Focus on Security - Securitas
Focus on Security - Securitas
Focus on Security - Securitas
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Ausgabe 8, Oktober 2011
2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Informati<strong>on</strong>en zum Unternehmensschutz<br />
Bankensicherheit Seite 3<br />
Betrug Seite 3<br />
Brandschutz Seite 3<br />
Erpressung Seite 4<br />
Extremismus Seite 4<br />
Geldwäsche Seite 5<br />
Haftung v<strong>on</strong> Vorständen und Aufsichtsräten Seite 6<br />
Illegale Einreise Seite 6<br />
IT-Sicherheit Seite 7<br />
IuK-Kriminalität Seite 10<br />
Kernkraftwerkssicherheit Seite 11<br />
Korrupti<strong>on</strong> Seite 11<br />
Krankenhaussicherheit Seite 12<br />
Krisenregi<strong>on</strong>en Seite 12<br />
Kunstsicherheit Seite 12<br />
Logistiksicherheit Seite 12<br />
Mechanische Sicherheitstechnik Seite 13<br />
Normen Seite 13<br />
Organisierte Kriminalität (OK) Seite 14<br />
Piraterie Seite 15<br />
Rechenzentrensicherheit Seite 16<br />
Risiko- und Sicherheitsmanagement Seite 17<br />
Schulsicherheit Seite 18<br />
Sicherheitsgewerbe Seite 18<br />
Spi<strong>on</strong>age Seite 20<br />
Staatstrojaner Seite 21<br />
Steuerhinterziehung Seite 20<br />
Travel Risk Management Seite 22<br />
Veranstaltungssicherheit Seite 22<br />
Videoüberwachung Seite 22<br />
Zutrittsk<strong>on</strong>trolle Seite 23
Bankensicherheit<br />
Rainer Hannich, Sicherheitsberater, befasst<br />
sich in der Fachzeitschrift W & S (Ausgabe<br />
5-2011, S. 26/27) mit der Sprengung<br />
v<strong>on</strong> Geldautomaten durch professi<strong>on</strong>ell<br />
arbeitende Täterbanden, die ihre Angriff sziele<br />
vorher oft tagelang auskundschafteten.<br />
In derselben Ausgabe erläutert Stefanie<br />
Grether, ASSA ABLOY Sicherheitstechnik<br />
GmbH, die ganzheitliche Zutrittsk<strong>on</strong>trolle<br />
Betrug<br />
Nach Angaben der europäischen Betrugsbekämpfungsbehörde<br />
OLAF ist auch die<br />
EU-Forschungsförderung Ziel v<strong>on</strong> Betrügern.<br />
Im Juli 2011 fl og in Italien nach teilweise<br />
mehrjährigen Ermittlungen eine Betrügergruppe<br />
auf, die bei 22 Forschungsvorhaben,<br />
vor allem bei IT-Projekten, unberechtigt über<br />
50 Milli<strong>on</strong>en Euro erschlichen hatte. Die Täter<br />
arbeiteten grenzüberschreitend mit Scheinfi<br />
rmen und nutzten zur Verschleierung aus<br />
der Geldwäsche bekannte Methoden (WiK,<br />
Ausgabe 5-2011, S.11).<br />
Spiegel Online berichtet am 8. Oktober:<br />
Kellner, Verkäufer, Bankangestellte werden<br />
mit kleinen Geräten ausgestattet, mit denen<br />
sich die Daten auf Kreditkarten auslesen<br />
lassen. Wenn ein Gast im Restaurant, ein<br />
Brandschutz<br />
Dipl.-Ing. Joachim Meisehen, Novar GmbH a<br />
H<strong>on</strong>eywell Company, plädiert in der Fachzeitschrift<br />
WiK (Ausgabe 5-2011, S.74/75) für<br />
die Kombinati<strong>on</strong> v<strong>on</strong> Sprachalarmanlagen<br />
(SAA) mit Brandmeldeanlagen (BMA) zur Unterstützung<br />
v<strong>on</strong> Evakuierungsmaßnahmen.<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
der Volksbank Vogtland mit ihren 18 Filialen.<br />
In der Zentrale der Bank könne man nun beispielsweise<br />
<strong>on</strong>line auf einen Blick sehen, ob<br />
alle sicherheitsrelevanten Türen geschlossen<br />
sind. An den Innentüren seien je nach Typ<br />
mechanische oder mechatr<strong>on</strong>ische Komp<strong>on</strong>enten<br />
