsstraßen der Stadtteile. GrölendeBetrunkene auf Ruhebänken, die ihreNotdurft in Hauseingängen verrichten,Glasscherben, Abfall und Belästigungender Passanten sind nur die erkennbarenRisiken auf der Oberfläche. In derdunklen Jahreszeit kommen die unzureichendenLichtverhältnisse zur gefühltenUnsicherheit noch hinzu.Bei den Problemlösungen kann derBogen von den Politikern über Industrieund Handelskammern, Einzelhandelsverbändebis zu den Ordnungsämterngespannt werden. Während in Einkaufszentrenzumeist professionelle Sicherheits-Unternehmenagieren, stellen„interessierte Kreise“ in Innenstädtenund Stadtteilen immer wieder bestimmteSicherheitsmaßnahmen zur Disposition,beispielsweise ob Kameras datenschutzrechtlicherlaubt sind oder nicht.FazitAm Ende kommt es auf die richtige Kombinationaus Mensch, Organisation undTechnik an, um die Sicherheit im Einzelhandelvon A bis Z zu gewährleisten. Wersich nicht nur auf Verkaufs- und Präsentations-,sondern auch auf integrierteSicherheitskonzepte konzentriert, kannnur gewinnen.Die Debatte um die Sicherheitsmaßnahmen, die seit den Anschlägen vom„11. September“ im zivilen Luftverkehr eingeführt wurden, reißt nicht ab. VorliegenderBeitrag erörtert das Verhältnis zwischen aktuellen sowie angedachtenSicherheitsmaßnahmen und ihrem vermeintlichen Sicherheitsgewinn. Hierbeihandelt es sich um theoretische Erkenntnisse auf Grundlage empirischerStudien im Rahmen des vom Bundesministeriums für Bildung und Forschunggeförderten Forschungsprojektes „Sicherheit im öffentlichen Raum“ (SIRA).Nach dem „11. September“Die Ereignisse des „11. Septembers“sowie die darauf folgenden Anschlägeauf Flughäfen und Flugzeuge sind für denzivilen Luftverkehr in Europa bekanntlichnicht ohne Folgen geblieben: 2002 verabschiedetedie EU die Verordnung (EG)2320/2002, und 2005 wurde in Deutschlanddas Luftsicherheitsgesetz beschlossen.Nach dem Anschlagsversuch von2006 in Heathrow begrenzte die EuropäischeKommission mit der Verordnung1546/2006 die Mitnahme von Flüssigkeitenim Handgepäck und 2007 unterzeichnetendie EU und die USA das so genannteFluggastdaten-Abkommen.Die seit November 2006 gültige EU-Verordnungzur Begrenzung von Flüssigkeitenim Handgepäck wird nach wie vorstark kritisiert. So klagt insbesondere dieLuftverkehrsbranche über die Kosten fürdie Entsorgung der am Flughafen zurückbleibendenGefäße. Außerdem werdeninternational Reisende beim Umsteigenauf europäischen Flughäfen oftmals vondieser Regelung „überrascht“. Denn dieRegelung gilt nicht international, sondernnur im innereuropäischen Flugverkehrsowie beim Umsteigen auf europäischenFlughäfen; in diesem Fall werdenFlüssigkeiten konfisziert, die Reisendeaus einem außereuropäischen Abflugortmitführen. Vor dem Hintergrund, dassdiese Maßnahme trotz des Protests undder Zweifel an der tatsächlichen Effektivitätfortbesteht, liegt die Vermutungnahe, dass die politischen Verantwortungsträgerauf Grund ihres erstmaligenErlasses und des Festhaltens an dieserMaßnahme im Sinne einer „symbolischenPolitik“ dabei bleiben.Ein etwas anderes Bild lässt mit Blick aufden Körperscanner zeichnen. Obgleichfür dessen Einsatz bislang keine verbindlicheneuropäischen Vorgaben existieren,sind sie an einzelnen Standorten bereitsin Betrieb. Insgesamt ist der Einsatzähnlich umstritten wie die begrenzteMitnahme von Flüssigkeiten. Der ehemaligeInnenminister de Maizière koppelteden Einsatz dieser Technologie an dreiKriterien: Nachweis der Funktionsfähig-30 Security insight 6/2011 31


IM FokusIm Fokus: Verkehr und LogistikJVA-LÖSUNGENVONSPITZENTECHNOLOGIE FÜRDIE SICHERUNG VONZELLENSCHLÜSSELN,PNA‘S UND PERSÖNLICHENWERTGEGENSTÄNDENWWW.KEMAS.DEkeit, gesundheitliche Unbedenklichkeitund Wahrung der Persönlichkeitsrechte.Diese Kriterien schließen grosso modoan wissenschaftliche Überlegungen an,die davon ausgehen, dass Körperscannernur unter Wahrung spezifischer Bedingungenwie der Vermeidung gesundheitlicherRisiken und der Wahrung desRechts auf Privatheit akzeptabel sind.In Deutschland wurde zwischen Herbst2010 und März 2011 ein Testlauf amFlughafen Hamburg durchgeführt, beidem Reisende den Körperscan freiwilligdurchlaufen konnten. Entgegen derErwartungen ergaben sich allerdingskeine Zeitgewinne, da auf Grund häufigerFehlalarme zusätzliche Nachkontrollennotwendig wurden.Daneben zeichnet sich ein anderer Trendab, der größere Kreise ziehen könnte,denn ein flächendeckender Ausbautechnischer Sicherheitsmaßnahmenbringt nicht unbedingt einen Zuwachsan Sicherheit. So gelingt es Tätern immerwieder, Sicherheitslücken zu entdeckenund „gefährliche“ Gegenstände an Bordzu bringen. Zugleich steigt mit jeder weiterentechnischen Sicherheitsmaßnahmedie Unzufriedenheit der Passagiere, diesich in langen Warteschlangen wiederfindenund umständlich kontrolliert werden.Hier stellt sich die Frage, ob eine Verlagerungder Perspektive weg von „Risikogegenständen“hin zu „Risikopersonen“nicht sinnvoller wäre. So könnte manschon im Vorfeld zwischen potenziellungefährlichen und gefährlichen Passagierenunterscheiden – eine Strategie,die Israel schon seit Längerem verfolgt.Deutsche Befürworter einer solchen„Passagierdifferenzierung“, die auf Profiling-Musternbasieren soll, plädierenbeispielsweise für die Einführung einesDrei-Tunnel-Systems am Flughafen, indas Passagiere je nach Gefährdungsprofil„einsortiert“ werden. So müssten sichMenschen, von denen auf Grund ihresAlters, Geschlechts oder ethnischerHerkunft eine größere Gefahr ausgehenkönnte, im dritten Tunnel umfassenderuntersuchen lassen.32Dass Politiker, Staatssekretäre undandere Würdenträger die Sicherheitskontrollenan Flughäfen als zumutbareinstufen, ist leicht zu erklären: Sieselbst müssen sich nur selten in dieSchlange des gemeinen Volks begeben.Der Blick richtet sich nach diesem Systemverstärkt auf die Person des potenziellenTäters und erst im Anschluss aufsein Werkzeug. Nebst den genanntenKriterien werden in Israel auch Datenzur Lebenssituation, Reiseroute sowieZahlungsweise und Ort, an dem dasFlugticket erstanden wurde, einkalkuliert.Fraglich ist indes, ob sich dieses Systemauch in Europa durchsetzen kann.Denn wegen der hohen DiskriminierungsbeziehungsweiseStigmatisierungsratekäme dies einem Kulturbruch gleich undwäre auch in rechtlicher Hinsicht problematisch.Empirische StudieSo wird deutlich, dass die Kosten derSicherheitsmaßnahmen für Reisendeund Flughäfen hoch sind und Effektivitätsowie Akzeptanz im Lichte individuellerBürger- und Freiheitsrechte umstrittenist. Damit stellt sich die Frage nach demUmgang mit Sicherheitsmaßnahmenim zivilen Luftverkehr erneut. Das Forschungsprojekt„Neue (Un-)Sicherheitenim zivilen Luftverkehr“ im Rahmenvon SIRA geht der Frage nach, ob undinwiefern in der Gesellschaft verschie-Security insightdene „Sicherheitskulturen“ existieren,die die Wahrnehmung und Bewertungvon Sicherheitsmaßnahmen in der zivilenLuftfahrt beeinflussen.So können soziokulturelle Faktoren wieregionale oder nationale Einflüsse, Profession,Geschlecht und Alter bei derWahrnehmung und Beurteilung vonSicherheitsmaßnahmen eine maßgeblicheRolle spielen. Mittels qualitativerInterviews am Flughafen wird eine Auswahlan unterschiedlichen Flieger-Typenvom Urlaubs- bis Geschäftsflieger odervom Viel- bis Wenigflieger nach allgemeinenEinstellungen zu (Un-)Sicherheitin ihrem Leben als auch spezifischzur Wahrnehmung und Bewertung derSicherheitsmaßnahmen am Flughafenbefragt.Weiterhin sollen Experten sowie Flughafenmitarbeiteraus verschiedenen operativenund strategischen Ebenen zu Wortkommen. Ziel der Erhebung ist die empirischfundierte Entwicklung einer Typologievon „Sicherheitskulturen“. Die bisherigenVorerhebungen haben allerdingsgezeigt, dass für die Produktion, Wahrnehmungund Bewertung von Sicherheitsmaßnahmenkulturelle Faktorenoffensichtlich von größerer Bedeutungsind als die faktische Sicherheitstechnik.ResümeeDamit sind die Einführung neuer Sicherheitsmaßnahmensowie die Verschärfungbereits vorhandener Maßnahmen ambivalentzu bewerten. Neben den Kostenund der unklaren Effektivität der Maßnahmensind vor allem die gesellschaftlichenImplikationen zu bedenken: Erstensgreifen diese Maßnahmen präventiv aufdie Reisenden zu, da theoretisch jederReisende zum Attentäter werden könnte.Zweitens impliziert dieser Zugriff, derBallistischer SchutzAlltäglicher Dialog am Flughafen: „Darfich mal einen Blick in Ihre Intimsphärewerfen?“ – „Aber liebend gerne doch.“eigentlich der Steigerung der Sicherheitder Reisenden dient, für zahlreiche Reisendeeinen Zugewinn an Unsicherheit.Hierunter fallen nicht nur Reisende ausLändern, die im politischen Diskurs als„Schurkenstaaten“ bezeichnet werden,sondern auch – wie skizziert – Prothesenträgeroder Schwangere.Entwicklung und Herstellung von hochwertigem Material zum Schutz vonMenschen, Fahrzeugen, Schiffen, Flugzeugen und Anlagen.6/2011www.tencateadvancedarmour.com33


