SECURITY insight 6/08

prosecurity.de

SECURITY insight 6/08

77500 · ISSN 1866-2420Einzelverkaufspreis: 12,- €November/Dezember · 6/2008SecurityinsightFachzeitschrift für Sicherheits-EntscheiderAus dem InhaltSchwerpunkt:GefahrenmeldetechnikIm Fokus:FlughäfenStandpunkt:Organisationen derUnternehmenssicherheitTitelthema:KrisenkommunikationSerie: KrahecksSicherheitsprojektMessenachlese:„Security“„Ifsec India“www.security-insight.com


ExwavePRO | Light Funnel | 1.3 Megapixel | Intelligente BewegungserkennungEditorialGESecurity„Kein Kommentar!“ ist derKommunikations-GAUHand in Hand!INTEGRIERTESICHERHEITSLÖSUNGENDie neue Serie Megapixel-Kameras von Sony.Designed for Security. Megapixel-Kameras von Sony sind mehr als nur MEGA.Sie verbinden 1,3 Megapixel mit dem hochempfi ndlichen ExwavePRO CCD-Sensor, derLight Funnel-Funktion, Komplementärfarbfi ltern und intelligenter Bewegungserkennung.Das heißt nicht nur Megapixel, sondern auch Mega-Bildqualität selbst beischwierigsten Lichtverhältnissen – Go Mega mit Sony.Designed for Security© 2008 Sony Corporation. Sony and IPELA are registered trademarks of the Sony Corporation, Japan.© 2008 Sony Corporation. Sony and IPELA are registered trademarks of the Sony Corporation, Japan.Unternehmenskrisen sind nicht nur Lehrstückefür Betriebswirte, sondern auchfür Kommunikationsexperten und Sicherheits-Verantwortliche.Der katastrophaleImageverlust, den Deutsche Telekom,Siemens & Co. zu bewältigen hatten undnoch haben, ist nicht nur auf die kriminellenVerfehlungen einzelner Führungskräftevon gestern zurückzuführen. Vielmehrist das Kommunikationsvermögen dergegenwärtigen Unternehmensspitzenzum Teil desaströs.Niemand verlangt von ihnen, dass sieNegativmeldungen selbst forciert inUmlauf bringen und Themen wie Korruptionoder illegales Abhören eigeninitiativan die Presse tragen. Aber dass sie sichmit einer professionellen Kommunikationsstrategieauf den worst case vorbereiten,sollte man schon erwarten. Esist wahrlich keine neue Erkenntnis, dassdas gezischte „Kein Kommentar!“ oderder penetrante Verweis auf „laufendeErmittlungsverfahren“ den Kommunikations-GAUdarstellen. Für die Öffentlichkeitist das nichts anderes als ein klaresSchuldeingeständnis.Auf diesem Gebiet geben die Führungskräftemittelständischer und kleinerUnternehmen in der Regel ein besondersschlechtes Bild ab. Was war das vor vielenJahren ein trauriges Schauspiel aufder „Eisenwarenmesse“ in Köln, als einFernsehsender die Produktqualität man-6/2008cher Schließtechnik-Hersteller in Fragestellte. Da gab es vor laufender Kamerahilflose Verbalattacken oder hemmungslosesGestammel, wie man es gestandenenGeschäftsleuten niemals zugetraut hätte.Dabei ist das kleine Einmaleins der Krisenkommunikationschnell erlernt; dazugibt es genügend einschlägige Seminare.Und wenn man das Thema noch etwasnachhaltiger angehen möchte, lässt sichdas mit wenig, aber beständigem Aufwandganz gut bewerkstelligen. Manmuss dazu einfach mal vors Firmentortreten und sich selbstkritisch fragen: Wer„da draußen“ könnte mit meinem Handelnunzufrieden sein? Und warum? Wer dieSorgen anderer ernst nimmt und dies inruhigen Zeiten auch kommuniziert, hates in stürmischen Zeiten viel leichter.Besorgte Anwohner zum Beispiel sindnicht der „Feind“. Allein die Tatsache,dass sie besorgt sind, sollte Anlass zumNachdenken darüber geben, was in derKommunikation schiefgelaufen ist.Warum aber ist Krisenkommunikation einThema für Sicherheits-Verantwortliche?Ganz einfach: Weil sie die Kommunikationsfehlerihrer Vorgesetzten ausbadenmüssen, etwa wenn Demonstranten aufsFirmengelände vordringen, wenn militanteGegner des nachts Vandalismusbetreiben oder am Wochenende Mitarbeitereinschüchtern. Wenn die Initiativezur Vorbereitung auf die professionelleKrisenkommunikation nicht vom Firmenchefoder Pressesprecher selbst kommt,dann sollte der Sicherheits-Verantwortlichedas Thema bei der nächsten Sitzungauf die Tagesordnung setzen. Argumenteliefern wir ihm mit diesem Heft ab Seite 8zur Genüge.Marcus HeideChefredakteur3Mit dem advisor Master Sicherheitssystembietet GE Security eine maßgeschneiderte,VdS-anerkannte Sicherheitslösung, die miteiner Fülle von Komponenten - Funk oderdrahtgebunden- ausgestattet ist.Alliance Management-Softwareintegriet in diesem leistungsfähigenSystem alle Sicherheitsdisziplinien fürIhre individuellen Bedürfnisse:EinbruchmeldetechnikZutrittskontrolltechnikVideotechnikBrandmeldetechnikNeu!Alliance-Schulung für Planer- & ErrichterJetzt anfragen unter security.germany@ge.comSchauen Sie doch mal rein -Sie werden lieben was Sie sehen:www.ge-security.deFür Unterlagen: security.germany@ge.comGE Security GmbHIm Taubental 1641468 NeussT. +49 (0) 21 31 36 63 0F. +49 (0) 21 31 36 63 50 0


inhaltinhaltInhaltZum Titel„Kein Kommentar!“ Wer so mit der Presseund gesellschaftlichen Gruppen kommuniziert,stellt sich nicht nur selbstein Armutszeugnis aus, sondern handeltauch letztlich zum Nachteil seinesUnternehmens. Sicherheits-Entscheidermüssen sich professional auf die Krisenkommunikationvorbereiten.24 27 3444Scanner6 AHB, Traka, Corporate Trust, CESTitel8 Krisenkommunikation: Finde das Thema, bevor es dichgefunden hat!Schwerpunkt: Gefahrenmeldetechnik13 Integrierte Systeme: Die Software als Pförtner16 IP-basierte Systeme: Wenn der Blackberry zum Leitstandwird17 Mechatronische Systeme: Schreckt ab und leistet Widerstand19 Einbruchmeldeanlage: Flexible Konfiguration20 Brandmeldeanlage: Widerstand ist zweckdienlichNachgefragt22 Dr. Urban Brauer, BHE: „Der Unternehmensschutz ist Aufgabedes Unternehmers!“Serie: Krahecks Sicherheitsprojekt24 Teil 1 – Aufgabenstellung und Definitionen: Sind Sie heuteschon aufs Regal geklettert?Hintergrund27 IT-Sicherheit: Mit zwei Spatenstichen zur Frischhaltebox30 Rechtsdienstleistungsgesetz: Rechtsberatung inklusiveSpitzengespräch32 Roland Y. Billeter, Tyco Deutschland: „Das ‚Corporate-Security’-Modell wird sich wandeln müssen“Standpunkt Wolf-Rüdiger Moritz34 Organisationen der Unternehmenssicherheit: Denn siewissen, was sie tunIm Fokus: Flughäfen39 Personen- und Handgepäckkontrolle: Auf der Suche nachHarmonie42 Videoüberwachung: Unsere kleine Stadt44 Passagier- und Cargoprozesse: Welche Check-in-Variantehätten’s denn gern?46 Türtechnik: Fluchtweg gen RollfeldAus der Praxis47 Zutrittskontrolle bei Intersport: Wie viel Karten dürfen’sdenn sein?48 Zutrittskontrolle bei Hans Kupfer: Die Salamizone ist fürdie Brühwurst tabu!50 Sicherheits-Dienstleistung beim Cirque du Soleil: DieWirklichkeit der IllusionVeranstaltungen51 „5. Sicherheitstag NRW“: Hohes Niveau, viel Substanz52 Nachlese „Security“: Perimeterschutz schafft Energie,Elektrostatik öffnet Türen56 Nachlese „Ifsec India“: „Ein Markt mit toller Perspektive“SECURITY insight58 Vorschau und ImpressumDieser Ausgabe liegt eine Beilage der Mobotix AG, Kaiserslautern, bei.Wir bitten um freundliche Beachtung.Ordnung schafft Sicherheit !Schlüsselschränke – Fachanlagen – Zugriffskontrollewww.TRAKA.de – Tel.: 02633-2003604 Security insight6/2008 5


ScannerScannerElektronische Sicherheits-FachanlagenNaturgemäß sollen in einem Unternehmennur Berechtigte Zugriff auf bestimmteSchlüssel, Funkgeräte, Laptops odergar Waffen haben. Das gewährleistenelektronische Sicherheits-Fachanlagen.Eine neue Serie im Black-Silver-DesignDie Vorteile elektronischer Schließzylinderliegen insbesondere in der Schlüsselverwaltung.Türen können nahezu ohne Installationsaufwandnachgerüstet werden.Verliert ein Mitarbeiter einen wichtigenmechanischen Schlüssel, lässt sich dieGebäudesicherheit häufig nur durch denAustausch des Schließsystems gewährleisten.Bei modernen Zylindern identifizierensich Mitarbeiter berührungslos ander Tür, etwa mit Ausweiskarte, Chip oderTransponder. Anwender können Berechti-Deutsche Zylinder für dashöchste Gebäude der WeltWie hoch er letztlich sein wird, ist immernoch geheim. Das höchste Gebäude derWelt ist der Burj Dubai mit seinen im Oktober2008 gemessenen über 700 MeternHöhe aber schon heute. 2.400 Menschenarbeiten rund um die Uhr daran, dassder „Turm von Dubai“ im September2009 eröffnet werden kann. Die deutscheC. Ed. Schulte GmbH hat den Auftragbekommen, den Burj Dubai mit einerSchließanlage mit insgesamt 1.600 Zylindernauszustatten. „Natürlich sind wirstolz darauf, mit unseren Schließzylindernein – wichtiger – Teil dieses beeindruckendenund zukunftsweisendenhat nun die Firma Traka KeyManagementherausgebracht. Die Vorrichtungenverfügen über einzeln elektronisch verriegelteFächer. Damit wird jeder Zugriffkontrolliert und protokolliert. Die Fachanlagenarbeiten mit der gleichen Prozessoreinheitund Software wie dieTraka-Schlüsselschränke und sinduneingeschränkt LAN- und WLANnetzwerkfähig.Zusätzlich können sieortsunabhängig über GSM-Modemsbetrieben werden. Es können bis zu100 einzelne Fächer über eine Steuer-Bauwerks zu sein“, so GeschäftsführerEckhart Leptien anlässlich der Vertragsunterzeichnungin Dubai. Dazu gehörtauch, dass CES-Zylinder in den rund 300Apartments im weltweit ersten Hotel desberühmten italienischen ModedesignersGiorgio Armani im Burj Dubai zum Einsatzkommen. Das Schlüsseldesign mit demLogo des Wolkenkratzers ist eine Exklusiventwicklung– und ein repräsentativesMarkenzeichen für jeden Bewohner undHotelgast.www.ces.euPraxiseinsatz elektronischer Tür-Schließzylindereinheit verwaltet werden. Maximal sind255 Steuereinheiten möglich. Je nachAnwendungsfall lässt sich jedes Fachmit einer RFID-Inhaltserkennung undeiner eigenen Stromversorgung ausstatten.Das ist vor allem dann sinnvoll, wenndas zurückgelegte Objekt identisch mitdem entnommenen sein muss. Die Fachanlagenlassen sich leicht in ein bereitsbestehendes Zugriffskontrollsystem oderDatenmanagement integrieren.www.traka.degungen für einzelne Zugänge gezielt eintragenund kurzfristig wieder löschen. BeiBedarf vergeben Arbeitgeber auch zeitlicheEinschränkungen für einzelne Zugängeund Personen. Zu den Anwendernder Zutrittssysteme der AHB ElectronicGmbH zählen unter anderem die SparkasseSchaumburg sowie die SparkasseLangen-Seligenstadt. Ein Praxisvorteil istdas schnelle Installieren und Programmierender neuen Schließzylinder. „OhneSpezialkenntnisse und Verkabelungsaufwandkonnten wir die vorhandenenmechanischen Türzylinder gegen denneuen Schließzylinder austauschen“, soRonald Haupt, verantwortlicher Architektbei der Sparkasse Schaumburg. Mehr alseinen Schraubenzieher benötigen Anwendernicht, um Türen künftig elektronischabzusichern. Weitere Umbauarbeiten anTür oder Wand fallen nicht an.www.ahb-electronic.deErpressung deutscher Firmen in TschechienIn Tschechien häufen sich die Fälle vonErpressung deutscher Unternehmen,überwiegend aus dem Maschinenbau,durch örtliche Geschäftspartner. Daraufweist Christian Schaaf, Geschäftsführerder Corporate Trust Business Risk& Crisis Management GmbH, hin. Beiden Tätern handele es sich meist umLieferanten, zu denen teilweise seit JahrenGeschäftsbeziehungen bestehen.Erpresst werden Millionensummen unterdem Vorwand, dass das vereinbarte Auftragsvolumennicht eingehalten oder dieReputation des Unternehmens durch dendeutschen Partner geschädigt wordensei. Da viele deutsche Unternehmen aufdie fristgerechte Zulieferung der Bauteileangewiesen sind, geraten sie schnell inZugzwang, um ihre eigenen Lieferfris-VideoIP-Linie„a tribute to Amadeus“VideoIP-Lösungen aus einer HandDallmeier hat weltweit die größten Realtime/IP-Systemegeplant und realisiert. Dieses Know-How floss in dieVideoIP-Linie „a tribute to Amadeus“ mit ein.So wie Mozart durch perfekte Komposition und großartigeinstrumentelle Besetzung geniale Gesamtwerkeschuf, lassen sich mit hochwertigen IP-Einzelkomponentenerstklassige Videonetzwerklösungen realisieren.Das Arrangement der Dallmeier IP-Lösung bleibtstets variabel und flexibel: vom einfachen Duo ausKamera und Streamer bis zum großen Ensemble ausverschiedensten Komponenten. Mit der VideoIP-Linie„a tribute to Amadeus“ verschmelzen die hohenStandards von CCTV-Anwendungen mit den Vorteilenreiner IP-Lösungen. Von beidem nur das Beste –ein starbesetztes Ensemble mit Erfolgsgarantie!ten einhalten zu können. Recherchen zuden Hintermännern solcher Lieferantenhaben in mehreren Fällen ergeben, dasseinzelne Mitglieder der tschechischenGeschäftsleitung der Organisierten Kriminalitätzuzurechnen sind oder engeKontakte dorthin pflegen. Die Erpressungenlaufen häufig in Verbindungmit örtlich ansässigen Rechtsanwältenoder Notaren, sodass die Kriminellenjuristisch nur schwer angreifbar sind.Sie wissen genau, dass die deutschenUnternehmen bei Lieferverzug teilweiseselbst hohe Konventionalstrafen bezahlenmüssen und nützen diesen Zugzwangaus. „Eine intensive Vorabklärung desGeschäftspartners kann das Risiko minimierenoder die Verbindung der Verantwortlichenaufzeigen“, so Schaaf,dessen Firma diese Dienstleistungenanbietet. Leider sparen sich vor allemkleine und mittelständische Firmen solchepräventive Voraufklärung. Das kannim Rückblick ziemlich teuer werden. Beiden Verhandlungen mit Erpressern solltendie Unternehmen auf professionelleHilfe von Sicherheitsspezialisten zurückgreifen,die den Krisenstab beraten undmit bei den Verhandlungen vor Ort sind.Nur so sei zu gewährleisten, dass es denTätern nicht zu leicht gemacht wird. AlsGrundsatz gilt laut Schaaf: „Je schnellerund einfacher das Unternehmen zahlt,desto schneller wird es wieder Ziel dernächsten Erpressung.“www.corporate-trust.de6www.dallmeier.comSecurity insight 6/2008 7


TitelthemaKrisenkommunikationFinde das Thema,bevor es dich gefunden hat!Sicherheits-Verantwortliche müssen zur professionellen KrisenpräventionKommunikations-Netzwerke schaffen – intern mit der Kommunikationsabteilung,extern mit potenziellen „Thementreibern“Von Kai vom HoffKorruption bei Siemens, Datenklau bei der Telekom, Terrorismusgefahr – undüber allem die Finanzkrise. „Krise“ hat offensichtlich Hochkonjunktur. Durchall diese Ereignisse ist auch die Sicherheit im Unternehmen generell einThema geworden, das zudem in der breiten Öffentlichkeit verstärkt diskutiertwird. Dabei zeigt sich, dass all die bereits getroffenen Sicherheitsvorkehrungen,Corporate-Governance- und Compliance-Richtlinien Unternehmen nichtvor Krisen schützen. Gefahren werden teils zu spät, teils gar nicht erkannt– und können dementsprechend nicht abgewehrt werden. Druck von außen verstärktkritische Themen: durch Medien, Politik und eine zunehmend kritischeÖffentlichkeit. Das macht es umso dringlicher, Sicherheits-Management zubetreiben. Doch in den meisten Unternehmen ist Sicherheit erst dann Thema,wenn „das Kind schon in den Brunnen gefallen“ ist. Es gibt zwar Sicherheits-Verantwortliche, aber das Sicherheits-Management ist nicht übergreifendverankert. Im Mittelpunkt der Betrachtung darf eben nicht bloß technische undpersonelle Sicherheit stehen. Vielmehr braucht es eine umfassendere Definition:Neben dem klassischen Risikomanagement müssen auch verstärkt gesellschaftlicheund politische Aspekte berücksichtigt werden.Sicherheit muss eine Querschnittsfunktionübernehmen, die sich auf alle Unternehmensbereicheerstreckt. Entscheidendist die Vernetzung verschiedenerBereiche innerhalb des Unternehmenssowie über Unternehmensgrenzen hinaus.Dazu zählen unter anderem Beschaffung,Produktion und Vertrieb, aber auchQuerschnittsbereiche wie Recht, IT, Personalund Controlling. Insbesondere derAustausch mit der Kommunikationsabteilungist von besonderer Bedeutung. Ineinem bereichsübergreifenden Netzwerkkönnen relevante und kritische Themenschneller erkannt und umfassenderbewertet werden. Und gerade das frühzeitigeErkennen von relevanten Themenist entscheidend, um Krisen zu verhindernoder zumindest abzumildern.Kritische Themenund DialoggruppenWoher kommen kritische Themen, wieentwickeln sie sich?Kritische Themen entstehen nicht ausdem Nichts. Ihre Ursachen könnenvielfältig sein – gerade das macht esso wichtig, sie frühzeitig zu erkennen.Neben unausweichlichen Ereignissenwie Naturkatastrophen können sie auchaus technischen Problemen – Störfällen,Unfällen – oder aus internen Ereignissen– Missmanagement, Betrug, Affären– entstehen. Auch Schwierigkeiten imSupply Chain Management können sichzu kritischen Themen auswachsen, aufdie ein Unternehmen reagieren muss, umSchaden abzuwenden (vgl. hierzu Abb. 1,S. 9 oben).Dies belegt: Jedes Thema, das für einUnternehmen relevant ist, kann sich auchkritisch entwickeln. Warum werden mancheThemen einem Unternehmen gefährlichund andere nicht? Entscheidenddafür ist, ob ein Thema „anschlussfähig“ist – an bestehende Überzeugungen oderan andere Themen. Verstärkend wirkt essich auch aus, wenn Betroffene identifizierbaroder nah sind, wenn es also zumBeispiel um Arbeitsplätze in der Regiongeht. Ebenso können starke Unterstützergruppenwie Umweltverbände oderanerkannte Meinungsbildner ein Thematreiben. Besondere Glaubwürdigkeitwird insbesondere Ärzten zugesprochen(Allensbacher Berufsprestige-Skala 2008).So haben beispielsweise ihre Ansichtenbei der Planung einer neuen Müllverbrennungsanlageund die dadurch eventuellsteigende Feinstaubbelastung in derRegion enormes Gewicht (vgl. Abb. 2).Foto: Sandor Jackal – Fotolia.comAbb. 1: Antizipation von Themen – wie entstehen kritische Themen?Wie erkennen Sie kritische Themen?Eine kontinuierliche Beobachtung desUnternehmensumfelds ist Grundlagefür ein umfassendes Sicherheits-Management. Auf der Basis eines solchen„Monitorings“ müssen eine Analyseund eine unternehmensspezifischeBewertung erfolgen. Dies kann internoder auch extern, durch fachkundigeBerater, durchgeführt werden. Erst dannist es möglich, eine konsistente Handlungs-und Kommunikationsstrategie zuentwickeln – abhängig von der Relevanzdes betreffenden Themas für das Unternehmenoder bestimmte Unternehmensbereiche.Für das umfassende Monitoring müssenzunächst die relevanten Themenbereichebestimmt werden. Diese sind unteranderem abhängig von Branche, Produktenund Standort des Unternehmens.Im Anschluss daran sollten in die Untersuchungeinbezogen werden: Fachleuteaus den betreffenden Unternehmensbereichen,Medien, Wettbewerbsbeobachtung,Fachforen (Kongresse, Verbändeusw.) sowie externe Experten (Trendforscher,Berater usw.). Die Rechercheselbst kann durch Monitoring-Instrumentewie Medienbeobachtung (Print, TV,Hörfunk und vor allem online), Expertenbefragungenoder auch Beobachtungund Befragung von Kunden und anderenDialoggruppen erfolgen. Die einzelnenSchritte:• Monitoring, Früherkennung• Analyse der Themen und ihrer Triebkräfte,Bewertung des Risikopotenzials• Identifizierung relevanter Dialoggruppen• Bewertung der Positionen der Dialoggruppen• Bestimmung der eigenen Position• Entscheidung für eine Basisstrategie• Entwicklung eines Maßnahmen- undKommunikationsplans• Definition kritischer Beobachtungsvariablen,Erfolgsgrößen und Alternativpläne.Abhängig von Relevanz und Risikopotenzialeines identifizierten Themas bestehtBeobachtungs-, Planungs- oder akuterHandlungsbedarf. Wenn ein Thema alsTop-Thema mit hoher Unternehmensrelevanzbewertet wird, das das gesamteUnternehmen betrifft und ein hohesChancen- oder Schadenspotenzial besitzt,dann besteht akuter Handlungsbedarf.Je eher sich solche Themen abzeichnenoder als Branchenthemen erkannt werden,desto gezielter kann ihre Entwicklunggesteuert werden.Foto: Monika Adamczyk – Fotolia.comAbb. 2: Triebkräfte der ThemenentwicklungWelche Dialoggruppen müssen berücksichtigtwerden?Themen können durch interne wie externeAuslöser entstehen und angetriebenwerden. Doch auch aus der Identifikationder für ein Unternehmen relevanten Dialoggruppenlassen sich oftmals potenziellkritische Themen ableiten (vgl. Abb. 3, S.10 unten). Um die Treiber kritischerThemen zu erkennen, ist auch der Blicküber den Tellerrand notwendig: Gefahrenfür Unternehmen drohen nicht nur ausdem Lager radikaler „Pressure Groups“,Über die neuesten Umweltschweinereien informiert man sich im Blog. Zur Demo gegenAtommüll, Kern- oder Kohlekraft verabredet man sich per E-Mail. Wo der Strom für denoft mehrstündig oder ganztägig laufenden Computer herkommt, spielt keine Rolle. Konsumentenwollen die Produkte, aber nicht die Produktion!8Security insight 6/2008 9


TitelthemaKrisenkommunikation„No comment“ ist der Kommunikations-GAU – eine Binsenweisheit, die selbstauf höchster Firmen-ebene regelmäßigmissachtet wird.der „Schwarzen Blocks“ oder aus denReihen organisierter und etablierterGruppierungen. Zunehmend – und dasist ein vergleichsweise neues Phänomen– kommen Proteste auch aus der Mitteder Gesellschaft.Die „bürgerbewegteGesellschaft“Proteste gegen Industrieprojekte, aberauch eine allgemeine Ablehnung derIndustrie an sich nehmen in letzter Zeitzu. Immer mehr gilt: Der Mensch will dasProdukt, nicht aber die Produktion – jedernutzt Elektrizität, aber niemand will einKraftwerk vor seiner Tür. Wer gegen „dieIndustrie“ protestiert, wird damit schnellzum modernen Robin Hood. Widerstandgilt als schick in der Öffentlichkeit, Engagiertewerden in den Medien schnell alsHelden gefeiert.Das Potenzial an Widerstand, flankiertvon Medien und Politik, ist enorm. Unternehmenhaben diese Entwicklung jedochvielfach noch nicht hinreichend antizipiertund müssen mit zum Teil starken Konsequenzenleben. Zudem ist die Entwicklunghin zu einer immer stärker in Protestbewegungenengagierten, einer „bürgerbewegten“Gesellschaft sehr nachhaltig.Ausschlaggebend dafür ist unter anderemeine breite Anschlussfähigkeit derThemen, zum Beispiel beim Protest gegenden Bau von Kohlekraftwerken. Hinzukommt ein wachsendes Bewusstsein fürÖkologie – Stichwort: Klimawandel.Auch der demografische Wandel trägt zudieser nachhaltigen Entwicklung bei; vieleMenschen, die sich heute gegen Industrieprojekteengagieren, sind im Umfeldder 68er-Bewegung sozialisiert worden.Als „intellektuelle Ruheständler“ suchenund finden sie neue Betätigungsfelder.Dies erklärt auch, dass oftmals eine fachlicheund detaillierte Auseinandersetzungmit dem betreffenden Thema stattfindet– auch wenn sich Bürgerproteste auf deranderen Seite meist durch Emotionalitätauszeichnen.Darüber hinaus erleichtern moderneMedien – insbesondere das Internet –die Organisation von Gruppen sowie dieKommunikation untereinander und mitder Presse. Und nicht zuletzt suchenPolitiker stets Themen, um sich gegenüberihren Wählern zu profilieren – seies auf kommunaler, auf Landes- oder aufBundesebene.Proteste gewinnenan ProfessionalitätProteste gegen Unternehmen zeichnensich durch ein zunehmendes Maß anProfessionalisierung aus: Bürgerinitiativenund Vereine haben oftmals professionellgestaltete Internetauftritte, aufdenen sie nicht nur informieren, sondernauch zu Demonstrationen aufrufen,Spenden erbitten oder Flyer und Plakatezum Herunterladen bereitstellen. Oftmalscharakterisieren sich die Protagonistenselbst als „Stimme des Volkes“. DieseSelbsteinschätzung wird jedoch auchdurch „richtige“ Erfolge gestützt: Ende2007 etwa haben im saarländischen Ensdorfbei einem Bürgerentscheid 70 Prozentder Teilnehmer gegen den Bau einesKraftwerks von RWE gestimmt – das Projektwurde gestoppt. Das Nachrichtenmagazinder spiegel hat festgestellt, dasszwei Drittel aller Initiativen erfolgreichsind – eine enorme Erfolgsquote.Weitere Beispiele sind die Erfolge derOrganisation „Peta“ (People for the EthicalTreatment of Animals), nach derenProtestaktionen zahlreiche Unternehmenden Verkauf von Pelzen beendeten,oder der Boykott von Nokia-Handysnach der Ankündigung, ein Werk inBochum zu schließen (vgl. Abb. 4, S.10 unten). Damit zeigt sich: Bürgerprotestestellen eine reale Gefahr für dasGeschäftsergebnis und für das Unternehmenselbst dar.Vom Konflikt zur KriseUnternehmen erkennen zwar auf Grunddes äußeren Drucks zunehmend, dasssie ihre bisherigen Strategien ändernmüssen. Gleichwohl ist der Umgang mitPressure Groups oder lose organisiertenInitiativen bei einem Großteil derUnternehmen nicht definiert. Dies mussteauch die WestLB erfahren, als sichplötzlich militante Umweltschützer andie Zentrale des Bankhauses in Düsseldorfketteten und damit einen Medienrummelauslösten. Was war passiert?Die WestLB hatte in einen Regenwald-Wie Sie ein kritisches Thema abfangen und Gegnernden Wind aus den Segeln nehmen können• Schaffen Sie einen regelmäßigenAustausch innerhalb des Unternehmens,zum Beispiel als Jour Fixeoder wöchentliche Telefonkonferenz.• Verschaffen Sie sich Klarheit darüber,ob kritische Themen in IhremUnternehmen aktiv aufgegriffen odereher weggedrückt werden.• Suchen Sie Ihre Unterstützergruppenund Befürworter. Bieten Sie ihnenaktive Informations- und Dialogangebote,binden Sie sie in Prozesse ein.Fonds investiert, der jedoch nicht, wievermutet, den Regenwald schützt, sondernseinen Erhalt weiter gefährdet. DieVerantwortlichen der Bank wurden vom• Pflegen Sie eine regelmäßigeÖffentlichkeitsarbeit zu unternehmensrelevantenThemen – damit Sieauch für kritische Themen gerüstetsind.• Lernen Sie auch von anderen: TauschenSie Erfahrungen aus – gutewie schlechte, innerhalb Ihres Unternehmenswie mit anderen Unternehmen.Was haben wir gelernt? Washaben wir verändert? Was planen wirfür die Zukunft?Konfliktpotenzial des Themas überrascht– die Krise war da.Grundsätzlich müssen Unternehmendamit leben, dass sich Gruppen kritischMAXIMALESICHERHEITFESTPLATTEN LÖSCHEN –SCHNELL, EINFACH, ABSOLUT SICHERDie Ausmusterung alter PCs, Laptops, Drucker,Kopierer oder Faxgeräte bedeutet für jedesUnter nehmen ein enormes Sicherheitsrisiko.Die auf den Festplatten gespeicherten Datenmüssen absolut sicher gelöscht werden, sonstist der Computerkriminalität Tür und Tor geöffnet.Wählen Sie die sicherste und wirtschaftlichsteLösung mit dem Digital Shredder –der einzigartigen Stand-Alone-Lösung von HSM.Abb. 3: Dialoggruppen und ihre Themen10Abb. 4: Der Fall NokiaWWW.DIGITAL-SHREDDER.COMSecurity insight 6/2008 11HSM GmbH + Co. KG • Bahnhofstrasse 115 • 88682 Salem / Germany • info@hsm.eu • www.hsm.eu