eingesetzt worden. Mechatr<strong>on</strong>ische<br />
Schließzylinder würden unter anderem in<br />
Glastüren integriert.<br />
Kunde im Schuhgeschäft seine Rechnung<br />
bezahlt, hinterlasse er nicht nur die Summe,<br />
die er schuldig ist, s<strong>on</strong>dern auch alle auf der<br />
Kreditkarte gespeicherten Daten. Die werden<br />
dann bei diesem gezielten und organisierten<br />
Plastikgeldbetrug an einen Ring v<strong>on</strong> Identitätsdieben<br />
weitergereicht. Dann würden<br />
gekl<strong>on</strong>te Karten hergestellt, auf Basis der<br />
entwendeten Daten. Mit diesen gefälschten<br />
Karten gingen designierte „Shopper“ dann auf<br />
Einkaufstour, erwerben vorzugsweise hochpreisige<br />
Elektr<strong>on</strong>ik und ähnlich teure Waren,<br />
um sie umgehend zu Geld zu machen. In<br />
New York seinen nun 86 Pers<strong>on</strong>en verhaftet<br />
worden, die in insgesamt fünf Ringen solcher<br />
professi<strong>on</strong>eller Identitätsdiebe organisiert<br />
gewesen sein soll.<br />
Der Autor geht auf die redundante Systemvernetzung<br />
bei SAA und auf die redundante<br />
Datenanbildung zwischen BMA und SAA ein.<br />
Die bei Brandmeldeanlagen etablierte Ringleitungstechnik<br />
biete auch für SAA Vorteile.<br />
3
4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Erpressung<br />
Wie Tagesschau.de am 8. Oktober berichtet,<br />
waren Anfang Juni bei der Explosi<strong>on</strong> einer<br />
Bombe im Dresdner IKEA-Möbelhaus zwei<br />
Pers<strong>on</strong>en leicht verletzt worden. Die Polizei<br />
sei den beiden 39-jährigen auf die Schliche<br />
gekommen, nachdem ein Anfang September<br />
in Prag versteckter Sprengsatz nicht det<strong>on</strong>ierte<br />
und die Männer erstmals telef<strong>on</strong>isch<br />
Extremismus<br />
In den frühen Morgenstunden des 24. September<br />
wurden in Berlin-Mitte insgesamt drei<br />
PKW in Brand gesetzt. Ein v<strong>on</strong> der Polizei auf<br />
frischer Tat Festgenommener ist Angehöriger<br />
der örtlichen linken Szene. Seit Jahren werden<br />
bundesweit immer wieder KFZ in Brand<br />
gesetzt. Die Taten werden überwiegend in<br />
der Nachtzeit verübt. Ursprünglich waren<br />
Brandanschläge auf hochwertige PKW Ausdruck<br />
des linken Protests gegen bestimmte<br />
Firmen. Nachdem vermehrt Fahrzeuge der<br />
Unter- und der Mittelklasse sowie ältere<br />
Fahrzeuge v<strong>on</strong> Brandanschlägen betroff en<br />
waren, entwickelte sich in der linken Szene<br />
eine interne Diskussi<strong>on</strong> über die Sinnhaftigkeit<br />
derartiger Anschläge (Auszüge aus der<br />
BKA-Wochenlage vom 30. September).<br />
Am 3. Oktober wurden nachts auf einem<br />
geschlossenen Firmengelände der Deutschen<br />
Telekom in Berlin-Lichtenberg drei Firmenfahrzeuge<br />
in Brand gesetzt und drei weitere<br />
PKW durch Brandeinwirkung beschädigt.<br />
Zu dem Brandanschlag wurde im Internet<br />
unter „indymedia.org“ ein mit „Propagandisten<br />
der Tat“ unterzeichnetes Selbstbezichtigungsschreiben<br />
festgestellt. Danach<br />
wollten die Täter sich mit der griechischen<br />
Organisati<strong>on</strong> „Revoluti<strong>on</strong>ärer Kampf“ solidarisieren<br />
und die Streiks gegen Entlassungen<br />
der griech ischen Telef<strong>on</strong>gesellschaft „Hellenic<br />
Telecoms S.A.(OTE)“ unterstützen, deren<br />
Haupt anteilseigner die Deutsche Telekom<br />
ist. (Wochenlage des BKA vom 7. Oktober).<br />