Im Fokus: Verkehr und LogistikIm Fokus: Verkehr und LogistikMit dem durch das Forschungsprojektidentifizierten Trend zur Identifikation von„gefährlichen Personen“ statt „gefährlichenWerkzeugen“ steigert sich dieseEntwicklung, der mit kritischer Reflektionund vorsichtiger Abwägung begegnetwerden sollte. Drittens tendiert die Diskussionum Sicherheitsmaßnahmen dazu,davon abzulenken, dass Sicherheitsmaßnahmenzwar offiziell der Risikominimierungdienen sollen, die Wahrnehmungeines Risikos allerdings je nach Individuumstark variieren kann.Risiken und Unsicherheiten sind nicht,wie politische Verantwortungsträgerund Massenmedien oftmals suggerieren,„objektiv“ existent. Vielmehr ist „Sicherheit“als „Erwartungssicherheit“ zubegreifen, also als Konstrukt, das kulturellgeprägt und sowohl subjekt- als auchsituationsabhängig ist. Genau deshalbirritiert die sich öffnende Schere zwischenerfahrener Bedrohung und etabliertenSicherheitsmaßnahmen. Geradeweil es in deutschen Flughäfen oder imZusammenhang mit deutschen Fluglinienseit über drei Jahrzehnten keinen terroristischenAnschlag gegeben hat, stelltsich die Frage, ob es nicht eher politischeErwägungen einer Selbstdarstellung als„starke Entscheider“ sind, die den Diskursüber Luftverkehrssicherheit bestimmenund zu einer prekären Sicherheitsspiraleführen, die die Grenzen des Nötigenin mancher Hinsicht zu überschreitendrohen.www.sira-security.deDie Autoren arbeiten an der Fakultätfür Staats- und Sozialwissenschaftender Universität der Bundeswehr in Münchenund kooperieren eng beim ProjektSIRA.Die Richtung macht den UnterschiedDer Flughafen Düsseldorf verfügt über spezielle Karusselltüren,die vom Gate zurück in den öffentlichen Bereich führenWer schon einmal geflogen ist, hatsie bereits passiert: die Sicherheitskontrollenam Flughafen. Die Checkssind für die Passagiere auf dem Wegzu ihrem Abfluggate bekanntlich unerlässlich.In Deutschland werden dieKontrollen von der Bundespolizei inZusammenarbeit mit privaten Sicherheits-Unternehmendurchgeführt. Füralle, die den Sicherheitsbereich wiederverlassen möchten – vielleicht,weil sie etwas vergessen haben –,gibt es am Düsseldorfer Flughafennun eine neue Sicherheitstüre von BoonEdam.Der Anbieter von Türsystemen undSicherheitszugängen hat auf Basis seinesModells Tourlock eine spezielle vierflügeligeSicherheitskarusselltür entwickelt.Erstmals installiert wurde sie im Herbstvergangenen Jahres auf dem FlughafenDüsseldorf. Sowohl Passagiere als auchFlughafenmitarbeiter können durch dieseKarusseltür den Sicherheitsbereich verlassenund befinden sich dann wieder imöffentlichen Bereich des Flughafens.In umgekehrte Richtung kann man dieTür natürlich nicht passieren. Und dieGefahr bei herkömmlichen Türen, nämlichdass jemand einen Gegenstandin dem Augenblick in den Sicherheitsbereichwirft, in dem sich die Türeöffnet, besteht in diesem Fall ebenfallsnicht. Nicht möglich ist darüber hinaus,blitzschnell etwas an der Tür zu befestigen,denn sie ist mit Anti-Haft-Farbebearbeitet.Ein Sensorsystem erkennt und verhindertunberechtigte Zutrittsversuche. Esdetektiert darüber hinaus Gegenstände,die größer sind als 3 x 3 x 3 Zentimeter,und blockiert, sobald jemand Gegenständedieser Ausmaße in die falscheRichtung schmuggeln möchte. KleinereDinge werden in eine Bodenboxbefördert. Die Tür blockiert so lange,bis das Sicherheitspersonal alles inAugenschein genommen hat.Auf diese Weise wird durch die Sicherheitskarusselltürenvon Boon Edam einsicherer und schneller Übergang in denöffentlichen Bereich garantiert.www.boonedam.deKraftakt für KraftstoffDer Dieselklau ist ein Metier mit Zuwachsraten und kommt Speditionen teuer zu stehen– doch sie können sich dagegen schützen„Zwischen Freitagabend und Samstag 18 Uhr wurden aus einem in der MetternicherStraße abgestellten Lkw 700 Liter Diesel entwendet. Zwei Tankschlösserder Lkw-Tanks waren aufgebrochen worden.“ Diese knappe Polizeimeldung vom23. Oktober ist ebenso lapidar wie alltäglich. Was sich hier in einem kleinen Ortunweit von Köln abgespielt hat, wiederholt sich tagtäglich – Spritdiebstahl. Esist vornehmlich Diesel-Treibstoff, der mehr und mehr zum Objekt der Begierdewird. Die Diebe sind dreist, verfügen über die entsprechende Ausrüstung – denn700 Liter Kraftstoff lassen sich kaum im einfachen Pkw abtransportieren – undmüssen nur ein geringes Entdeckungsrisiko in Kauf nehmen. Am Wochenendehaben sie ihre Haupteinsatzzeiten.Zur Schadenssumme des Treibstoff-Verlusts(im genannten Fall rund 1.000 Euro)kommen die meist noch höheren Kollateralschäden.Die Reparatur der zerstörtenTankdeckel und vor allem die damit verbundenenStillstandzeiten der Maschinen,vom Lkw über Bagger bis zum Radlader.Außerdem lassen die Spritdiebebeim Umfüllen des kostbaren Gutes nichtimmer Sorgfalt walten und nehmen dieKontaminierung des Erdreichs billigendin Kauf. Der Treibstoffdiebstahl ist alsoein weit größeres Problem, als es mitdem „Wiederbeschaffungswert“ (alsodem Spritpreis) zu beziffern wäre. Fachleuteschätzen, dass gegenwärtig rundzwei Prozent Dieselkraftstoff durch Diebstahlden Besitzer wechseln.Dieseldiebin flagrantiEin Fall aus der PraxisEs gibt eine zweite Seite: den Diebstahldurch den Fahrzeugführer selbst oderandere Mitarbeiter. Die Redaktion vonSECURITY insight hat sich einen Fallgenauer angesehen: Mitte des Jahresstellte eine Spedition mit Sitz im süddeutschenRaum fest, dass an einemTruck, der im südlichen Sachsen-Anhaltstationiert war, regelmäßig 800 Literund mehr aus dem Tank verschwanden.Wenn in der Zugmaschine die Zündungeingeschaltet war, ließ sich der Füllstanddes Tanks wie die anderen Datendes Fahrzeugs via Datenfernübertragungin der Firmenzentrale ablesen. So warunschwer festzustellen, dass das Fahrzeugzwischen Freitagabend und Montagfrühzwar nicht bewegt worden war,doch der Füllstandanzeiger für den Tankerhebliche Schwindsucht registrierte.Hatte sich der Fahrzeuglenker eine eigeneÖlquelle geschaffen oder hatten sichhier Langfinger mit einem Nachschlüsselans Werk gemacht?Die Spedition, bei der die Bedenkzeitschon mit einem Verlust von rund 8.000Liter Diesel zu Buche schlug, beauftragteschließlich eine Detektei mit der Observationdes Fahrzeugs. Ein teurer Spaß,wenn man kalkuliert, dass bei einemStundensatz von 50 Euro allein an den 60Stunden eines Wochenendes 3.000 Euroanfallen. Dabei war der Erfolg fraglich,denn es war nicht möglich, das Geländeohne aufwändigen Einsatz von Technikzweieinhalb Tage lang zu observieren,ohne dass die Spürnasen auffielen. Ständigwechselndes Personal zur Observationhätte die Kosten weiter in die Höhe34Security insight 6/2011 35


Im Fokus: Verkehr und LogistikIm Fokus: Verkehr und LogistikIn der Welt unterwegs: Erfahrung, Flexibilität und Qualitäthaben Dachser zu einem führenden LogistikdienstleisterEuropas gemacht. In puncto Sicherheit setzt dasUnternehmen auf Total-Walther-Technik.Reibungslos von A nach BDie weltweiten Warenströme fordern in der Logistik integrierte SicherheitstechnikVon Joerg SchibFoto: Dachserten Wertschöpfungskette. KombinierteWaren- und Quellensicherungssysteme– wie die „Sensormatic Item Level Intelligence“(ILI) des Anbieters ADT – bietenmittels Akustomagnetik-Technologieund Radiofrequenz-Identifikation (RFID)Schutz der Waren vor Diebstahl. Gleichzeitigsind sie ein wertvolles Instrument,um Echtzeitdaten über den Bestand vonWaren zu erhalten – im Lager, auf derPalette im Lkw oder auf der Verkaufsflächeeines Einzelhandelsgeschäftes.Weltweite Ortungund SteuerungKonzepte wie Efficient Consumer Response(ECR), Just-in-time-Produktionoder Supply Chain Event Managementsind für Logistiker im globalen Wettbewerbunerlässlich. Die Voraussetzungendafür bilden softwarebasierte Verwaltungs-und Steuerungssysteme bis hinzu Identifikationstechnologien wie RFIDsowie GPS-basierte Tracking-&-Tracing-Systemen. Sie helfen, Waren weltweitzu orten, zu definieren und zu steuern.Erfolgreiche Logistik- wie auch Sicherheitskonzepteofferieren der Branchedaher ein ganzheitliches Dienstleistungsangebot.Gefragt sind individuelleSchutzkonzepte, die die Integration allerSI-Autor Joerg Schib ist GlobalAccount Manager Logistics bei derADT Security Deutschland GmbHmit langjähriger Branchenerfahrung.Bevor er zu ADT kam, arbeitete er iminternationalen Sales Managementverschiedener Logistikdienstleister.logistischen Prozesse in die jeweiligeSicherheitstechnik erlauben, damit zuglobal vernetzten PSIM-Plattformen(Physical Security Information Management)werden und hierbei flexibel mit densich rasch ändernden Herausforderungendes Logistikmarktes mitwachsen.www.total-walther.dewww.adt-deutschland.deDer Verlust durch den Diebstahl von Gütern auf dem Transportweg beläuftsich für Logistikunternehmen auf mehr als 8,6 Milliarden Euro. So sagt es TAPA,ein Zusammenschluss internationaler Hersteller, Logistiker, Frachtunternehmen,Strafverfolgungsbehörden und anderen Beteiligten mit dem Ziel, Verluste in derinternationalen Lieferkette zu reduzieren. Wachsende Globalisierung, die zunehmendeVerlagerung des Transportvolumens auf die Straße sowie fortschreitendeAutomatisierung und Komplexität logistischer Netzwerke und Prozesse sindfür Logistiker eng mit vielfältigen Risiken verknüpft. Organisierte Kriminalität,Warenschwund, Frachtdiebstahl oder Feuer verursachen nicht nur monetäreSchäden. In der Folge belasten Betriebsstillstand oder nicht eingehaltene Lieferterminezusätzlich die Vertrauensbasis zum Kunden und schädigen Reputationund Wettbewerbsfähigkeit. Ein entscheidender Erfolgsfaktor im weltweitenWarenverkehr ist daher die lückenlose Sicherung logistischer Zentren und Prozessesowie der Warenwerte entlang den Warenketten.Stationäre SicherheitWenn es um die Sicherheit von Gebäudenund Freigelände geht, stehen Perimeter-und Außenhautsicherung sowieBrandschutz im Vordergrund. EinbruchundBrandmeldeanlagen sowie Videoüberwachungs-und Zutrittskontrollsystemetragen ebenfalls zum Schutz bei. Sodienen zum Beispiel bei Dachser, einemder führenden Logistik- und Transportdienstleisterin