TitelthemaSchwerpunkt: Gefahrenmeldetechnikmit ihnen auseinandersetzen. Allerdingshemmt ein alleiniger Fokus aufSicherheit als Abwehrinstrumentariumeine inhaltliche Auseinandersetzungmit Themen und Gegnern. Eine proaktive,sachliche Auseinandersetzungkann jedoch deeskalierend wirken.Und: Indem der „Gegner“ angehört undin Prozesse einbezogen wird, nimmtman ihn ernst und er fühlt sich eingebunden.Das allein schon hemmt dieBereitschaft zu einer aggressiveren,unsachlichen und hoch emotionalisiertenAuseinandersetzung.Optionen für Unternehmen,die im Fokus von ProtestenstehenDie häufigste Reaktion von Unternehmenist Wegducken, nach dem Tenor: „Dasgeht schon wieder vorbei.“ Die Kommunikationsaktivitätenwerden minimiert,Kritiker ignoriert. Das Unternehmen ist– wenn überhaupt – nur reaktiv tätig.Doch sich still zu verhalten, kommt einemZugeständnis gleich. Denn man kannnicht nicht kommunizieren. UnternehmerischesStillschweigen macht den „Gegner“nur mächtiger.Doch auch das Gegenteil – wie ein frontalerAngriff – hilft nicht weiter. Der klareAufbau von zwei gegensätzlichen Positionenführt zu einer Polarisierung und damitverbunden schnell zu einer Emotionalisierung.Gegner eines Unternehmens positionierensich als „David gegen Goliath“.Die Sympathien der Öffentlichkeit liegenhier schnell auf Seite der „Kleinen“: derengagierten Bürger und der unterschiedlichenInitiativen und Gruppierungen.Was also ist zu tun? Wichtig ist, die richtigeBalance zu finden: Unternehmen müssenCheckliste• Kennen Sie Ihre Themen?• Kennen Sie Ihre Dialoggruppen?Kennen Sie (potenzielle) PressureGroups?• Stehen Sie in Kontakt mit Ihren Dialoggruppen?Auch mit kritischenGruppen?• Wie finden Sie Ihre Themen?Betreiben Sie bereits aktives Monitoring?Oder werden Sie von denThemen gefunden?• Wer ist in die Beurteilung und Analyserelevanter Themen eingebunden?• Ab welchem Zeitpunkt wird dieSicherheitsabteilung bei kritischenThemen eingebunden?• Wie gut sind Sie verdrahtet?Innerhalb Ihres Unternehmens/mitanderen Unternehmen oder Dienstleistern?• Stehen Sie mit anderen regelmäßigoder lediglich anlassbezogen inAustausch?• Welchen Stellenwert hat Sicherheitin Ihrem Unternehmen?• Wie eng ist die Kommunikationsabteilungmit der Sicherheit vernetzt?Unser Autor Kai vom Hoff ist Geschäftsführender Gesellschafterder vom Hoff Kommunikation GmbH in Düsseldorf(www.vomhoff.de). Die Agentur berät seit rund 40Jahren Unternehmen, Verbände und Ministerien in komplexenKommunikationsprozessen. Schwerpunkte sindUnternehmens- und Krisenkommunikation, politische PR,Führungskräfte-Positionierung und Themenmanagement.die Position ihrer Kritiker und Gegner kennen,sie richtig zuordnen und Antwortenfinden. Das kann zu einer erhöhten Dialogbereitschaftführen, aber auch zur Enttarnungdes Gegners und seiner Absichten.Ziel ist es, eine Eskalation abzuwenden.Hier arbeiten Kommunikations- und SicherheitsabteilungHand in Hand. Beide habenein Interesse daran, das Unternehmen vorKrisen zu schützen. Das lässt die Anforderungenan das Sicherheitsbewusstseinvon Unternehmen steigen.Vorbeugung:Kommunikation undSicherheit vernetzenKonkret bedeutet das: Unternehmenmüssen stärker für kritische Themensensibilisiert werden. Das ist die Voraussetzungfür eine Verankerung eineskontinuierlichen Themen-Monitorings.Denn nur mit dessen Hilfe können kritischeThemen frühzeitig identifiziert undunternehmenspolitische Korrekturen eingeleitetwerden.Die Bedeutung der Kommunikation für dieHandlungsfähigkeit eines Unternehmenswird oftmals (noch) nicht richtig eingeschätzt.Gezielte Kommunikationsaktivitätenkönnen jedoch bereits in einemfrühen Stadium der Entwicklung deeskalierendwirken und kritischen Themendie Spitze nehmen. Durch frühzeitigeInformation relevanter Dialoggruppenund die gezielte Platzierung klarer Botschaftenkann in vielen Fällen Schadenvom Unternehmen abgewendet werden.Dabei ist es sinnvoll, nicht nur „vonoben herab“, sondern auch gemeinsamzu kommunizieren, sofern die Einbindungvon Unterstützergruppen möglich ist.Auch die Einbeziehung externer Kommunikationsexpertenist in vielen Fällenhilfreich, da sie einen neutraleren Blickwinkelhineinbringen.Derart gewappnet sollte es dann leichtfallen, den Rat des amerikanischen WirtschaftswissenschaftlersWalt WhitmanRostow zu beherzigen: „Krisen meistertman am besten, indem man ihnen zuvorkommt.“Nichts leichter als das, oder?Die Softwareals PförtnerWarum Einbruchmelde- undZutrittskontrolltechnik alsintegrierte Systeme effizienterund sicherer sindVon Stephan Winkelmann„IK3-Fingerkey“-Sensor von HoneywellSecurity für die Zutrittskontrollein sensiblen Unternehmensbereichenund IndustrieanlagenWächst ein Unternehmen, freut sich nicht nur die Geschäftsführung, sondernauch die Belegschaft. Da investieren die Manager auch gerne große Summen,um beispielsweise anzubauen. Für all jene freilich, die für die technischeInfrastruktur verantwortlich sind – etwa für Kommunikations-, Energie- undIT-Netze – bedeutet ein Neu-, An- oder Ausbau in der Regel auch jede MengeArbeit. Und am schwersten hat es oft der Sicherheitschef, denn an dieserStelle wird gerne gespart. Das Ergebnis lässt sich in vielen Unternehmenbetrachten: sicherheitstechnisches Stückwerk – eine Alarmanlage im Haupt-,eine im Nebengebäude, hier eine Kamera, dort eine elektronische Zutrittskontrollanlageund um die Ecke noch ein Drehkreuz. Dabei erlaubt es der Standder Technik heute, mit so genannten integrierten Lösungen alles unter einenHut zu bringen.Nehmen wir als Beispiel den Schutzgegen Einbruch, Sabotage und Industriespionage.Unternehmen stehenheute mehr denn je vor der Herausforderung,gewisse Betriebsbereiche,in denen hoch sensible Informationenverarbeitet werden, besonders zuschützen. So sollen beispielsweise nurbestimmte Mitarbeiter Zutritt zu denentsprechenden Räumlichkeiten erhalten,was sich am besten durch einelektronisches Kontrollsystem bewerkstelligenlässt.Auf der anderen Seite sind Meldungenüber ganz gewöhnliche Einbruchsdeliktean der Tagesordnung. Einzelne Täteroder ganze Banden sind nicht nur invornehmen Villen und schmucken Einfamilienhäusernunterwegs, um sich Computer,Bildschirme, Handys oder Bargeldunter den Nagel zu reißen. Gerade kleineund mittelständische Unternehmen ohneumzäuntes und gesichertes Gelände sindvielfach betroffen.Gemeinsame SchnittstelleNun kann man Zutrittskontrolle und Einbruchmeldetechnikvöllig unabhängigvon einander installieren und arbeitenlassen. Doch warum eigentlich sollteman das tun? Unter Effizienzaspektenist die Integration beider Systemedie bessere Lösung. Kernelementdieser Integration ist eine gemeinsameSchnittstelle, also eine Oberfläche,über die alle Informationen über dieEinbruchmelde- und die Zutrittskontrollanlagesowie die komplette Verwaltungder Zugriffsrechte für Scharf- undUnscharfschaltung zusammenlaufen.Durch eine leicht zu bedienende Softwarelässt sich die Einbruchmeldeanlagean ein zentrales RechteverwaltungsundEreignisanalysesystem anschließen.Besonders wichtig ist dabei dieSkalierbarkeit, damit das System aufeine beliebige Anzahl von Personen,Türen, Räumlichkeiten und Arbeitsstationennach Bedarf erweitert werdenkann. Kommen neue Mitarbeiter hinzuoder müssen weitere Räumlichkeitenoder gar ganze Gebäudeteile des Unternehmensgeschützt werden, so lässtsich das Sicherheitssystem auch späterproblemlos ausbauen.Unternehmen stehen gerade bei der Planungvon Zutrittskontroll- und Einbruchmeldeanlagevor besonderen Schwie-12Security insight 6/2008 13


Schwerpunkt: GefahrenmeldetechnikSchwerpunkt: GefahrenmeldetechnikWenn der Blackberryzum Leitstand wirdDie Verknüpfung IP-basierter Systemesteigert die Effizienz von Sicherheitskonzepten,die den Einsatz von Mensch und Technik kombinierenDer technische Fortschritt hat es möglich gemacht, regionale und technischeGrenzen zu überwinden. Die Sicherheitstechnik hat von dieser Entwicklungindes nur zu einem geringen Teil profitiert: Hier sind Insellösungen, die fast keinegemeinsamen Schnittstellen besitzen, noch immer weit verbreitet. Die umfassendeund herstellerübergreifende Interaktion zwischen Videoüberwachung, Perimeterschutz,Brandmeldeanlagen und Gebäudetechnik war bislang nur mit hohemAufwand und individuellen Konzepten zu realisieren. Das hat sich geändert. Beispielsweisemit einer Software, mit der auf die per TCP/IP vernetzten Endgerätewie Kameras, Zaunsensoren und Scheinwerfer von mobilen Endgeräten, etwadem Blackberry, zugegriffen werden kann. Gleichzeitig werden die Endgeräte aufeiner Plattform integriert, sodass der Blackberry zum mobilen Leitstand wird.So bleiben der Sicherheits-Verantwortliche und seine Mitarbeiter immer auf dem Laufenden.Wichtige Anforderungen an ein Systemzur Vernetzung verschiedener Anwendungensind hohe Verfügbarkeit, Schutzgegen unbefugte Manipulation, Abhörsicherheitund ausreichende Bandbreitezur Übertragung großer Informationsmengen.Daher sind Vernetzungsstandardswie der in den 80er Jahren entwickelteEuropäische Installationsbus (EIB)auf Grund mangelnder Zugriffssicherheitnur eingeschränkt nutzbar.So ist es als Glücksfall zu bezeichnen,dass sich in der Informationstechnologieein Standard durchgesetzt hat, der allengenannten Anforderungen der Sicherheitsindustrieentspricht: TCP/IP. Dieweite Verbreitung dieses Protokolls unddie Bedeutung des Internets haben zudemzur rapiden Entwicklung geeigneter drahtloserÜbertragungstechnologien geführt:WLAN, GPRS und UMTS sind heute Standardund bringen Sicherheitsanwendungenauch auf mobile Endgeräte.Auf TCP/IP und den drahtlosen Übertragungstechnologiensetzt Mosis (MobileSecure Interaction System) der NetzlinkInformationstechnik GmbH auf. Die Softwareführt Stärken und Zuverlässigkeitvorhandener Infrastrukturen (etwa DECT,GSM/GPRS, BlackBerry, EIB/KNX) sowieihre besonders guten Eigenschaftenzusammen und kombiniert sie zu einemganzheitlichen System. Die Summe derso gewonnenen Informationen aus verschiedenenSubsystemen (etwa Brandmeldeanlage,Videoüberwachung) wirdden Nutzern auf mobilen Endgerätenjederzeit und überall zugänglich gemacht.Verknüfte Infos bei AlarmSpeziell auf die Anforderungen der Sicherheitsbrancheausgerichtet ist Mosis Security.Typische Nutzer sind Mitarbeiter imObjekt- und Betriebsschutz von Sicherheits-Dienstleisternund größeren Unternehmen.Bei Alarm werden alle relevantenInformationen verknüpft und unmittelbarauf dem Gerät des zuständigen Mitarbeitersangezeigt. Die optionale Nutzung einerGPS-Komponente erhöht die Sicherheit desPersonals durch die zentrale Übersicht desaktuellen Aufenthaltsorts und ermöglichtdie gezielte Alarmierung des am schnellsteneinsatzfähigen Mitarbeiters.Da alle Informationen, also Videobilderoder Kartenmaterial usw., jederzeit anjedem Ort der Welt verfügbar sind, sindder Sicherheits-Verantwortliche oderseine Mitarbeiter jederzeit entscheidungs-und handlungsfähig. Da Meldungendirekt auf dem Endgerät quittiertwerden können, lassen sich lange Wegevermeiden. Von jedem beliebigen Ortaus lässt sich mit den angeschlossenenSicherheitssystemen interagieren. Sominimiert es etwa das persönliche Risiko,in einem Gebäude die Beleuchtungeinschalten zu können, ohne es betretenzu müssen.Gleich mehrere Gebäude zugleich unter BeobachtungDa Mosis eine Vielzahl von Aktions- undInformationsmöglichkeiten auf das mobileEndgerät wie den Blackberry bringt,wird es möglich, dass ein Mitarbeiterim Objektschutz gleich mehrere Gebäudeunter Beobachtung haben kann. Dasdezentralisiert die Aktivitäten der NotrufundServiceleitstelle, da viele Aktionsmöglichkeiten,die sonst nur über denLeitstand abzuwickeln waren, nun auchvon mobil eingesetzten Mitarbeiternübernommen werden können. Gleichzeitigkann der Mitarbeiter vor Ort schnellerauf Alarm reagieren, da er alle Informationenauf dem mobilen Endgerät mit sichträgt und die zeitaufwändige Kommunikationmit dem Leitstand entfällt.Ein Beispiel: Einbrecher betreten ein mitelektronisch gesichertem Zaun, schwenkbarenKameras und Scheinwerfern überwachtesBetriebsgelände. Mosis ermitteltjetzt via GPS den am nächsten befindlichenMitarbeiter und sendet einen Alarmdirekt auf dessen Blackberry. Zugleichschickt die Software Live-Bilder derKameras aufs mobile Endgerät, sodasssich der Mitarbeiter sofort einen Eindruckvom Geschehen verschaffen kann. Schonaus der Ferne kann er zudem Scheinwerferaktivieren oder Schließsysteme steuern.Das System erweitert daraufhin denAlarm und benachrichtigt weitere Mitarbeiter,falls der Wachmann den Alarmnicht quittiert. Wird ein quittierter Alarmnicht innerhalb einer vorgegebenen Zeitüber den Blackberry als deaktiv gemeldet,erfolgt ebenfalls die Alarmierung weitererMitarbeiter.Mosis verfügt über ein angeschlossenesBerichtswesen: Ereignisse sowie Interaktionenwerden automatisch protokolliert.Die in einen Alarm involvierten Mitarbeitererhalten Berichtsanforderungen ebenfallsauf den Blackberry. Die Auswertung dieserDokumentationen liefert Aussagen überReaktionszeiten, Zuverlässigkeit und damitdie Wirksamkeit des Sicherheitskonzepts.Um eine möglichst hohe Zuverlässigkeit zugewährleisten, sind alle kritischen Komponentenre-dundant ausgelegt. Fällt dasNetz aus, kann die Alarmübertragung überalternative Strecken erfolgen, etwa WLANoder DECT statt GSM).Schreckt ab und leistet WiderstandDie Verschmelzung von Elektronik und Mechanik in der EinbruchmeldetechnikVon Marco NieckeElektronische und mechanische Sicherheitstechnik stehen nicht in Konkurrenzzueinander, sondern ergänzen sich. Dabei sind die Ansätze beider Methodenunterschiedlicher Natur: Während eine elektronische Gefahrenmeldeanlagebeim Einbruchsversuch auf den Täter aufmerksam macht, Alarm auslöst undihn abschreckt, machen es die mechanischen Schutzvorrichtungen dem Eindringlingunmöglich, ein Fenster aufzuhebeln oder eine Tür aufzubrechen. BeideSicherheitslösungen standen im Markt lange Zeit nebeneinander und wurdennicht in ein ganzheitliches System integriert. Komplettlösungen, in denen Elektronikund Mechanik miteinander verschmelzen und somit die Vorteile beiderMethoden kombinieren, entwickeln sich indes jetzt zum Trend.Mechanik: AktiverWiderstandHauptaufgabe der mechanischen Sicherheitsvorrichtungist es, dem Täter beiseinem Vorhaben einen Widerstandentgegenzusetzen, der sein Vorhabenerschwert oder ihn gar aufhält. ObFenstersicherungen, Panzerriegel, einedurchbruchsichere Fensterscheibe oderabschließbare Fenstergriffe – die Möglichkeitensind vielfältig. In der Praxiswww.netlink.comgilt für die Mechanik: Je besser dieSicherung, desto wahrscheinlicher istes, dass der Täter vor dem erfolgreichenEinbruch aufgibt. Die Faustregel besagt,dass sich ein Einbrecher ein anderes Zielsucht, wenn er es nicht schafft, innerhalbvon drei Minuten ins gewünschte Objekteinzudringen. Die Einschränkung diesesSicherheitskonzepts: Sind mechanischeSicherungssysteme erst einmal über-Ein perfektes Team für mehr Sicherheit: Funk-Alarmanlage (r.) und Funk-Fenstersicherung16Security insight 6/2008 17


Schwerpunkt: GefahrenmeldetechnikSchwerpunkt: GefahrenmeldetechnikSo viel Zeit hat ein Einbrecherfür sein Vorhaben...…mit mechanischem Schutz, ohne Alarmanlage: Mechanischer Schutz erschwert denEinstieg. Ist der Täter aber erst einmal in der Wohnung, hat er ausreichend Zeit undbleibt in der Regel unbemerkt.…mit Alarmanlage ohne mechanischen Schutz: Ohne mechanischen Schutz gelingt derEinstieg schnell. Parallel dazu kommt es zum Alarm. Erst im Moment des gelungenenEinbruchs kann man reagieren.…mit Alarmanlage und mechanischem Schutz: Noch lange vor dem gelungenenEinstieg kommt es zum Alarm. Gibt der Täter jetzt nicht auf, hat man genügend Zeit,um auf den Einbruchversuch zu reagieren.wunden, bleibt dem Einbrecher meistgenügend Zeit, sein Vorhaben ungestörtauszuführen.Elektronik: Alarmierungund AbschreckungAnders als mechanische Sicherungenkann eine Alarmanlage dem Einbrecherkeinen aktiven Widerstand entgegenbringen.Dies ist auch nicht ihre Aufgabe.Neben der Abschreckung stehtdie Alarmierung im Vordergrund. Zusätzlichreduziert sie die Zeit, die ein Einbrecherim Objekt zur Verfügung hat.Blitzleuchten und Signalgeber erregenAufmerksamkeit und setzen den Täterunter Druck, während die Alarmanlageüber Sprachwählgeräte gleichzeitigdie Alarmmeldungen (in Form digitalerProtokolle oder Sprachtexte) an Sicherheits-Dienstleisterund Notrufleitstellenschickt. In den meisten Fällen genügt dielautstarke Alarmierung, um den Täter indie Flucht zu schlagen. Die Einschränkungdes Sicherheitskonzepts: Alarmanlagenalarmieren erst, wenn sich derTäter bereits in der Wohnung oder kurzdavor befindet.Zwei Systeme verschmelzenDie Verknüpfung von mechanischer undelektronischer Sicherheit war lange Zeiteine Kombination unterschiedlicher Systemeund unterschiedlicher Hersteller.Elektronische Systeme standen losgelöstneben mechanischen Vorrichtungen.Mit der Funk-Fenstersicherung FTS96 E und der Funk-Alarmanlage Secvest2WAY haben die ABUS August BremickerSöhne KG und ihre Tochter ABUS Security-CenterGmbH & Co. KG ein ganzheitlichesSicherheitskonzept entwickelt, dasElektronik und Mechanik in ein Systemintegriert.Dazu wurde eine ursprünglich reinmechanische Fenster- und Türsicherung– eben die FTS 96 – mit einem Alarmsensorund einem Funkmodul aufgerüstet.Über diese beiden Komponenten werdendie Fenster- und Türsicherung (FTS96 E) dann zu eigenständigen Alarmmeldern,bleiben dabei aber gleichzeitigmechanischer Schutz. In dieserganzheitlichen Lösung lässt sich diemechanische Sicherheitstechnik direktin eine Einbruch-/Gefahrenmeldeanlageeinbinden. Während dann die Funk-Fenstersicherung dem Einbrecher einenmechanischen Widerstand von bis zueiner Tonne entgegenhält, erfolgt gleichzeitigdie Alarmmeldung. Die Alarmanlageinformiert also unmittelbar nach demersten wirklichen Einbruchversuch – unddas noch lange, bevor die mechanischeSicherungstechnik ernsthaft belastetwird.„Mit der Secvest 2WAY geht die Integrationmechanischer und elektronischerSicherheitstechnik in eine neueEntwicklungsphase“, so Andreas Kupka,Geschäftsführer von ABUS Security-Center. Noch gibt es nur wenige Hersteller,die eine eigene Komplettlösungbieten.www.abus-sc.comwww.abus.deFlexible KonfigurationVom Privathaushalt bis zum Gewerbeobjekt – eine Einbruchmeldeanlagefür die unterschiedlichsten AnwendungsfelderAuch wenn selbst bei kleinen und mittelständischen Unternehmen das ThemaSicherheit ganz oben auf der Prioritätenliste stehen sollte, muss nicht gleichjedes Firmengebäude zum Hochsicherheitstrakt werden. Der Umfang der Sicherheitsmaßnahmenmuss schlichtweg den Risiken entsprechen. Ein Pharmaunternehmenmuss sich wegen seiner Forschungsarbeit und Patente weitausumfassender schützen, etwa gegen Industriespionage, als beispielsweise einedurchschnittliche Druckerei. Ihr Sicherheitsrisiko mag allein darin bestehen,dass sich Einbrecher Computer, Monitore und andere Hightech-Geräte unter denNagel reißen wollen. Für solche Gewerbeobjekte und für die gehobene Privatanwendunghat die CM-Papp security GmbH & Co. KG die neue Einbruchmelderzentrale„CM 2031“ entwickelt.Das Merkmal, das bei dieser Zentralehervorsticht, hebt MarketingleiterinMarina Michailidis hervor: „Keine Festlegungauf eine Konfiguration, sodass vielfältigeVarianten möglich sind.“ Gemeintist damit, dass sich die Anlage praktischauf jede Sicherheitslage und baulicheGegebenheit einstellen lässt, so ungewöhnlichund spezifisch sie auch seinmögen. Das rückt auch den Errichter vorseinem Kunden in ein gutes Licht, da erunmittelbar auf dessen individuelle Wünscheeingehen kann.Um das zu erreichen, sind den Ein- undAusgängen der Anlage keine festenFunktionen zugeordnet; vielmehr werdensie über die Parametrierung festgelegt.Die Folge: ein Höchstmaß an Flexibilitätin der Anpassung bei der Planung, dennes müssen seitens der Hardware keineVorgaben festgelegt werden. Dennoch istdie Anlage ab Werk vorkonfiguriert, auchmit verschiedenen Meldergruppenarten,für den Fall, dass eine Standardzentraleohne großen Aufwand installiert werdensoll. Das senkt die Kosten.Muss später, etwa durch neue, sicherheitssensiblereGeschäftsfelder, dasSicherheitsniveau angehoben oder dieMaßnahmen durch bauliche Änderungenräumlich angepasst werden, kannder Errichter die Parametrierung jederzeitändern. „Dazu muss er nicht einmalvor Ort sein, sondern kann dies perISDN und einem Standard-Webbrowserauch von seinem Büro erledigen“, weistFrau Michailidis auf die Möglichkeit derFernparametrierung und -wartung hin.Die Zentrale ist dadurch offen für dieverschiedensten Einsatzmöglichkeiten –von der klassischen VdS-Anlage Klasse„C“ in gewerblichen Objekten bis hinzur gehobenen Privatanwendung, bei derauch der Komfort eine große Rolle spielt.Eine Einbruchmeldeanlage für viele EinsatzfelderBis zu 32 BedienteileKomfortabel in diesem Sinne ist zumBeispiel, dass die Anlage innerhalb desSicherungsbereichs von verschiedenenOrten aus bedient werden kann. Bis zu 32LCD-Bedienteile können eingesetzt werden.Sie sind elegant gestaltet, sodasssie auch optisch in eine anspruchsvolleUmgebung passen, etwa in Eingangsbereichen,Konferenz- und Präsentationsräumen.Das große Grafikdisplay zeigteine Fülle von Informationen im Klartextund Symbolen mit großem Schriftbild. DieBedienoberfläche ist dabei so unkompliziert,dass sich niemand überfordertfühlen muss. Ein weiterer Pluspunkt derCM2031 ist die nachträgliche Überprüfbarkeitaller Bedienvorgänge. Aktivitätender Revision und Fernwartung werdenim Ereignisspeicher registriert und könnenals Revisionsprotokoll ausgegebenwerden.Begrenzt in der Anwendung ist die Anlageletztlich nur durch die Zahl ihrer EinundAusgängen, mit denen jedoch bis zu16 Sicherungsbereiche realisiert werdenkönnen. Bildlich gesprochen, entsprichtjeder Sicherungsbereich einer kleinenAlarmanlage. Jeder dieser Bereiche kannseparat scharf und unscharf geschaltetwerden; die Ein- und Ausgänge könnenihm durch die Konfiguration beliebigzugeordnet werden. Ein Ausgang kannauch die Sammelinformation mehrererSicherungsbereiche anzeigen. Durch diemaximale Zahl von 512 Eingängen lassensich selbst größere Objekte mit einereinzigen Einbruchmeldeanlage sichern,da bei Einzelmelderkennung eben biszu 512 Melder angeschlossen werdenkönnen. Andernfalls sind es 20 Melderpro Eingang.www.cm-security.com18Security insight 6/2008 19