K<strong>on</strong>takt zum IKEA-Vorstand in Schweden aufnahmen.<br />
Die Staatsanwaltschaft werfe den<br />
beiden Polen räuberische Erpressung und<br />
Gefährdung v<strong>on</strong> Menschenleben in mehreren<br />
Fällen vor. Sie sollen für die Serie v<strong>on</strong><br />
Explosi<strong>on</strong>en in IKEA-Filialen in Belgien, den<br />
Niederlanden, Frankreich, Tschechien und<br />
Deutschland verantwortlich sein.<br />
Wie das BKA am 14. Oktober meldet, wurden<br />
in Berlin und Brandenburg an Bahnanlagen<br />
der Deutschen Bahn insgesamt 18<br />
Brand sätze an 9 Tatorten aufgefunden und<br />
sichergestellt. Die – vorbehaltlich abschließender<br />
kriminaltechnischer Untersuchungen<br />
– augenscheinlich baugleichen Brandvorrichtungen<br />
waren zumeist in Kabelschächten<br />
entlang v<strong>on</strong> Bahntrassen abgelegt worden.<br />
Alle Vor richtungen bestanden aus einer mit<br />
elektro nischen Bauteilen verbundenen und<br />
mit fl üssigem Brandbeschleuniger gefüllten<br />
1,5 l Polyethylenterephthalat (PET)-Flasche.<br />
Bislang gelangten zwei Brandsätze zur<br />
erfolg reichen Umsetzung. Die übrigen wurden<br />
durch Spezialkräfte der Bundespolizei<br />
delaboriert.<br />
Im Internet wurde ein umfassendes Selbstbezichtigungsschreiben<br />
veröff ent licht, das v<strong>on</strong><br />
einer bisher unbekannten Gruppierung „Das<br />
Hekla-Empfangskomitee – Initiative für mehr<br />
gesellschaftliche Erupti<strong>on</strong>en“ verfasst worden<br />
ist. Die Verfasser begründen die Tat unter anderem<br />
mit der seit zehn Jahren andauernden<br />
„Kriegsführung“ der Bundeswehr in Afghanistan.<br />
Die Brandanschläge sollten dazu führen,<br />
die Bundeshauptstadt in einen „Pausenmodus“<br />
zu zwingen. Die Anschläge können<br />
dem linksextremistischen Themenfeld<br />
„Antimilitarismus“ zugeordnet werden. Da<br />
die Deutsche Bahn im Selbstbezichtigungsschreiben<br />
als „Logistikdienstleister“ der Bundeswehr<br />
kritisiert wird und die bisher durchgeführten<br />
Anschläge mit diesem Umstand
egründet wurden, muss auch weiterhin<br />
bundesweit mit Straftaten zum Nachteil v<strong>on</strong><br />
Unternehmen gerechnet werden, die nach<br />
Ansicht der linksextremistischen Szene v<strong>on</strong><br />
den Einsätzen der Bundeswehr „profi tieren“.<br />
Dabei stellen Einrichtungen der Deutschen<br />
Bahn AG sowie deren Tochterunternehmen<br />
aus Sicht dieser Szene geeignete Anschlagsziele<br />
dar. Pers<strong>on</strong>enbezogene Anschläge<br />
gegen Verantwortliche mit dem Ziel der Verletzung<br />
oder Tötung sind nach der Überzeugung<br />
des BKA auch künftig auszuschließen.<br />
Die Brandsätze haben, wie das Handelsblatt<br />
am 13. Oktober berichtet, eine Diskussi<strong>on</strong><br />
über die Dimensi<strong>on</strong> linksextremistischer<br />
Gewalt in Deutschland entfacht. Nach Ansicht<br />
des niedersächsischen Verfassungsschutzes<br />
werde die Szene immer militanter. Und der<br />
Bundesinnenminister habe gesagt, er sehe<br />
sich in seiner Sorge wegen eines „zunehmenden<br />
Linksextremismus leider bestätigt“. Der<br />
Vorsitzende der Deutschen Polizeigewerkschaft<br />
Wendt habe sogar v<strong>on</strong> „beginnendem<br />
Linksterrorismus“ gesprochen.<br />
Geldwäsche<br />
Wie das BKA und die Bundesanstalt für<br />
Finanzdienstleistungsaufsicht (BaFin) unter<br />
Bezugnahme auf den Jahresbericht der<br />
Financial Intelligence Unit (FIU) Deutschland<br />