Europa, Gefahrenmeldezentralenvom Typ Zetadress von TotalWalther der Außenhaut-Absicherungund dem Schutz einzelner Objekte in verschiedenenAnwendungsbereichen wieLagerhallen und Industriegebäuden und-gelände. Größere Gebäudeanlagen werdendurch mehrere vernetzte Zetadress-Anlagen geschützt. Erweiterungen sindauf Grund der skalierbaren Lösung ohnehohe Grundinvestitionskosten möglich,ebenso die Anpassung und Veränderungvon individuellen Sicherungsbereichen.Intelligente Brandmeldeanlagen wieZettler Expert gewährleisten die frühzeitigeund nahezu fehlalarmfreie Branderkennungund -meldung. An das Brandmeldesystemkönnen unterschiedlichsteMelder angeschlossen werden. Umgebungenmit besonderen Sicherheitsanforderungen,beispielsweise Lagerplätzefür gefährliche Chemikalien, können mitvideobasierten Raucherkennungssystemenüberwacht werden.Im ständigen FlussVom Lagern über das Verladen bis zumTransport – Waren sind im ständigenFluss zwischen stationären und mobilenLagerorten. Hierzu überwacht zum BeispielVideotechnik das sichere Be- undEntladen an den Laderampen. IntelligenteZutrittskontrollsysteme im Verbund mitVideoüberwachung machen zudem diekontrollierte An- und Abfahrt von Lkwsmöglich. In Sachen Transportsicherheitbieten GPS-gestützte Systeme die weltweiteÜberwachung von Fahrzeugen,Wechselbrücken oder Frachtcontainern.Hinzu kommt die Ortung und Identifizierungvon Waren entlang der gesam-IsolierungIhr kompetenter Dienstleister in den Bereichen …GEMEINSAM.STÄRKER.FÜR SIE.BrandschutzAls Gruppe G+H ISOLIERUNG bieten wir in 7 Fachbereichen Lösungen, die zu Ihnen passen.G+H ISOLIERUNG GmbHBürgermeister-Grünzweig-Straße 1 | 67059 LudwigshafenTel.: +49 621 502-292 | Fax: +49 621 502-599info@guh-gruppe.de | www.gruppe-guh.deSchallschutzFassadentechnikKraftwerke – Klima/Lüftung Metall- und Edelstahltechnik Schiffsausbau + Klima/Lüftung38Security insight 6/2011 39


Im Fokus: Verkehr und LogistikIm FokusKlare AnsagenDaitemPerimeterschutzDie neue Beschallungsanlage am Münchener Hauptbahnhof entspricht den Normierungenund Regelwerken als Sprachalarmanlage nach DIN VDE 0833-4 und ist in Kombination mitder Reisenden-Information die erste dieser Art an einem deutschen GroßbahnhofBei Menschen nennt man es „Nuscheln“, an Bahnhöfen „Lautsprecher-Durchsage“. Dass man die oftmals nicht versteht, kann ärgerlich sein, denn esgeht ja um wichtige Informationen – zum Beispiel dass der Zug an einem anderenGleis abfährt. Da kann man dann schon mal seinen Anschluss verpassen.Gefährlich wird‘s, wenn so etwa die Infos zu einer bevorstehenden Evakuierungnur Schall ohne Bedeutung bleiben. Am Hauptbahnhof in München kann das nunnicht mehr passieren. Dort wurde im vergangenen August eine professionelleBeschallungsanlage in Betrieb genommen.Reges Treiben –auch akustischDer Münchner Hauptbahnhof ist mit täglichrund 350.000 Reisenden und Besuchernnach dem Hauptbahnhof in Hamburgder zweitgrößte PersonenbahnhofDeutschlands. Auf einer Gesamtflächevon knapp 760.000 Quadratmetern sind 32ober- und zwei unterirdische Gleise sowiesechs weitere für die U-Bahn untergebracht.Damit hat er die meisten Hauptgleisealler Bahnhöfe in Deutschland.Verständlich, dass hier reges Treibenherrscht – auch akustisch. Insoferntat die Deutsche Bahn gut daran, eineBeschallungsanlage zu installieren, diedem neuesten Stand der Technik entspricht.Das System Variodyn D1 umfasstim Vollausbau 74 digitale Output-Module(DOMs), 128 digitale Leistungsverstärker(2XD250), 23 Notstromversorgungenund 12 universelle Interface-Module, diedie akustische Zugabfertigung mittelsgespeicherter Audiotexte ermöglichen;die Zugbegleiter lösen durch einfachenKnopfdruck am Bahnsteig die entsprechendenDurchsagen aus.Für die Reisenden-Informationen wurdendie installierten Komponenten auf 32 Rufzonen/Lautsprechergruppenaufgeteilt.Neu zum Einsatz kommt die SoftwarePAMMI in Verbindung mit zwei digitalenSprechstellen vom Typ DCS15 sowiezwei Touch-Screens zur Live-Ansage imStellwerk. Über zwei digitale Feuerwehr-Sprechstellen DCSF-12 können Interventionskräfteim Ereignisfall ebenfalls Informationendurchsagen. Der neue zentraleTechnikraum, in dem alles zusammenläuft,beherbergt im Vollausbau 27 Schaltschränkeund gewährleistet nun im gesamtenVerkehrsbereich klare Ansagen.Die hohe Qualität der Beschallung sollselbstverständlich an jedem Ort desBahnhofs sichergestellt sein. UnterBerücksichtigung der Anordnung einerVielzahl zusätzlicher Geschäfts- und Gastronomieräumlichkeitenkein einfachesUnterfangen. Doch im Alarmfall mussjeder, der sich im Bahnhof aufhält, diewichtigen Informationen erhalten.Bestens beschallt – der Münchener HauptbahnhofFeuerwehr-Durchsagenhaben PrioritätDie Aufschaltung der Sprachalarmanlagezur vorhandenen Brandmeldeanlage istnoch für Ende des Jahres geplant. DieAnlagen der Traditionsmarke „Esser“ vonder Novar GmbH sind miteinander gekoppelt,sodass der Bahnhof vollautomatischevakuiert werden könnte, jedoch ist dieAutomatik auf Grund der komplexen Entfluchtungdes Areals im Gefahrenfall nichterwünscht. Hierzu wird die automatischeSchnittstelle zur semi-automatischenSchnittstelle umprogrammiert, sodass dieBediener in der so genannten 3S-Zentraledes Bahnhofs (Service, Sicherheit, Sauberkeit)an der Feuerwehr-Sprechstelle ineinem diskreten Brandabschnitt über dieentsprechende blinkende Sprechtastedavon in Kenntnis gesetzt werden, dassdie Brandmeldeanlage ausgelöst wurde.Das Zentralenpersonal kann dann entwederlive in die Brandabschnitte sprechenoder die aufgezeichneten Evakuierungstexteausspielen lassen. Die parallelerrichtete Feuerwehr-Sprechstelle in derBrandmelderzentrale besitzt die gleicheFunktionalität, jedoch mit höherer Priorität,sodass die Feuerwehr im Zweifelsfallimmer andere Ansagen übersprechenkann.Hohe Deckenkonstruktionen, große Glasflächenund hallerzeugende Elementestellten in diesem Zusammenhang einebesondere Herausforderung für dasErrichterunternehmen Telba dar – dieGleishalle weist zum Beispiel eine HallzeitRT60 von zirka fünf Sekunden auf.Der Ausführung der Installationsarbeitenmusste daher eine elektroakustischePlanung sowie eine detaillierte Ausführungsplanungder Sprachalarmierungsanlagevorausgehen. Diese anspruchsvolleAufgabe übernahm die Firma Audio-Coustic.Die neue Beschallungsanlage entsprichtden aktuellen Normierungen und Regelwerkenals Sprachalarmanlage nachDIN VDE 0833-4 in Kombination mit derReisenden-Information. Sie ist die erstedieser Art an einem Großbahnhof inDeutschland. Das für alle vorstellbarenProjekte frei skalier- und vernetzbareSprachalarmierungssystem Variodyn D1hat als eines der ersten die EN54-16-Zulassung beim VdS bestanden. Mit derebenfalls vorliegenden CPD-Nummer istes eines der wenigen Systeme auf demMarkt, das dieses äußerst wertvolle Qualitätsmerkmalaufweist.Die Kunden der Deutschen Bahn werdennun also zumindest in München dieDurchsagen klar verstehen können, wasauch ein hohes Sicherheitsplus ist. Nachder Gesamtinbetriebnahme ist die Anzahlder leistungsstarken Lautsprecher aufüber 1.500 Stück gestiegen, die Länge derverlegten Kabel umfasst 80 Kilometer.Der am besten beschallteBahnhof DeutschlandsMarc Boebé, der als Key AccountManager von Novar für die eingesetzte„Esser“-Technik auch direkt die DeutscheBahn in allen technischen Fragen betreut,freut sich über die gute Koordination:„Am Beispiel des Münchener Hauptbahnhofszeigt sich deutlich, dass qualitativhochwertige Produkte allein noch nichtausschlaggebend sind; vor allem die guteZusammenarbeit der beteiligten Firmenund die Qualität des Services machenhier einen wichtigen Unterschied aus.“Holm Friedrich als Vertreter des BauherrnDB Station & Service AG, RegionalbereichSüd, äußerst sich zum derzeitigenRealisierungsstand: „Ich möchtebehaupten, dass nach Fertigstellung deskomplexen Projekts der HauptbahnhofMünchen der am besten beschallte BahnhofDeutschlands ist und über die Ansagenmit der höchsten Verständlichkeitverfügt. Vor allem, wenn man die QuerundLängsbahnsteige der Haupthalle mitden elektroakustischen Besonderheitenbetrachtet, haben wir hier viel erreicht.“www.esser-systems.deSicherheit für FreiflächenBesuchen Sie uns auf derPerimeter Protection NürnbergHalle 12 Stand 315Perimeterschutz fürgewerbliche und privateObjekte mit zuverlässigerDaitem-FunktechnologieDrahtloseAußen-Tierimmun-Bewegungsmelderdetektieren bevor etwaspassiert!Atral-Secal GmbH / Service DaitemThaddenstraße 4 • 69469 WeinheimTel. 06201 60050 • info@daitem.deInnovative Funk-Alarmanlagen40Security insight 6/2011 41