Schwerpunkt: GefahrenmeldetechnikSchwerpunktWiderstand ist zweckdienlichEin erweitertes Installationskonzept verhindert, dass die Brandmeldeanlagebei Feuer selbst zur Schwachstelle wirdVon Joachim Meisehen und Frank HerstixWenn ein Einbrecher die Festplatte in die Finger bekommt, auf der die Überwachungsbilderseines kriminellen Treibens gespeichert sind, hilft denermittelnden Kräften auch die beste Videoanlage nicht weiter. Und wenn eineBrandmeldeanlage im Feuer ihre Funktionen auf Grund der Beflammung nureingeschränkt erfüllt, könnte das die Rettungsmaßnahmen für die Betroffenenerheblich erschweren.Dass die so genannten Primärleitungeneiner Brandmelderzentrale (BMZ) auchbei großer Hitze für eine definierte ZeitAuch wenn’s brenzlig wird, ist die Brandmeldezentralein diesem F-30-Gehäusebestens aufgehoben.20Foto: pitrs – Fotolia.comweiterhin einwandfrei funktionieren,stellen unter anderem die Vorschriftenhinsichtlich der Verkabelung sicher.Diese Leitungen sind im Gebäude üblicherweiseringbusförmig ausgelegt undverbinden die Peripherieelemente (zumBeispiel Brandmelder) mit der BMZ; dieHin- und Rückleitungen sind dabei brandschutztechnischgetrennt verlegt. Kommtes zum Kurzschluss oder bricht ein Draht,werden defekte Leitungsteile durch sogenannte Leitungstrenner isoliert, umalle Komponenten auch bei einer Störungweiterhin über die BMZ kontrollieren undmit Energie versorgen zu können.Somit bleibt nur noch die BMZ selbstals „Schwachstelle“ im System, nämlichdann, wenn sie in unmittelbarer Nähedes Brandherdes gefährdet wird. Daserkennt zwar der Melder, den die Anlagegemäß VDE 0833 Teil 2 im Überwachungsbereichbeherbergen soll. Jedoch musssie darüber hinaus die akustischen undoptischen Signalgeber noch mindestens30 Minuten versorgen können. Ebensomüssen die Brandfallsteuerungen funktionstüchtigbleiben, um zu verhindern,dass sich das Feuer weiter ausbreitet.Deshalb gibt es die Musterleitungsanlagenrichtlinie(MLAR). Der Sicherheits-Entscheider im Unternehmen muss sichdamit zwar nicht in allen Einzelheitenauseinandersetzen – gefragt sind hierneben dem Errichter auch der Planer,der Architekt und der Konzeptersteller –,Bescheid wissen sollte er dennoch. Dashilft auch bei der Investitionsentscheidungfür eine bestimmte Technik.Wenn die Brandmeldezentrale auch imFlammeninferno noch mindestens 30Minuten lang funktioniert, lassen sichdie Rettungsmaßnahmen viel effektiversteuern.Security insight 6/2008Anforderungen verschärftMit der letzten Änderung der MLAR vordrei Jahren hat der Gesetzgeber in allenBundesländern die Anforderungen an denFunktionserhalt „elektrischer Leitungsanlagen“im Brandfall verschärft. Baurechtlichgeforderte Brandmeldeanlageneinschließlich der zugehörigen Übertragungsanlagenzählen mit zu besagten Leitungsanlagen,die nach MLAR bei Feuernoch mindestens 30 Minuten reibungslosfunktionieren müssen („Funktionserhalt“).Die neue MLAR fordert darüber hinaus,dass die BMZ als „Verteiler für elektrischeLeitungsanlagen mit Funktionserhalt“in einem separaten, mindestensF30-klassifizierten Raum untergebrachtist, der nur sie selbst und die zugehörigenAlarmübertragungseinrichtungen enthaltendarf. Zulässig ist es auch, dass sie ineinem Brandschutzgehäuse oder hinterbauseitigen Umhausungen beziehungsweiseAbtrennungen in F30 untergebrachtsind – jedoch nur, wenn die Funktionder BMZ im Brandfall für die Dauer desFunktionserhaltes über 30 Minuten auchtatsächlich nachgewiesen ist.Davon abweichend lässt die MLAR einigeEinschränkungen zu, in denen dieserFunktionserhalt nicht gefordert wird. Dasgilt sogar bei Räumen ohne automatischeBrandmelder – allerdings nur unterder Voraussetzung, dass alle an dieseLeitungsanlage angeschlossenen Brandmelderbei Kurzschluss oder Leitungsunterbrechungdurch Brandeinwirkungfunktionsfähig bleiben.Gehäuse schützt AnlageSo weit, so gut. Doch man muss ersteinmal die Technik finden, die sämtlichebaurechtlichen Vorgaben erfüllt und diesicherheitstechnischen Aspekte berücksichtigt.Gemeinsam mit der Priorit AG, dienichtbrennbare, dekorative Baustoffe undfeuerwiderstandsfähige Bauteilkonstruktionenentwickelt und herstellt, bietet diezum Honeywell-Konzern gehörende NovarGmbH als erster Hersteller ein solches Installationskonzeptan. Es vereinfacht durchdie Nutzung von Synergieeffekten im baulichenund technischen Brandschutz diePlanungen und schafft Planungssicherheit– das drückt die Kosten.Und was nun schützt die BMZ vor derHitze der Flammen? Es ist ein bauaufsichtlichzugelassenes, standardisiertesBrandschutzgehäuse einschließlichrauchdichtem Belüftungssystem mitrauchmeldergesteuerter, elektromagnetischerVerschlussauslösung, in das eineBMZ vom „Esser“-Typ IQ8Control C/Mmit zusätzlichem Rauchmelder eingebautist. Der Vorteil: Die Gesamtkonstruktionerfüllt als typgeprüfter „Brandschutzverteiler“gleich mehrere Anforderungenauf einmal: besagten Funktionserhalt derBMZ über 30 Minuten nach MLAR unddie nachgewiesene Brandlastdämmungvon Leitungsanlagen in Rettungswegen.Der Nachweis des 30-minütigen Funktionserhaltsin Verbindung mit Brandschutzgehäusenlässt sich derzeit nurüber eine Brandprüfung als „Typprüfung“führen. Ihr Ergebnis ist ein bauaufsichtlicherVerwendbarkeitsnachweis. DieNachweisführung für bauseitige Umhausungenund Abtrennungen in F30 ist vorOrt auf Grund der vielfältigen baulichenGegebenheiten generell prüfungstechnischnicht realisierbar. Eine eigenverantwortlichebauseitige Umhausung/Abtrennungder BMZ in F30 ohne Nachweisüber ihre Funktion im Brandfall führt garzum Verlust der Zulassung nach EN54.Probe aufs ExempelNach dieser Norm muss die Energieversorgungals Bestandteil des Brandmeldesystemsunter verschiedenenthermischen Bedingungen zuverlässigdas System und auch die zur Notstromversorgungeingesetzten Akkus versorgenund nachführen können. Dies kannjedoch nur durch umfangreiche Testsnachgewiesen werden, die nach EN54-4aufwändig im Labor durchgeführt undprotokolliert werden müssen. Novarhat sich der Prüfung des BMZ-ModellsIQ8Control M auf Funktionserhalt gestellt,sie in das Priorit-Brandschutzgehäuseeingebaut und einen Analogring mitSprachsignalgebern angeschlossen. Beizunächst aktiver Belüftung wurde dieGesamtkonstruktion im Brandofen derMaterialprüfanstalt Dresden entsprechendder Einheitstemperaturkurve (ETK)beflammt. Die Alarmierungseinrichtungender BMZ haben über 30 Minutenhinaus ihren Dienst bei einer Außentemperaturvon bis zu 960 Grad Celsiuszuverlässig verrichtet.Wenn es also der Zufall will, dass derBrandherd ausgerechnet bei der Brandmeldeanlageliegt, so wird sie dennochmindestens 30 Minuten durchhalten. Zeitgenug, um die notwendigen Rettungsmaßnahmeneinzuleiten…www.esser-systems.dewww.priorit.de21...mehr als nurZutrittskontrolleTüren öffnen, Daten erfassen,Prozesse managen, Überblickbehalten – das sind die Aufgaben,denen wir uns täglich stellen.Kaba ist Ihr Ansprechpartnerfür die Bereiche Zutrittskontrolle,Zeiterfassung, Betriebsdatenerfassung,Türsysteme, Sicherheitstüren,Schließsysteme undSystemintegration. Gemeinsamsetzen wir Ihre Anforderungenprozessorientiert um.Besuchen Sie uns:BAU in München12.– 17.01.2009Halle C4, Stand 319Kaba GmbHPhilipp-Reis-Str. 14, 63303 DreieichTelefon 06103 9907-0, Fax 061 03 9907-1 33info@kaba.de, www.kaba.de


Nachgefragt„Der Unternehmensschutzist Aufgabe des Unternehmers!“Mit Dr. Urban Brauer sprach Marcus Heide über Sicherheitsforschung,Sicherheitsmesse und SicherheitspolitikerFoto: drizzd – Fotolia.comSecurity insight: Herr Dr. Brauer, in Heft5/08 unserer Zeitschrift haben sich zwölfInnenminister zum Thema Unternehmenssicherheitgeäußert. Dabei konnteman den Eindruck gewinnen, dass internnicht nur die Terrorismusbekämpfung aufder Agenda steht, sondern auch eineReihe anderer Aspekte des Unternehmensschutzes.Entspricht diese WahrnehmungIhrer Erfahrung im Kontakt mitPolitikern und Behörden?InterviewpartnerDr. Urban Brauerist Geschäftsführerdes BHE.Dr. Urban Brauer: Werden politisch verantwortlichePersonen auf das ThemaSchutz von Unternehmen angesprochen,findet man natürlich Verständnis undZustimmung. Auch die Aussage, dassman sich um den Schutz von Unternehmensorge und „kümmere“, ist häufig zuhören. Hier muss man sich aber auch vorAugen führen, für welche unterschiedlichstenHerausforderungen unsere Politikergerade in der sich stark wandelndenWirtschafts- und Gesellschaftsstrukturverantwortlich zeichnen sollen. Von derDynamik der wirtschaftlichen und gesellschaftlichenProzesse werden wir allein einem bisher kaum gekannten Maßegefordert. Da kann man Politikern kaumeinen Vorwurf machen, vielmehr müsstenUnternehmen selbst stärker als in derVergangenheit erkennen, dass geradePolitiker und Behörden keinen umfassendenSchutz bieten können. Die Politikkann (wenn überhaupt) nur allgemeineRahmenbedingungen geben oder Investitionenin gezielter Richtung unterstützen.Sie kann und soll aber den Einzelnen unddamit auch den verantwortungsbewusstenUnternehmer nicht davon befreien,sich selbst Gedanken über die Sicherheitund Sicherung seines Unternehmens zumachen.Als Interessenvertretung arbeitet derBHE zwangsläufig auch auf politischerEbene. Wie sehen hier Ihre Möglichkeitenzur Mitgestaltung von Maßnahmenfür die Unternehmenssicherheit aus?Welche konkreten Erfolge, von denen dieKunden Ihrer Mitglieder – Sicherheits-Entscheider in Unternehmen – ebenfallsprofitieren, gehen in den letzten Jahrenauf Ihr Konto?Es gibt vielfältige Möglichkeiten, auf politischerEbene im Interesse der Mitgliedertätig zu werden. Um ein stärkeresGewicht zu erhalten, schließen wir unshier selbstverständlich mit jeweils ebenfallsvon der Thematik betroffenen anderenVerbänden zusammen. Dies reichtvon eher im kaufmännischen Bereichangesiedelten Themen wie VOB, Gewährleistungsfragenoder dem Schutz vonHandwerksbetrieben gegen Zahlungsverzögerungendurch Kunden, bei denenwir stärker mit handwerklich strukturiertenVerbänden wie ZVEH, VAF oder ZDHzusammenarbeiten, bis hin zu konkretensicherheitstechnischen Fragestellungen,wie die verstärkte Nutzung der Biometrie,der sinnvolle Einsatz der Videotechnikoder die Sensibilisierung für Brandmeldeanlagen,bei denen wir stärker mit Verbändenwie ZVEI, vfdb und GDV kooperieren.Auch die weniger spektakulären,dafür aber breitenwirksamen Initiativenwie „Rauchmelder retten Leben“ oder„Nicht bei mir“, die sich sehr positiv aufdie Unternehmenssicherheit auswirken,trägt der BHE maßgeblich mit.Der rheinland-pfälzische InnenministerBruch sagte gegenüber unserer Zeitschrift,dass der Dialog mit Entwicklernund Produzenten von Sicherheitstechnikfür sein Ministerium zunehmendeBedeutung erhält. Der bayerischeInnenminister Herrmann sucht nachProjektpartnern aus Industrie und Forschungin Sachen Biometrie. MerkenSie etwas davon, auch in anderen Bundesländern?Wir stellen zwar positiv fest, dass die Politikerin den Bundesländern das Gesprächmit den Verbänden und daher auch mitdem BHE suchen, aber diese Dinge sindeher langfristig angelegt. Daher könnenwir heute dazu noch kein abschließendesUrteil abgeben.Sowohl EU als auch Bundesregierungstellen für die nächsten Jahre erheblicheFinanzmittel für die Sicherheitsforschungzur Verfügung. Doch offensichtlich sindScheu vor oder Unkenntnis der Programmeweit verbreitet. Wie schätzen Sie undIhre Mitglieder diese Forschungsprojekteein?Der BHE hat alle Mitgliedsbetriebeüber die Förderprogramme für die zivileSicherheitsforschung informiert. EinigeBHEUnternehmenhabenauch Interesse an denProgrammen gezeigt.Insgesamt war jedochdie Resonanz auf unserAnschreiben ehergering. Hierbei mussman bedenken, dasstrotz der Einladunggerade kleinerer undmittlerer Unternehmendie Möglichkeitendieser Betriebe sehrbegrenzt sind. Diewenigsten sind aufGrund ihrer Personalkapazitätund Organisationsstrukturüberhauptin der Lage, sichan den Programmenzu beteiligen. Auchdie geforderte Art derZusammenarbeit beziehungsweiseIntegrationin Gruppen schrecktmöglicherweise einige potenzielle Interessentenab.Der BHE gilt nicht nur als starker Interessensvertreter,sondern auch als Verband,der die Bedürfnisse der Kunden seinerMitglieder sehr schnell erkennt und kompetentdarauf eingeht. Welche Anforderungenstellen Sicherheits-Entscheiderheute an ihre Lieferanten?Sicherheits-Entscheider wollen zunehmenddie Sicherheit „aus einer Hand“.Sicherheits-Anbieter müssen sich alsDer Bundesverband der Hersteller- undErreichterfirmen von Sicherheitssystemene. V. (BHE) bildet mit seinenüber 550 Mitgliedsunternehmen eineKommunikations- und Informationsplattformfür alle, die mit Sicherheitzu tun haben. Er fördert den umfassendenMeinungsaustausch der Mitgliedsunternehmenuntereinander undinsbesondere gegenüber Anwendern,Sicherheits-Beauftragten sowie anderen,für Sicherheitsfragen zuständigenPersonen.www.bhe.deNachgefragtZum Engagement des BHEs zählt auch die Unterstützungder Initiative „Nicht bei mir!“ gegen Einbruch.kompetenter Ansprechpartner für alleFragen der Sicherheitstechnik profilieren.Dass hier für Einzelthemen Subunternehmerinvolviert werden, ist durchausakzeptabel.Ihr persönlicher Eindruck von der vergangenen„Security“?Die etablierten Aussteller haben sichbesser als je zuvor präsentiert. Durch dieVielzahl kleiner und bisher unbekannterAussteller verliert der Besucher jedochleicht den Überblick. Da der Veranstalterhier natürlich keine Wertung oderVorselektion vornehmen kann, wird esfür die Messebesucher immer wichtiger,sich im Vorfeld genau zu überlegen, wenman besuchen möchte, und natürlichauch, zu welchen Themen man Informationenerhalten möchte. Ein Besuch nachdem Motto „Sehen wir mal, was es fürunsere Sicherheit Neues gibt“, kann beider Größe und Komplexität des Angebotesauf der weltweit größten Messe fürSicherheit nur zur Frustration führen.22Security insight 6/2008 23


SerieSerieSind Sie heute schonaufs Regal geklettert?Kompetenz und Transparenz bestimmen die Auswahl des richtigenSicherheitsberatersEs gibt viele Gründe für einen Unternehmer, sein bestehendes Sicherheitskonzeptauf den Prüfstand zu stellen oder überhaupt erst ein schlüssiges Konzeptzu erstellen, selbst wenn bereits diverse Sicherheitssysteme im Einsatz sind. Sokann es sicherheitsrelevante Vorfälle – Brand, Einbruch, Konkurrenzspionage– gegeben haben. Oder die Geschäftsleitung muss sich im Rahmen der Kreditaufnahmemit den Vorgaben der Bank (KonTraG usw.) auseinandersetzen. Vorgabenkönnen auch von der Versicherung kommen (zum Beispiel bei der Anpassung desVersicherungsschutzes), von Baubehörden (Um- und Ausbau) oder von Berufsgenossenschaften.Daneben können die reinen Unternehmerpflichten, etwa in Formvon AktienG, GmbH-Gesetz usw., Anlass sein, sich mit dem Thema Sicherheitintensiver zu beschäftigen – von der Eigeninitiative mal ganz zu schweigen.Dazu sollte der Unternehmer intern folgendevier Überlegungen anstellen:• Was muss überprüft und bewertetwerden?• Wie umfangreich soll/darf die Maßnahmewerden?KrahecksSicherheitsprojektTeil 1:Aufgabenstellung und Definitionen„Meier, machen Sie das mal mit derSicherheit!“ Zugegeben, das ist ein Klischee.Doch jedes Klischee hat einenwahren Kern. Wer sich in deutschenUnternehmen, vor allem im Mittelstandund bei kleinen Firmen, nach demSicherheitskonzept erkundigt, erntetoft genug einen fragenden Blick odereine wegwerfende Handbewegung. Imbesten Fall gibt es besagten „HerrnMeier“, der die Sicherheit „mal eben somitmacht“.• Wer darf/soll im eigenen Unternehmenbeteiligt werden?• Wie hoch dürfen die Kosten sein?Danach wird der Unternehmer an die Auswahleines geeigneten Fachmanns gehen.Sicherheitsprojekte sind eine ernsteSache – und keine leichte. SECURITYinsight will jenen Firmenchefs Hilfestellunggeben, die zwar „irgendwie“ einZutrittskontroll-, VideoüberwachungsoderGefahrenmeldesystem im Einsatzhaben, sich nun aber eines Besserenbesinnen und das Thema professionellangehen wollen, um möglichen Schädenrechtzeitig vorzubeugen. Nicht recht zuwissen, wo man anfangen soll und wohindas Ganze führen muss, ist keine Schande.Aber man sollte jemanden fragen, dersich damit auskennt. Unser Autor AdolfKraheck (kraheck@sicherheitstechnikberatung.de),freier Sicherheitsberaterin Troisdorf, beginnt in dieser Ausgabeeine Serie, in der er detailliert, leichtIm Erstgespräch (vor Auftragsvergabe) mitdiesem Berater wird es zunächst darumgehen, eine Vertrauensbasis aufzubauen,ohne die die Zusammenarbeit in einemsolch diffizilen Arbeitsbereich nicht möglichist. Wichtigster Punkt am Gesprächsanfangist die Darstellung dessen, wasder Auftrag enthalten soll. Beispielsweisedass alle vorhandenen sicherheitstechnischenEinrichtungen unter anderem dahingehendzu prüfen sind, ob• sie mindestens das Schutzziel, sofernein solches einmal definiert wurde,erfüllen• die aktuellen Vorschriften und Richtlinieneingehalten werden• Anpassungen an die aktuelle Unternehmenssituationnotwendig sindverständlich und anhand authentischerBeispiele beschreibt, wie man Zutrittskontrolle,Videoüberwachung, Gefahrenmeldetechnikoder gar ein umfassendesKonzept projektiert und in die Praxisumsetzt.Ziel ist es darüber hinaus, Unternehmernaufzuzeigen, woraus sich die Notwendigkeitder regelmäßigen Überprüfungund die Anpassung eines vorhandenenSicherheitskonzeptes ergibt und welcheunterschiedlichen Lösungsansätzemöglich sind. Neben den nicht zu unterschätzendenrechtlichen Aspekten undHaftungsrisiken beschreibt er zudemMöglichkeiten, wie in Folge solcher MaßnahmeKosten zu senken und vorhandenePotenziale effektiver zu nutzen sind.• Mängel bei den Anlagen festzustellensind.Gewerke und MitarbeitereinbeziehenAn dieser Stelle muss der Berater denUnternehmer darauf hinweisen, dasssich diese Fragen nicht auf sicherheitstechnischenAnlagen und Systemebegrenzen lassen. Der Unternehmer hatin der Regel nämlich nicht genügendErfahrung, um zu erkennen, dass solcheAnlagen immer mit anderen Gewerkeneine Einheit bilden. Was im einfachstenFall die Stromversorgung (Elektrotechnik)für die Systemzentralen ist, kann unterUmständen die Einbeziehung des gesamtenNetzwerks (IT) notwendig machen.Mängel, Probleme und vielleicht nochnicht aufgetretene Störungen könnenihre Ursache in der Verbindung mit anderenGewerken haben. Sie außer Acht zulassen, bedeutet eine unvollständige unddamit mangelhafte Arbeit.Will der Unternehmer die Fremdgewerkedennoch außen vor lassen, trägt erauch die Verantwortung dafür. Beispiel:Es sollen die vorhandenen Rauch- undWärmeabzugsanlagen (RWA) wegenfortlaufender Störungen überprüft undbewertet werden. Das ist freilich nichtmöglich, ohne die Elektroinstallation,den baulichen Brandschutz, Blitz- undÜberspannungsschutz sowie die organisatorischenAbläufe in den einzelnenObjektbereichen einzubeziehen. Selbstdie Jahre zuvor erstellten Brandschutzgutachtenmüssen auf Grund ihrer Fehlerhaftigkeiteinbezogen werden.Nachdem Unternehmer und Berater dieAufgabenstellung besprochen und möglichstschriftlich festgehalten haben, sollteder Unternehmer dargelegt bekommen,wer in die Aufgabe einzubeziehen ist. Jenach Größe des Unternehmens und derzu betrachtenden Anlagen können diessein:• Betriebs-/Personalrat (zum Beispielbei der Zutrittskontrolle)• Datenschutzbeauftragte (Archivierungvon Personendaten)Wer ist in das Sicherheitsprojekt mit einzubeziehen? Je nach Größe des Unternehmensund der zu betrachtenden Anlagen können dies eine ganze Menge Leute sein.• Sicherheits-Verantwortlicher (Sicherheitsstrukturen)• Verantwortlicher für Arbeitssicherheit(Flucht- und Rettungswege)• EDV-Verantwortlicher (Netzwerkanbindungen)• Personalabteilung (Einsatz von Sicherheitskräften)• Abteilung Vertragswesen (WartungsundServiceverträge)• Haustechnik (Blitz- und Überspannungsschutz)• Rechtsabteilung (Mängelfeststellungen).Unternehmer, die von vornherein ein„nicht so positives“ Ergebnis erwarten,neigen regelmäßig dazu, möglichst wenigeMitarbeiter einzubeziehen. Wenn aberInformationen von Einzelnen oder garAbteilungen fehlen, kann der Berater dieBewertung der Anlagen und sein darausresultierendes Sicherheitskonzept auchnicht vollständig erstellen. Nur wenn abereine detaillierte Analyse des Ist-Zustandsin Verbindung mit der Bewertung undeinem Sicherheitskonzept erstellt ist,kann der Unternehmer danach handeln.Wird bewusst verhindert, dass Mängelaufgedeckt werden, besteht die Gefahr,dass diese Mängel später doch noch inErscheinung treten – vielleicht sogar mitgravierenden Folgen. Die hat der Unternehmerdann mit Vorsatz und nicht nurfahrlässig zu verantworten.Präsentation der AbläufeAus dem Erstgespräch heraus kann keinstimmiges Angebot abgegeben werden.Daher muss der Unternehmer jetzt entscheiden,wie viele Details über seineFirma er preisgeben will, ohne mit einemder Bieter einen rechtsverbindlichen Vertraggeschlossen zu haben. Hier gibt esvornehmlich drei Varianten: Vorlage vonPlänen des Objekts/der Objekte, Besichtigungaller relevanten Unternehmensbereiche– oder beides. Die Pläne solltenimmer mit einer Bescheinigung über Artund Umfang der Pläne und einer Erklärungüber den vertraulichen Umgang mitdiesen Plänen herausgegeben werden.Die zur Verfügung gestellten Informationensind im Angebot genau zu definieren,damit eine Vertragsgrundlage entstehenkann. Ist das nicht der Fall, sollte derUnternehmer seinerseits diese Grundlagein seinem späteren Auftragsschreibenschaffen. Nachdem der Berater alle fürihn relevanten Daten zur Verfügung hat,sollte er seinem potenziellen Auftragge-24Security insight 6/2008 25