mitteilen, gingen 2010 rund 11.000<br />
Verdachtsanzeigen wegen Geldwäsche ein.<br />
Dies sei der Höchststand seit In-Kraft-Treten<br />
des Geldwäschegesetzes 1993.<br />
Bei etwa der Hälfte der Geldwäscheverdachtsanzeigen<br />
erhärtete sich anschließend<br />
der Verdacht einer Straftat. Betrug war mit<br />
33 % Anteil die am häufi gsten auftretende<br />
Vortat. Mehr als jede vierte Verdachtsanzeige<br />
(3.086) stand im Zusammenhang mit<br />
„Finanzagenten“, die ihr Privatk<strong>on</strong>to Betrügern<br />
gegen Provisi<strong>on</strong> für Geldeingänge zur<br />
Verfügung stellen.<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Das BKA meldet am 14. Oktober auch einen<br />
Brandanschlag auf eine im Bau befi ndliche<br />
Hähnchenmastanlage in Hohenhameln-<br />
Mehrum (Niedersachsen). Off enbar hatten<br />
Unbekannte vier mit Benzin gefüllte Behältnisse<br />
am Gebäude abgestellt und entzündet.<br />
In einem im Internet veröff entlichten<br />
Selbstbezichtigungsschreiben kritisieren die<br />
Verfasser, die sich als „animal liberati<strong>on</strong> fr<strong>on</strong>t“<br />
zu erkennen geben, die „Massentierhaltung“<br />
und die „Ausbeutung“ der Tiere. Das Schreiben<br />
endet mit einer „Warnung“ an potenzielle<br />
Mastanlagenbetreiber. Die militante und weltweit<br />
agierende Tierrechtsorganisati<strong>on</strong> „animal<br />
liberati<strong>on</strong> fr<strong>on</strong>t“ propagiert „direkte Akti<strong>on</strong>en“<br />
gegen „Tierausbeuter“. In Deutschland kam es<br />
unter dieser Gruppenbezeichnung seit Jahren<br />
zu Straftaten gegen die verschiedensten<br />
Ziele (Jagdeinrichtungen, Pelztierzuchteinrichtungen,<br />
Stallanlagen der Massentierhaltung).<br />
Weitere Brandstiftungen an im Bau<br />
befi ndlichen Mastanlagen sind aufgrund der<br />
bisher bekannt gewordenen Sachverhalte<br />
nicht auszuschließen.<br />
Die Modi Operandi für die Weiterleitung der<br />
Gelder werden komplexer. Die Finanzagenten<br />
überweisen Eingänge zur Verschleierung<br />
des Geldfl usses an ein weiteres zwischengeschaltetes<br />
K<strong>on</strong>to eines anderen Finanzagenten.<br />
Und sie erwerben zunehmend aus<br />
den Eingängen höherwertige K<strong>on</strong>sumgüter,<br />
die sie dann gegen Provisi<strong>on</strong> an v<strong>on</strong> den<br />
Hinterleuten vorgegebene Adressen versenden.<br />
Bei 94 Verdachtsanzeigen wurde ein<br />
internetbasiertes Online-Zahlungssystem<br />
mit Verschlüsselungstechnik und internetbasierten<br />
Übertragungswegen eingesetzt<br />
(WiK, Ausgabe 5-2011, S.6).<br />
5
6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Haftung v<strong>on</strong> Vorständen und Aufsichtsräten<br />
Deutsche Manager sollten riskante Entscheidungen<br />
künftig lieber noch einmal überdenken,<br />
rät das Handelsblatt am 29. September.<br />
Das Risiko steige, auch noch Jahre nach<br />
dem Ausscheiden aus einem Unternehmen<br />
existenzgefährdende Schadensersatzforderungen<br />
zu erhalten. Das zeigten zahlreiche<br />
aktuelle Fälle. So habe der Solarhersteller<br />
C<strong>on</strong>ergy gerade vier Ex-Vorstände auf<br />
280 Milli<strong>on</strong>en Euro Schadensersatz verklagt.<br />
Zum Vergleich: Siemens habe v<strong>on</strong> einem<br />
Versicherungsk<strong>on</strong>sortium für den auf Missmanagement<br />
seiner Führungskräfte beruhenden<br />
Milliardenschaden aus dem weltweiten<br />