Im Fokus: Verkehr und LogistikIm Fokus: Verkehr und LogistikMehr Transparenzin SicherheitsfragenDie Deutsche Bahn lud zum „Medienworkshop“ einEs sei eine „sehr überschaubare Gruppe“, so Jörg Ziercke, Präsident desBundeskriminalamts, etwas kryptisch, als er nach jenen Tätern gefragt wurde,die der Deutschen Bahn in jüngster Zeit mit Brandsätzen zusetzen. Obwohl auchnoch auf manch andere Frage die Antwort recht vage ausfiel, war der „MedienworkshopSicherheit“, zu dem die DB AG Mitte November die Presse nach Berlingeladen hatte, eine Novität. „Dass wir hier vor ihnen stehen, ist ein Zeichender neuen Kultur bei der DB“, betonte Gerd Becht, im Vorstand der Bahn für denBereich Compliance, Datenschutz, Recht und Konzernsicherheit verantwortlich,bei der Eröffnung der ganztägigen Veranstaltung.Die Sicherheitslage bei den öffentlichenVerkehrsmitteln ist seit dem Tod DominikBrunners auf dem S-Bahnhof München-Solln ein nicht mehr aus den Meldungenwegzudenkendes Thema. Nun hat derBahn-Konzern darauf reagiert und mitseinem Workshop zumindest ein rechtumfassendes Bild seiner Sicherheitsproblematikumrissen. Fazit: Die Bahn als„Teil des öffentlichen Raumes“ ist sichererals „viele andere öffentliche Räume“.Prof. Gerd Neubeck, Leiter Konzernsicherheit,verwies darauf, dass dieZahl der Sicherheitskräfte von 3.200 auf3.700 aufgestockt worden sei. Er prognostizierteeinen Rückgang der Körperverletzungenim DB-Bereich für daslaufende Jahr um 18,4 Prozent. Demgegenüber stehe allerdings ein Anstiegvon 11,6 Prozent bei den Übergriffen aufMitarbeiter der Bahn. Susanne Kufeld,Leiterin Konzernsicherheit Ost, mochtediesen statistischen Wert jedoch nochnicht automatisch einem Anstieg derGewalt anlasten. Zum Teil seien dieMitarbeiter angehalten worden, auchProf. Gerd Neubeck (links) prognostiziert einen Rückgang der Körperverletzungen imDB-Bereich. – Wenn sich ein Vorstand höchstselbst Zeit nimmt für das Thema Sicherheit,muss es akut sein: Gerd Becht (Mitte) beim „Medienworkshop“. -– Das Spannungsfeldzwischen kundenfreundlichem Service und Sicherheit umriss Erik Liegle(rechts).kleine Fälle zur Anzeige zu bringen, dieeventuell früher nicht erfasst wordenseien.Probleme bereiten der Bahn jedochauch Angriffe auf Anlagen und Einrichtungendes Konzerns. Stichworte: Buntmetalldiebstahlund Vandalismus. Auchbeim Buntmetalldiebstahl – bei dem eseine starke Kohärenz zu den jeweiligenMarktpreisen (zum Beispiel von Kupfer)gibt – wird ein rückläufiger Trendvermeldet. Zudem wurde das Risikofür die Diebe erheblich gesteigert. Imvergangenen Jahr standen 2.500 registriertenTaten 500 festgenommene Tätergegenüber. Dennoch wolle man durchdie Kennzeichnung der Kabel (durch„künstliche DNA“) die Rückverfolgungdes Diebstahls weiter verbessern.Durch Buntmetalldiebe entstünde derBahn jährlich ein Schaden von rundzehn bis zwölf Millionen Euro. Auf runddas Zehnfache dieser Summe beliefensich jedoch die Kosten für die Wiederherstellungder Infrastruktur.Das Spannungsfeld zwischen kundenfreundlichemService und Sicherheitumriss Erik Liegle, Leiter der AbteilungErmittlungen. Ein nicht unerheblicherSchaden entstehe der Bahn beispielsweisedurch Falsifikate von Bahncards,für die es auf fernöstlichen Märkteneigens eingerichtete Fälscherwerkstättengebe. Auch durch – für wenig Gelderhältliche – gestohlene Kreditkartendatenkönnten illegal Fahrscheine erworbenwerden. In diesem Fall sei jedochder wirklich Geschädigte der Kreditkartenbesitzer,dessen Konto unrechtmäßigbelastet wird. Auf Internetseiten werdensolche Fahrkarten-Manipulationen ganzoffen angeboten.Wenn sich auch die Bahn nicht in allenPunkten in ihre Karten schauen lassenwollte, so war doch der Wille erkennbar,in Sicherheitsfragen mehr Transparenzwalten zu lassen. Details zum „MedienworkshopSicherheit“ der DeutschenBahn folgen in der nächsten Ausgabe.P. N.Frühbucher rasten sichererBrennpunkt Lkw-Stellplatz: Unfälle und Kriminalität machen Brummi-Fahrernin Deutschland zu schaffen / Zusammenarbeit von Politik und Wirtschaft erforderlichNähert sich der Feierabend, muss man Autobahn-Rastplätze abschreiben.Denn nicht nur, dass Lkws die Plätze vollkommen belegen, sondern sie blockierenoftmals sogar in langen Schlangen die Einfahrt. So richtig böse sein kannman ihnen als Pkw-Fahrer allerdings nicht – wohin sollen sie denn auch? Undmal ganz davon abgesehen: Der Mangel an sicheren Lkw-Stellplätzen führtjährlich zu erheblichen Personen- und Sachschäden, verursacht durch Unfälleund Kriminalität. Zwar reagieren sowohl der Bund als auch die EU, doch für dieBehebung der Gefahr reichen die öffentlichen Maßnahmen bei weitem nichtaus. Um mehr Sicherheit zu schaffen, müssen Politik und Industrie gemeinsamneue, intelligente Parkkonzepte in die Praxis umsetzen.Die Parkplatznotder LastwagenfahrerSchwere Unfälle haben in letzter Zeit dieöffentliche Debatte über die Parkplatznotder Lkws befeuert. Die erhebliche Unfallgefahrdurch den Mangel an offiziellenLkw-Parkplätzen ist nun Teil kontroverserDiskussionen. Weil sich die Fahrer anihre gesetzlich vorgeschriebenen Ruhe-zeiten halten müssen und die gekennzeichnetenRastplätze oft überbelegt sind,werden Lastwagen auf Autobahn-Standstreifenoder in Industrie- und Wohngebietengeparkt. Immer häufiger kommt eszu verheerenden Unfällen mit anderenVerkehrsteilnehmern, die illegal geparkteTrucks zu spät erkennen. Die Bundespolizeiverzeichnet zahlreiche Unfälle, dieauf falsch geparkte Lkws zurückzuführensind – oft mit tödlichem Ausgang. EinerErhebung der Bundesanstalt für Straßenwesenzufolge fehlten bereits 2008 rund14.000 Stellplätze auf Rastanlagen undAutohöfen. Schätzungen des GesamtverbandsVerkehrsgewerbe Niedersachsengehen sogar von einer Lücke von bis zu30.000 Plätzen aus.Gleichzeitig ist ein erheblicher Anstiegder Kriminalität rund um die Rasthöfe zuverzeichnen. Jeder sechste Lkw-Fahrerinnerhalb der EU wurde seit 2006 Opfereines Überfalls. Laut Gesamtverbandder Deutschen Versicherungswirtschaft(GDV) gehen jährlich europaweit Warenim Wert von schätzungsweise acht MilliardenEuro durch Frachtraub verloren.Alleine in Deutschland wird der Verlustauf über 1,5 Milliarden Euro beziffert.Kriminelle Banden haben sich auf organisiertenLadungsdiebstahl spezialisiert,weil bekannt ist, dass Lkws leichte Beutesind: Der Fahrer kann meist problemlosüberwältigt werden, und der Wertder geladenen Waren beträgt häufigmehrere Millionen Euro. Im Fokus derDiebe stehen besonders Lastwagen, die„leicht absetzbare Güter“ wie Zigaretten,Alkohol, Computer, Markenkleidung undMedikamente transportieren. Bei denÜberfällen gehen die Täter meist skrupellosvor: Entweder wird die Anhängerplaneaufgeschlitzt und die Waren werdenunbemerkt entnommen, oder sie werdendirekt vom Fahrer erzwungen.Die Nacht bricht an und es regnet inStrömen – auch Brummi-Fahrerbrauchen Ruhe. Das ist sogar gesetzlichvorgeschrieben. Doch es fehlt inDeutschland an geeigneten und vorallem sicheren Stelleplätzen.42Security insight 6/2011 43


Im Fokus: Verkehr und LogistikIm Fokus: Verkehr und LogistikLkw-Unfälle häufen sich, weil es europaweit und besonders in Deutschland ansicheren Stellplätzen mangelt.Die Politik reagiert –aber zu zaghaft„Kriminelle Übergriffe und Verkehrsunfällehäufen sich, weil es europaweitund besonders in Deutschland signifikantan sicheren Stellplätzen mangelt“,sagt Michael von Foerster, Leiter PublicAffairs bei der Bosch SicherheitssystemeGmbH, der sich seit geraumer Zeitmit Lösungen für das Stellplatz-Problembeschäftigt.Positiv zu verzeichnen ist, dass das Problemmittlerweile auch auf der politischenAgenda angekommen ist: In derBundesrepublik sollen nach Angabendes Verkehrsministeriums bis 2012 rund12.000 neue Stellplätze entstehen. In denvergangenen Jahren wurden den Länderndafür bereits 240 Millionen Eurovom Bund zur Verfügung gestellt. Bis2014 sollen weitere 480 Millionen Eurobeim Bau neuer Stellplätze helfen.Auch europaweit gibt es erste positiveSignale: In ihrem Aktionsplan „IntelligentTransport System“ (ITS) formuliert dieEU Anforderungen an ein intelligentesVerkehrssystem. Das Dokument soll dieEntwicklung von konkreten Maßnahmenfür effiziente, sichere und umweltverträglicheMobilität vorantreiben. Einerder sechs Aktionsbereiche des „ITSAction Plans“ behandelt das Thema„Sicherheit und Gefahrenabwehr im Straßenverkehr“.Darin spielen Maßnahmen,Konzepte und Leitlinien für sichere Lkw-Rastplätze sowie telematisch geschütztePark- und Reservierungssysteme einebesondere Rolle. Alle Mitgliedsstaatensind aufgerufen, die EU-Richtlinie zeitnahumzusetzen: Noch dieses Jahr sollen dieLandesvertreter in der Kommission einArbeitsprogramm verabschieden. Auchwird von den einzelnen Mitgliedsstaatenein Bericht über die laufenden undgeplanten Aktivitäten erwartet.„Diese ersten politischen Ansätze sindsehr willkommen, allerdings reichensie zur Behebung des Problems beiweitem nicht aus“, kritisiert von Foerster.Zum einen deckten die bereitgestelltenGelder, vor allem in Anbetrachtdes stetig steigenden Güterverkehrsaufkommens,noch lange nicht denaktuellen Bedarf – Schwerlasttransportesollen aktuellen Prognosen zufolgebis 2025 um rund 80 Prozent zunehmen.Zum anderen werden zusätzlicheStellplätze keinen Schutz vor organisiertemFrachtraub bieten, wenn mansie nicht mit Sicherheitstechnologienausstattet.Foto: Hans-Peter Reichartz - Fotolia.comKonzept„Sicherer Stellplatz“„Bosch hat deshalb das Konzept ‚SichererParkplatz‘ entwickelt, mit dem eine umfassendeLösung geboten werden soll“, sovon Foerster. Das Konzept besteht auszwei Komponenten: Zunächst sollen dieLkw-Fahrer mit einem Einbuchungssystemtelefonisch oder online einen Parkplatzentlang ihrer Route reservieren können.Eine gewisse zeitliche Flexibilität und kurzfristigeÄnderungen werden dabei möglichsein. Darüber hinaus sollen bereits vorhandeneund neu gebaute Stellplätze mitphysischen Sicherheitskomponenten wieÜberwachungskameras und Einfahrtsschrankenausgestattet werden.Und so soll das Konzept funktionieren:Der Disponent oder Fahrer bucht einenParkplatz über eine zentrale Leitstelle.Auf Grund der vorhandenen Informationenzum Lkw, zur Strecke, zur Verkehrslageund vorhandenen Parkplätzen wirdder nächste freie Parkplatz gebucht undzugewiesen. Von der Leitstelle erhält ereine Referenz und weiterführende Angabenzum Parkplatz, der damit als freierParkplatz garantiert ist. Bei der Ankunftam Parkplatz hält der