SerieHintergrundber darlegen, wie er vorgehen wird undin welcher Form er das Ergebnis seinerArbeit präsentieren wird.Am einfachsten sind Fotopräsentation.Der Vorteil für den Unternehmer ist dieanschauliche Darstellung der relevantenPunkte. Mit dieser Präsentation alleinekann er aber nicht das im Ergebnis dargestellteKonzept umsetzen. Die zweiteMöglichkeit ist die rein schriftlicheErgebnisdarstellung. Je nach Qualitätdieser Schriftform kann der Unternehmerdas dargestellte Konzept umsetzen.Das alleine reicht ihm aber nicht aus,es sei denn, er würde dem Berater denAuftrag für die Umsetzung des Konzeptserteilen. Trotzdem fehlen ihm vielleichtwichtige Informationen, die nicht ausdem schriftlichen Konzept hervorgehen.(Wie ein solch schriftliches Konzept aussehenkann, wird in einem der nächstenArtikel gezeigt.)Daher ist die sinnvollste Ergebnisdarstellungdie ausführliche Schriftform inVerbindung mit einer Präsentation. Dabeisollte die schriftliche Ausarbeitung möglichstvor der Präsentation übergebenwerden, damit sich die Beteiligten einenÜberblick verschaffen können. Die Präsentationerläutert anschließend diewichtigsten Punkte und gibt die Möglichkeit,Details ausführlich zu besprechen.Allerdings sollte sich der Unternehmerdarüber im Klaren sein, dass die Form derErgebnisdarstellung die Höhe der Kostenbestimmt.Kriterien für die Wahldes BeratersZurück zu den Kriterien für die Auswahldes geeigneten Sicherheitsberaters.Neben den bereits erwähnten gibt esauch die „klassischen“ Auswahlkriterien:• Berufliche Qualifikation: Meist bestehtdie Wahl zwischen einem eher theoretischoder einem eher praktisch orientiertenBerater, wobei an die Technikmit ihren weit verzweigten Verbindungenmit anderen System erinnertsei. Beispiel: Ein nach Aussage desBetreibers von einem bekannten Prüfinstitutüber Jahre in regelmäßigenAbständen auf den Brandschutz hinüberprüftes Lagerhaus weist erheblicheMängel im baulichen Brandschutzauf. Die Mängel sind sehr einfach festzustellen.Dazu muss man allerdingsdie Kabelwege im Einzelnen verfolgenund schon mal auf ein Regal klettern.• Referenzen: Sie sind nichts weiter alspassend zusammengetragene positiveErgebnisse. Welches Unternehmenwird sein Sicherheitskonzept und diedamit im Zusammenhang stehendenErgebnisse der Überprüfung nachaußen tragen? Umgekehrt werdenschlecht verlaufene Projekte aufkeiner Referenzliste erscheinen. Werzudem mit „echten“ Konzepten wirbt,zeigt, dass er vertrauliche Informationenüber ein Unternehmen weitergibt.Ein Unternehmer, der Referenzenverlangt, muss im Gegenzug bereitsein, sein eigenes Unternehmen alsReferenz öffentlich zu machen.• Umsetzung: Erarbeitete Konzeptesind die Basis für die Umsetzung derdarin enthaltenen Maßnahmen. DasKonzept an sich ist das Ergebnis unddamit das Ende eines Auftrags. DerSicherheitsberater sollte bereit sein,sein eigenes Konzept umzusetzen oderdie Umsetzung verantwortlich zu leiten– unabhängig davon, wie, in welchenEtappen und wann die Umsetzungerfolgt. Endet die Arbeit definitivmit der Abgabe des Konzepts, bestehtdie Gefahr, dass bei der Umsetzungwieder von vorne angefangen werdenmuss.Und nicht vergessen: Die veranschlagtenKosten des Projekts müssen vonAnfang an transparent sein!• Kosten: Diese müssen transparent undfür den Unternehmer nachvollziehbarsein. Dies ist um so wichtiger, als esdurchaus vorkommen kann, dass etwaim Rahmen einer Bestandsaufnahmedie Erweiterung des Auftragsumfangsnotwendig werden kann, was fürbeide Parteien nicht vorhersehbar war.Zusammenfassend ist festzuhalten: Derwichtigste Punkt bei den ersten Gesprächen,der Vergabe und auch später beider Abwicklung des Auftrags ist dasVertrauensverhältnis zwischen Auftraggeberund Auftragnehmer.In Teil 2 unserer Serie, die im nächstenHeft fortgesetzt wird, geht es um dasThema Bestandsaufnahme.Mit zwei Spatenstichenzur FrischhalteboxIT-Sicherheit im ausgewogenen Zusammenspielvon Mensch und Technik / Leicht verständliche Beispieleaus der Praxis für die PraxisVon Sven Laukat und Robert EckDie Menge der verfügbaren Informationen ist zwar unüberschaubar geworden,aber sehr einfach verfügbar. Deshalb ist es wichtiger denn je, für den Umgangmit den Daten und damit dem eigenen Wissen äußerst sensibel zu sein. Diebeiden Säulen der IT-Sicherheit – Mensch und Technik – sind daher miteinanderin Einklang zu bringen. Dabei wäre es fatal, diese Aufgabe allein den IT-Administratorenzu überlassen. Denn über das Wissen um die potenziellen Schwachstelleneiner Organisation jenseits der Bits und Bytes verfügen immer noch dieSicherheits-Entscheider und gegebenenfalls die Firmenleitung, besonders inmittelständischen und kleinen Unternehmen. Insofern sind IT und Managementebenfalls miteinander in Einklang zu bringen.Hier kommst dunicht hinein!„Hier kommt keiner ’rein!“, heißt es oftselbstbewusst. Und dann – etwas leiserund einschränkend: Außer Besucher,Lieferanten, Dienstleister und natürlichdie eigenen Mitarbeitern. Sie alle habeneines gemeinsam: Sie gelangen in Zonen,in denen die üblichen Schutzmaßnahmenfür IT-gestützte Angriffe von außen nichtmehr greifen. Über die Gefährdung voninnen, also eigene Mitarbeiter, machensich noch immer viel zu wenige FirmenchefsGedanken. Mögliche Szenarienkönnen Ausspähung, Aufklärung oderSabotage sein. Hinzu kommen unbeabsichtigteSchäden, ausgelöst etwa durchunbedarfte Mitarbeiter.So schließen viele Unternehmensberaterihr mitgebrachtes Notebook wieselbstverständlich im Besprechungsrauman. Sie bereiten dann unbeaufsichtigtschon mal ihre Präsentation vorund danken für die Tasse Kaffee eingedenkdessen, dass sie nun ein Viertelstündchenalleine sind. Natürlich habendie meisten dieser Berater keine bösenAbsichten. Es genügt indes ein schwarzesSchaf, um über den genutzten (undgenehmigten!) Zugang auf die Serverder Firma oder einzelne Mitarbeiter-Computer zuzugreifen. Schnell sind dieaktuellsten Blaupausen einer Neuentwicklungkopiert!Sind die Rechner im Netzwerk dagegengeschützt, heißt das noch lange nicht,dass sie sicher sind. Eine beliebte undsehr effektive Methode, um an Daten zugelangen, ist die „Man-in-the-Middle“-Attacke. Dabei schaltet der Angreiferseinen Computer so zwischen zweiPunkte im Netzwerk, dass er für beideunsichtbar ist. Das funktioniert durch dieManipulation der Struktur, die zur Netzwerk-Kommunikationbenötigt wird. Dasklingt zwar kompliziert, ist aber für jedenZwölfjährigen inzwischen ein Leichtes.Mittels frei verfügbaren Werkzeugs ausdem Internet werden mit wenigen Mausklicksdie verschiedensten Manipulationenin den Netzwerken möglich. Istdiese kleine Hürde erst einmal überwunden,kann alles mitgelesen werden, wasunverschlüsselt zwischen den beidenmanipulierten Netzwerkpunkten gesendetwird. Das reicht von Passwörternfür Mail-Accounts, Einkaufsplattformenim Internet über intern gesendete Konstruktionsplänebis hin zum Mitschneidenvon Telefongesprächen über VoIP-Verbindungen.Eine sowohl vorsätzlich wie auch ausfehlender Kenntnis der Konsequenzenvorkommende Möglichkeit ist dieungenehmigte Einrichtung einer WLAN-Komponente für die drahtlose Verbindung.In vielen Firmen gibt es Netzwerkanschlüsse,die nie oder nur seltengenutzt werden. Dabei gilt: Je größerein Unternehmen, desto einfacher istes, einen solchen Anschluss zu finden.Der Erfindungsreichtum der Verursacherist groß. So wurden schon nach außenführende Netzwerkkabel gefunden, dieim Erdreich verschwanden. Auf den erstenBlick nichts Ungewöhnliches, wäreda nicht der aufmerksame Administratornach zwei Spatenstichen auf eine Frisch-26Security insight 6/2008 27


HintergrundHintergrundDie wichtigsten Bausteine der IT-Sensibilisierung: Den Mitarbeiternmuss klar sein, was die Maschinen, mit denen siejeden Tag arbeiten, leisten können. Und sie müssen wissen,was sie selbst dürfen und was nicht.haltebox mit einer WLAN-Komponentegestoßen.Nicht ganz so kreativ und böswilliggemeint war in einem anderen Fall dieEinrichtung eines WLANs durch einenMitarbeiter, der die Sonnenstrahlengenießen wollte, ohne seine Arbeitzu vernachlässigen.Flugs installierte erals Laie das Gerätso, dass das Funksignalunverschlüsseltblieb. Darüberhinaus schaltete ereinen so genanntenDHCP-Server frei,der jedem beliebigenComputer eineIP-Adresse gebenkonnte. Die Folge:ein komplett offenesFirmennetzwerk!Und noch ein Beispielaus der täglichen Praxis:In einer deutschenFirmenzentrale wurdeschubweise stark erhöhter Netzwerkverkehrfestgestellt. Befürchtet wurdenzielgerichtete Angriffe auf das Knowhow.Falsch vermutet: Es war ein mitder Netzwerktechnik sehr vertrauterSachbearbeiter, dem es gelungen war,die Firewall des Unternehmens für dieBei der „Man-in-the-Middle“-Attacke schaltet der Angreifer seinen Computer sozwischen zwei Punkte im Netzwerk, dass er für beide unsichtbar ist. Mittels freiverfügbaren Werkzeugs aus dem Internet werden so mit wenigen Mausklicks dieverschiedensten Manipulationen in Netzwerken möglich.Videokommunikation mit seiner Freundinzu umgehen.Hier darfst du hinein – aberwir passen auf dich auf!Es gibt effektive Gegenmaßnahmen fürdie geschilderten und viele weitere Szenarien.Es ist durch „Network AccessControl“ (NAC) möglich, nicht autorisierteGeräte im Netzwerk zu sperren,sobald sie darauf zuzugreifen versuchen.Genauso ist es möglich, einenzugelassenen Computer zu blockieren,wenn ein Virus oder Trojaner erkanntwird. So genannte End-Point-Control-Software erkennt, ob ein peripher angeschlossenesGerät, etwa ein USB-Stickoder eine mobile Festplatte, verwendetwird.Allzu viele Mitarbeiter (und Chefs)vertrauen auf Administratoren und IT-Sicherheit. Doch sie wissen nicht, dasssie selbst Teil der Sicherheitslösungsind. Denn es ist Pflicht eines jeden,sich dessen bewusst zu sein, was ertut. In der Sonne lässt sich gut arbeiten.Aber käme der Maschinenführer aufdie Idee, die Produktionsanlage durchden Eingriff in die Technik schneller zumachen, damit er eine Stunde frühernach Hause gehen kann? Wohl kaum,denn ihm ist klar, dass der Eingriff weitreichende Konsequenzen für alles hätte,was der Maschine an Prozessen nachgeschaltetist.Jedes Unternehmen hat also zwei Pflichtensich selbst und seinem Know-howgegenüber: Den Mitarbeitern muss – erstens– klar sein, was die Maschinen, mitdenen sie jeden Tag arbeiten, leisten können.Und sie müssen – zweitens – wissen,was sie selbst dürfen und was nicht. Dassind die Bausteine der Sensibilisierung.Das Fachwissen zur Wappnung gegenböswillige Angriffe verbleibt bei jenen,die dafür ausgebildet sind: IT-SicherheitundCorporate-Security-Beauftragte –oder der Firmenchef selbst.Es weitere Möglichkeiten, den Aufwandder Netzwerksicherung übersichtlich zugestalten und somit stark zu vereinfa-Im Freien arbeiten macht vielleicht im Sommer mehr Spaß alsim Büro zu hocken. Doch die laienhaft eingerichtete WLAN-Verbindung öffnet das komplette Firmennetzwerk auch fürungebetene Schnüffler.chen. Es gibt Schadsoftware, die jeder Interessierte sofortversteht und einsetzen kann. Was liegt also näher als Software,die das Netzwerk in einer Art und Weise überwacht,die ebenso einfach wie effektiv ist? Der Administrator kanndann in Ruhe entscheiden, wie er reagieren muss. Er hat fürdiese Reaktion die notwendigen Ressourcen und kann zeitnaheingreifen.Ein Bespiel für ein solches Werkzeug ist der IntraProtector derComco AG. Sie hat dem Einsatz vieler kleiner Einzellösungenund dem damit verbundenem hohen Aufwand ein Systementgegengestellt, das die komfortable Netzwerküberwachungüber eine einzige Oberfläche ermöglicht.Es werden sowohl softwareseitige Angriffe (zum Beispiel Änderungenan der Routing-Tabelle oder DOS-Attacken) als auchÄnderungen an der Hardware erfasst. Auf jeden Vorfall wirdindividuell reagiert – von der einfachen Meldung am Bildschirmbis zur automatischen Abschaltung und Unterrichtung desAdministrators per SMS oder E-Mail.Oftmals staunen Administratoren nach der automatischenInventarisierung des Firmennetzwerks über dessen Zustand.Da finden sich alte Access-Points, nicht mehr inventarisierteRouter und Switches, auch das eine oder andere WLAN-Gerätoder sonstige, nicht mit der IT-Security-Policy vereinbareTechnik. Diese wurde ohne Abstimmung einfach eingebaut undschafft potenzielle Löcher in der Firewall.Unternehmen müssen auch wegen des gesetzlich vorgeschriebenenRisikomanagements darauf bestehen, ihre Mitarbeiter fürden Umgang mit Firmendaten zu sensibilisieren. Daneben müssendie Administratoren die Möglichkeit haben, sich auf ihreeigentlichen Aufgaben zu konzentrieren. Es ist keinem geholfen,wenn ein Gutteil ihrer Zeit für die Wartung und die Überwachungvieler kleiner Tools verpufft. Erst wenn beide Säulender IT-Sicherheit (Mensch und Technik) stehen, ist die Chancegegeben, sich gegen Ausspähung und die damit verbundenenEinbußen zu wehren.Die Autoren Sven Laukat und Robert Eck sind für die r.o.l.a.Business Solutions GmbH tätig, die sich auf das Security Consultingund die Entwicklung spezieller Sicherheitssoftwarespezialisiert hat.www.rola-solutions.dewww.comco.deInfos kostenlos anfordern:Adronit GmbH SicherheitssystemeOberwengerner Straße 204 . 58300 Wetter (Ruhr)Telefon +49 (0) 2335 9785-0 . www.adronit.deWir machen Sie sicher.Mit Adronit Security Systems.DurchgangssperrenZäuneToreSchrankenDrehkreuzeBesuchen Sie uns!BAU 2009München . 12.-17.01.2009Halle B3 . Stand 33828Security insight 6/2008 29


HintergrundRechtsberatung inklusiveDas neue Rechtsdienstleistungsgesetz schafft neue Tätigkeitsfelder für Sicherheitsberaterund neue Ansprechpartner für Sicherheits-EntscheiderVon RAin Alexa SiposBislang war Rechtsberatung das Spielfeld zugelassener Rechtsanwälte. EinBußgeld von bis zu 5.000 Euro drohte noch bis vor kurzem all jenen Nicht-Anwälten, die ihre Beratungskompetenz überschritten. Das sieht mit demInkrafttreten des Rechtsdienstleistungsgesetzes (RDG) zum 1. Juli 2008 andersaus. Es löst das „alte“ Rechtsberatungsgesetz aus dem Jahr 1935 ab, das dieRechtsberatung stark reglementierte und zudem historisch nicht unerheblichbelastet war. Für Berater der Sicherheitsbranche könnten sich durch das neueGesetz neue Tätigkeitsfelder auftun.In der Juristischen Wochenschrift von1936 heißt es: „Dem Führer und Reichskanzlergilt der unauslöschliche Dank derdeutschen Anwaltschaft für das Rechtsberatungsgesetzzur Verhütung von Missbräuchenauf dem Gebiet der Rechtsberatung:Ein Gesetzgebungswerk, dasim marxistisch-liberalistischen Parteienstaateine völlige Unmöglichkeit gewesenwäre, das nur auf dem festen Boden nationalsozialistischerund berufsständigerWeltanschauung entstehen konnte und injahrelanger Arbeit vorbereitet wurde vondem Bund Nationalsozialistischer DeutscherJuristen. Soweit jüdische Anwältenoch praktizieren, verdanken sie dasdem Großmut des Führers und müssensich ihm würdig erweisen. Die großeStaatsprüfung ist ein Ausleseverfahren,bei dem es nicht auf die häufig nur zufälligenNoten ankommt, sondern vor allemAlexa Sipos ist Rechtsanwältinund Geschäftsführerin desVerbandes für Sicherheit in derWirtschaft Nordrhein-Westfalene. V. Zurzeit absolviert sie darüberhinaus an der Deutschen PresseakademieBerlin ein Public-Relations-Studium.auf den Nachweis nationalsozialistischerWeltanschauung und nationalsozialistischenRechtsdenkens“ (Raeke, Mitverfasserdes Rechtsberatungsgesetzes, in„Dienst am Recht“, Juristische Wochenschrift1936, S. 1 ff.). Das neue RDG sollnun eine zeitgemäße und europafesteRegelung für nichtanwaltliche Rechtsdienstleistungenschaffen.Der Vergleich mit anderen europäischenStaaten macht die strikten Vorgaben inDeutschland deutlich: Manch nordeuropäischesLand beispielsweise kennt garkein Monopol für die Ausübung gerichtlicheroder außergerichtlicher Tätigkeiten.„Im heutigen Wirtschaftslebenbleibt kaum eine geschäftliche Tätigkeitohne rechtliche Auswirkungen. Deshalbsollen Rechtsdienstleistungen, dielediglich Nebenleistungen darstellen, füralle unternehmerisch tätigen Personenzulässig sein“, konstatierteBundesjustizministerinBrigitte Zyprieszum RDG.Was hat sichgeändert?Makler, Versicherungsvertreter,Steuerberater– das sind nur einige derBerufsgruppen, die sicheine Neufassung der Regelungen erhoffthaben. Für sie war bisher die Grenzezur unzulässigen Rechtsberatung schnellüberschritten. Das bislang geltendeRechtsberatungsgesetz unterstellt seinemWortlaut nach jede Erledigung fremderRechtsangelegenheiten dem gesetzlichenErlaubnisvorbehalt. Das führt dazu,dass all diese Tätigkeiten grundsätzlichnur von Rechtsanwälten oder anderenPersonen mit einer besonderen Erlaubniszur Rechtsberatung erbracht werdendürfen.Nach dem RDG bleiben nur noch die Fälle„echter“ Rechtsanwendung dem Rechtsanwaltvorbehalten. Tätigkeiten, die sichim Auffinden der Lektüre, der Wiedergabeund bloßen schematischen Anwendungvon Rechtsnormen erschöpfen, sindkeine Rechtsdienstleistungen. So kannein Mieterverein durch Rundschreibenalle Mieter einer Wohnanlage über dienach dem BGB bestehenden Minderungsrechtebei Modernisierungsmaßnahmenaufklären, eine Kfz-Werkstatt mitder gegnerischen Versicherung nicht nurdie Reparaturkosten abrechnen, sondernfür den Geschädigten gleichzeitig auchdie Schadenpauschale geltend machen.Neuer MarktAuch für Berater der Sicherheitsbranchekönnen sich durch die Änderungendes RDGs neue Felder ergeben, die eszukunftsorientiert zu prüfen und umzusetzengilt. Um den geänderten Anforderungendes Wirtschaftslebens gerechtzu werden, erweitert nämlich § 5 Abs. 1RDG die Möglichkeit, im Zusammenhangmit einer anderen beruflichen TätigkeitRechtsdienstleistungen zu erbringen.Foto: Cmon – Fotolia.comTätigkeiten, die sich im Auffinden derLektüre, der Wiedergabe und bloßenschematischen Anwendung von Rechtsnormenerschöpfen, sind keine Rechtsdienstleistungen– und können künftigauch von Sicherheitsberatern übernommenwerden.Diese sind künftig immer dann zulässig,wenn sie als Nebenleistungen zumBerufs- oder Tätigkeitsbild oder zur vollständigenErfüllung der mit der Haupttätigkeitverbundenen Pflichten gehören.Einfacher ausgedrückt: Die Rechtsdienstleistungdarf nach ihrem Gewichtund ihrer Bedeutung nicht im Mittelpunktdes Leistungsangebot stehen und musszum Berufsbild gehören. Beispiele hierfürkönnten sein: die Sanierungs- oder Insolvenzberatungdurch Diplom-Betriebswirte,Diplom-Kaufleute oder Diplom-Wirtschaftsjuristen,Beratung über Fragendes Baurechts oder der Sachmängelhaftungdurch Architekten sowie Beratungüber Gestaltungsmöglichkeiten bei derVermögens- oder Unternehmensnachfolgedurch Banken.Was ist zu prüfen?Sicherheitsberater, die das RDG gewinnbringendnutzen möchten, sollten bei derÜberlegung, ob sie juristisch beratendtätig werden wollen, überprüfen, ob• die rechtliche Beratung sinnvoll ist• die rechtliche Beratung zum Berufsbildgehört• die rechtliche Beratung nicht ausdrücklichin anderen Gesetzen und derBerufsordnung verboten istHintergrund• die Rechtsdienstleistung nicht verbotenerweiseim Mittelpunkt des Leistungsangebotssteht• im Hinblick auf die Bedeutung für denRechtsuchenden die umfassendeAusbildung des Rechtsanwalts unddessen Heranziehung unabdingbar ist• die eigene juristische Qualifikationausreicht.Prüfungsmaßstab für den Rechtssuchendenist – neben Umfang und Inhalt einerTätigkeit –, ob hierfür die umfassenderechtliche Ausbildung des Rechtsanwaltserforderlich ist oder ob die juristischeQualifikation des nichtanwaltlichenDienstleisters ausreicht.Die häufigsten Fallen• Nichtjuristen, die zu weit gehen: Werin seinen Beratungsaktivitäten zuweit geht, also „tief“ in die Rechtsberatungeinsteigt statt es bei Standardhinweisenund -hilfen zu belassen,die mit seiner Dienstleistungin engem Zusammenhang stehen,verstößt nicht nur gegen das Rechtsdienstleistungsgesetz,sondern stehtauch ohne Haftpflicht da, wenn sein„Mandant“ später mit dem Ergebnisseiner Bemühungen unzufriedenist. Eine gute Alternative ist es, mitAnwälten zu kooperieren. Hierauskönnen auf Dauer auch Synergieeffekteeintreten.• Ordnungswidrigkeiten: Achtung, dasRechtsdienstleistungsgesetz enthälteinen Ordnungswidrigkeiten-Tatbestand!Nach § 20 Abs. 1 RDG handeltordnungswidrig, wer ohne die nach §10 Abs. 1 RDG erforderliche Registrierungeine dort genannte Rechtsdienstleistungerbringt oder entgegen § 11Abs. 3 eine dort genannte Berufsbezeichnungführt.Kurzum: Bei sorgfältiger Prüfung kanndas RDG durchaus neue Tätigkeitsfeldereröffnen und fachlichen Sachverstandaus der Sicherheitsbranche mit juristischerBeratung verknüpfen. Ansonstensollte der alte, aber wahre Spruch gelten:„Schuster, bleib’ bei deinen Leisten.“Sicherheitim VorübergehenOMEGAACTIVEonline –die Händefrei fürWichtiges Echte handsfree-Lösung KomfortableLesereichweite Kabelfreier Online-Elektronikzylinder 868 MHzFunkverbindung ZentraleProgrammierungüber NetzwerkCEStronicsPostfach 101180 · D-42547 VelbertTel. 02051-204-286 · Fax 02051-204-105info@ces-tronics.de · www.ces.eu30Security insight 6/2008 31


Standpunkt6/2008 31


SpitzengesprächSpitzengespräch„Das ‚Corporate-Security’-Modellwird sich wandeln müssen“Über Fremdwörterbücher, Mehrwertdienste und den Mainstreamsprach Marcus Heide mit Roland Y. BilleterÄußerlichkeiten sind zwar nicht zu unterschätzen, helfen aber nicht weiter,wenn es um Substanz und Kompetenz geht. Das weiß man auch beim US-MischkonzernTyco, dessen Division „Fire & Security“ hier zu Lande unter anderemmit ADT (Sicherheitstechnik für Industrie und Einzelhandel) und Total Walther(Brandschutz) vertreten ist. Zwar war der neue Marktauftritt Roland Y. Billetereine Pressekonferenz auf der „Security“ wert. Dass er es aber nicht allein beineuen Logos und eher allgemein gehaltenen Aussagen zu Zielen und Strategienbewenden lassen will, macht der General Manager für das Tyco-Deutschlandgeschäftim Gespräch mit SECURITY insight deutlich. Ganz klar – Billeter undseine Mannschaft haben ihre Hausaufgaben gemacht. Dabei geht es ihnenweniger um die „visionäre“ Betrachtung des Sicherheitsmarktes, sondern umdie kühle Analyse der Fakten, auf die sich Sicherheits-Entscheider wie -Anbietergleichermaßen einzustellen haben.SECURITY insight: Herr Billeter, werheute Sicherheitstechnik einkauft, musszunächst Vokabeln lernen. Hersteller wieADT preisen nämlich am liebsten „integrierte“Systeme an. Der Blick in einschlägigeWörterbücher lehrt uns, dasses bei der Integration um die Zusammenführungeinzelner Komponenten zueinem großen Ganzen geht. Was heißtdas für Ihr Lösungsportfolio?Roland Y. Billeter: Gemeint ist damit dasVermögen, bestehende sowie neu aufzubauendeSicherheitsprodukte und -lösungenüber gemeinsame Schnittstellen undeinen gemeinsamen Client miteinanderkommunizieren zu lassen – etwa per BUSoder IP. Auf diese Weise muss ich zumBeispiel Videoüberwachung, Zutrittskontrolleund Einbruchmeldeanlage nichtmehr als getrennte Gewerke betrachten,sondern kann sie von einem User-Interfaceaus steuern. Zugleich reagieren sieaufeinander: Registriert die BrandmeldeanlageFeuer, fahren die Fahrstühleins Erdgeschoss, öffnen ihre Türen undbleiben dort stehen. Ich schätze, dass dieInvestitionszyklen für integrierte Systemein Deutschland in etwa zwei Jahrenabgeschlossen sind.Die Zukunft – so nah: Roland Y. Billeter,General Manager des Sicherheits- undBrandschutzgeschäfts von Tyco Internationalin Deutschland, während derPressekonferenz auf der „Security“ inEssenUnd dann promoten Sie Systeme, diesich „einander annähern“? Nichts anderesbedeutet nämlich laut Fremdwörterbuchdie „Konvergenz“, mit der SieSicherheits-Entscheider begeistern wollen.Vollkommen richtig. Konvergenz ist das,was nach der Integration kommt: Inder IT wachsen kleinere Netzwerke zugroßen Verbünden zusammen, in derTelekommunikation verschiedene Diensteund Inhalte. Wir werden also – dasdauert nach meiner Einschätzung vielleichtnoch fünf Jahre – keine separateInfrastruktur für die Sicherheitstechnikmehr haben, sondern sie findet sichals Modul in den IT- und Kommunikationsnetzen.Man mag über die Nutzungsolcher Schattenbegriffe nicht glücklichsein; sie sind aber nun einmal Realität.Welche konkreten Folgen wird dashaben?Es wird schlichtweg die ganze Sicherheitsbranchevon Grund auf ändern –sowohl auf Seiten der Anbieter als auchder Nachfrager. Zu Letzterem: Das „Corporate-Security“-Modellwird sich wandelnmüssen. Solche Dienste könnenkünftig outgesourct werden wie heuteschon die IT- und Kommunikationsplattformen.Der Sicherheits-Beschaffer der– nahen! – Zukunft muss nicht mehr der„Corporate Security Officer“ sein. Securitygibt es dann als „Value Added Service“in der IT/TK-Umgebung. Damit ändernsich zwangsläufig auch die Vertriebswege:Planung, Installation, Betriebund Prozesse, Wartung, Dienstleistungund Hardware werden als Gesamtpaketextern vergeben, beispielsweisean einen Kommunikationsdienstleister,wenn er sich entsprechendes Knowhowzugekauft hat. Oder eben an Tyco/ADT.Sie betonen gerne die InternationalitätIhres Konzerns. Wie hilft sie in der Praxisweiter?Unsere ebenfalls international aufgestelltenKunden – zum Beispiel DHL undMetro – schätzen, dass sie weltweit einenAnsprechpartner haben und sich daraufverlassen können, in Sachen Sicherheitüberall denselben Service und dieselbeQualität zu bekommen, Stichwort ServiceLevel Agreement, ganz egal ob in Hamburg,Helsinki, Moskau, Miami, Kalkuttaoder Kinshasa.Fühlt sich denn bei so viel Globalisierungder deutsche Mittelstand noch gutbei Ihnen aufgehoben?Auch für den Mittelstand haben wirselbstverständlich Sicherheitslösungenim Angebot, zunächst einmal standardisierte,schlanke Produkte und Konzepte,die bei hoher Qualität preislichsehr attraktiv sind und die zunächstdie Basisbedürfnisse befriedigen. Wirglauben auch im Sicherheitsumfeld anden Mainstream. Und dann geht’s ansEingemachte, also das customizing,wo wir auf die speziellen Bedürfnissedes einzelnen Unternehmens oder derBranche eingehen. Wir haben beispielsweisemaßgeschneiderte Lösungen fürdie Logistikbranche entwickelt, die soumfassend kein anderer anbieten kann.Ein anderes Beispiel: Mit einer bekanntendeutschen Parfümeriekette habenwir eine besondere Remote-Videoüberwachungs-Lösungentwickelt, die wirjetzt auch der Industrie zur Verfügungstellen. Davon können auch mittelständischeUnternehmen profitieren.Gerade von Sicherheits-Entscheidernim Mittelstand hört man immer wieder,dass ADT/Tyco zu amerikanisch auftrete.Wenn ich mir Total Walther anschaue,dann sehe ich ein fest in Deutschlandverwurzeltes Unternehmen mit einer Traditionseit 1874. Mit ADT profitieren wirauf der anderen Seite von starken internationalenKompetenzen. Somit habenwir die Möglichkeit, unsere nationalenStärken mit internationalen Erfahrungenzu verknüpfen. Aber wir müssen ausden genannten Gründen diese Schrittetun, sonst verschwinden wir in ein paarJahren.In unserer vergangenen Ausgabehaben uns die deutschen Innenministererzählt, dass sie in Sachen Sicherheitzunehmend die Nähe zur herstellendenIndustrie suchen. Haben Sie davonetwas bemerkt?Bei bestimmten Projekten kommt es automatischzu einer engeren Zusammenarbeitmit Politik und Verwaltung, etwa bei Flughäfen,Kraftwerken oder Justizvollzugsanstalten.Bei Industrie-Events gibt es auchHintergrundgespräche. Aber abseits desrein Informellen geschieht da nicht viel.Das stört uns auch gar nicht. Wir wollenuns ein Höchstmaß an Flexibilität erhalten.Gibt es bei der elektronischen Artikelsicherung(EAS) im Einzelhandel eigentlichimmer noch die eher ideologische Auseinandersetzungzwischen Akusto-Magnetik(ADT Sensormatic) und Radiofrequenz(Checkpoint)?Wir sind nach wie vor von der technischenÜberlegenheit der akusto-magnetischenTechnologie überzeugt. Studienbeweisen zudem, dass die Zuverlässigkeitder Akusto-Magnetik, beispielsweisebezüglich Detektionsraten, wesentlichhöher ist als bei der Radiofrequenz.EAS als Einzelsegment ist allerdings einrückläufiges Geschäft. Wer sich daraufkonzentriert, hat sicherlich bald ein Problem.Man muss daher ein Produkt- undLösungsportfolio für integrierte und konvergenteLösungen schaffen, das Securityund Brandschutz miteinander verbindet,wie wir es getan haben und weitertun werden. Damit bleibt Tyco Fire &Security auf absehbare Zeit unschlagbar.www.tyco.comSKAPEMobile Überwachungs- und SchutzsystemeSerienprodukte und customers solutionswww.st-technologiedesign.de32Security insight 6/2008 33