Korrupti<strong>on</strong>sskandal bislang 100 Milli<strong>on</strong>en<br />
Euro erhalten.<br />
Unternehmenseigner, Aufsichtsräte und<br />
Insolvenzverwalter verlören die Scheu vor<br />
großen Schadensersatzsummen. Der LKW-<br />
Hersteller MAN verlange v<strong>on</strong> Ex-Vorstandschef<br />
Hakan Samuelss<strong>on</strong> und seinen Kollegen<br />
237 Milli<strong>on</strong>en Euro Schadensersatz wegen<br />
Schmiergeldzahlungen in Kasachstan.<br />
Seit dem Arag-Urteil des Bundesgerichtshofs<br />
v<strong>on</strong> 1997 machten sich Aufsichtsräte<br />
dem Unternehmen und seinen Akti<strong>on</strong>ären<br />
gegenüber haftbar, wenn sie Schadensersatzforderungen<br />
gegen Vorstände unberechtigterweise<br />
unter den Tisch fallen ließen.<br />
Für die Aufsichtsratsmitglieder gelte die<br />
Sorgfaltspfl icht des Vorstands entsprechend.<br />
Bei einer Pfl ichtverletzung des Aufsichtsrats<br />
sei die Frage nach der Haftung des einzelnen<br />
Illegale Einreise<br />
Die FAZ meldet am 12. Oktober, dass die EU<br />
ein neues Visa-System für den Schengen-<br />
Raum in Betrieb genommen hat, das die illegale<br />
Einreise nach Europa erschweren soll. Über<br />
eine zentrale Datenbank, in der erstmals auch<br />
Fingerabdrücke gespeichert werden, habe nun<br />
jeder der 25 Mitgliedstaaten des Schengenraumes<br />
Zugriff auf die Daten aller Antrags teller.<br />
Mitglieds zu klären. Seine Handlung müsse<br />
ursächlich für den späteren Schadenseintritt<br />
sein. Die Pfl icht des einzelnen Aufsichtsratsmitglieds<br />
gehe indes nicht so weit, dass es<br />
zur Verhinderung einer fehlerhaften Entscheidung<br />
sogar die Beschlussunfähigkeit des<br />
Gremiums herbeiführen müsse. Das Haftungsrisiko<br />
begrenzen könnten Compliance-<br />
Managementsysteme. Doch einer Studie des<br />
Allensbach-Instituts zufolge verzichteten fast<br />
zwei Drittel der deutschen Firmen darauf.<br />
56 % hielten die Einführung für „zu aufwendig“.<br />
Angesichts der Schadenssummen<br />
könne kein Manager dav<strong>on</strong> ausgehen, dass<br />
die Versicherungen klaglos zahlen – zumal die<br />
Prämien in diesem Marktsegment historisch<br />
niedrig seien. Ausbaden müssten das die<br />
Kunden – über verklausulierte Haftungsausschlüsse.<br />
Mische sich ein Vorstand in das<br />
operative Geschäft ein, indem er einem Großkunden<br />
einen Zahlungsaufschub gewährt,<br />
und gehe der Kunde später pleite, muss der<br />
Aufsichtsrat vom Vorstand Schadensersatz<br />
verlangen. Denn dieser hätte auf Zwangsvollstreckung<br />
drängen oder Liefersperren gegen<br />
Kunden verhängen müssten. Selbst dort,<br />
wo ein Haftungsfall v<strong>on</strong> den Versicherungsbedingungen<br />
gedeckt ist, verweigerten einige<br />
Assekuranzen den Ausgleich. Für die Gesellschaft<br />
sei diese Absicherungsmentalität fatal.<br />
Fehler würden nur bei einer Entschuldigung<br />
verziehen. Doch Versöhnungsgesten würden<br />
die Versicherungsbedingungen verbieten,<br />
weil das juristisch einem Schuldeingeständnis<br />
entspreche.<br />
Das System laufe zunächst in den europäischen<br />
K<strong>on</strong>sulaten in Ägypten, Algerien, Libyen,<br />
Mauretanien, Marokko und Tunesien, sollte<br />
aber in den nächsten zwei Fahren auf alle<br />
2.500 K<strong>on</strong>sulate der Schengen- Staaten ausgedehnt<br />
werden. Das System erfordere große<br />
Rechnerleitungen, da für den Schengenraum<br />
jährlich 13 Milli<strong>on</strong>en Visa ausgestellt würden.