Lkw-Fahrer aneiner Schranke, die erst nach Angabeder Referenznummer öffnet. Kamerasnehmen bei der Einfahrt das Kennzeichen,den Zustand des Lkws sowie einBild des Fahrers auf. Wenn sich bei derAusfahrt irgendeine der Komponentenverändert hat, schlägt das System sofortAlarm. Über eine Sprachanlage kann dieLeitstelle direkten Kontakt mit dem Fahreraufnehmen.Durch das Buchungssystem und die Absicherungder Parkplätze sind vorhandeneParkflächen besser ausgelastet und dieSicherheit erhöht. Der Lkw-Fahrer mussseine Arbeitszeit nicht mehr mit der langwierigenSuche nach einem geeignetenStellplatz verschwenden oder sichselbst, andere Verkehrsteilnehmer unddie Ladung durch illegales Parken inGefahr bringen.Gemeinsame Lösungen vonPolitik und IndustrieDas Konzept „Sicherer Parkplatz“ birgtnoch einen weiteren Vorteil: Durch denMehrwert und das klar strukturierteBuchungs- und Zufahrtssystem ist esauch als Public-Private-Partnership-Modell interessant. „Es wird problematischfür den Staat oder die EU, alleineeine adäquate Lösung zu liefern. DieUnterstützung durch die Wirtschaft istessentiell“, betont von Foerster. Die vonder öffentlichen Hand bereitgestelltenGelder könnten allerdings effizient zurFörderung von Pilotprojekten genutztwerden, die als Vorlage für verschiedenePartner aus der Industrie oder Logistikbranchedienen sollen.Dem Konzept könnte beispielsweise einPay-Per-Use-Modell zu Grunde gelegtwerden: „Für Einbuchung und Stellplatzsowie den damit verbundenen Dienstleistungenkann vom jeweiligen Betreiber eineServicegebühr erhoben werden. Verglichenmit dem derzeitigen finanziellen Verlust,der den Speditionen durch verloreneArbeitszeit, Fahrzeugschäden, Ladungsdiebstahlsowie den daraus resultierendenFolgekosten entstehen, wären diese Kostenmarginal“, ist von Foerster überzeugt.Angedachte oder bereits angeboteneSchutzsysteme, beispielsweise das Dienstleistungskonzept„Mobile Security“, reichennoch weiter. Mit satellitengestützterOrtung, multifunktionellen Mobilfunkgerätenund kompakten Fahrzeugeinbautenunterstützen sie Logistikprozesse umfassend:Das Tracking ermöglicht eine präzisePositionsverfolgung, die aktive Ortungbringt berechtigten Dritten schnell undzuverlässig Klarheit über den Standortvon Personen und Objekten. Sobald sichein Objekt unerlaubt von seinem Standortentfernt, wird Alarm ausgelöst. Durch dieVernetzung mit Sicherheits-Leitstellen wirdHilfe im Notfall sofort alarmiert und alle notwendigenMaßnahmen werden eingeleitet.www.boschsecurity.comKennzeichen-Erkennungin HD TV Qualität:2 Megapixel über Koax!Systemerweiterung leicht gemacht -zum Beispiel mit dem HybridrekorderEndeavor HD 2H14 für Full HD (1920 x 1080)Videoüberwachung in Kombination mitStandard PAL Videosignalen.Weitere Info online.Sicher. Tag und Nacht.> Banksicherheitsdienst> Revierstreifendienst> Rezeptionsdienst> VeranstaltungsdienstStand 12-209Focused on you!EverFocus Electronics GmbH | +49 (0) 2822-9394-0 | www.everfocus.dewww.simguard.atTaborstraße 81, 1020 WienTel.: +43 1 211 66-610office@simguard.at44Security insight 6/2011 45


Aus der PraxisAus der PraxisGefährliche RutschpartienFluchtwege von Schnee und Eis befreit zu halten, ist im Winternicht nur eine Frage der Fürsorge, sondern auch der HaftungVon Adolf KraheckDie grünen Piktogramme, die Fluchtwege aus einem Firmen- oder Behördengebäudeweisen, gehören zum täglichen Erscheinungsbild. Sie zeigen allerdingsnur die Richtung, nicht den Verlauf des Fluchtwegs. Insbesondere in der Winterzeitist es notwendig, sich die Wege in ihrer vollen Länge anzuschauen und zuberücksichtigen, dass hier durch Schnee und Eis womöglich Gefahren lauern.Das ist nicht nur eine Frage der Fürsorge, sondern auch der Haftung, denn einFluchtweg endet nicht etwa an der Notausgangstür, sondern erst am nächstgelegenenöffentlichen Weg oder Gelände!Bild 1: Was passiert hier bei Menschenin Panik? Einer kommt ins Rutschen, dienächsten folgen.Bild 3: Mal geräumt, mal nicht – und Treppen ohne Geländer. Wer hier wohl für dieBauabnahme verantwortlich war?Wie die Flächen vor Gebäudezugängenregelmäßig von Schnee und Eis freigehaltenwerden müssen, damit kein Unfallgeschieht, so ist auch vor Notausgangstürenzu verfahren. Oft liegen sie abgelegenund werden im regulären Betriebnicht genutzt. Dementsprechend unterbleibthier das Räumen und Streuen.Bild 2: Flüchtende müssen über unebenes, unzureichend beleuchtetes Gelände einGefälle hinunter gehen, um den öffentlichen Gehweg zu erreichen. Hinzu kommt einemetallene Treppe im Verlauf des Fluchtwegs, die ebenfalls nicht gesichert ist.Bild 4: Eiszapfen sind schön anzusehen –aber nicht, wenn sie einem vom Dach inden Nacken fallen.Warenhäuserund SupermärkteDie Situation in Bild 1 lässt erahnen, waspassiert, wenn Kunden hier in Panik dasGebäude verlassen wollen: Einer kommtins Rutschen, die nächsten folgen. Besondersbei einer Eisschicht kommt erschwerendhinzu, dass nach ein paar MeternStufen folgen. Direkt im Anschluss an dieStufen folgen ein sehr schmaler Gehwegund dann die Straße. Das bedeutet, dassFlüchtende auf Grund von Schnee- undEisglätte „ungebremst“ in den fließendenVerkehr geraten können.An manchen Stellen folgt auf eine Notausgangstürkein gepflasterter Weg. DasGelände bis zum öffentlichen Bereich istGrünanlage oder Brachland. Auch hierist darauf zu achten, dass Personen ohnezusätzliche Gefährdung das Gelände verlassenkönnen.Bild 2 zeigt die typische Situation einesAußenbereichs, der im Winter vergessenwurde. Der Notausgang gehört ebenfallszu einem Supermarkt. Flüchtendemüssen über teils sehr unebenes Gelände,das zudem unzureichend beleuchtetist, ein Gefälle hinunter gehen, um denöffentlichen Gehweg zu erreichen. Hinzukommt an dieser Stelle eine metalleneTreppe im Verlauf des Fluchtwegs, dieebenfalls nicht gesichert ist.Was in diesem Bild vor der Notausgangstüransatzweise zu erkennen ist,bedeutet eine weitere Gefährdung flüchtenderPersonen. Zu diesem Zeitpunktlag verhältnismäßig wenig Schnee vorder Tür. Trotzdem kann sie, da nachaußen aufschlagend, bereits blockiertsein, denn der Schnee müsste mit derTüre so weit zur Seite zu schieben sein,dass der Fluchtweg „in voller Breite“ freiist. Je mehr Schnee liegt, desto unwahrscheinlicherwird es, dass sich Personenretten können!IndustrieSelbst in Gebäuden ohne Publikumsverkehr,etwa Logistikzentren oder Warenlager,in denen sich nur Mitarbeiter aufhalten,gilt das Genannte. Bild 3 zeigtzwei Notausgangstüren zu sehen, die vomjeweiligen Nutzer unterschiedlich gehandhabtwerden. Während links weder dieTreppe noch der angrenzende Gehweggeräumt wurde, hat man bei dem Gebäuderechts zumindest den Treppen- undden Zwischenbereich mit Salz gestreut.Der zum Objekt gehörende Gehweg wurdehier allerdings auch nicht berücksichtigt,weil im Industriegebiet kaum mit Fußgängernzu rechnen ist. Erschwerend kommtbei dem Gesamtkomplex hinzu, dass dieTreppen entgegen der Landesbauordnung(LBO NW) über kein Geländer verfügen,was die Verletzungsgefahr erheblich steigert.Fragt sich, wer hier für die Bauabnahmeverantwortlich war.Sonstige SituationenEs gibt weitere Situationen, die im Winterauf den Verlauf von Fluchtwegen einwirkenkönnen. Ein Beispiel ist der Notausstiegaus einem Kassenleiterbüro. Hierwurde der Weg vor dem Fenster bis zumKundenparkplatz an der Gebäudevorderseiteschnee- und eisfrei gehalten, derdann allerdings regelmäßig vereist ist.Selbst eine Leuchte wurde über dem Notausstieginstalliert. Viel schwerer wiegtaber das Versäumnis, auch die Gefahrüber dem Fluchtweg zu beseitigen. Insbesonderebei einer Brandeinwirkung aufdem Dach ist jederzeit damit zu rechnen,dass sich Eiszapfen lösen (Bild 4).Ein weiterer Bereich, der zu berücksichtigenist, sind Sammelstellen und die Wegedorthin. Bei der Räumung eines Gebäudesmüssen die Betroffenen auch im Winterungefährdet vom Gebäude zur Sammelstellegelangen und von hier späterMultifunktions-BlousonArt.-nr.: 400 133gefahrlos das Gelände verlassen können.E 29, 95FazitFluchtwege sind immer in voller Längeund rundum zu sichern, damit Personennicht mehr als unter den Umständenunvermeidbar gefährdet werden. DaFluchtwege in umgekehrter Richtungfür Rettungskräfte vorgesehen sind, istauch ihre Gefährdung beim Betreten desGebäudes zu verhindern.www.tewi.deFür ProF is.Tewi diensTkleidung.Weste „Vote“ArT.-nr.: 422002E 17, 95funktionsjacke„Vote“Art.-nr.: 422000je E 39, 95Parka „Vote“ArT.-nr.: 422001E 44, 95Alle Preisangabenzzgl. 19 % Mwst.Jetzt online. 24 Stunden. Sieben Tage:www.shop.tewi.de46 Security insight 6/2011 47