StandpunktStandpunktDenn sie wissen, was sie tunBringen separate Organisationen für Unternehmenssicherheit, Risk Management undCompliance den Overkill, sind sie ideale Ergänzung oder totaler Irrweg?Von Wolf-Rüdiger MoritzAusgelöst durch die großen Betrugsfälle bei Enron und MCI-WorldCom inden USA, Parmalad in Großbritannien und später bei einigen Unternehmen inDeutschland, haben zahlreiche Konzerne während der letzten Jahre ihre internenKontrollgremien personell und technisch deutlich verstärkt und weitereOrganisationen gänzlich neu geschaffen. Inzwischen haben alle großen Unternehmen,Banken und Versicherungen Funktionen wie Risk Management, CorporateAudit, Compliance Officer und Unternehmenssicherheit. Was hat genaudiese Entwicklung ausgelöst? Und vor allem: Ist diese Vielfalt der Kontrollorganenoch sinnvoll?Es gibt vor allem zwei Auslöser: Einerseitswurde als Reaktion auf die großenBetrugsfälle eine Reihe von Gesetzenzum Schutz der Aktionäre erlassen, dieUnternehmen dazu verpflichten, Risikomanagement-und BerichtssystemeFoto: Andres Rodriguez – Fotolia.comaufzubauen. Diese sollten dem vorsätzlichenBetrug am Anleger, aber auchden unbeabsichtigten Verlust vonKapital durch Missmanagement oderzu hohe Risikobereitschaft verhindern.Andererseits erleben wir eine gesellschaftlicheVeränderung, die sich schleichendund weniger auffällig vollziehtals die spektakulären Korruptionsfälle,aber ebenso Auswirkungen auf dieUnternehmens-struktur hat.Die neue Rolle derUnternehmenNoch vor wenigen Jahren lebten Staatund Wirtschaft in einer Symbiose. DerStaat garantierte die gesetzlichen,soziologischen, sozialpolitischen, infrastrukturellenund sicherheitspolitischenRahmenbedingungen, während die Wirtschaftdie Finanzwerte schuf, um denStaat zu erhalten und den Wohlstandder Bürger zu garantieren. Im Zuge derGlobalisierung verschoben sich die Verantwortlichkeitendramatisch. Grenzenverloren ihre Bedeutung und die Nationalstaatenzunehmend ihren Einfluss aufglobal agierende Unternehmen.Dieser nationalstaatliche Machtverlust,gepaart mit den erwähnten Betrugsfällen,weist den Unternehmen eine ganzneue Rolle zu: Sie können sich nichtmehr ausschließlich auf das Gewinnstrebenfokussieren, sondern müssenin immer stärkerem Maße soziale undrechtliche Verantwortung übernehmen.Die veränderten rechtlichen Rahmenbedingungenmachen Unternehmen alsnicht juristische Personen für Handlungenihrer Mitarbeiter beziehungsweiseOrgane haftbar. Dieser externe Druckführt zum Aufbau von Kontrollinstanzen,um Wirtschaftskriminalität eigenständigzu bekämpfen und bestandsgefährdendeEntwicklungen durch „Early-Warning“-Systeme rechtzeitig zu erkennen.Die funktional auf ihr Kerngeschäftausgerichteten Unternehmen wurdendadurch mit einer Aufgabenstellung konfrontiert,die außerhalb ihres bisherigenKompetenzbereichs lag. Um den neuenAnforderungen dennoch gerecht zu werden,wurden aus den bestehenden Organisationenheraus neue Kontrollorganegeschaffen und mit formalen Managementsystemenausgestattet. Der Pferdefuß:Das alles geschah eher als Reaktiondenn aus geplanter und durchdachterEigeninitiative.ComplianceSymptomatisch für diesen Verlauf istdie Einführung der „Compliance“-Organisation.Zu verstehen ist darunter dieGesamtheit aller Maßnahmen, die dasregelkonforme Verhalten der Organisationsmitgliedereines Unternehmens undseiner Mitarbeiter im Hinblick auf diegesetzlichen Ge- und Verbote begründen.Darüber hinaus soll die Übereinstimmungdes Geschäftsgebarens mit gesellschaftlichenRichtlinien, Wertvorstellungen, mitMoral und Ethik gewährleistet werden.Anfang des neuen Jahrtausends wurdediese Organisation in den Unternehmenmehr oder weniger unbeachtetvon der Öffentlichkeit aufgebaut. Mitder Siemens-Affäre geriet das Themain die Medien. Das führte dazu, dassviele Unternehmen darauf geradezupanisch mit einem drastischen Aufbauvon Compliance-Funktionen reagierten.Die Überwachung der „Business ContactGuidelines“ erreichte beim Managementhöchste Priorität.Die Kernelemente wurden entsprechenddem Deutschen Corporate GovernanceKodex (DCGK) folgende Aufgaben definiert.Damit ergibt sich ein natürlicherKonflikt, da die Aufgaben bereits vonbestehenden Abteilungen, etwa Umweltschutz-Managementund Arbeitssicherheit,der Rechtsabteilung, der Konzernsicherheitund Personalabteilung,vollumfänglich bearbeitet werden. Nunaber gibt es auf einmal eine zusätzlicheOrganisation, die sich auf diesen Themengebietenbetätigen will.Die Compliance-Organisation hat formaldie Aufgabe, das Unternehmen präventivvor Fehlverhalten zu bewahren,das auf Unwissenheit oder Fahrlässigkeitberuht. Tatsache ist aber, dass dieBestechungs- und Betrugsskandalenicht durch Unwissenheit, also gleichermaßenunbeabsichtigt zu Standegekommen sind, sondern – im Gegenteil– aus wirtschaftlichen Erwägungenheraus geplant und beabsichtigt waren.„Denn sie wissen, was sie tun“, sozusagen.Damit verliert sich das Ziel der Prävention,denn die Täter wussten, dassihr Handeln strafbar war – und haben esdennoch getan.Foto: Surrender – Fotolia.comUnternehmen können sich heute nicht mehr ausschließlich auf das Gewinnstrebenfokussieren, sondern müssen in immer stärkerem Maße soziale und rechtliche Verantwortungübernehmen.Wenn man wirklich etwas gegen Betrugunternehmen will, muss man konzedieren,dass man es mit Kriminellen zu tun hat.Gegen ausreichend kriminelle Energie,gepaart mit überdurchschnittlicher Intelligenz,helfen keine starren rein formalenManagementsysteme, wie sie gerne vonBeratungsunternehmen angeboten werdenund mit deren speziellem Fachwissenund Sachkunde ersetzt werden soll. Hierhilft nur professionelle Betrugsbekämpfung!Dies beinhaltet über den präventivenEinsatz von Regelwerken und formalenÜberwachungssystemen hinaus auchdie Berücksichtigung psychologischerFaktoren wie die Motivdisposition desTäters. Über diese Qualifikation verfügenim Unternehmen in aller Regel nur dieMitarbeiter der Sicherheitsabteilungen.Unser AutorWolf-Rüdiger Moritzist Vice PresidentBusiness Continuitybei der Infineon AGin Neubiberg beiMünchen.34Security insight 6/2008 35


StandpunktStandpunktFoto: style-photographs – Fotolia.comDaher sind für Ermittlung und Verfolgungkrimineller Delikte in Unternehmen imRegelfall ausschließlich sie befähigt undmüssen damit konsequenterweise auchzuständig sein, sofern nicht ohnehin dieStaatsanwaltschaft den Fall verfolgt.Damit reduziert sich das Aufgabenfeldfür die Compliance-Organisation auf das„Whistle-blowing“ und die Umsetzung derBusiness Conduct Guidelines durch Trainingszyklen.Daraus allein lässt sich nichtdie Forderung nach einem ComplianceOfficer und erst recht nicht nach einerganzen Compliance-Organisation legitimieren.In jedem großen Unternehmenkönnen die bestehenden Organisationendiese Aufgaben ausreichend abdecken.Risk ManagementEine ähnliche Entwicklung ist auch beimAufbau des Risk Managements festzustellen.Dafür gibt es zwar einen gesetzlichenAuftrag, aber die Zielsetzung wareindeutig auf finanzielle Risiken ausgelegt.Später weitete sich die Funktionauf andere Bereiche aus. Dazu gehörenUnternehmens-, Kredit-, Finanzanlage-,Umwelt-, versicherungstechnische undtechnische Risiken.Diese Risiken werden aber faktischebenfalls bereits von den zuständigenFachabteilungen in den Unternehmenbearbeitet. Daher entstehen auch indiesem Fall unnötige Redundanzen undAbstimmungsschwierigkeiten. Somitstellt sich hier ebenso die Frage: Auswelchem Grund wird eine zusätzlicheAbteilung aufgebaut?In der Konsequenz kann man feststellen,dass das Risk Management einereine Konsolidierungs- und Reportingaufgabegegenüber dem Vorstand undWirtschaftsprüfern wahrnimmt. Es wäredaher nicht nur semantisch korrekt,Die interneRevision soll alsPrimärfunktionCompliance undTransparenzherstellen undpräventiv gegendolose Handlungenvorgehen.sondern auch für das Verständnis derFunktion sinnvoller, die Bezeichnung RiskManagement durch Risk Reporting zuersetzen.Revision undUnternehmenssicherheitWie passt nun die Revision in dieseLandschaft? Die interne Revision soll alsPrimärfunktion Compliance und Transparenzherstellen und präventiv gegendolose Handlungen vorgehen. Auch hierfinden wir das bekannte Konfliktpotenzialder Redundanz gegenüber anderenAbteilungen. Worin unterscheidet sichdenn Prävention gegen dolose Handlungenvon den zentralen Aufgaben derUnternehmenssicherheit? Auch hier giltdie Maxime „Prävention und Repression“.Hier vermischen sich im Alltagerneut die Zuständigkeiten.Grundsätzlich stellt sich die Frage, ob einezentrale Revisionsabteilung bei der heutigenKomplexität der Unternehmen nochzeitgemäß ist. Es erscheint wesentlicheffektiver, die entsprechenden FachabteilungenFachaudits durchführen zu lassen.Dies gilt für Sicherheitsangelegenheitenebenso wie beispielsweise beim Umweltschutzoder Qualitätsmanagement. Zudemerscheint es selbstverständlich, dass dieBekämpfung von Betrug („Fraud“) durchprofessionell ausgebildete Ermittler erfolgenmüsste, die üblicherweise in derSicherheitsabteilung beheimatet sind.Dennoch tun sich viele Unternehmenschwer, diese Funktion aus der zentralenRevision herauszulösen.Der Grund liegt in der Historie begründet.Im Gegensatz zur Historie der InstitutionRevision, die sich in Unternehmenim Laufe der Zeit aus der Buchhaltungheraus entwickelt hat, ist dieGeschichte der Unternehmenssicherheitvergleichsweise kurz. Bis in die60er Jahre gab es in den Unternehmendie Position des zentralen Sicherheitsbeauftragtennicht. Sicherheit hat derWerksschutz gewährleistet, der aberlediglich für die äußere Sicherheitzuständig war. Unterschlagung und„Forum für Sicherheits-Verantwortliche“ 2009 in DresdenÄhnliches konnte zu dieser Zeit nuropportunistisch von der Revision aufgedecktwerden.In Zeiten des Kalten Krieges gab eszwar schon einen Geheimschutz, allerdingsnur in den Betrieben, die derGeheimschutzbetreuung unterlagen.Erst unter dem Eindruck terroristischerAktivitäten wurden Anfang der 70erJahre zum Beispiel bei allen ITT-Firmenso genannte Security-Administratorenaufgebaut. Auf Initiative einiger Personalvorständegroßer Unternehmenbildete sich dann ein Arbeitskreis fürHauptsicherheitsverantwortliche. BeiSiemens lässt sich der Aufbau eines„Referats Sicherheit“ (ZDS) innerhalbder „Zentralen Dienste“ (ZD) auf den1. April 1975 datieren. Diese Funktionenbesetzten Kriminalbeamte, Militärsoder Angehörige der Sicherheitsdienste.Damit kamen erstmalig Mitarbeiterin die Unternehmen, die über eine professionelleAusbildung auf den GebietenStrafverfolgung, Risiko- und Krisenmanagementverfügten.Aber hinter dem Aufbau dieser Funktiongab es keinen erkennbaren Masterplan.Die Sicherheitsbevollmächtigten musstenihre Rolle über die Jahre selbstdefinieren und finden. Entstanden ausdem Personalwesen, war die Zielrichtungzunächst mehr auf allgemeineSchutzfunktionen wie Personen- undObjektschutz ausgerichtet. Ressorttechnischbedingt blieben finanzielleBedrohungen für Unternehmen weiterhineine Domäne der kaufmännischenAbteilungen.Mit den Jahren hat sich die Unternehmenssicherheitständig weiterentwickelt.Die tiefgreifende Umstrukturierung derklassischen Unternehmensssicherheitzu einer umfassenden und an Prozessenund der Wertschöpfung orientiertenUnternehmensschutz-Organisationmit übergreifenden Sicherheitsaufgabenist seit Jahren in vollem Gange.Auch wenn sich die Geschwindigkeitder Veränderungsprozesse etwas verlangsamthat, sind zum Teil immer noch– wenn auch individuell unterschiedlich– sehr deutliche Veränderungen in derSicherheitsstruktur und -organisationnotwendig.Die neuen Herausforderungen werdendabei von vielen Unternehmen in unterschiedlicherWeise angenommen undgelöst. Die damit verbundenen organisatorischen,technischen, wirtschaftlichenund qualitativen Anforderungensind hoch und werden jährlich imRahmen des „Forums für Sicherheits-Verantwortliche“ von ausgewiesenenFachleuten innovativer Unternehmenvorgestellt und diskutiert. Am 23. und24. Juni 2009 veranstaltet die SimediaGmbH dieses Forum bereits zum zehntenMal. Der Erfahrungsaustausch zuneuen, richtungsweisenden Entwicklungenund zukunftsorientiert umgesetzteSicherheitslösungen findet diesmalim Hotel Bellevue in Dresden statt undsoll durch konstruktive Diskussionen zumehr Transparenz und dadurch zu einerbesseren eigenen Standortbestimmungbeitragen.www.simedia.deDennoch gibt es bis heute keine einheitlicheunternehmensübergreifende Aufgabenbeschreibung.Auch die organisatorischeEinbindung ist sehr unterschiedlichgeregelt. Im Gegensatz zu Revision oderRechtsabteilung, die grundsätzlich direktder Unternehmensleitung unterstellt sind,sind Sicherheitsabteilungen noch oft Teilanderer Zentralabteilungen. Damit ist36Security insight 6/2008 37


StandpunktIm Fokus: Flughäfenihre Wahrnehmung und ihr Wirkungsgradim Unternehmen natürlich nicht vergleichbar.Wir brauchen eine Reform!Um wirklich etwas zu erreichen, ist dringendeine Reform der althergebrachtenStrukturen und Abgrenzungsmechanismenerforderlich. Die derzeitigen Strukturensind zwar einzeln für sich betrachtetdurchaus sinnvoll, ergeben aber imZusammenspiel auf Grund der vielenRedundanzen und Abstimmungsproblemekein stimmiges Konzert.Um hier zu harmonieren, also Abläufeund Organisation effektiver und effizienterzu gestalten, stehen zwei zentraleForderungen im Mittelpunkt. Zumeinen müssen die Aufgaben in einem alleRessorts übergreifenden Prozess neubeschrieben und zugeordnet werden, umKonflikte zu vermeiden. Zum anderenist es ganz wesentlich, die Funktion desSicherheits-Managements als Kernaufgabedes Unternehmens mit wissenschaftlichemAnspruch zu erkennen undentsprechend hierarchisch im Unternehmenzu verankern.38Das Beispiel InfineonDas dies nicht alles graue Theorie ist,sondern sich in der Praxis bewährt, lässtsich unter anderem bei der Infineon AGbetrachten. Wir haben als übergeordneteOrganisation die Abteilung „BusinessContinuity“ installiert, die grundsätzlichdarauf ausgerichtet ist, äußere und innereGefährdungen für den Geschäftsbetriebrechtzeitig zu erkennen und entsprechendeMaßnahmen und Notfallpläne zuentwickeln. Ihr zugeordnet sind die fünfFachabteilungen• Business-Continuity-Planung• Umweltmanagement• IT-Sicherheit• Global Real Estate• Unternehmenssicherheit.Zwischen diesen Fachabteilungen erfolgtnun eine auf Synergien abzielendeZusammenarbeit, mit fachlicher Kompetenzund Nähe. Das Kompetenzportfolioreicht von Wirtschaftsjuristen über promoviertePhysiker, Chemiker, Diplomingenieureder Elektrotechnik, Polizeibeamtenbis hin zum ausgebildeten Nachrichtendienstoffizier.Um ein paar Beispiele zu nennen: Aufder Corporate-Ebene gibt es einen RiskManager, aber die verantwortlicheBearbeitung von technischen Riskenwie Brandschutz, Hochwasser, Sabotage,Produktionsausfallmanagement undSecond-Source-Planung usw. obliegender Abteilung Business Continuity. DiePläne für das technischen Risk Managementund die konkreten Maßnahmen undReaktionen im Ernstfall erarbeiten dieKollegen von der Business-Continuity-Foto: amridesign – Fotolia.comPlanung beziehungsweise vom Umweltmanagement.Die hier vorhandenenFachleute haben schließlich die höchsteKompetenz auf diesem Gebiet.Das zieht sich wie ein roter Fadenpraktisch durch all unsere Aktivitäten,die unter den Prämissen Compliance,Risk Management und Sicherheit laufen.Für das Thema Compliance gibt esbeispielsweise einen im Organigrammunseres Unternehmens ausgewiesenenCompliance Officer, der diese Aufgabein Personalunion als Leiter der Revisionwahrnimmt. Für die Bearbeitung deranfallenden Themen wurde auf Unternehmensebeneein so genanntes CompliancePanel eingeführt, in dem diehauptsächlich für Compliance zuständigenFachabteilungen vertreten sind. Dieauftretenden Fälle werden grundsätzlichvon der Abteilung mit der höchsten Fachkompetenzbearbeitet. Der ComplianceOfficer moderiert die Runde, führt entsprechendeTrainings durch und ist dieMeldestelle für das „Whistle-blowing“.Anders als in Unternehmen, die zu denvorhandenen und völlig ausreichendenStrukturen zusätzlich eine eigenständigeCompliance-Organisation aufgebauthaben, gibt es damit keine unnötigenKompetenzstreitigkeiten, Aufgabenüberschneidungenund Redundanzen mit denhistorisch gewachsenen Kontrollfunktionen.Damit werden Unternehmen schlankerund effizienter. Andererseits mussjedes Unternehmen seinen eigenen Weggehen. Der von Infineon jedenfalls hatsich bestens bewährt.Sicherheitschef, willkommen im Club der Gleichwertigen:Die Funktion des Sicherheits-Managementsals Kernaufgabe des Unternehmens mit wissenschaftlichemAnspruch zu erkennen und entsprechendhierarchisch im Unternehmen zu verankern,ist in der Wirtschaft weithin ein frommer Wunsch.Doch es gibt Anzeichen dafür, dass er immer öftererfüllt wird.Auf der Suche nach HarmonieIm Konzert der verschiedenen Maßnahmen zur Personen- undHandgepäckkontrolle an Flughäfen fehlt es am einheitlichen TaktgefühlVon Thomas SchusterDer eine Begriff ist so unsinnig wie der andere unpräzise.Wenn alle Welt auf einmal vom „Nacktscanner“ redet, istdas schlichtweg deshalb falsch, weil damit zur Kontrolleauf Flughäfen üblicherweise keine unbekleideten Personenelektronisch abgetastet werden. Richtig ist, dassdie entsprechenden Bilder ziemlich genaue Rückschlüsseauf die Dimensionen einzelner Körperpartien zulassen.Die Bezeichnung „Ganzkörperscanner“ wiederum magzwar korrekt sein, lässt aber den Unterschied zur bisherüblichen Technik der Personenkontrollsysteme nichtauf Anhieb erkennen, die ja bekanntlich ebenfalls denganzen Körper absucht.Leif Erichsen hat sich für den Begriff„Bodyscanner“ entschieden. „Es ist gut,dass diese Diskussion geführt wird“,betont der Pressesprecher des FlughafenverbandesADV (ArbeitsgemeinschaftDeutscher Verkehrsflughäfen), „aber esist eine Versachlichung notwendig.“ Aufden deutschen Verkehrflughäfen werdenin diesem Jahr etwa 190 Millionen Passagiereabgefertigt. Dieses Kommen undGehen ist bekanntlich mit einem erheblichenAufwand für die Flugsicherheit verbunden.Dabei löst die Sicherheitsabfertigungoftmals auf Seiten der PassagiereUnmut aus.Als zusätzliche Kontrollmethode sei derBodyscanner deshalb „sicherlich sehrpositiv zu bewerten“, so Holger Kraft, dersich als ADV-Bereichsleiter für Infrastruktur,Technik und Umwelt auch mit demThema Sicherheit befasst. Was immerdazu beitrage, bei den Fluggastkontrolleninnerhalb der gegebenen Zeit mehrPersonen abzufertigen und das „bei gleichemoder sogar höherem Sicherheitsniveau“,so Kraft, sei „per se schon einmalgut. Das können wir nur befürworten.“Zwischen Fortschritt,Prüderie und SchamgrenzenIn den USA sind derartige Scannerbereits im Einsatz. Noch ist dort derGang durch die Vorrichtung freiwillig.Hier zu Lande gab es jedoch „Empörungüber Sicherheits-Peepshow“ (Focus)und entsprechend breite Ablehnung. DasMagazin berichtete auch über die diffizileHandhabung dieser Technik in denVereinigten Staaten: „Um Rechts- undSchamgrenzen weitgehend zu achten,werden auf US-Flughäfen die Gesichterder eingescannten Passagiere unkenntlichgemacht und die Bilder nicht gespeichert.Die Kontrolleure sitzen zudem soweit von den Scan-Kabinen entfernt,dass sie die Passagiere auch nicht sehenund mit den Scans vergleichen können.“Der Bodyscanner sei, so Krafts Ansicht,„als Kontrollcheck ein hervorragendesErgänzungsmittel, um die Nachkontrolle,bei der die Passagiere abgetastetwerden, zu ersetzen. Man kann sich sosehr schnell ein Bild von der kontrolliertenPerson machen und feststellen, obam Körper noch verbotene Gegenständesind.“ Dabei betont Holger Kraft: „Mithilfedes Bodyscanners sieht man alles,aber man erkennt nichts. Der Passagierwird schemenhaft abgebildet.“US-Behörden testen auf dem Flughafenvon Orlando im US-Bundesstaat FloridaGeräte, die mit der Backscatter-Röntgentechnikarbeiten. Sie nutzen dazu, soberichtet Focus, die Streuung schwacherRöntgenstrahlen an Oberflächen.Diese Geräte zeigen Menschen dann sodetailgetreu, dass Bilder mit den Rohdatenvon einem Computerprogrammpartiell abgedunkelt werden, bevor sieden Kontrolleuren gezeigt werden. DieGrenzen zwischen technischem Fortschritt,Prüderie und Einhaltung vonSchamgrenzen lassen sich dabei kaumnoch eindeutig ausmachen.Kraft sieht den Vorteil der Technik dagegenganz nüchtern. Etwa hinsichtlich derder Möglichkeit, rasch zu erkennen, obda „jemand noch einen Schlüssel in derHosentasche hat oder tatsächlich Sprengstoffam Körper trägt“. Solche Gegenständemüssen gegenwärtig noch in der Nachkontrolleertastet werden, ein ArgumentSecurity insight 6/2008 39