IT-Sicherheit<br />
Längst werden Smartph<strong>on</strong>es oder Tablet-<br />
PCs für die Übermittlung sensibler Unternehmensdaten<br />
wie Baupläne oder Design-Ideen<br />
genutzt, berichtet das Handelsblatt am<br />
27. September. Die meisten Geräte seien<br />
mit dem Firmennetzwerk verbunden. An<br />
die Informati<strong>on</strong>en in einem Smartph<strong>on</strong>e zu<br />
kommen, sei einfacher, als viele glauben.<br />
Wenn es dem Dieb etwa gelinge, das Telef<strong>on</strong><br />
in die Finger zu bekommen, helfe auch keine<br />
Bildschirmsperre mehr. Oft reiche es aus,<br />
das Display etwas im Licht zu bewegen, um<br />
anhand der Wischspuren die Kombinati<strong>on</strong> für<br />
die Bildschirmsperre ablesen zu können.<br />
Doch auch ohne sie in den Händen zu halten,<br />
würden Kriminelle immer öfter in mobile<br />
Geräte eindringen. Zwar sei die Zahl der<br />
Schädlingsfamilien, die bisher auf Smartph<strong>on</strong>es<br />
und Tablet-PCs gefunden wurden,<br />
mit etwa 150 eher gering – auf stati<strong>on</strong>ären<br />
Computern hätten Experten bereits mehr<br />
als 50 Milli<strong>on</strong>en Arten bösartiger Software<br />
gefunden, so genannte Malware. Doch ihre<br />
Zahl steige schnell.<br />
Der IT-Marktforscher Gartner gehe dav<strong>on</strong> aus,<br />
dass ab 2013 mehr Pers<strong>on</strong>en über ihr Handy<br />
ins Internet gehen als mit stati<strong>on</strong>ären Computern.<br />
Jedoch seien sich die meisten Nutzer<br />
der Gefahren nicht bewusst und verzichteten<br />
auf Sicherheitsmaßnahmen. Früher seien die<br />
Trojaner meist hinter Links in E-Mails versteckt<br />
gewesen. Heute dienten zunehmend<br />
Anwendungsprogramme, so genannte Apps,<br />
als virtuelles Versteck. Wenn ein Nutzer<br />
sie installiere, lädt er zugleich die Malware<br />
auf sein Smartph<strong>on</strong>e. V<strong>on</strong> dort könnten die<br />
Schädlinge auf nahezu alle Bereiche des<br />
Telef<strong>on</strong>s zugreifen: etwa Kamera und Mikrof<strong>on</strong><br />
einschalten, um Gespräche mitzuhören,<br />
sich über den Zugang zum Unternehmensserver<br />
im Firmennetz verbreiten oder Daten<br />
abgreifen.<br />
Eine Vielzahl für die Unternehmenssicherheit<br />
interessanter Beiträge zur IT-Sicherheit ent-<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
hält die neueste Ausgabe der Fachzeitschrift<br />
kes (5-2011):<br />
Dipl.-Inf. Andreas Köhler, TÜV Rheinland i-sec<br />
GmbH, macht sich „selbstkritisch“ Gedanken<br />
über die vielfältige Aufgabenstellung des<br />
Chief Informati<strong>on</strong> <strong>Security</strong> Offi cer (CISO).<br />
Unter anderem fordert er (S. 6–8): „Wir CISOs<br />
müssen unbedingt interdisziplinärer werden<br />
und uns in allen für die Informati<strong>on</strong>ssicherheit<br />
wichtigen Themen eine ausgeprägte Mitsprachekompetenz<br />
aneignen.“<br />
Olaf Winkelmann, HP GmbH, ist überzeugt,<br />
dass Sicherheit beim Drucken oft vernachlässigt<br />
wird. Um unternehmenswichtige<br />
Daten und Dokumente in jedem Stadium zu<br />