Aus der PraxisAus der PraxisFür den gewaltfreien ZugangFeuerwehr-Schlüsseldepots nutzen nur dann im Gefahrenfall,wenn sie fachgerecht installiert wurdenIm Gefahrenfall müssen hilfeleistende Kräfte, etwa die Feuerwehr, Zugangzum Firmengelände oder -gebäude erhalten, auch wenn kein Berechtigter vor Ortist und ohne von den Zutrittskontrollvorrichtungen aufgehalten zu werden. Dafürgibt es so genannte Feuerwehr-Schlüsseldepots (FSD). Darin werden Generalschlüsseluntergebracht. Bei einem Feuer – und nur dann! – erhält die FeuerwehrZugriff auf diese Schlüssel und kann sich gewaltfrei Zugang verschaffen.Bei Gebäuden mit freiem Zugang kanndas FSD in der Gebäudeaußenwand installiertwerden, am besten frei zugänglichin der Nähe des Hauptzugangs. DasBild rechts zeigt ein FSD, das in einerAußenmauer eingelassen wurde, vordem sich aber Parkflächen befinden.Hier haben gleich mehrere Verantwortlichenicht aufgepasst. Um den Standortfür die Einsatzkräfte sichtbar zu machen,wird in der Regel in unmittelbarer Näheeine Blitzleuchte installiert. Um nichtalle Elemente einzeln installieren zumüssen, gibt es FSDs in Modulbauweise,die nach den jeweiligen Bedürfnissenzusammengestellt werden können. DasFoto unten zeigt die Einbauversion desFSD SD04.2 der SeTec SicherheitstechnikGmbH.Viele Objekte sind aber an der Grundstücksgrenzegegen unbefugtes Betretengesichert. „Dann nützt es nichts,wenn die Objektschlüssel erst amGebäude zugänglich sind. In diesem Fallist das FSD an der Grundstücksgrenze zuinstallieren. Zäune sind dafür allerdingsungeeignet. Also muss das FSD so untergebrachtwerden, dass die Objektschlüsselgenau so sicher verwahrt werdenwie beim Einbau in einer Außenwand.Hierfür verwendet man Standsäulen ausEdelstahl, in die das FSD integriert wird“,erklärt SeTec-Geschäftsführer MichaelBurner im Gespräch mit SECURITYinsight.Auf einem Fundament verankert, sindStand- und Sabotagesicherheit gewährleistet.Die Standsicherheit ist jedochnicht unbegrenzt. In Bereichen, in denenreger Lkw-Verkehr herrscht, sollten dieStandsäulen zusätzlich durch einenAnfahrschutz gesichert werden. Diesempfiehlt sich nicht nur gegen unachtsameFahrer, sondern auch gegen beabsichtigtesAnfahren und Sabotage.Der Einsatz von Standsäulen beschränktsich nicht nur auf die Aufnahme eines FSDs,sondern kann modular zusammengesetztzu einer optisch ansprechenden Funktionseinheitwerden. Burner: „Dazu ist esnotwendig, bereits in der Planungsphasezu ermitteln, welche Komponenten an demjeweiligen Standort benötigt werden.“ Dieskönnen neben FSD und Kennleuchte sein:• Sprech-/Videosprechanlage• Leser für die Zugangskontrolle• Schlüsselrohr mit Zugangsschlüsselfür besondere Dienste• sonstige anwenderspezifischenElemente.Alle einzelnen Module miteinander verschraubt,ergeben die individuelle Standsäule.Bei VdS-konformen Säulen sind,insbesondere unterhalb des FSDs, einpaar Regeln, einzuhalten, die einzelneModule betreffen.Das Schlüsselrohr ist ein wichtigesGegenstück zum FSD. Es verwahrt nursolche Schlüssel, die den Zugang zuTeilbereichen oder nur zu einer einzelnenNicht gerade fachgerecht installiert – dasFSD wurde in einer Außenmauer eingelassen,vor dem sich Parkflächen befinden.Steht hier zufälligerweise ein Kleintransporter,ist das Depot nicht zu sehen.Türe erlauben. Zugriff haben beispielsweiseMitarbeiter für den Aufzugsnotruf,der Wachdienst, der nur die Außenbereichekontrollieren soll, aber keine Berechtigungzum Betreten der Gebäude hat,oder Mitarbeiter von Energieversorgern,die jederzeit Zugang zu auf dem Geländeaufgestellten Trafostationen haben müssen.Nach der Montage von FSD oderSeTec-Standsäule in Modulbau-weise50 Security insightStandsäule ist darauf zu achten, alledeponierten Objektschlüssel einer ständigenorganisatorischen Überwachungzu unterziehen. Das bedeutet:• Nach jedem Feuerwehreinsatz (auchProbeeinsatz) müssen die richtigenSchlüssel vollständig wieder deponiertsein.Fingerübungen am BildschirmAm eindrucksvollsten nutzen derzeitwohl die Ermittlerteams von TV-Kriminallaborsdie so genannte Multi-Touch-Technik von Großbildschirmen.Mit allerlei geübten Hand- undArmbewegungen zoomen sie Bilderdermaßen schnell auf und ab, schnippensie auf den Nebenmonitor oderkatapultieren sie von der einen in dieandere Ecke, dass man als ZuschauerMuskelkater in den eigenen Extremitätenbekommt. Das alles wirkt zwarrecht affektiert, doch auch in dieserHinsicht hat die Zukunft bereitsbegonnen: Wann diese Monitore fürreale Sicherheitsanwendungen, beispielsweisein Notruf- und Serviceleitstellenvon großen Industriebetrieben,Sicherheits-Dienstleistern oderrealen Sicherheitsbehörden zum Einsatzkommen, ist eine reine Frage derSoftware, die derzeit recht individuellprogrammiert und so vielfach nochnicht ausgereift ist.Die Hardware jedenfalls ist da. Nachdem Einstieg des auch hier zu Landeerfolgreich agierenden Anbieters AGNeovo ins Segment großformatigerBildschirme für den Sicherheits- undÜberwachungsmarkt nimmt das taiwanesischeUnternehmen nun einweiteres Ziel in Angriff: Mit den neuenModellen TX-W32 und TX-W42 bietetman erstmals große Bildschirmemit voller Multi-Touch-Unterstützung– und das ohne auf solides Designmit Metallgehäuse und patentierterNeoV-Glasfront zu verzichten.• Die Weitergabe von Schlüsseln fürSchlüsselrohre ist zu dokumentieren.Ihr Verbleib bei Dienstleistern ist zuüberwachen.• Um an die Schlüssel im FSD zu gelangen,muss die Feuerwehr eine mit einer eigenenSchließung versehene Zwischentüreöffnen. Hier ist zu überwachen,„‚Multi-Touch‘ als fortschrittlichsteTouch-Technologie ist heute denmeisten als neuartige Bedienung beiSmartphones und Tablet-PCs bekannt“,so Deutschland-Chef Udo Moritz imGespräch mit SECURITY insight. „Beigroßflächigen Displays jedoch stelltdiese Eingabeform eine interessanteInnovation dar, die insbesondere Software-Entwicklernneue Möglichkeitenerschließt.“ Mit Windows 7 sind derKreativität von Entwicklern und Präsentationsprofisnun praktisch keineGrenzen zur Implementierung von Multi-Touch-Funktionen gesetzt. Die von AGNeovo mitgelieferte Treiber-CD bietetüberdies Touch-Funktionalität für dieWindows-Versionen „Vista“ oder „XP“.Für den künftigen Einsatz in Sicherheits-Leitzentralensprechen bei derTX-Serie auch Eigenschaften wie dieAuslegung für den Dauerbetrieb, diePIP-, PBP- und VOV-Funktion sowieein A-Klasse-Full-HD-Panel. Die Verarbeitungder (übrigens fingerabdruckabweisenden!)Oberfläche durch dasNeoV-Schutzglas lässt Kontrast undBrillanz des Bildes noch effektiver wirkenund verlängert die Lebensdauerdes Panels, da das Licht nicht am Panelselbst gebrochen wird.„Touch-Funktionalität“ ist der unnötigkomplizierte Ausdruck dafür, dass manall die Bedienungsschritte, die manbislang mit Computermaus oder Tastaturerledigt hat, nun letztlich mit einpaar Fingerübungen am Monitor abwickelt.Simples Beispiel: Erscheint inwelcher Schließzylinder von der Feuerwehrzur Verfügung gestellt wird und obdieser eine gültige Zulassung hat.A. K.www.setec-gmbh.neteinem Überwachungsvideo ein Verdächtigerauf der Bildfläche, tipptdas Sicherheitspersonal einfach aufgenau diese Stelle im Bild – unddie Kamera vergrößert den Bildausschnitt,schärft die Ansicht oder startetdie Gesichtserkennung. Das istkomfortabler und vor allem schneller,sodass im Ernstfall die Sicherheitsmaßnahmennach noch kürzerer Zeiteingeleitet werden können. Das eingesetzte„Optical-Touch“-Verfahrengewährleistet übrigens auch dieBedienung mit Handschuhen, Stiftenoder anderen Gegenständen.„Die Funktionalität hängt natürlichvom entsprechenden Programm ab“,betont Sales & Project Manager ThorePeters. „Aber die einschlägigen Software-Anbietersind auf einem sehrgutem Weg, sodass damit zu rechnenist, dass Multi-Touch-Bildschirmeauch für den Sicherheitseinsatz baldStandard werden.“ Wäre ja auchgelacht, wenn die Technik allein denFernsehermittlern vorbehalten wäre.www.agneovo.com/de6/2011 51


Aus der PraxisAus der PraxisBegrenztes Grundstück, unbegrenztes DesignDie hermetec GmbH hat sich davon überzeugen lassen, dass Zugangssicherungund individuelle Optik kein Widerspruch sein müssenDie vielen Gesichter eines einzigen Schiebetors – hier bei hermetecWer vor allem mit der Optik punkten will, der sollte zwangsläufig auf dieMacht der Bilder statt die der Worte setzen. Und so tut es auch die HerasAdronit GmbH mit ihrem neuen elektronischen Schiebetor „iGate“. Dasnämlich kombiniert die Sicherung des Firmengeländes mit einem gestalterischenAugenschmaus. Zu den ersten Unternehmen, die sich mit diesem Produktschmücken, zählt die Krefelder hermetec GmbH, die sich ihrerseits auf diePerimetersicherung spezialisiert hat. Unsere Fotoreihe zeigt, dass sich Sicherheitund Design keineswegs ausschließen müssen.Bis vor kurzem wurde das neu erworbenehermetec-Firmengelände durch einherkömmliches, freitragendes und elektronischesSchiebetor gesichert. Die feuerverzinktenStahlstäbe erfüllten ihrenZweck, passten optisch jedoch nicht zummodernen Gebäude. Also machten sichdie Verantwortlichen auf die Suche nacheiner Einfahrtssicherung, die zum harmonischenErscheinungsbild beiträgt, undwurden fündig beim – iGate.Der große Unterschied zwischen diesemSchiebetor und anderen sind dieindividuellen Gestaltungsmöglichkeiten.Die markanten runden Ecken des freitragendenSchiebetors wurden erstmalsin ein elektronisches integriert. Diesesneue gestalterische Element findet sichin den Rundungen der Führungssäulewieder. Neben der Farbe kann auch dieLED-Beleuchtung der perforierten Aluminium-Torfüllungfrei gewählt werden.Für deren Gestaltung kann der Betreiberdas Motiv frei wählen. Gemäß Vorlagekann Heras Adronit individuelle Texte,Bilder, Logos oder Ähnliches mittelsLasertechnik auf die Metallfläche übertragen.Das Schiebetor bescherte dem Herstellerden „Red Dot Award 2011“ in der Kategorie„Product Design“.Und nun genug der Worte – lassen Sieeinfach die Bilder auf sich wirken! Siestammen nicht etwa aus dem Heras-Adronit-Firmenprospekt, sondern direktvom hermetec-Firmengelände.www.heras-adronit.deIhre Sicherheitslösungen für globale AktivitätenWo andere nur Risiken sehen, eröffnen wir Chancen.Unsere ganzheitlichen Sicherheitskonzepte schaffen ein sicheresUmfeld für Ihre Geschäftsaktivitäten und Mitarbeiter.An der Grundstücksgrenze unbegrenzteMöglichkeiten…52 Security insightUnsere Corporate Security Solutions umfassen:• Auditierung und Sicherheitsmanagement im Ausland • Krisenmanagement• Travel Risk Management• Verhaltens- und Sicherheitstrainings für Auslandsreisen und Entsendungen• Länderinformationen, Travel Tracking und Lagezentrum • Forensic Services6/2011 53www.result-group.com