Im Fokus: FlughäfenNeue Technik der PersonenkontrolleIm Fokus: FlughäfenLenken und leiten am FlughafenAuch die Smiths Heimann GmbH hatein System mit jener Technik entwickelt,für Erichsen wie Kraft dafür, dass bereitsheute notgedrungen in die Intimsphäreder Reisenden eingegriffen wird.Brüssel hält an der TechnikfestIn Deutschland war die Ablehnung derTechnik breit gestreut; jenseits aller Parteigrenzenreichte die Front der Gegner– vom SPD-Innenexperten Dieter Wiefelspützund dessen FDP-Kollegen MaxStadler über den sicherheitspolitischenSprecher der Unions-Fraktion, WolfgangBosbach, bis zum Vorsitzenden derDeutschen Bischofskonferenz, RobertZollitsch. Auch wenn also auf deutschenFlughäfen im Augenblick mit einem klaren„Nein“ von Seiten der Regierungdie Einsatzpläne für dieses Gerät inDuschkabinengröße vom Tisch sind,über die jüngst in Deutschland diskutiertwurde. eqo basiert auf aktiver Millimeterwellen-Technologie,die es dem Bedienermöglich macht, auf einem Echtzeit-Videobild jegliche Art von Materialien/Gegenständen zu erkennen, die einePerson möglicherweise am Körper unterder Kleidung versteckt hält. Der Bedienerist dabei örtlich von der Kontrollstelleentfernt tätig und hat keinen visuellenKontakt zur überprüften Person. Bei derDetektion gefährlicher Objekte wird derBediener durch Software-Algorithmenunterstützt, die unter anderem durch sogenannte Privacy-Filter der Wahrungindividueller Persönlichkeitsrechte Rechnungtragen.so könnten die Vorstellungen der EU-Kommission die Diskussion sehr schnellwiederbeleben. Denn in Brüssel hältman an dieser Technik fest. Die Niederlandehat inzwischen – auf freiwilligerBasis – zwölf Millionen Fluggäste durcheinen solchen Scanner geschleust. HolgerKraft verweist darauf, dass es nachseinen Informationen bei dieser Zahlvon gescannten Passgieren lediglichdrei Beschwerden gegeben habe. Dennochkonstatiert er illusionslos, dass „inDeutschland das Thema für absehbareZeit vom Tisch ist“.Von Messern undFlüssigkeitenDie EU-Kommission ist gerade dabei, dieListe der verbotenen Gegenstände für denFlugverkehr zu überarbeiten. Was längstLeif Erichsen (l. )und Holger KraftDer Produktname eqo ist eine phonetischeAnlehnung an den englischenBegriff „echo“ und beschreibt das Prinzipder Informationsgewinnung. Ähnlicheinem Echo im akustischen Frequenzbereichwerden Millimeterwellen an derOberfläche von Objekten/Materialienreflektiert. Die Veränderung des Echosgegenüber dem ursprünglichen Signalenthält Informationen über die Beschaffenheitder reflektierenden Oberfläche.Die Reflektionen an der Körperoberflächeunterscheiden sich von denen andereram Körper getragener/versteckterObjekte.www.smithsdetection.comharmonisiert sein müsste, ist der Umgangmit Taschenmessern. Es ist inzwischenerlaubt, Messer mit einer Klingenlängevon bis zu sechs Zentimetern mit an Bordzu nehmen. Das heißt jedoch nicht, sobetont der ADV-Bereichsleiter, „dass mansie auch überall mitnehmen kann“. Dennes steht den EU-Mitgliedsstaaten mit derLuftsicherheits-Verordnung frei, strengereMaßnahmen anzuwenden, etwa dieMitnahme ins Flugzeug generell auszuschließen.Solche Maßnahmen müssenrelevant, objektiv, nicht diskriminierendund „dem jeweiligen Risiko angemessen“sein. „Das war’s dann wieder mit derHarmonisierung“, kommentiert Kraft undfordert „eine wirklich harmonisierte Liste,denn es ist dem Fluggast schlicht nicht zuerklären, dass er morgens beispielsweisein Düsseldorf sein Messer mitnehmendarf, das abends einbehalten wird, wenner von seinem Geschäftstermin in Spanienden Rückflug antritt.“Das Mitnehmen von Flüssigkeiten im Handgepäckbleibt allerdings weiterhin tabu.Bei der ADV führt gerade der Umgangvieler Passagiere mit Flüssigkeiten zuStirnrunzeln. Hier müsse man konstatieren,so Kraft: „Es tritt kein Lerneffekt einAuf Flughäfen sollen Menschen nichtnur als Passagiere starten und landen,sondern auch großzügig flanieren undeinkaufen. Doch die Freiheit hat ihreGrenzen – nämlich dann, wenn man diePersonenkontrolle hinter sich gebrachthat. Dann weisen einem Schilder denWeg – und Absperrungen verhindern,dass man Zonen betreten kann, hinterdenen man nach Meinung des Flughafenbetreibersund der Sicherheitsbehördennichts verloren hat.Elegante und technisch fortschrittlicheLösungen für derartige Absperrvorrichtungen,Zutritts- und Eingangsanlagenin Flughafen-Terminals bietet die WanzlMetallwarenfabrik GmbH. Vollautomatischeradar- und lichtschrankengesteuerteEingangsanlagen, Schwenktürenund Notausgänge regulieren und leitenPassagierströme sicher und zuverlässig.beim Fluggast.“ Die Verordnung, maximal100-Milliliter-Gefäße in einem Ein-Liter-Beutel an Bord mitnehmen zu dürfen, istseit nunmehr ziemlich genau zwei Jahrenin Kraft, dennoch werden immer nochpro Tag sechs bis sieben Tonnen Flüssigkeitaus dem Reisegepäck der FluggästeEuropas Nr. 1 bei Fingerprint-ZugangslösungenDie vernetzteFingerprint-Zugangslösung• Sicherheit an allen Stellen des Unternehmens• Minimierung des Verwaltungsaufwandes• Zutrittskontrolle, Zeiterfassung,DruckersteuerungEin Einsatzbeispiel für Wanzl-Leitsystemeist der Flughafen Frankfurt amMain: Im Ankunftsterminal 1 sind Technoport-Anlagenin Edelstahlausführungeninstalliert, die gewährleisten, dassNicht nach links und nicht nach rechts– die Wanzl-Leitsysteme geleiten Passagierestets auf dem richtigen Weg.herausgefiltert. Kraft nennt ein Beispielaus der Schweiz: Allein am FlughafenZürich werde täglich rund eine TonneFlüssigkeiten eingezogen. Das allein sei,wie der Experte betont, immer mit Entsorgungsaufwandverbunden. Das Problemsei besonders groß an Umsteigeflughäfen,die Passagiere schnurstracks nach derZollkontrolle nach außen gelangen.Die derzeit 150 installierten Anlagensind jeweils mit einem optischen undakustischen Alarmsystem ausgestattet.Öffnet sich der Schwenkbügel in derfalschen Richtung, wird das Blinklichtder Lichtkuppel aktiviert. Die optischeWarnanzeige erlischt, wenn der Bügelautomatisch zurückschwenkt. Solltejemand die Anlage in Gegenrichtungüberwinden wollen, wird der akustischeAlarm oder die frei wählbare Sprachausgabe(„Stop! Security-Bereich“)aktiviert.Die Technoport-Anlagen können beiBedarf auch in die Gebäudetechnik integriertwerden, eine wirksame Sicherheitskomponenteim Brandfall.www.wanzl.coman denen Passagiere aus so genanntenDrittstaaten außerhalb der EU einreisen,in denen diese Limitierung nicht gilt.Insgesamt ergibt sich das Bild, dassin der Luftsicherheit noch eine Mengegrenzübergreifender und vor allem harmonisierenderArbeit zu leisten ist.Ihr Finger ist der Schlüsselwww.ekey.net40Security insight 6/2008 41


Im Fokus: FlughäfenIm Fokus: FlughäfenUnsere kleine StadtAuch in Sachen Videoüberwachung unterscheidet sich ein Flughafenkaum von London, Hamburg oder MadridDie internationalen Flughäfen dieser Welt sind nichts anderes als kleineStädte. Ein Kind, das auf der hiesigen Krankenstation zur Welt kommt, könntetheoretisch sein ganzes Leben hier verbringen, ohne auf die Errungenschaftender westlichen Industriegesellschaften verzichten zu müssen. Man findet hierjegliche Infrastruktur einer modernen Stadt: Kaufhäuser, medizinische Versorgung,Müllabfuhr, Gebäudereinigung, Catering, Konferenzräumlichkeiten. Esgibt Kindergärten, Kunstausstellungen, Restaurants, Bus- und Bahnverkehr undWerkstätten. Vielleicht würde die Schul- und Universitätsausbildung etwas zukurz kommen. Aber ansonsten fehlt es nicht an Urbanität. Deshalb ist auch dasEinsatzfeld für die Videoüberwachung an Flughäfen ein weites.Über das Gelände und alle Gebäudeverteilte Kameras, Hard- und Softwarefür Aufzeichnung und Übertragung derVideosignale, Live-Darstellung, digitaleNetzwerke, intelligente Bildverarbeitung,Integration von Audiokanälen und Steuerungals Videosystem durch ein übergeordnetesGebäudemanagementsystem– geradezu ein Fest für Sicherheits-Entscheiderund Anbieter von Videoüberwachungstechnikgleichermaßen. Undda – wie in einer Stadt – auch die Zahlder Einzelgebäude und – durch die verschärftenSicherheitsvorschriften – dieder abgegrenzten Areale oftmals wächst,entsteht die Notwendigkeit zu raumübergreifendenÜberwachungssystemen mitder Flexibilität, zum Beispiel auch Nebenzentraleneinrichten zu können.Einer für allesDie Dallmeier electronic GmbH & Co. KGkönnte in einer solchen Stadt namensFlughafen leicht zum Generalanbieterwerden. Die digitale Kreuzschiene desUnternehmens ermöglicht zum Beispieldie Übertragung und Aufzeichnung vonVideo- und Audiosignalen über ein Ethernet-oder IP-Netzwerk in einer Qualität,wie man sie vom Fernsehen kennt.Mit dieser Technologie, basierend aufGeräten des Typs DIS, werden Bilderbeliebig vieler Kameras analysiert, aufgezeichnetund im Bedarfsfall über dasIP-Netz gesendet. Durch die MPEG-2/4-Kompression werden die Kamerabilderin Echtzeit sowie in hoher Qualität undBildrate übertragen, sodass auch dieSteuerung so genannter PTZ-Kameras(zum Schwenken, Neigen, Zoomen) möglichist.Intelligente Videoanalysesysteme könnenBilder von Außenkameras auswertenund beispielsweise eine Person, diesich in einer bestimmten Zone in diefalsche Richtung bewegt, als verdächtigerkennen und das übergeordneteManagementsystem alarmieren. Vondort wird dann das Live-Bild über die„Digitale Matrix“ auf einen der Monitoregeschaltet. Spezielle Algorithmen minimierendie Rate der Fehlalarme durchUmweltstöreinflüsse. Auch für die Verwendunginnerhalb der Terminals oderin der Gepäckabfertigung hält DallmeierTechnik parat, etwa den DI-Detectorzur intelligenten Bildverarbeitung. Damitnimmt man zum Beispiel statische Objekteins Visier. Bleibt etwa ein Koffer übereinen längeren Zeitraum in einer kritischenZone stehen, alarmiert das Systemdie Sicherheitszentrale.Alle Dallmeier-Geräte lassen sich im Systemverbundvernetzen. Zur Steuerung derGeräte gibt es eigene Managementsysteme,aber auch unterschiedliche Schnittstellenzur Integration in eine bereitsvorhandene Infrastruktur.Kameras für schwierigeLichtverhältnisseDie sich durch ihren hohen Dynamikbereichauszeichnenden Farbkamerasmit der Cam_inPIX-Technologie habengegenüber bisherigen Verfahren denVorteil, mehr Details in den Schatten- undgleichzeitig in den Spitzenlichtbereicheneines Bildes zeigen zu können. In Verbindungmit der eigens für Sicherheitsanwendungenentwickelten Software lieferndie Kameras auch bei schwierigenLichtverhältnissen klare und kontrastreicheBilder. Dank werksseitiger Voreinstellungen(„Presets“) bieten sie infast allen möglichen Einsatzsituationenoptimale Bilder. Ein späterer Wechsel derPresets oder die Anpassung einzelnerParameter erfolgt ohne großen Aufwanddirekt über das Videokabel von einemDigitalrekorder oder der PView-Stationaus.Auf Grund ihres hohen Dynamikumfangsbieten sich auch die Fix- und Dome-Kameras für den Einsatz in Terminalsan, in denen wegen großflächiger Glasfassadenim Tagesverlauf unterschiedlichsteLichtverhältnisse und teilweiseauch direkte Sonneneinstrahlung zuverzeichnen sind. Auch in den Be- undEntladezonen von Frachtterminals werdenderartige Situationen bewältigt. AufS-Bahn-Stationen liefern die Kamerasauch bei Gegenlicht hervorragende Bilder.Von den hiesigen Einzelhandelsgeschäftenganz zu schweigen. Unserekleine Stadt eben!Das Beispiel KopenhagenSich überzeugen lassen hat der FlughafenKopenhagen. Er dient als Transferflughafendem Luftverkehr zwischenden vielen nationalen und regionalenFlughäfen in Skandinavien und im Gebietsüdlich der Ostsee zu anderen Teilen derWelt. Zugleich fungiert er als Drehscheibefür die Scandinavian Airlines (SAS),ist einer der Verkehrsknotenpunkte fürdie Star Alliance und Zentrum für dasLuftfrachtunternehmen DHL. Gefordertwaren hier die Nutzung der vorhandenenIT-Infrastruktur sowie die Unterstützungdes „IP-Multicast“-Mechanismus,mit dem man einen Videodatenstrom nureinmal ins IP-Netz sendet, das Videoselbst aber an verschiedenen Stellen(Leitständen, Operationszentrale) wiedergebenkann. Das entlastet das Netzwerk,weil das IP-Netz sozusagen selbstdafür Sorge trägt, dass alle Teilnehmerdas gewünschte Videobild erhalten.Mittlerweile werden über 450 Kamerasam Kopenhagener Flughafen mittelsder DIS-Geräte überwacht, aufgezeichnetund im Bedarfsfall über das IP-Netzgesendet. An den Check-in-Schaltern derTerminals sind Dome-Kameras installiert,die sich in Preset-Positionen bewegenlassen. An den Gate-Locks sind Festkamerasinstalliert; ebenso werden dasFlugfeld sowie die Umgebung des Flughafensüberwacht.In der Sicherheitszentrale sind die DIS-Rekorder als Empfänger der „DigitalenMatrix“ installiert. Damit lassen sichKamerabilder automatisiert, ereignisgesteuertoder manuell gleichzeitig liveoder zeitversetzt darstellen. Bei Bedarfkönnen weitere Arbeitsplätze mit Emp-Blick ins Terminal 1 des Kopenhagener Flughafens. Nur Eingeweihte und Expertenwerden hier die unauffällig installierten Dallmeier-Kameras entdecken.HarmonischeVideoüberwachungDallmeier hat auf der vergangenen„Security“ in Essen mit der IP-Linie atribute to Amadeus ein abgestimmtesVideo-IP-Programm vorgestellt, dasdie Funktionalität des Gesamtsystemsgewährleistet. Der Name kommt nichtvon ungefähr: So wie die Noten desSalzburger Komponisten aufeinanderabgestimmt sind, so spielen nachAngaben des Unternehmens die Komponentendes Videoüberwachungssystemszusammen: voller Harmonie.Die einzelnen Komponenten werdenvorab ausgiebig getestet. OffeneSchnittstellen garantieren, dass auchdie Anbindung von Produkten andererHersteller oder Drittsystemen problemlosmöglich ist. Darüber hinausübernimmt Dallmeier als Gesamtlösungsanbieterdie Verantwortung fürdas gesamte System. Damit hat derAnwender einen einzigen Ansprechpartner.Das Unternehmen beschränktsich nicht darauf, einzelne Produktezu verkaufen, sondern liefert eineRundum-Betreuung.fang auf PC-Plattform oder Analogmonitorhinzugenommen werden.Wie ein Flughafen das Abbild einerkleinen Stadt ist, so spiegeln die hiereingesetzten optischen Systeme dasganze Spektrum der Videoüberwachungstechnik.www.dallmeier.com42Security insight 6/2008 43


Im Fokus: FlughäfenIm Fokus: FlughäfenLänder wie die Schweiz setzen inpunkto Sicherheit auf biometrischePässe. Die persönlichen Daten sowieder Fingerabdruck sind direkt auf demAusweis gespeichert.Zum Beispiel führte die skandinavischeFluggesellschaft SAS jüngst auf allenskandinavischen Flughäfen biometrischeKontrollen ein. Jedoch besteht auf Grunduneinheitlicher Normen im In- und Auslandoft noch Klärungsbedarf in punktoSicherheit. Auch widersprechen dienotwendigen Maßnahmen häufig demAnspruch, die Abläufe am Boden zuvereinfachen und zu automatisieren. Andieser Stelle kommen IT-Dienstleisterwie Siemens IT Solutions and Servicesins Spiel. Sie bieten den Flughäfen einumfassendes Lösungsportfolio, um dieProzessabläufe hinsichtlich der notwendigenSicherheitsauflagen zu optimieren.Im Siemens Airport Center (SAC) in Fürthdemonstriert der Technologieanbieterein System, das biometrische Daten inden mobilen Check-in-Prozess integriert.Nimmt ein Passagier an diesem Verfahrenteil, kann er sich über seinen Fingerabdruckund einen 3-D-Scan seinesGesichts identifizieren. Als registrierterTeilnehmer beim „biometrical passengerprocess“ genügt es dann später, jenenWelche Check-in-Variantehätten’s denn gern?Passagier- und Cargoprozesse im Fokus vonIT-SicherheitslösungenVon Sabine EichhornDer internationale Flugverkehr wächst unaufhaltsam: 846 Millionen Auslandsreisenwurden allein im Jahr 2006 gezählt. Dabei spielen sicherheitstechnischeAspekte bekanntlich eine immer wichtigere Rolle. Denn Flughäfenmüssen nicht nur Millionen von Passagieren abwickeln und befördern,sondern auch Gepäckstücke und Güter müssen ihr Ziel unbeschadet erreichen.Die vielfältigen Innovationen werden teils kontrovers diskutiert, sozum Beispiel die Einführung eines Ganzkörperscanners (siehe auch S. 39 ff.).Bereits bewährt haben sich IT-Lösungen, die Prozesse schnell abwickelnund dabei höchste Sicherheitsanforderungen erfüllen.Finger, dessen Markmale gespeichertsind, auf den Scanner zu legen. Daraufhinwird das Barcodelabel mit Flugnummerund Zielflughafen gedruckt, amGepäck befestigt und an die Gepäcksortieranlageübergeben. Durch den Scanist zugleich der Zugang zum Flugsteigsichergestellt, die eindeutige Identifizierungbeim Boarding erfolgt schneller.Bei Vielfliegern werden die biometrischenDaten gleich aus der Datenbankgeladen und zusammen mit den Flugdatenauf die Bordkarte übertragen. So könnenPassagiere reibungslos abgefertigtwerden. Auch die Benutzerfreundlichkeitund die mit der Check-in-Lösung einhergehenden Kosteneinsparungen dürfennicht außer Acht gelassen werden. Undschließlich können mit der Biometrie-Lösung alle in Zukunft zu erwartendenSicherheitsvorschriften an Flughäfenbereits heute berücksichtigt werden.Das wahre Gesicht zeigenDie automatische Gesichtserkennunghingegen erfordert keinen physischenKontakt. Via 3-D-Scan lassen sich Erhebungenund Vertiefungen der Gesichtskontureneindeutig als Bildpunkte zuordnenund ermöglichen ein präzises Abbild.Im zweiten Schritt wird das digitalisierteBild mit den klassischen Methoden derMusterkennung ausgewertet. Stimmendie gespeicherten Daten mit dem Bildüberein, kann der Passagier eincheckenund bekommt Zutritt zum Gate.In der Praxis tragen biometrische Ausweiseund Pässe wie der SchweizerE-Pass bereits zur immer sichererenPersonenidentifizierung an Flughäfenbei. Die persönlichen Daten sowie derFingerabdruck und das Gesichtsbild desInhabers sind direkt auf dem Ausweisgespeichert. Bei einer Kontrolle werdendie Daten auf dem im Ausweis integriertenRFID-Chip lediglich mit den Merkmalendes Besitzers verglichen. Dabeigeht die Sicherheit nicht auf Kostendes Datenschutzes: Zwar sind sämtlicheInformationen in einer zentralen Datenbankenthalten. Doch wenn die SchweizerPolizei nach Personen fahndet, darfsie nach geltenden Vorschriften nichtauf diese Daten zugreifen.Auf Schritt und Tritt verfolgtDie Check-in-Lösung von Anbieter X, dasGepäckförderband von Anbieter Y unddie Sicherheitslösung von Anbieter Z:Oft sind die unabhängig voneinandererworbenen Lösungen nicht oder nurmit großem Aufwand miteinander kombinierbar.Dieses Problem könnte baldder Vergangenheit angehören. Denn imSAC zeigt Siemens neben biometrischenCheck-in-Lösungen weitere Installationenmit Fokus aufs Thema Sicherheit– zum Beispiel Gepäckförderanlagen,Handgepäckscanner und Metalldetektoren.Darüber hinaus sind WLAN-Installationen,Flugfeldbefeuerung und Docking-Systeme sowie Fluginformations- undParkleitsysteme zu sehen.Schon heute sichern Fluggesellschaftenihre Prozesse mit Lösungen ab, die imSAC getestet wurden, zum Beispiel mitHilfe des Baggage Management System(BMS). Ob in Guatemala City, Pekingoder München – mittels BMS bewegensich Koffer und Taschen sicher durch dieFlughäfen. Die webbasierte Thin-Client-Lösung sammelt, verdichtet und speichertalle Gepäckbewegungen, sodassschnell ersichtlich wird, wo genau sichein bestimmtes Gepäckstück im Streckennetzbefindet. Mit Hilfe eines Barcodesstellt die IT-Lösung den Transportverlaufder Koffer und Taschen lückenlosdar und erlaubt bei einer potentiellenGefahr, sofort in den Prozess einzugreifen.Per Handy eindeutigidentifiziertVielversprechend sind auch mobileCheck-in-Varianten, die das Eincheckenunter hohen Sicherheitsbestimmungenerleichtern. Um die Mobile PassengerSolution (MPS) verwenden zu können,müssen sich die Passagiere einmaligbei Fluggesellschaft oder Flughafenbetreiberregistrieren lassen. Mittels einerSoftware als Download für jedes gängigeMobiltelefon können sie anschließenddie mobile Check-in-Lösung übereine Java-Anwendung oder via SMSnutzen.Per Handy wählt der Fluggast das aufdem Server hinterlegte Flugticket sowieeinen Sitzplatz aus. Sekunden spätererhält er die Flugdaten in Form einesDer 3-D-Gesichtsscan ist eine zuverlässige Methode, um Personen eindeutig zuerkennen. Er kann als Zutrittskontrolle oder zur eindeutigen Identifizierung Verdächtigereingesetzt werden.Biometrische Lösungen wie dieZugangskontrolle per Fingerabdruckwerden im Siemens Airport Center (SAC)demonstriert. Die Technologie ist vollausgereift und bereit für den Einsatz beiFluglinien und Flughafenbetreibern.2-D-Barcodes, der als elektrische Bordkartebei der Sicherheitskontrolle undam Flugsteig dient. Über den 2-D-Barcodewird der Fluggast gleich beim Eincheckenidentifiziert, später kann er aneinem automatischen Gate sofort denPassagierbereich betreten und dasBoarding abwickeln – ohne weiterenStopp und ohne Papierticket.Stephan Poser, Business Developer Airports& Tourism bei Siemens IT Solutionsand Services fasst zusammen: „Sicherheitverursacht Kosten, die Umrüstungim Sicherheitsbereich an Flughäfen istsehr aufwändig. Und gerade im SegmentAirports & Aviation sind die Margen extremknapp. So lange keine gesetzlichenVorschriften die Flughäfen und Fluggesellschaftenzwingen, diese Systemeeinzuführen, wird es wohl keiner freiwilligtun.“ Langfristig werden sich im Flugverkehrnur solche Systeme durchsetzen,die auf ihre Praxistauglichkeit überprüftwurden und von allen Anwendern gleichermaßenakzeptiert werden.http://w1.siemens.com/entry/de/de/44Security insight 6/2008 45