sichern, seien klar kommunizierte Richtlinien<br />
erforderlich. Ungesicherte Multifunkti<strong>on</strong>sgeräte<br />
könnten Hackern eventuell einen<br />
weiteren Weg ins Firmennetz bieten. Ebenso<br />
gefährlich seien ausgedruckte, nicht abgeholte<br />
Dokumente im Drucker. Eine sichere<br />
Druckinfrastruktur sollte integraler Bestandteil<br />
der IT-Architektur sein (S. 10–12).<br />
Harald Kesberg, Kesberg C<strong>on</strong>sulting, und<br />
Steff en Heyde, Secunet <strong>Security</strong> Networks<br />
AG, fordern Sicherheit für die intelligente<br />
Stromversorgung der Zukunft. Dazu zählen<br />
sie die Sicherheit vor Angriff en auf die IT-<br />
Infrastruktur, die Betriebssicherheit, aber auch<br />
die Datenschutzaspekte. Die unverzichtbare<br />
Kernfunkti<strong>on</strong>alität der Versorgungssysteme<br />
müsse auch in Krisenlagen aufrechterhalten<br />
und Mechanismen zur schnellstmöglichen<br />
Wiederherstellung nach Totalausfällen vorhanden<br />
sein. Dazu sei es notwendig, die einzelnen<br />
Netz-Teilstrukturen sehr widerstandsfähig<br />
zu k<strong>on</strong>zipieren und aufrecht zuerhalten<br />
(S. 24–27).<br />
Dr. Astrid Schumacher und Jens Mehrfeld,<br />
BSI, erläutern De-Mail, die Infrastruktur für<br />
sichere elektr<strong>on</strong>ische Kommunikati<strong>on</strong>. Sie<br />
befassen sich mit Einsatzszenarien und dem<br />
praktischen Nutzen v<strong>on</strong> De-Mail, mit dem<br />
7
8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
gesetzlichen Rahmen und der Akkreditierung.<br />
Der Prozess des Akkreditierungsverfahrens<br />
v<strong>on</strong> De-Mail-Dienste-Anbietern wird in einer<br />
Übersicht dargestellt. Die Vertrauenswürdigkeit<br />
der künftigen De-Mail-Dienste basiere auf<br />
einem sinnvollen System v<strong>on</strong> Nachweisen,<br />
die ganz überwiegend auf bewährten Strukturen<br />
zur objektiven Prüfung und Bewertung<br />
v<strong>on</strong> Informati<strong>on</strong>sverbünden beruhten<br />
(S. 39–44).<br />
Mari<strong>on</strong> Weber, BSI, und Norbert Schirmer,<br />
Sirrix AG, berichten über ein Projekt des BSI<br />
zusammen mit der Sirrix AG, das zum Ziel<br />
hatte, beim Internetsurfen am Arbeitsplatz<br />
gut vor den Gefahren geschützt zu sein,<br />
hierbei die gewohnte Funkti<strong>on</strong>alität nur wenig<br />
einzuschränken und zusätzlich keine hohen<br />
Kosten für die Anwender zu verursachen. Das<br />
Ergebnis sei die virtuelle Surfl ösung „ Browser<br />
in the Box“ oder kurz: „BitBox“. Dabei werde<br />
der Browser und damit die Surfumgebung<br />
in einer virtuellen Maschine gekapselt<br />
(S. 45–48).<br />
Dr. Aleksandra Sowa, Deutsche Telekom,<br />
befasst sich mit K<strong>on</strong>trollen und Metriken für<br />
Cloud-Computing. Sie zeigt, welche Anforderungen<br />
an das M<strong>on</strong>itoring und Reporting<br />
als Überwachungsinstrumente bei der Nutzung<br />
v<strong>on</strong> Cloud-Services relevant sind und<br />
wie sich diese mit Hilfe geeigneter K<strong>on</strong>trollen<br />