VeranstaltungenVeranstaltungenWo Zaun & Co. sexy sindDie NürnbergMesse ist dabei, mit der Fachmesse „Perimeter Protection“der Freigelände-Sicherung höhere Aufmerksamkeit zu bescherenDas Prinzip ist gleich geblieben: Viele senkrecht stehende Latten oderPalisaden werden von einigen aufrechten Querbalken gehalten. Hinzu kommenVarianten mit Schrank-, Spelten- oder Ringaufbau – alle vornehmlich aus Holzgefertigt. Diese Technik zieht sich über Jahrhunderte, bis später Maschendrahtund Beton hinzukamen. Der Zaun gehört zu den ältesten Sicherheitsvorrichtungendes Menschen und hat sich seinem Wesen nach letztlich nicht geändert.Wer freilich im April 2010 über die Fachmesse „Perimeter Protection“ inNürnberg geschlendert ist, hat vielleicht einen anderen Eindruck bekommen.Zaun ist längst nicht mehr gleich Zaun.Auch hier hat, zum Beispiel, die DigitalisierungEinzug gehalten. ElektronischeKomponenten warnen, wenn Eindringlingeden Zaun durchschneiden oderanderweitig überwinden wollen. Dieeinst hölzerne Einfriedung zur Abwehrgefährlicher Tiere und zum Einsperrenvon Nutztieren gibt es zwar immer noch.Aber da aus Sicht der Unternehmenssicherheitheute auch menschlicheEindringlinge abgewehrt und vor allemKnow-how „eingesperrt“ werden muss,sind die technischen Vorrichtungen denneuen Anforderungen angepasst worden.Doch so richtig „sexy“ war dieser Teilder technischen Sicherheit nie. Andersals bei hochauflösenden Videoüberwachungskamerasoder raffinierten Elektronikzylindern– aus ihnen ließ sicheinfach mehr Begeisterung entwickeln;entsprechend leichter waren Sensibilisierungund Vermarktung. Das ist zwarimmer noch so, aber die NürnbergMesseGmbH ist dabei, mit der „Perimeter Protection“der Freigelände-Sicherung einewachsende Aufmerksamkeit zu bescheren.„Wir haben hier zu 100 Prozentunsere Zielgruppe getroffen, lupenreinsozusagen“, sagte vor mehr als einemJahr Claus Heidrich, Leiter Marketingund Vertrieb von Berlemann Torbau. JanMoberg, Executive Vice President derniederländischen Bavak Security Groupblies ins gleiche Horn: „Von den Kontakten,die wir an den drei Messetagenam Stand hatten, waren 50 Prozent neuepotenzielle Kunden für uns – ein tollesMesseergebnis!“ Übrigens auch für dieBesucher: „Die Messe bot mir die dieMöglichkeit, mich über neue Lösungenzum Schutz der Außenhaut eines Gebäudeszu informieren“, erklärte WernerMeier, Security Spezialist Technik bei derDeutsche Post DHL.So ist es kein Wunder, dass die Messegesellschaftnun mit einer Fortsetzungkommt. Während sich also die Ausstellervom 17. bis 19. Januar 2012 in Nürnbergauf jede Menge Kundenkontakt einstellenkönnen, können die Besucher – vornehmlichSicherheits-Entscheider in produzierendenoder dienstleistungsorientiertenUnternehmen sowie in EinrichtungenKritischer Infrastrukturen (Energie, Luftfahrt,Verkehr usw.), kommunale Betriebeund Behörden – den Blick schärfenfür die ganzheitliche Sicherheit. „Mitdem Leitspruch ‚Die Sicherheit beginntbereits am Werkszaun‘ lässt sich wohlam besten verdeutlichen, dass Unternehmendurch Diebstahl – ob Softwareoder Lagerbestand – erhebliche Wettbewerbsnachteileerleiden“, betont MarisaHier drehen Sie richtig!Kleinmann aus der Presseabteilung derNürnbergMesse. „Dabei geht es nichtnur um ökonomische Nachteile, sondernauch um logistische Schwierigkeiten, dader Diebstahl von Produkten zu Lieferschwierigkeitenführen kann. Hier lohntsich also die Investition in ein gutesSicherheits-Management-System.“Der Vorteil der Fachmesse: Zu sehensind nicht nur einzelne Produkte, sonderndie ganzheitlichen Systeme. Die ThemenZaun- und Sicherheitstechnik werdenalso auf einer eigenen Veranstaltung verknüpft.Die Aussteller präsentieren einerseitsklassische mechanische Schutzmaßnahmenwie Zäune, Tore, Schrankensowie andererseits moderne elektronischeSysteme wie Videoüberwachung,Einbruchmeldesysteme oder Zutrittskontrollemittels Biometrie – freilich zielgerichtetfür die Freigelände-Sicherung.Im Trend liegen beispielsweise neueSteuerungstechniken bei Toren mit mehrNutzungskomfort und besserem Design.Diese neue Art von Toren spart Energie– indem etwa ein 20 Meter langes Tor nurin einem Bereich von vier Metern aufgeht– und dadurch Zeit (ein vier Metergeöffnetes Tor lässt sich schneller wiederschließen als ein 20 Meter geöffnetes).Geballtes Fachwissen darf man auchvon den beiden Parallelveranstaltungenerwarten. Der Bundesverband der Hersteller-und Errichterfirmen von Sicherheitssystemen(BHE) wird beispielsweiseam ersten Veranstaltungstagein zweistündiges Forum im Ausstellerfachforumabhalten: „Freigelände-Überwachungssysteme – die elektronischeWeiterführung der Außenabsicherung“.Dazu wird es eine Einführungund kurze Vorstellung der Aufgabendes BHE-Fachausschusses Freigeländeüberwachunggeben, ferner werdenPlanungsgrundlagen vorgestellt und –ganz besonders spannend und informativfür jeden Sicherheits-EntscheiderSYSCOEcoline:hohe und günstige Sicherheit für Industrie- und Privatobjekte3D- Sensoren für Lageveränderung,Neigung und Körperschallverdeckter Einbau möglichkurze Meldeabschnitteeinzeln einstellbarenorm anpassungsfähig– Detektionssysteme miteinander verglichen.Der Verband für Sicherheitstechnik (VfS)wiederum organisiert einen zweitägigenKongress. Hier diskutieren Referentenaus Industrieunternehmen und PlanungsbürosLösungen für die Außensicherung.Messeprojektleiter ThorstenBöhm sieht im Kongress eine optimaleErgänzung: „In neutral gehaltenen Fachvorträgenerfahren die Besucher, woraufbei der Gebäudesicherung zu achten ist.Anschließend können sie sich in Gesprächenmit Ausstellern austauschen undpassgenaue Informationen einholen.“Zaun & Co. können also durchaus sexysein.www.perimeter-protection.deZaunsicherung für die Industrie!Fordern Sie mehrInformation an!Welches Zäunderlhätten’s denn gern?Nebenstraße 1354Security insight 6/2011 D-63594 Hasselroth 3 Tel: +49 (0) 60 55 / 8 36 70 E-mail: info@sysco-gmbh.deGermanyFax: +49 (0) 60 55 / 8 37 41 Internet: www.sysco-gmbh.de 55Bis zu 1000Sensorenje System!Bis zu 128Sensorenje Strang!Spannungs-+ Datenkabelin einem!Einzigerdeutscher Herstellerfür Mikrofonkabel!


VeranstaltungenVeranstaltungenStreng vertraulich undhöchst praxisrelevantJahrestreffen des deutschen ASIS-Chaptersbei der Deutschen Telekom in BonnWenn eine US-amerikanische Vereinigung einen Europäer an ihre Spitzewählt, lässt das aufhorchen. Und es legt erfreulich nahe, dass es mal nicht umnationale, sondern um rein fachliche Interessen geht. Bei ASIS International,der mit über 37.000 Mitgliedern weltweit größten Organisation für Sicherheits-Entscheider in Industrie und Wirtschaft, ist es im nächsten Jahr so weit: DerNiederländer Eduard J. Emde übernimmt als Präsident die Führung. Da traf essich gut, dass das deutsche ASIS-Chapter sein Jahrestreffen vergangenen Oktoberbei der Deutschen Telekom in Bonn abhielt. Da war der Weg für Emde nichtso weit, um persönlich vorstellig zu werden.Und der wird ASIS offensichtlich gerecht.Die Organisation bietet ihren Mitgliederneine umfangreiche Palette an Fortbildungs-und Schulungsprogrammensowie – was in der Sicherheitsbranchebekanntlich nicht hoch genug zu schätzenist – die hervorragende Möglichkeit zumAufbauen und Vertiefen von Netzwerken.Das war auch beim Chapter-Meeting inBonn deutlich zu spüren. Mochten dieFachvorträge den inhaltlichen Leitfadenbilden, so waren die informellen Gesprächeam Vorabend und während der Veranstaltungden rund 40 Teilnehmern mindestensgenauso wichtig. Dass das auchin Zukunft so bleibt, dafür stehen diedrei Vorstandsmitglieder Michael Kink(Chapter Chairman; Giesecke & Devrient),Oliver Fein (Chapter Secretary; RobertBosch) und Sascha Teifke (Chapter Marketing& Communications; ZF Friedrichshafen),die den Verband nun auch inDeutschland noch offensiver nach vornebringen wollen. Hier zu Lande zählt erderzeit mehr als 130 Mitglieder.Da diesmal die Deutsche Telekom und ihrSicherheitschef Volker Wagner Gastgeberdes Chapter-Meetings waren, konntees nicht überraschen, dass der thematischeSchwerpunkt auf den Sicherheits-Herausforderungen der Telekommunikationsindustrielag, in der heutigenHightech-Welt kein kleines Feld. Überraschenddagegen war die Offenheit, mitder Wagner und sein Team in den Präsentationenmit den unterschiedlichstenSicherheitsthemen umgingen. Da warenauch schon mal Details zu hören, diesonst allenfalls im vertraulichen Hintergrundgesprächzur Sprache kommen. Inder Presse haben sie freilich nichts zusuchen, weshalb dazu auch in SECURITYinsight – die Redaktion durfte exklusivdabei sein – nichts zu finden sein wird.Auch der gerade nicht verkrampftbeschwichtigende Umgang mit der Jahrezurückliegenden Telekom-Spitzelaffärewar keine Selbstverständlichkeit, dafürein Zeichen höchster Professionalität.Und es machte eines deutlich: Hier ginges um den Austausch von praktischenFachinformationen, auf dass Kollegen fürihre Tätigkeit Wissenswertes mitnehmenkonnten, das eben nicht in Lehrbüchernzu finden ist, sondern ausschließlich inder Praxis. Die zweistündige Führungdurch die „T-Galerie“, in der die Weltdes vernetzten Lebens und Arbeitens vonmorgen greifbar gemacht wird, war dannsozusagen das Sahnehäubchen auf einerrundum gelungenen