Im Fokus: FlughäfenAus der PraxisFluchtweg gen RollfeldSicherheit und Komfort mit moderner Türtechnik im neuenInterims-Terminal D des Berlin Brandenburg International AirportAm Flughafen Berlin-Schönefeld, der ab 2011 als Berlin Brandenburg InternationalAirport (BBI) der einzige Berliner Großstadt-Flughafen sein wird, wurde2005 mit dem neuen Terminal D Platz für weiteres Wachstum geschaffen, umdem Passagieransturm in Schönefeld bis zur Eröffnung des Hauptstadt-Airportsgerecht zu werden. Dank der 18 zusätzlichen Check-in-Schalter kann der boomendeFlughafen südöstlich von Berlin nun jährlich sieben Millionen Fluggästebewältigen.Blick auf das Interims-Terminal Dam BBI AirportEinbausituation des automatischenDrehtürantriebs „TSA160 NT Z-Invers“Die Richtung des von einer Planungsgemeinschaftentworfenen Terminals gebenStahl, Aluminium und Glas in einem fastasketisch anmutenden Bau vor. An derDecke sieht man nur Wasser- und Lüftungsrohre,Kabeltrassen und Rauchmelder– ein Hightech-Labyrinth wie in Fabrikhallen.Die Begründung für die demonstrativeinfache Architektur liegt darin,dass Terminal D als Interimslösung füretwa fünf Jahre genutzt und dann anderenZwecken zugeführt werden soll.Das Terminal ist als Nebengebäude soplatziert, dass die Gates den direktenZugang zum Rollfeld bilden. Die Passagierebegeben sich zu Fuß vom Gebäudezum Flugzeug und zurück. Dieser Logistikund dem wachsenden Passagieraufkommenmüssen die Türanlagen gewachsensein: Robuste und komfortable Technik,die definierte Sicherheitskriterien erfüllt,sind eine wichtige Voraussetzung derhoch frequentierten Gate-Türen. Sie müssenzum einen das Rollfeld vor unberechtigtemBetreten sichern und zum anderenFluchtwege bilden, die bei Panik den Wegin Richtung Rollfeld frei machen. Wirdeine Tür unberechtigt geöffnet, muss dassignalisiert werden. Das Boarding-Personalmuss autorisiert sein, die Türen indie „Dauer-Auf“-Stellung zu öffnen undzu schließen. Gleichzeitig müssen dieTüren in ihrer Funktion als Rauch- undWärmeabzugs-Nachströmöffnungen beiFeueralarm jederzeit über die Brandmeldeanlageselbsttätig öffnen und offenbleiben – auch bei Stromausfall.Die neun Gate-Türen zum Rollfeld wurdendarum mit einer Systemlösung der GezeGmbH ausgerüstet. Sie besteht aus demautomatischen Drehtürantrieb TSA160 NTZ-Invers für den Einsatz an Flucht- undRettungswegtüren sowie Türen, die fürdie Luftzuführung von Rauch- und Wärmeabzugsanlagen(RWA) genutzt werden,dem Fluchtwegterminal TZ 220 mit Nottaste,einer Blinkleuchte und Ansteuerelementenwie dem Schlüsseltaster SCT 221zur Außenanbringung und einem Geze-Programmschalter mit Schlüssel. Bauseitigwurden die Paniktürbeschläge und dieBrandmeldeanlage bereitgestellt.Das Boarding-Personal kann per Schlüsselden Programmschalter für die Funktion„Tür Dauer-auf oder geschlossen/gesichert“ nutzen. Von außen könnenBerechtigte mit dem Schlüssel daseinmalige automatische Öffnen undselbsttätige Schließen nach eingestellterÖffnungszeit auslösen und somit dieTür passieren. Nach der eingestelltenOffenhaltezeit schließt sie wieder – undbleibt gesichert. Die Türen sind mit elektrischenFluchtweg-Türöffnern verriegelt.Bei Panik kann die Nottaste des Fluchtwegterminalsgedrückt werden. Das hebtdie Verriegelung auf, aktiviert die Blinkleuchteund sendet eine Meldung an dieEinbruchmeldeanlage. Die Türen werdendann elektrisch durch den TSA-Antriebselbsttätig geöffnet. Manuell lassen sichTüren über den Panikbeschlag öffnen.Im Brandfall löst der Alarmbefehl derBrandmeldeanlage ebenfalls die Freigabedes Fluchtwegterminals aus. DieTüren öffnen selbsttätig genauso wie beider Fluchtweg-Auslösung. Das selbsttätigeÖffnen auch bei Stromausfall wirddurch TSA160 NT Z-Invers gewährleistet.Der besondere Vorteil der Invers-Funktionbesteht darin, dass der Türantriebauch bei Netzausfall oder elektrischemDefekt, entgegengesetzt der üblichenFunktion automatischer Türtechnik, dieTür öffnet. Zum Öffnen wird die Federkraftdes Antriebs genutzt, die Tür wirdmechanisch aufgedrückt und in der festgelegtenOffenlage gehalten.www.geze.comWie viel Karten dürfen’s denn sein?Die Intersport Deutschland eG in Heilbronn setzt bei Zutrittskontrolle,Zeiterfassung und WebWorkflow auf ein SystemWozu elektronische Zutrittskontrolle? Die Frage stellt sich jedem, der mit RalfKarnowsky durchs Bürogebäude und die Messehallen läuft. So viele Leutenennt er beim Namen und stellt persönliche Fragen, die deutlich machen,dass er zu jedem die entsprechende Historie im Hinterkopf hat. Postierte manKarnowsky am Eingang, wüsste er wohl genau, welchen Besucher er soforteinlässt und welcher sich erst registrieren muss. Wozu also elektronischeZutrittskontrolle?Darauf gibt es drei Antworten. Zunächst:Karnowsky ist bei der Intersport DeutschlandeG in Heilbronn als Bereichsleiterfürs Personal zuständig und eben nichtals Pförtner im Einsatz. Zudem kennt erzwar viele der rund 300 Mitarbeiter undbis zu 12.000 jährlichen Aussteller undBesucher der Messen, aber eben dochnicht alle. Und drittens ist es mit der reinenEinlasskontrolle nicht getan; innerhalb desVerwaltungsgebäudes, des Messe- undEvent-Centers „redblue“ und der Lagerhallegibt es die unterschiedlichsten Zutrittsberechtigungen,die sich ohne Technik garnicht kontrollieren lassen.Deshalb ist das System Zeus im Einsatz.Den skalierbaren Funktionsumfang unddie modulare Ausbaufähigkeit stimmender Hersteller Isgus und seine Vertriebszentrenauf die Unternehmensbedürfnisseund -strukturen ab. Ungewöhnlichim Fall Intersport: Bei der AnschaffungRalf Karnowsky demonstriert die elektronischeZeiterfassung. Mit dem Ausweiskann man übrigens in der Kantine auchbezahlen.stand zunächst die Zutrittskontrolle imVordergrund. „Dass sich damit auch dieZeitwirtschaft abwickeln lässt, gab denAusschlag für die Investitionsentscheidung“,so Karnowsky. Üblicherweise läuftes umgekehrt.Intersport Deutschland ist die größte mittelständischeVerbundgruppe im weltweitenSportfachhandel. Zusammengeschlossensind gut 1.200 Mitglieder mit über 1.400Fachgeschäften. Zu den Dienstleistungender Genossenschaft in Heilbronn gehörenSortimentsentwicklung, Konditionsvorteile,Zentralregulierung, Warenwirtschaft,Beratung, Weiterbildung, Marketing, Werbung,Ladenbau und Merchandising. Inder 24.000 Quadratmeter großen Lagerhallefinden sich Sportgeräte und -bekleidung,zum Teil sehr hochwertige Ware. „DerSchutz vor Schwund ist hier der wichtigsteGrund für die Zutrittskontrolle“, soKarnowsky.Blick ins Lager – hier soll die elektronischeZutrittskontrolle verhindern, dassUnbefugte die zum Teil hochwertigenSportartikel entwenden.Das Zeus-Projekt unter der Verantwortungder Leonberger Isgus Vertriebs GmbHnahm seinen Anfang mit der Errichtungdes redblue. „Als wir 2004 mit den Messenbegannen, standen wir vor einer völligneuen Situation: Es war plötzlich jedeMenge Personal im Haus“, erinnert sichKarnowsky. Dabei muss gewährleistetsein, dass die unterschiedlichen Personengruppenausschließlich ihre zugeordnetenBereiche zu festgelegten Tageszeitenbetreten können. Dazu teilt diePersonalabteilung Ausweiskarten aus, aufdenen individuelle Zutrittsberechtigungengespeichert, aktiviert und wieder deaktiviertwerden. Beispiel: Die Mitarbeiterder Intersport-Zentrale gelangen mit ihrenKarten durch den Personaleingang werktagszwischen 7 und 19 Uhr ins Gebäudeund in ihre Abteilung. Dazu halten sie dieKarte vor ein Leseterminal und die Türeöffnet sich.Die Fachhändler beantragen die Ausweisemit spezifischen Zutrittsprofilen überdie Personalabteilung in der gewünschtenMenge. Diese Profile aktiviert das Systemzu den Messeterminen automatisch.Nach Messeende stellt es den Standard-Tagesablauf wieder her. Ebenso sind dieAufzüge über Zutrittskontrolle gesteuertund werden je nach Berechtigung etagenweisefreigegeben. Tagesausweise fürBesucher und Gäste werden am Messeempfangdirekt mit ein paar Mausklickserstellt. Hier ist die Zeus-Besucherverwaltungim Einsatz.Über 150 Terminals sind auf dem Geländeverteilt, eine ungewöhnlich hohe Anzahl.Nur zwei von ihnen dienen gar nicht derZutrittskontrolle, sondern der Zeiterfassung.Die Einführung des WebWorkflows,also des papierlosen Genehmigungsverfahrens,ermöglicht Anträge auf Urlaub,Freizeitausgleich und andere Formalitätenper Mausklick.www.isgus.dewww.intersport.de46Security insight 6/2008 47


Aus der PraxisAus der PraxisDie Salamizone ist für dieBrühwurst tabu!Zeiterfassung und Zutrittskontrolle in hygienisch sensiblem Umfeldbeim Wurstspezialisten Hans KupferSalami und Brühwurst sind nicht eben gerade für ihre hohe Brandlast bekannt.Dennoch fiel die Fabrikationsstätte des Wurstspezialisten Hans Kupfer im bayerischenHeilsbronn 2006 den Flammen zum Opfer, ausgerechnet im Jahr des 100.Geburtstags. Der innerhalb kürzester Zeit errichtete Neubau ist dreimal so großgeworden. In diesem Zusammenhang bot es sich an, in Sachen Zutrittskontrolleund Zeiterfassung ein neues Zeitalter einzuläuten.Die Hans Kupfer & Sohn GmbH & Co.KG zählt zu den führenden europäischenWurstspezialisten. Sie produziert an dreiStandorten mit rund 800 Mitarbeitern jährlich36.000 Tonnen Wurstwaren.Mit den steigenden Hygieneanforderungensind auch die Themen Zutrittskontrolleund Steuerung der Personalwegeimmer wichtiger geworden. „Ursprünglichwar ein komplettes Zeitwirtschaftssystemneben unserem SAP-R/3-Systemim Einsatz. Das bedeutete doppeltenAufwand, weil die Mitarbeiterdaten inbeiden Programmen gepflegt werdenmussten“, erläutert Dirk Müller, Projektleiterfür die Zutrittskontrolle in der IT-Abteilung.Die Entscheidung fiel schließlich fürdas Zeiterfassungs- und Zutrittskontrollsystemder PCS Systemtechnik GmbH.Bei der Gegenüberstellung der Kostenzeigte sich, dass allein bei der Wartungjährlich ein Dreiviertel der bisherigenSumme einzusparen war. Auch dieFür ein Unternehmen der Lebensmittelbranche ist die genaue Zutrittskontrolle vonentscheidender Bedeutung. So müssen Salami-Mitarbeiter den Kollegen von derBrühwurst fern bleiben.Stempelkarten, die als Verschleißartikelrelativ häufig ersetzt werden mussten,wurden um etwa ein Drittel günstigerangeboten – inklusive individuellerGestaltung mit Logo, die es bislang nichtgab. „Ein weiterer Pluspunkt für PCSist, dass der Austausch der Controllerund Terminals bei Defekt sehr einfachist. Es hat uns sehr zugesagt, dass derAnschluss über RJ-45-Stecker erfolgt,sodass nicht jedes Mal ein speziellerTechniker hinzugezogen werden muss“,so Müller.Das Projekt startete im April 2007, alsder Neubau eine Netzwerkverkabelungbekam. Bei dieser Gelegenheit wurdenvier Hauptverteilerräume eingerichtet,die jeweils mit Zutrittskontrollmanagernvom Typ Intus ACM8e ausgestattet wurden.Drei Wochen vor der eigentlichenUmstellung wurde damit begonnen, dieneuen Personalkarten an allen Standortenauszugeben. Zwei PCS-Mitarbeiterwaren drei Tage vor Ort, um die Berechtigungsmatrixaufzubauen. Dabei wurdedie Software auf dem Bestandsserverin Heilsbronn installiert und das SubsystemDexicon Enterprise ans SAP-ERP-System angebunden. Nun konntenauch die Zeiterfassungsdaten in dasSAP-System hochgeladen und von derPersonalabteilung ausgewertet werden.Insgesamt umfasst die Lizenz 1.000Stammsätze für Zeiterfassung undZutrittskontrolle, denn auch die StandorteNürnberg und Günthersleben sindnun ins System integriert. Bislang wurdenein Terminal vom Typ Intus 3450 mitanwenderspezifischem Passepartout, jevier Terminals Intus 3100 und 1600 sowie„Hoffentlich hat die Finanzkrise keineAuswirkungen auf die Vergabepraxis!“Herr Demand, in Bankenkreisen wirdkolportiert, dass sich die aktuelle Finanzkriseauch auf das Tagesgeschäft derGeld- und Werttransporteure auswirkt.Auch wenn es zu einem „Run“ auf dieBanken nicht gekommen ist, so habenoffensichtlich vermehrt private Bankkundenihr Erspartes abgehoben. Das musszwangsläufig dazu führen, dass die WertdienstleisterBankfilialen in ungewöhnlichemUmfang mit Bargeld versorgenmüssen, während sie in umgekehrterRichtung fast leer zu den Landesbankenfahren. Können Sie das bestätigen?Zu Beginn der Finanzkrise wurden ausSicherheitsgründen die Bargeldbeständebei den Kreditinstituten massiv erhöht,um den Bankkunden die Möglichkeit zugeben, jederzeit Zugriff auf ihre Einlagenzu haben. Mit dieser Maßnahme wurdeversucht, Engpässe zu vermeiden, diemit Sicherheit zu einer Verschärfung derFinanzkrise beigetragen hätten. DieseSicherheitsmaßnahme der Kreditinstituteführte zwangsläufig zu einem erhöhtenTransportaufkommen der Geld- und Wertdienstleister.Aktuell hat sich die Lagenormalisiert, sodass die Geldver- und-entsorgung der Kreditinstitute wieder imRahmen des Normalbetriebs stattfindet.15 Terminals Intus 5300-PoE für die Zeiterfassunginstalliert. Hinzu kamen 16Intus-ACM8e-Racks als Steuergerätefür die Zutrittskontrolle sowie etwa 80Intus-300M-/500M-Geräte als Zutrittsleser.Seit Januar läuft die Zeiterfassungim neuen Werk komplett. Im April folgtendie Einrichtung einer Aufzugssteuerungund im Juni die Fertigstellung des Pförtnerhausesmit Drehkreuzsteuerung.Für ein Unternehmen der Lebensmittelbrancheist die genaue Zutrittskontrollevon entscheidender Bedeutung.Gibt es für einen Geld- und Werttransporteurheute noch die Möglichkeit, sichgegenüber potenziellen Kunden jenseitsder Preisfrage als Dienstleister vomWettbewerb abzuheben?Vollmer Security hatte bereits zu Beginnihres Bestehens die Unternehmensphilosophieder Vollmergruppe Dienstleistungadaptiert. Daher stand schonimmer eine qualitativ hochwertigeDienstleistung im Vordergrund. Ein möglichstrasches Wachstum durch eineaggressive Preispolitik haben die Unternehmensverantwortlichenzu keinemZeitpunkt als zielführend angesehenund sie stand daher nie zur Diskussion.Durch diesen Anspruch konnten wirnach den negativen Vorfällen in derBranche erhebliche Zuwächse generieren,da viele Auftraggeber aus dem Handelund der Kreditwirtschaft nun wiedervermehrt mittelständischen qualitätsorientiertenDienstleistungsunternehmenden Vorzug geben.Die Bundesvereinigung Deutscher GeldundWertdienste e. V. (BDGW) hat einQualitätssiegel geschaffen, das Kundenund Partnern die Orientierung bei derBeauftragung geeigneter DienstleisterDie meisten Mitarbeiter arbeiten aufStundenbasis, da die Produktion sehr ander Nachfrage orientiert ist – so steigtzum Beispiel im Sommer der Bedarf anGrillwürstchen sprunghaft an. Dabei gibtes verschiedene Hygienezonen im Werk,die streng voneinander getrennt bleibenmüssen. Die Bakterien, die für die Reifungder Salami zuständig sind, dürfenzum Beispiel unter keinen Umständendorthin gelangen, wo Brüh- und Kochwursthergestellt wird. Daher müssenPersonalwege genau definiert underleichtern soll. Honorieren Ihre Kundendiese Qualitätsoffensive?Im Sinne ihrer Auftraggeber hat sichVollmer Security bereits frühzeitig aktivan der Erarbeitung der BDGW-Sicherheitsstandards,die mittlerweile vollständigin die DIN 77200 „Sicherheitsdienstleistung– Anforderung“ implementiertwurden, beteiligt. Unsere Auftraggeberhaben unser Engagement bei diesenvertrauensbildenden Maßnahmen, diedas zwischenzeitlich negative Imageder Branche deutlich verbessert haben,sehr begrüßt. Eine Beauftragung ohneEinhaltung der BDGW-Sicherheitsstandardsist für unsere Auftraggeber nichtmehr denkbar. Es bleibt zu hoffen, dasssich die Finanzkrise nicht negativ aufdie Vergabepraxis der Auftraggeber ausHandel und Kreditwirtschaft auswirkt.Mit Wolfgang Demand, Geschäftsführerder Vollmer Security GmbH, sprachMarcus Heide.www.vollmergruppe.desichergestellt werden, dass Mitarbeiternicht einfach die Bereiche wechselnkönnen, um Kontamination zu verhindern.Weiterhin aus hygienischen Gründenwichtig war die Umstellung auf dieausschließlich berührungslose Bedienung,da sonst sehr leicht Keime an dieZeitkarten geraten könnten.Die Wahl der richtigen Technik darfeinem also niemals Wurst sein…www.pcs.comwww.hanskupfer.de48Security insight 6/2008 49


Aus der PraxisVeranstaltungenFoto: Patrick Bernath/Cirque du SoleilDie Wirklichkeit der IllusionEin kurzer Blick hinter die Sicherheitskulisse beim Auftritt des Cirque du Soleil in OberhausenHohes Niveau, viel SubstanzDer „5. Sicherheitstag NRW“ war inhaltsstark wie selten eine vergleichbare TagungDer Blick hinter die Kulissen zerstört oft die Illusion. Beim „Cirque du Soleil“ istdas anders. Das Staunen geht einfach weiter, als Drew DeBock, Sicherheitschefdes Artistenprogramms „Varekai“, seine Besucher an einem August-Samstagnach der Vorstellung in Oberhausen hinter den großen Vorhang mitnimmt. Natürlichsind hier die Farben blasser, weil die auf Kostüme und Kulisse abgestimmteBeleuchtung fehlt. Auch die Requisiten liegen oder hängen nun seltsam leblosin den Regalen. Aber zu erkennen, dass es nicht diese Äußerlichkeiten, sonderndie Leistungen der Künstler sind, die das Publikum faszinieren, bringt die zuvorerlebte Spannung nochmals zurück. Kein Wunder, dass Dirk Dernbach nichtlange unter seinen Mitarbeitern suchen muss, um eine Wachmannschaft zusammenzustellen.Der „Cirque du Soleil“, der seinenAnfang 1982 im kanadischen Baie-Saint-Paul (Quebec) nahm, gehört heute zuden erfolgreichsten Artistenunternehmender Welt. Mit mehreren Programmengleichzeitig sind die Künstler rundum den Erdball unterwegs und spielenpraktisch immer vor ausverkauftenRängen. Was sie vom konventionellenZirkus unterscheidet, ist in erster Liniedie Einbettung der Programme in eineübergeordnete Fantasiewelt, die beiden diesjährigen Vorstellungen in Europaden Namen „Varekai“ trägt. Dazugehören liebevoll, aufwändig und farbenfrohproduzierte Kulissen, Kostümeund Requisiten.Und gerade weil die Illusion so perfektist, könnte sich der eine oderandere Besucher so angezogen fühlen,dass er sich ein Andenken mitnehmenwill. Vom Bargeld in den Abendkassen,dem teueren Beleuchtungszubehör,Laptops und anderer Elektronikausrüstung,auf die Techniker hinterden Kulissen zurückgreifen, ganz zuschweigen.Die Zusammenarbeit mit einemSicherheits-Dienstleister vor Ort istalso unverzichtbar. In Deutschlandgreift Drew DeBock schon seit Jahrenauf BaySecur zurück. „Wir haben sogute Erfahrungen gemacht, dass wir dieSicherheitskräfte jetzt sogar für unserGastspiel in Wien haben anreisen lassen“,erzählt der Sicherheitschef. BaySecur,ein Joint Venture zwischen Securitasund Bayer04 Leverkusen, hat ausviel Erfahrung mit Event-Security, sichertman doch naturgemäß die Spiele derLeverkusener Fußballmannschaft in derBayArena ab. Auch am Nürburgring sinddie Sicherheitskräfte im Einsatz.Auch wenn sein GeschäftspartnerDeBock des Lobes voll ist, setzt BaySecur-ChefDirk Dernbach Anspruch undLeistung ins richtige Verhältnis: „Mandarf sich das nicht so vorstellen, dasswir beim Cirque du Soleil vor völligneuen Herausforderungen stehen. Esgeht um Bewachung und Einlasskontrolle,für die die klassischen Kompetenzeneines Sicherheits-Dienstleisters erforderlichsind – nicht mehr, aber auchnicht weniger.“Die Aufgaben der sechs BaySecur-Mitarbeiterbeim Cirque du Soleil orientierensich am Bedarf dreier Zeitabschnitte,wie der 33-jährige DeBock ausführt: Vonmorgens bis zum Nachmittag geht esdarum, zu kontrollieren, dass nur Cirquedu-Soleil-Angehörigesowie Caterer undAlles im grünen Bereich: Dirk Dernbach(l.) und Drew DeBock in Oberhausenandere externe Dienstleister Zutrittzum abgesperrten Gelände erhalten.Während der beiden Veranstaltungenam Nachmittag und am Abend istOrdnungsdienst angesagt, damit trotzstarken Publikumsverkehrs alles reibungslosabläuft. Und nachts schließlichsteht die traditionelle Objektbewachungauf dem Programm.Qualitätsunterschiede bei den Sicherheits-Dienstleisternin aller Welt machtDeBock vor allem in den sozialen Kompetenzenaus. „Je nach Umfeld desVeranstaltungsorts trifft man auf unterschiedlichesPublikum. Washingtonoder Los Angeles mit ihren vielen sozialenBrennpunkten unterscheiden sichnun mal von Oberhausen oder Wien.Treten wir in einem Stadion auf, sinddie Menschen viel ausgelassener alswenn sie zu uns ins Zirkuszelt kommen.Das eine ist eher ‚Sportpublikum’, dasandere orientiert sich mehr am Theaterbesuch.Darauf müssen sich auchdie Sicherheitskräfte einstellen.“Aber auch dieser Blick hinter eineganz spezielle Kulisse zerstört keinerleiIllusion. Im Gegenteil, als Teil einergroßen Menschenmasse weiß mansich in guten Händen… HDDer Vortrag ließ sich eigentlich kaum noch toppen. Als Prof. Dr. Günther Schmidvom Bundesnachrichtendienst über seine Erkenntnisse zu den globalen Risikenund Herausforderungen internationaler Sicherheit – der folgende Begriff ist hierwahrlich angebracht – „vom Leder zog“, da hing das Publikum förmlich an seinenLippen. So viel geballte Information, so viel Substanz innerhalb von 90 Minuten,noch dazu pointensicher auf den Punkt gebracht und, dafür gebührt ein Sonderpreis,ohne Zuhilfenahme von „PowerPoint“-Folien – das gehört wohl zu den seltenenHöhepunkten in der deutschen Konferenzenlandschaft.Mit diesem Vortrag alleine hätten sichdie Teilnehmer des „5. SicherheitstagesNRW“, den der Verband für Sicherheit inder Wirtschaft Nordrhein-Westfalen e. V.unter der Überschrift „HerausforderungSecurity – Wege in eine Sicherheitskulturder Zukunft“ im vergangenen Oktober inder Bonner Beethovenhalle veranstaltete,sicher begnügt. Aber es ging ja nochweiter im Programm, das sich in weitenTeilen auf einem sehr hohen Niveaubewegte, auch intellektuell. Zu bewachtenWohnkomplexen sprach Dr. Georg Glaszevom Geografischen Institut der JohannesGutenberg-Universität Mainz, und zu denAuswirkungen der demografischen undstädtebaulichen Entwicklungen auf dasSicherheitsgewerbe referierte Securitas-Deutschland-Chef Manfred Buhl. Dr. StefanCarsten von der Daimler AG fokussier-te Trends im globalen Sicherheitsumfeldvon Organisation und Prof. Dr. HartmutPohl von der Unternehmensberatung ISISnahm ein Thema ins Visier, das heute aufkeiner Sicherheitstagung fehlen darf: dieInformationssicherheit.Prof. Dr. Otto Depenheuer, Direktor desSeminars für Staatsphilosophie undRechtspolitik an der Universität Köln,schließlich formulierte in seinem Vortragüber „Öffentliche Sicherheit und privateSicherheitsvorsorge“ ein paar nüchterne,aber knallharte Thesen – darunter zurAbwägung von Rechtsgütern bei Abschusseines von Terroristen entführten Flugzeugs.Dass er damit gegen den politischen mainstreamschwomm, ging angesichts derInformationsfülle fast unter und zeigte sichnur am kurzen, aber deutlichen Einwandvon Moderator Reinhard Rupprecht.Der Weg in die Bonner Beethovenhalle hatte sich für die Teilnehmer des„5. Sicherheitstages“ gelohnt.Ansonsten erntete VSW-NW-GeschäftsführerinAlexa Sipos an diesem Tagallenthalben Lob für den „Sicherheitstag“,dessen Medienpartner unter anderemSECURITY insight war und den der Staatssekretärim nordrhein-westfälischenInnenministerium, Karl Peter Brendel, miteinem Grußwort eingeleitet hatte. HD„VerdachtsfallWirtschaftsspionage“Um den „Verdachtsfall Wirtschaftsspionage“ging es bei der Podiumsdiskussion, dieder VSWNW zum Forum auf der vergangenen„Security“ in Essen beitrug. Auchwenn dabei weniger diskutiert als mehrreferiert wurde, gab es doch reichlicheInformationen dazu, was Unternehmentun können, wenn sie befürchten, Opfervon Wirtschaftsspionage oder -kriminalitätzu sein. Das Foto zeigt die Vortragenden(v. r.): Leitender KriminaldirektorThomas Jungbluth vom LandeskriminalamtNRW, Anita Brandt-Zimmermann vom VerfassungsschutzNRW, RegierungsdirektorHolger Oertel vom NRW-Ministerium fürWirtschaft, Mittelstand und Energie, VSW-NW-Geschäftsführerin Alexa Sipos undModerator Marcus Heide, Chefredakteurvon SECURITY insight.50 Security insight6/2008 51


VeranstaltungenVeranstaltungenFotos (2): Messe Essen GmbHPerimeterschutz schafft Energie,Elektrostatik öffnet TürenDie vergangene „Security“ hat zwar nicht die Welt verändert, aber vielleichtdoch die Welt der Sicherheits-Entscheider nachhaltig verbessertEin subjektiver Messerundgang von Wolfgang BayerDie „Security 2008“ in Essen hat wieder einmal gezeigt, dass sie die aktuellenTrends des Sicherheitsmarktes komprimiert widerspiegelt und dass dort wirklichall das zu sehen ist, was Hersteller und Dienstleister der Branche in denvergangenen zwei Jahren entwickelt, weiterentwickelt und optimiert haben.Neben vielen Produkten, die schon auf den letzten Messen zu sehen waren undnahezu unverändert präsentiert wurden, haben erstaunlich viele Anbieter Innovationengezeigt – ein Ausdruck dessen war auch die erstmalige Verleihung des„Security Innovation Awards“.VideoüberwachungEin Trend hat sich eindeutig fortgesetzt:Die digitale Videoüberwachungist nicht mehr aufzuhalten. Die meistender neuen Kameras sind mittlerweilenetzwerkfähig. „Video over IP“ wirdwohl in Zukunft diesen Markt beherrschen;analoge Kameras werden mei-Szenen einer Erfolgsmessenes Erachtens mittelfristig nur nochin kleineren Systemen im Low-cost-Bereich installiert werden.Die meisten Hersteller, Planer undErrichter stehen damit vor der Herausforderung,den großen Bestand ananalogen Systemen wirtschaftlich insdigitale Zeitalter zu transformieren. DieFunkwerk plettac electronic GmbH hatdazu auf der Messe einen neuen Videoencodervorgestellt, mit dem großeBestände hochwertiger Analogkameraserhalten und gleichzeitig in digitaleSysteme eingebunden werden können.Das Gerät wird einfach auf den Kopfder Funkwerk-Systemkameras aufgeschraubt.Damit werden die Videosignalewie bei Netzwerkkameras direkt alsMPEG-4-Streams ausgegeben; gleichzeitigkann die Technik der ausgereiftenSystemkameras inklusive des gesamtenObjektivsortiments weiter genutzt werden.Der enorme Zuwachs der Videotechnikund die Verbesserung der Speicherme-dien hat indes zu einem neuen Problemgeführt, dem sich viele Hersteller nunverstärkt widmen: wachsende Mengenvon Videomaterial und seine wirtschaftlicheAuswertung. Zwar werden immerhäufiger intelligente Aufzeichnungssystemeeingesetzt, die das Volumen derBilddaten begrenzen sollen. Trotzdemwird immer mehr und in besserer Qualitätaufgezeichnet. Allerdings fehlen beiden meisten Nutzern die personellenRessourcen für die optimale Datenauswertung.Intelligente Auswertungssysteme, diedem Nutzer die Suche nach bestimmtenSequenzen die Verwaltung erleichtern,sind für diese Herausforderung neuoder optimiert auf der Messe vorgestelltworden. Eines davon hat den „SecurityInnovation Award“ in Silber erhalten:der Videominer des niederländischenHerstellers Observision, ein System zurnachträglichen automatischen Auswertungvon Videoaufnahmen nach demFunktionsprinzip frei programmierbarerVideosensoren. Vorhandenes Videomaterialkann auch dann noch zielgerichtetund ressourcensparend ausgewertetwerden, wenn der Auswertegrundbeziehungsweise das Ereignis erst nachder Aufzeichnung bekannt wird.Auch die Ergonomie des Videomanagementsspielt bei einigen Anbietern nuneine größere Rolle. Interessant ist hierein Bedienpult der Dallmeier electronicGmbH & Co. KG, die mit dem VMC-1Eagle nicht nur ein völlig neues Designeinführt, sondern auch hervorragendeergonomische Eigenschaften bietet.Die Einzelkomponenten – ob Tastatur,Joystick oder Jog-Shuttle – sind freipositionierbar und somit für Links- wieRechtshänder gleichermaßen geeignet.Zudem ist es möglich, die einzelnenKomponenten auch als frei programmierbareStand-alone-Geräte zu nutzen.ZutrittskontrolleBei der Zutrittskontrolltechnik hat nundie Biometrie endgültig das Stadiumder breiten Anwendbarkeit erreicht. DieLesesysteme zeigen sich alle anwenderfreundlichmit geringen bis vertretbarenRaten falscher Akzeptanz oder falscherZurückweisung. Besonders positiv aufgefallenist das Terminal smarti desslowenischen Hersteller Tab SystemsInc. Es handelt sich um ein integriertesSystem der Zutrittskontrolle und Zeiterfassungmit Auswertung unterschiedlicherbiometrischer Merkmale in einemeinzigen Lesegerät (Gesicht, Mimik,Stimme, Fingerabdruck, Retina). Zusätzlichist eine Videosprechstelle integriert.Damit bietet es den Vorteil der flexiblenAnpassung der Auswerteverfahren anNutzerbedürfnisse und Schutzbedarf.Die Kaba AG hat mit ihrer neuen RCID-Technologie eine bemerkenswerteInnovation vorgestellt. Es handelt sichum eine schlüssellose Zutrittskontrolledurch Übertragung von Daten einesChips auf ein Türsteuerelement alleindurch Berührung unter Nutzung derkörpereigenen Elektrostatik. Die Datenübertragungerfolgt zwischen einemChip, der am Körper getragen wird undeiner Auswerte-/Steuereinheit. Die deutlichbessere Bequemlichkeit bietet dieChance der Anwendung in Bereichen,in denen dies bislang auf Grund mangelnderAkzeptanz nicht möglich war– zur Zutrittsbuchung genügt das bloßeBerühren von Türklinke oder -knauf. ZuRecht wurde dieses Produkt mit dem„Security Innovation Award“ in Gold ausgezeichnet.Den Preis in Bronze erhielt übrigensdie PCS Systemtechnik GmbH, die dieHandvenenerkennung als kontaktfreies,hygienisches biometrisches System mitsehr niedriger Rate falscher Zurückweisungeneingeführt hat.Löschtechnik undPerimeterschutzEin anderer Trend ist die Nutzung vonAlltagsgeräten als Identifikationsmerkmalträger.Die Sorex wireless solutionsGmbH stellte zum Beispiel ein Systemvor, mit dem Mobiltelefone unter Nutzungder Bluetooth-Technologie alsMerkmalträger eingesetzt werden können.Herkömmliche Chipkarten werdendamit überflüssig.Bei der Löschtechnik fiel vor allem SinorixH20 gas von Siemens Building Technologiesauf. Das Löschsystem nutzt dieVorteile von Hochdruck-Wassernebelund einem Stickstoff-Mischsystem undvermeidet damit die toxische Wirkungvon CO-Löschsystemen. Das Systemminimiert damit das Risiko für Personenauf Grund der unschädlichen Zusammensetzungdes Löschmittels underhöht gegenüber den bisher auf demMarkt vorhandenen getrennten SystemenWassernebel plus Stickstoff diePremiere feierte der „Security InnovationAward“ am Eröffnungsabend. Diesechs Gewinner (v. l.) zeichnete KlausReich (Mitte) aus: Bernd Hohlfeld (Alvara,Sonderpreis „Sichere Wertlogistik“),Stefan Schwab (Siemens BuildingTechnologies, Sonderpreis „Brandschutz“),Rudolf Weber (Kaba, Gold inder Kategorie „Produkte und Technik“),Mark Bloemendaal (Observision, Silber),Walter Elsner (PCS, Bronze), BernhardHaverkamp (Haverkamp, Sonderpreis„Sicherheit und Umwelt“.52Security insight 6/2008 53