Sicherheitsveranstaltung.HDwww.asis-germany.orgIhr Wort in Mittelstands Ohr!Zehn Jahre „Sicherheitspartnerschaft NRW“ / Festakt im Düsseldorfer InnenministeriumSpionage ist das Kohlenmonoxid der Wirtschaft: farb-, geruch- undgeschmacklos – aber tödlich! Genau das macht beides so gefährlich: Weil vonden Sinnen nicht wahrgenommen, tut sich der Mensch schwer mit Abwehrmaßnahmen.Deshalb schreibt der Gesetzgeber in immer mehr BundesländernRauchmelder verpflichtend für Privathaushalte vor. In Sachen Wirtschaftsspionageist das viel schwieriger. Gerade der deutsche Mittelstand – mindestensso stark betroffen wie Großkonzerne – verschließt davor konsequent die Augen.Da nun auch der Staat niemanden zu seinem Glück zwingen kann, setzt man inNordrhein-Westfalen auf Aufklärung, zum Beispiel über die „SicherheitspartnerschaftNRW“. Im vergangenen Oktober feierte sie ihr zehnjähriges Bestehen miteinem Festakt im Düsseldorfer Innenministerium.Der Minister kommt höchst selbst: Mittenin der Vertragsverhandlung in Fernostwerden deutsche Firmenvertreter gebeten,den Raum zu verlassen, um besagtenAmtsträger draußen im Flur zu begrüßen.Da alles ganz schnell gehen muss,nehmen sie nur das Notwendigste mit,Notebooks und Gesprächsunterlagenbleiben ungeschützt zurück. Dass derVerhandlungspartner heimlich viele Infosvon den Notebooks abgezogen und sensiblePapiere kopiert hat, fällt keinem beider Rückkehr auf. Erst als Monate spätergefälschte Produkte auf einer Messeauftauchen, dämmert ihnen, warum derMinister so gesellig gewesen war.Das Beispiel vom Minister stammt übrigensaus der Rede eines – Ministers. NRW-Innenminister Ralf Jäger nannte es in seinerJubiläumsrede, in der er ausdrücklich vorder wachsenden Gefahr der Wirtschaftsspionagewarnte. Als wirksames Gegenmittelhabe sich die SicherheitspartnerschaftNRW bewährt. Das Präventions-Netzwerksetzt sich aus Behörden und Wirtschaftsverbändenzusammen, darunter der Verbandfür Sicherheit in der Wirtschaft Nordrhein-Westfalen (VSW NW). Für ihn betonte VorstandsmitgliedFlorian Haacke, zugleich LeiterCorporate Security bei der Metro-Gruppe,dass Unternehmenssicherheit heute keinsinguläres Thema mehr sei. „Sie ist vielmehrals ein Glied in der Prozesskette in Unternehmenzu verstehen und für den Unternehmenserfolgvon entscheidender Bedeutung.“Sein Wort in Mittelstands Ohr!Immerhin kann sich die Zahl derer, die dieSicherheitspartner mit ihren Maßnahmenerreicht haben, sehen lassen: „Allein derVerfassungsschutz hat in den zehn Jahrenmit rund 900 Vorträgen und individuellenGesprächen 33.000 Vertreter von Unternehmenund Wirtschaftsverbänden alsMultiplikatoren erreicht“, so Jäger. WennVerfassungsschützer vor Ort die Finger indie Wunde legen, in der der Sicherheits-Verantwortliche ohnehin schon lange bohrt,dann ist das oft eine willkommene Argumentationsgrundlagefür das Gesprächmit Geschäftsführung oder Vorstand – beispielsweisebei Beantragung von Budgetsfür Sicherheitsmaßnahmen.Was vor einem Jahrzehnt bei der Gründungder Sicherheitspartnerschaft NRWnoch kaum abzusehen war, ist die rasanteEntwicklung der Internet- und Computerkriminalität.„Es gibt mittlerweile Spionagesoftware,die keiner Unterstützung einesAgenten im Objekt bedarf. Sie wird vonfremden Nachrichtendiensten, von der internationalenOrganisierten Kriminalität undvon privaten Hackern entwickelt“, erklärteJäger. Kein Wunder, dass sich auch diePräventions-Informationen des Netzwerkszunehmend diesem Thema widmen. Haacke:„Durch öffentlichkeitswirksame Veranstaltungen,gezielte neutrale Beratungsangeboteund die geregelte Zusammenarbeit mitden staatlichen Partnern entsteht konkreterMehrwert für die Praxis.“Der VSW NRW spielt dabei mit individuellerSicherheitsberatung und einembreiten Angebot an Schulungen undSeminaren eine wichtige Rolle, die überdie des Rauchmelders – im übertragenenSinne – weit hinausgeht.HDDie Teilnehmer des jüngsten ASIS-Chapter-Meetings im Foyer der Deutschen TelekomVSW-NW-VorstandsmitgliedFlorian HaackeNRW-Innenminister Ralf Jäger warnte vorWirtschaftsspionage gegen den Mittelstand.56Security insight 6/2011 57


Security insightImpressumSECURITY insight ist die Informations-Plattformfür Sicherheits-Entscheider und besteht aus dergleichnamigen Fachzeitschrift sowie der Websitewww.security-insight.com.4. Jahrgang 2011VerlagHeide & Klaus GbRSalisweg 30 d · 63454 HanauTel. +49 (0) 61 81/96 65-70Fax +49 (0) 61 81/96 65-71ChefredaktionMarcus HeideSalisweg 30 d · 63454 HanauE-Mail: mh@security-insight.comTel. +49 (0) 61 81/96 65-70Fax +49 (0) 61 81/96 65-71ObjektleitungIlse KlausKirchstraße 2 · 55624 RhaunenE-Mail: ik@security-insight.comTel. +49 (0) 65 44 /99 13-9 05Fax +49 (0) 65 44 /99 13-9 07Es gilt die Anzeigenpreisliste Nr. 4 (2011).Vertrieb und AbonnementverwaltungStefanie StummTel. +49 (0) 65 44 /99 13-9 06Fax +49 (0) 65 44 /99 13-9 07E-Mail: st@security-insight.comKompetenzpartnerVerband für Sicherheit in der WirtschaftNordrhein-Westfalen e. V. (VSW NW)Postfach 30 10 22 · 40410 Düsseldorfwww.vsw-nw.deVerantwortlich: Monika BonnTel. +49 (0) 211-15 77 57-0 · E-Mail: monika.bonn@vsw-nw.deGestaltung und LayoutHausmacherArt – WerbeagenturHauptstraße 41 a · 55608 Bergen/KirnTel. +49 (0) 6752-91 46 88 · E-Mail: si@hausmacherart.deDruck und VertriebGörres Druckerei und Verlag GmbHCarl-Spaeter-Straße 1 · 56070 KoblenzTel. +49 (0) 2 61- 8 8419-0ErscheinungsweisezweimonatlichVorschau auf Ausgabe 1/12(erscheint am 16. Februar 2012)Im Fokus:Produzierende IndustrieZuckt die deutscheKonjunkturnun nach untenoder geht’s weiterbergauf? Wieauch immer die Frage im kommendenJahr beantwortet werden muss – aufdie Investition in Sicherheitstechnikund -konzepte sollte die produzierendeIndustrie nicht verzichten, will sie ihrenweltweiten Marktanteil nicht aufs Spielsetzen.Abo-BestellscheinDie Bestellung bitte faxen an: +49/65 44 / 99 13-9 07Ja, ich abonniere SECURITY insight für mindestens 1 Jahr.Danach verlängert sich das Abonnement jeweils um ein weiteres Jahr, wenn ich es nicht spätestens 6 Wochen zumAbo-Ablauf kündige.Preis für ein Jahresabo (in EUR inkl. Versand und MwSt):68,- (Inland)/90,- (Ausland)Schwerpunkt:Zutritt-, Zugriffs-, ZufahrtskontrolleRein oder nicht? Auf diese recht simpleFrage lässt sich eine Sicherheitsmaßnahmereduzieren,die inzwischen– auch dank derzunehmenden DigitalisierungundVernetzung – eine bemerkenswerte Karrieregemacht hat. Wie stellen exklusivLösungen großer Konzerne und des Mittelstandsvor.Und außerdem:Brandschutz, Videoüberwachung,Schließtechnik, Freigelände-Sicherung,Warensicherung – und eine Begründungdafür, warum „Zutrittskontrolle“besser „Berechtigungsmanagementheißten sollte…Diese Bestellung können Sie innerhalb von 2 Wochen schriftlich bei der Heide & Klaus GbR, Salisweg 30 d,63454 Hanau, widerrufen. Zur Wahrung der Frist genügt das Datum des Poststempels.Unternehmenssicherheit fördernDer Verband für Sicherheit in der Wirtschaft Nordrhein-Westfalen e. V. (VSW NW), gegründet 1968, ist einWirtschaftsverband mit Sitz in der LandeshauptstadtDüsseldorf. Hinter dem VSW NW stehen rund 170 Mitgliedsunternehmenaus Großindustrie und Mittelstand.Hauptziel unserer Arbeit ist, den Stellenwert von Sicherheitim Unternehmen zu steigern und den Anliegen undInteressen unserer Mitglieder größtmögliches Gehör zuverschaffen. Wir tun dies im Dialog mit Wirtschaft, Politikund Behörden, für die wir kompetenter und renommierterAnsprechpartner sind.Als Partner des Innen- und Wirtschaftsministeriums NRWsowie der Industrie- und Handelskammern NRW habenwir mit der Sicherheitspartnerschaft NRW gegen Wirtschaftsspionageund Wirtschaftskriminalität einen Wegvon präventiver Tätigkeit beschritten, der bundesweitenModellcharakter besitzt.Durch unser umfassendes Portfolio können wir einen eigenen,nachhaltigen Beitrag dazu leisten, die Sicherheitsinteressender deutschen Wirtschaft zu vertreten.Bezugspreise (EUR)Einzelheft: Inland 12,-/Ausland 15,-Jahresabonnement (inkl. Versand):Inland 68,-/Ausland: 90,-Namentlich gekennzeichnete Artikel geben nicht unbedingtdie Meinung der Redaktion wieder. Für unverlangteingesendete Manuskripte, Fotos und Illustrationenübernimmt der Verlag keine Haftung. Sie können nichtzurückgesendet werden. Alle Angaben erfolgen nachbestem Gewissen, jedoch ohne Gewähr.SECURITY insight und alle darin enthaltenen Beiträge,Abbildungen und Beilagen sind urheberrechtlichtgeschützt. Jede Verwertung außerhalb der Grenzendes Urheberrechtsgesetzes ist ohne Zustimmung desVerlags unzulässig. Der Nachdruck, auch auszugsweise,ist nur nach vorheriger schriftlicher Genehmigungdurch den Verlag möglich.ISSN 1866-2420Die Versand- und Rechnungsanschrift lautet:Name:Vorname:Firma:Position:E-Mail:Straße, Nr.:PLZ, Ort:____________________________ ________________________________DatumUnterschriftBeratungNetzwerkWeitere InformationenInformationVerband für Sicherheit in der WirtschaftNordrhein-Westfalen e. V.Uerdinger Straße 5640474 DüsseldorfTel: 0211 157757-0E-Mail: info@vsw-nw.deInternet: www.vsw-nw.deSchulung58Security insight


Hot Spot 2012:Der Weltmarkt für Sicherheit& Brandschutz erwartet Sie!Starke Zielgruppe:Über 41.000 Fachbesucher aus 113 NationenExzellente Geschäftschancen:Hohe Investitionsbereitschaft, 90 % EntscheiderGlobaler Trendsetter:Aktuellste Branchenentwicklungen und InnovationenStolze Tradition:Weltleitmesse in 20. AuflageJetzt anmelden!www.security-essen.de2012th20 edition

Weitere Magazine dieses Users
Ähnliche Magazine