VeranstaltungenVeranstaltungenKeine besonderen Vorkommnisse. Abereine Erfolgsmeldung nach der anderen…Die ganz persönlichen „Security“-Notizen von Klaus Reich,aufgezeichnet am Freitag, 10.10.2008, dem letzten Messetag, gegen 15 UhrDas Abschlussgespräch mit Geschäftsführung,Projektleitung und Presseteamist schon zwei Stunden vorbei. DerInhalt des Schlussberichtes, der ineiner Kurzversion noch am gleichenTag an die Tagespresse geht, wurdeabgestimmt, die vorläufige Besucherzahlanhand der Zwischenberichte vonVorverkaufsstellen und Tageskassennach bestem Wissen abgeschätzt.Wieder eine erfolgreiche „Security“.Zum ersten Mal über 40.000 Besucher.Zufriedene Gesichter auf der Ausstellerseite,positive Statements und keinWort von Finanz- und Wirtschaftskrise– was durch die ersten Auswertungender Besucherumfrage hinsichtlich derEinschätzung der künftigen konjunkturellenEntwicklung der Branche durchausbestätigt wird.Ein letzter Rundgang durch die Messehallen.Noch einmal das eindrucksvolleBild der Messestände wirken lassen,das auf keiner anderen Sicherheitsmesseso imposant ist wie in Essen.Auch das ist ein Zeichen für denhohen Stellenwert, den die „Security“weltweit genießt. Vielleicht nochein paar Stimmen einfangen und versuchen,statt „Willkommen“ nun „AufWiedersehen“ sagen – bei denen, dieman eigentlich treffen wollte, die manbisher nur im Vorübergehen gesehenhat, weil sie immer in Gesprächenwaren, und die man dabei nichtstören konnte. Kunden gehen eben vor.Manche sind immer noch in Meetings.Trotz des hohen Besucherandrangs vorallem an den ersten drei Messetagen,trotz vieler Neuerungen wie „InnovationAward“, Besucherregistrierungund neuer Brandschutzhalle war die„Security 2008“ eine vergleichsweiseruhige Messe. Keine besonderen Vorkommnisse,wie sie sich manchmal amRande einer Messe – unbemerkt vonden nicht betroffenen Teilnehmern –ereignen. Kein Hinweis auf Produktpiraterieund Markenschutzverletzungen.Kein Einsatz der Rechtsanwälte, die fürsolche Fälle eingewiesen werden und„Gewehr bei Fuß“ stehen.Das neue, leicht überdimensionierteDECT-Handy, das zum ersten Mal zumEinsatz kam, kann nun ausgeschaltetwerden. „Risiko-Gruppe“ leuchtetauf dem Display. Eine etwas seltsameBezeichnung. Sie fasst diejenigenzusammen, die im Notfall gleichzeitigmiteinander kommunizieren können undmüssen. Sicherheit für die Sicherheit.Die größte Unbekannte war die Vollregistrierungder Besucher, die immermit dem Risiko langer Wartezeitenverbunden ist. Weit mehr als die Hälfteder Besucher haben sich tatsächlichim Voraus online angemeldet. Die Idee,günstigere Eintrittspreise bei Vorregistrierunganzubieten und Eintrittskarten-Gutscheine nur übers Internet freischaltenzu lassen, hat sich als richtigerwiesen. Die Vor-Ort-Registrierungverlief nahezu reibungslos. Die Beurteilungdurch die Besucher zeigt eineSchulnote von 2,1 – für den Start einäußerst zufriedenstellendes Ergebnis.Die Besucherregistrierung bestätigt,was wir schon immer vermutet haben:Die Internationalität liegt über 30 Prozentund ist wesentlich höher als esdurch die bisherigen Erhebungen – alsZufallsumfragen durchgeführt – ermitteltwerden konnte. Die Besucher kommennachweislich aus mehr als 100Nationen.Auch die Qualität ausländischer Besuchergruppenhat in den letzten Jahrenweiter zugenommen. Wie schon 2006,als der ehemalige israelische PremierundVerteidigungsminister Ehud Barakals „Überraschungsgast“ unangemeldetzur „Security“ erschienen war,besuchten in diesem Jahr mehrerehochrangige Delegationen die Messeohne Voranmeldung. Manchmal mussman kurzfristig reagieren, wenn Vertreterausländischer Innenministerienurplötzlich auftauchen; manchmal istes reiner Zufall, dass man überhauptdavon erfährt. Die größte ausländischeDelegation kam in diesem Jahraus Bosnien-Herzegowina – mit mehrals 30 Teilnehmern, absolut hochkarätigbesetzt, vom Innenminister übermehrere Distrikt-Innenminister bis zuPolizeipräsidenten und Journalisten.Diskretion war zugesichert. KurzeBegrüßung durch das Projektteam,die vorbereiteten Besucherausweiseübergeben. Einlass ohne Aufsehen.Sind solche Delegationen wichtig fürden Messeerfolg der Aussteller? Oderkommt es doch auf Klasse und Massean? Auch in diesem Punkt konnte die„Security 2008“ überzeugen. Mit derBesucherzahl hat sich auch die Zahlder Entscheider erhöht. Zudem bestätigendie Umfragen eine größere Investitionsbereitschaft.Seit Jahren wird dieFrage nach dem Jahresbudget gestellt.Foto: Messe Essen GmbHKlaus Reich ist BereichsleiterMesse und Ausstellungen derMesse Essen GmbH.Seit Jahren sind die Ergebnisse ähnlich:Zehn bis elf Prozent der Besucherinvestieren jährlich mehr als 500.000Euro in die Sicherheit ihres Unternehmens.Das war schon zu D-Mark-Zeiten so. Damals wurde nach Umsätzenüber eine Million Mark gefragt.Jetzt sind es deutlich über 18 Prozent.Allein in dieser Spitzengruppe hat sichdas Nachfragevolumen von rund 2,1Milliarden auf über 3,6 Milliarden Euroerhöht.Die erfreuliche Entwicklung sporntan. Die „Security 2010“, das hat einGespräch am Rande der Messe ergeben,wird mit einer verstärkten Präsenzamerikanischer Firmen rechnen können.Das US-Commercial Departmentsieht die viertägige Veranstaltung alswichtigste zivile Sicherheitsmesse anund stellt eine aktive Unterstützungbei der Aussteller- und Besucherwerbungin Aussicht. Schon im Novemberwerden Einzelheiten besprochen.Auch im Messegeschäft gilt: Nachdem Spiel ist vor dem Spiel.Doch zunächst steht die „SecurityRussia“ im kommenden Oktober aufdem Programm. Der Monat kann imMoskau schon ganz schön kalt sein.In Essen hatten wir in diesem Jahrwährend der Messe fast sommerlicheTemperaturen. Für mich bleibt esein heißer Herbst, ob in Essen oderMoskau.Auch wenn sich Sicherheits-Dienstleister auf der „Security“ als Aussteller rarmachen, demonstrierte Wolfgang Waschulewski, Präsident des BundesverbandesDeutscher Wach- und Sicherheitsunternehmen e. V., stellvertretender Vorsitzenderdes Messebeirates und Geschäftsführer von Kötter, dass sie in der Branche eingewichtiges Wörtchen mitzureden haben.Löscheffektivität. Das Produkt wurdemit dem „Sonderpreis Brandschutz“ausgezeichnet und ist mir aus meinerBeraterpraxis als sehr nutzbringend undanwenderfreundlich bekannt.In den Perimeterschutz hat die HaverkampGmbH nun einen ökologischenFaktor integriert. Der neue, mit dem Sonderpreis„Sicherheit & Umwelt“ ausgezeichneteSicherheitszaun Solarguardist aus Rohren gefertigt, die druckdichtmiteinander verbunden sind, sodassder Durchfluss von Wasser oder Solemöglich wird. Mit der Überwachungdieser Struktur durch Strömungs- undDrucksensoren können Angriffs- undÜberwindungsversuche detektiert werden.Durchbruchversuche werden aufplus/minus drei Meter genau lokalisiert;die Übersteigdetektion reicht bis zu achtMeter in die Höhe, die Durchbruch- mitUntergrab-Detektion bis zu 1,5 Meter indie Tiefe. Schließt man zusätzlich eineWärmepumpe an, kann Energie gewonnenwerden, die zum Beispiel zum Heizenund zur Wassererwärmung genutztwerden kann. Nach der Inbetriebnahmebeginnt die Amortisation durch dieGewinnung erneuerbarer Energie.Auf diesem kurzen Messerundganghabe ich ganz gezielt und subjektiv jeneInnovationen ausgewählt, die aus meinerSicht und aus meiner Beratererfahrungneue Impulse, Mehrnutzen fürden Anwender, Risikosenkung, bessereHandhabbarkeit und Wirtschaftlichkeitbieten. Die nächsten zwei Jahre bis zur„Security 2010“ werden zeigen, welchedieser Neuerungen sich tatsächlich amMarkt durchsetzen und welche Zuverlässigkeitsie im praktischen Einsatzunter Beweis stellen.www.security-messe.deUnser AutorWolfgang Bayerist geschäftsführenderGesellschafterderBayer SecurityConsulting &Services GmbH(www.b-s-c-s.de).54Security insight 6/2008 55


VeranstaltungenVeranstaltungen„Ein Markt mit toller Perspektive“Die deutsche Sicherheitsindustrie ist in Indien unterrepräsentiert, wie die „Ifsec India“gezeigt hat. Die wenigen deutschen und europäischen Aussteller wissen indes ganz genau,warum sie nach Neu-Delhi gekommen sind.Von unserer Indien-Korrespondentin Amrita Agarwal, AhmedabadTaj Mahal, bettelnde Straßenkinder, „Chicken Bombay“, Yoga und Spiritualität –es nervt nicht nur die Inder selbst, dass ihr Land immer noch auf diese Klischeesreduziert wird, sondern auch andere, die sich auf dem Subkontinent auskennen.Andererseits: Wer hier gute Geschäfte macht, freut sich über jeden Wettbewerber,der das Land für zu exotisch hält, um sich zu engagieren. Die deutscheSicherheitsindustrie jedenfalls überlässt diesen Markt weitgehend anderen. Nurwenige zeigen Mut und Offenheit – und das Gespür dafür, dass hier einiges zuholen ist. Das zeigte die Sicherheitsmesse „Ifsec India“ im vergangenen Oktoberim Messezentrum Pragati Maidan in Neu-Delhi. Unsere Indien-Korrespondentinhat sich vor Ort umgeschaut.Es gibt beeindruckende Zahlen: Laut britischemMesseveranstalter CMP beläuftsich der indische Sicherheitsmarkt inklusiveBrandschutz auf fast 530 MillionenUS-Dollar und ist damit in den letztensechs Jahren um 60 Prozent gewachsen.Zurückzuführen ist das vor allem aufstaatliche Investitionen, denn das Landforciert den Ausbau seiner VerkehrsundVersorgungs-Infrastrukturen und hatauch ohne Al-Qaida große Probleme mitdem Terrorismus.Andere Zahlen haben nur wenig Aussagekraft.Zur zweiten „Ifsec India“, diegleichzeitig mit der Brandschutzmesse„Firex India“ stattfand, kamen nach CMP-Angaben 9.150 Besucher und 200 Aussteller.Wohlgemerkt in einem Land mitweit über eine Milliarde Menschen. ZumVergleich: Zur diesjährigen „Ifsec“ inBirmingham waren 30.000 Besucher und800 Aussteller gekommen, zur „Security“in Essen gar 40.000 Besucher und 1.100Aussteller. Das zeigt vor allem eines: Derindische Sicherheitsmarkt steht nochganz am Anfang.Offen undexperimentierfreudigDieser Einschätzung folgen viele Ausstellerder „Ifsec India“. Dazu gehörtTomizo Nishikawa vom KameraanbieterCBC, der aus Japan den indischenMarkt bearbeitet, ebenso wie AmithabhSharma und Yoshikazu Hirano von derSprachen mit SECURITY insight auf der „IfsecIndia“ in Neu-Delhi (v. l.): Tomizo Nishikawa(CBC), Yoshikazu Hirano und Amitabh Sharma(Sony), René Krämer (Magnetic Autocontrol),Julien Lenser-Hobbs (Mobotix), Rolf Didionund Sampat Rai (Controlware), ChristopheMichee (Betafence), H. M. A. Jawhar (HoneywellFire Systems), Rohit Khubchandani undPeter Biltsted (Milestone)indischen Sony-Tochter. „Ein Markt mittoller Perspektive“, ist ihre einmütigeEinschätzung im Gespräch mit SECURITYinsight. Julien Lenser-Hobbs, von Australienaus den asiatischen Markt bearbeitenderProjektmanager der MobotixAG, bestätigt das. Für den deutschenHersteller von IP- und Megapixel-Videoüberwachungsondierte er erstmals denindischen Markt. „Inder sind gute Zuhörer,sehr offen und experimentierfreudig,was neue Technologien angeht“, hater herausgefunden. Die Kameras ausKaiserslautern sind in Indien auch schonim Einsatz: im traumhaften Palast vonMysore im Süden des Landes.Ähnliches hört man von Rolf Didionvon der deutschen Controlware GmbH.Der Systemintegrator, der unter anderemeine Videomanagement-Softwareanbietet, engagiert sich seit zwei Jahrenin Indien. „Gerade weil das Land dieVerkehrsinfrastruktur massiv ausbaut,haben wir mit unserer Branchenerfahrungin Sachen Transport und Logistikgute Chancen“, betont sein Kollege,der indische Controlware-RepräsentantSampat Rai. „Die indische Regierung istdurch die terroristischen Anschläge derletzten Zeit sehr auf Sicherheitsvorkehrungenbedacht.“Auch Axis Communications sieht großesPotenzial für sich durch den Ausbau derindischen Infrastrukturen. Country ManagerPrakash Prabhu hebt zwei Vorzeigeprojektehervor: Hindustan Petroleumund der Flughafen von Delhi sind mit denIP-Kameras der Schweden ausgerüstet.Seit anderthalb Jahren ist Axis mit einemBüro im südlichen Bangalore vertretenund nennt als Zielgruppen Hochschulen,Banken und den Einzelhandel. Videoüberwachungim Basar? Das Indien derGegenwart sieht anders aus: ModerneShopping Malls wie in Europa oder denUSA findet man inzwischen in allen Landesteilen.Metro Cash & Carry hat beispielsweisegerade einen riesigen Marktin Kalkutta errichtet. Paradiesische Zeitennicht nur für Konsumenten, sonderneben auch für Sicherheitsanbieter.Eine Frage der QualitätDer elektronischen Sicherheitstechnikgegenüber sind die Inder also aufgeschlossen.Da verwundert es, dass sie,noch bis vor wenigen Jahren weitgehendan der Mechanik orientiert, mechanischeSicherheitsvorrichtungen etwasstiefmütterlich behandeln. Zäune seienein wenig entwickelter Nischenmarkt fürüberschaubare Zielgruppen, etwa FlugundSeehäfen, Eisenbahn und Grenzkontrolle.Es mangele beim Thema Zaunan Fachwissen und vor allem am Qualitätsbewusstsein,analysiert Export AreaManager Christophe Michee vom belgischenAnbieter Betafence nach dreiJahren Erfahrung auf dem Subkontinent.Doch im Gespräch mit SECURITY insightin Neu-Delhi zeigt er sich gleichsam optimistisch.Betafence tut derzeit das, wasman jedem nur raten kann, der in IndienGeschäfte machen will: einen zuverlässigenKooperationspartner vor Ort suchen,der eigenverantwortlich eine Niederlassungeröffnet.Beim Thema Qualität runzelt auch RenéKrämer, Regional Director Asia Pacific derMagnetic Autocontrol GmbH aus Schopfheim,die Stirn. Da müsse man in Indienausdauernde Überzeugungsarbeit leisten.Womit er aber offensichtlich Erfolghat: Der deutsche Anbieter von Schrankensowie Zutrittskontrolltechnik ist hierimmerhin seit acht Jahren vertreten, hatein Vertriebsbüro in Chennai und lässtunter anderem im nahegelegenen Pondicherryproduzieren. Früher habe manmit dem großen indischen MischkonzernGodrej zusammengearbeitet, bis diesermit eigenen Produkten an den Markt kam.Godrej ist übrigens die einzige indischeFirma, die als Aussteller auf der vergangenen„Security“ Flagge zeigte. Insofernbrauchen deutsche Hersteller vorerst keinenindischen Wettbewerb zu fürchten.Zu den internationalen Firmen, die auf der„Ifsec India“ vertreten waren, gehört auchHoneywell Fire Systems. Beim Anblickder deutschen Sicherheits-Fachzeitschrifterinnert H. M. A. Jawhar, Vertriebs- undMarketingleiter der indischen Tochter,gleich daran, dass man mit „Esser“ eineTopmarke für Brandmeldetechnik made inGermany im Programm habe. Als Erfolgsprojektein Indien nennt er die Metround den Flughafen von Neu-Delhi. In dernahegelegenen Satellitenstadt Gurgaonunterhält Honeywell eine Produktionsstätte.Der hiesige Brandmeldemarkt steckenoch in den Kinderschuhen, erklärtJawhar, werde sich aber wohl in dennächsten drei Jahren verdoppeln.Aussichten auf guteGeschäfteDas dänische Unternehmen Milestone,das Managementlösungen für IP-Videoüberwachunganbietet, wolle derzeit nochkeine eigene Niederlassung in Indieneröffnen, sagt Area Manager Rohit Khubchandani.Dennoch laufen die Geschäftegut, wie die Projekte Bharat Heavy ElectricalsLtd. in Bangalore oder der IT-Parkin Kalkutta zeigen. Der Vertrieb läuft überden zu Honeywell gehörenden DistributorADI, der ebenfalls im Pragati Maidanausstellte und der in nur wenigen Jahrenin Asien eine Erfolgsgeschichte geschriebenhat, die ihresgleichen sucht. Auf derStrecke geblieben ist dabei offensichtlichdas Kommunikationsverhalten. Selten hatman Firmenvertreter gegenüber der Presseso desinteressiert erlebt wie auf derMesse in Neu-Delhi.Insgesamt bleibt vom Besuch der „IfsecIndia“ die Bestätigung: Von Taj Mahalund überirdischer Spiritualität war hierebenso wenig zu spüren wie Hofbräuhausund Gamsbart auf der „Sicherheitsexpo“in München. Statt dessen: geschäftlichesTreiben in Sachen Sicherheit, Gesprächeüber Technik, Service und Preise, Visitenkartentausch– und jede Menge Aussichtenauf gute Geschäfte. Wer sich dasentgehen lässt, ist selbst schuld.Und noch ein Tipp, um im currycountry nicht peinlich aufzufallen: KeinInder würde jemals Hähnchen mitAnanas zubereiten. Vergessen Sie „ChickenBombay“!www.ifsecindia.com56Security insight 6/2008 57


Security insightMitsind SieImpressumSECURITY insight ist die Informations-Plattformfür Sicherheits-Entscheider und besteht aus dergleichnamigen Fachzeitschrift sowie der Websitewww.security-insight.com.1. Jahrgang 2008VerlagHeide & Klaus GbRSalisweg 30 d •63454 HanauTel. +49 (0) 61 81/96 65-70Fax +49 (0) 61 81/96 65-71ChefredaktionMarcus HeideSalisweg 30 d63454 HanauE-Mail: mh@security-insight.comTel. +49 (0) 61 81/96 65-70Fax +49 (0) 61 81/96 65-71ObjektleitungIlse KlausFinkenweg 1055624 RhaunenE-Mail: ik@security-insight.comTel. +49 (0) 65 44/99 00-73Fax +49 (0) 65 44/99 00-74Es gilt die Anzeigenpreisliste Nr. 1 (2008).VerlagsassistenzStefanie StummTel. +49 (0) 65 44 / 9914 48E-Mail: st@security-insight.comKompetenzpartnerVerband für Sicherheit in der WirtschaftNordrhein-Westfalen e. V. (VSW NW)Postfach 30 10 22 •40410 Düsseldorfwww.vsw-nw.deVerantwortlich: RAin Alexa Sipos, GeschäftsführerinTel. +49 (0) 2 11-15 77 57-0E-Mail: alexa.sipos@vsw-nw.deGestaltung und LayoutHausmacherArtHenning Bleisinger, Constanze von MittelstaedtTel. +49 (0) 6752-91 46 88 •www.hausmacherart.deDruck und VertriebGörres Druckerei und Verlag GmbHCarl-Spaeter-Straße 1 •56070 KoblenzTel. +49 (0) 2 61- 8 8419-0ErscheinungsweisezweimonatlichBezugspreise (EUR)Einzelheft: Inland 12,-/Ausland 15,-Jahresabonnement (inkl. Versand):Inland 68,-/Ausland: 90,-Namentlich gekennzeichnete Artikel geben nicht unbedingtdie Meinung der Redaktion wieder. Für unverlangteingesendete Manuskripte, Fotos und Illustrationenübernimmt der Verlag keine Haftung. Sie können nichtzurückgesendet werden. Alle Angaben erfolgen nachbestem Gewissen, jedoch ohne Gewähr.SECURITY insight und alle darin enthaltenen Beiträge,Abbildungen und Beilagen sind urheberrechtlichtgeschützt. Jede Verwertung außerhalb der Grenzendes Urheberrechtsgesetzes ist ohne Zustimmung desVerlags unzulässig. Der Nachdruck, auch auszugsweise,ist nur nach vorheriger schriftlicher Genehmigungdurch den Verlag möglich.ISSN 1866-2420Foto: Orlando Florin Rosu – Fotolia.comVorschau auf Ausgabe 1/09(erscheint am 23. Februar 2009):Im Fokus:Industrie undWirtschaftUm die Sicherheitssensibilitätder großen Konzerne muss man sich eigentlichkeine Sorgen machen. Sie sind mit ihrenCorporate-Security-Abteilungen in der Regelgut aufgestellt. Doch bei kleinen und mittelständischenUnternehmen sieht es oft andersaus. Und genau deshalb werden sie leichterOpfer von Wirtschaftsspionage, Sabotageund anderer Attacken. Wir stellen die neuestenund besten Sicherheitslösungen vor.Abo-BestellscheinDie Bestellung bitte faxen an: +49/65 44 / 99 00 74Ja, ich abonniere SECURITY insight für mindestens 1 Jahr.Danach verlängert sich das Abonnement jeweils um ein weiteres Jahr, wenn ich es nicht spätestens 6 Wochen zumAbo-Ablauf kündige.Preis für ein Jahresabo (in EUR inkl. Versand und MwSt):68,- (Inland)/90,- (Ausland)Diese Bestellung können Sie innerhalb von 2 Wochen schriftlich bei der Heide & Klaus GbR, Salisweg 30 d,63454 Hanau, widerrufen. Zur Wahrung der Frist genügt das Datum des Poststempels.Bitte senden Sie die Ausgaben an folgende Anschrift.Name:Vorname:Firma:Position:E-Mail:Straße, Nr.:PLZ, Ort:____________________________Datum________________________________UnterschriftSchwerpunkt:AusweismanagementInnerhalb der Zutrittskontrolle spielt derAusweis nur eine Rolle unter vielen Medien,mit denen sich Berechtigteidentifizieren können.Inzwischen sind die Technologienaber so umfassend, speziell unddifferenziert – vom Drucker über Softwarebis hin zur Verwaltung –, dass wiruns entschlossen haben, sozusagen allesauf eine Karte zu setzen. Wir geben einenÜberblick und beschreiben die aktuellstenTechnik- und Serviceleistungen,damit Sicherheits-Entscheider die besteLösung für sich aussuchen können.Und außerdem:Videoüberwachung, Schließtechnik,Ausblick auf die „CeBIT“, Brandschutz,Gefahrenmeldetechnik, Sicherheits-Dienstleistung, mechanische Sicherheitstechnik…Foto: Dave_CGN – Fotolia.comwww.security-insight.comimmer auf der sicheren Seite!77500 · ISSN 1866-2420Einzelverkaufspreis: 12,- €November/DezemberSECURITY· 6/2008Aus dem InhaltSchwerpunkt:GefahrenmeldetechnikIm Fokus:FlughäfenStandpunkt:Organisationen derUnternehmenssicherheitSerie: KrahecksSicherheitsprojektMessenachlese:„Security“„Ifsec India“www.security-insight.comFachzeitschrift für Sicherheits-EntscheiderDie schnelle Informationim Internet.insightTitelthema:KrisenkommunikationDas tiefe Know-howin der Zeitschrift.58Security insight


Multibrand DistributionMit über 20 Lieferanten und Brands und mehr als 1500 lieferbaren Produkten bieten wir Ihnen einüberaus vielfältiges Angebot. Zahlreiche Brands erhalten Sie darüber hinaus exklusiv bei uns. Unddass die auf ihre Bereiche spezialisierten Produktmanager unser Portfolio stetig um ausgewählteNeuprodukte ergänzen, versteht sich von selbst. Sie haben Fragen zu unseren Produkten undServiceleistungen? Sprechen Sie uns an – wir helfen Ihnen gerne.|Powered by Vision TM|Powered by Vision TM| Powered by Vision TMwww.videor.com

Weitere Magazine dieses Users
Ähnliche Magazine