und Metriken prüfen lassen. Dabei geht sie<br />
auch auf die Minimalanforderungen des BSI<br />
ein, die ein Cloud-Nutzer v<strong>on</strong> seinem Anbieter<br />
erwarten könne, wenn dieser den BSI-<br />
Mindestanforderungen an die Daten sicherheit<br />
und -verfügbarkeit genügen möchte. Und sie<br />
listet die Aspekte und Rahmenbedingungen<br />
auf, die bei der Migrati<strong>on</strong> der IT-Services<br />
auf den Cloud-Anbieter zu beachten sind<br />
(S.57–63).<br />
Die Fachzeitschrift kes weist auf die Auff orderung<br />
des Unabhängigen Landeszentrums für<br />
Datenschutz (ULD) in Schleswig-Holstein an<br />
alle Stellen im Lande hin, ihre Fanpages bei<br />
Facebook zu entfernen und das Facebook-<br />
Plugin „Like-Butt<strong>on</strong>“ v<strong>on</strong> allen Webseiten zu<br />
löschen. Nach eingehender technischer und<br />
rechtlicher Analyse kommt das ULD zu dem<br />
Ergebnis, dass derartige Angebote gegen das<br />
Telemediengesetz und gegen das Bundesdatenschutzgesetz<br />
beziehungsweise das LDSG<br />
Schleswig-Holstein verstoßen (S. 64/65).<br />
Harald Krimmmel und Matthias Waschke,<br />
circular Informati<strong>on</strong>ssysteme GmbH,<br />
behandeln Distributed Denial of Service-<br />
Angriff e (DDoS), ihre Technik, Erkennung<br />
und Abwehr. Bis vor einigen Jahren seien<br />
es vor allem „Computerfreaks“ gewesen,<br />
die sich einen Spaß daraus gemacht hätten,<br />
in fremde Datennetze einzubrechen. Doch<br />
mittlerweile habe sich auch im DDoS-Umfeld<br />
die Lage komplett geändert: Angreifern gehe<br />
es um Geld, Erpressung, Schädigung v<strong>on</strong><br />
K<strong>on</strong>kurrenten, Vandalismus oder sogar um<br />
„Cyberwar“. Anders als früher brauche man<br />
heute weder profunde Softwarekenntnisse<br />
noch teure Hardware – ein einfaches Netbook<br />
reiche meist vollkommen aus. Der Rest sei<br />
in Leitfäden auf einschlägigen Internetseiten<br />
schnell zu lernen. Die Autoren befassen sich<br />
mit DoS-Techniken (ICMP-Floods, SYN-Flood,<br />
Low Rate DoS, DNS-Angriff en, Applicati<strong>on</strong><br />
Layer-Angriff en und dem „Botnetzfaktor“)<br />
sowie mit Gegenmaßnahmen (Infrastrukturmaßnahmen,<br />
organisatorischen Maßnahmen<br />
und DDoS-Schutzsystemen (S. 73–81).<br />
Gerhard Spiegel, Steria Mummert C<strong>on</strong>sulting<br />
AG, und Miachel Krammel, Koramis GmbH,<br />
sehen Nachholbedarf für IT-Sicherheit in der<br />
Industrieleittechnik. Betrachte man gängige<br />
Standards und Best Practices, so erscheine<br />
die ISO 27001 besser geeignet als die<br />
IT-Grundschutzkataloge des BSI zur Übertragung<br />
auf die industrielle Leittechnik, da der<br />
ISO-Standard keine Grundannahmen über IT-<br />
Umgebungen und deren Schutzbedarf treff e.<br />
Wünschenswert wäre nach Meinung der<br />
Autoren, die ISO 27000-Familie um Industrial<br />
IT-Anforderungen zu erweitern (S. 90–94).<br />
In der Fachzeitschrift W & S (Ausgabe<br />
5-2011, S. 16/17) stellt Michael Hange,<br />
Präsident des BSI, das Nati<strong>on</strong>ale Cyber-
Abwehrzentrum vor, in dem das BSI mit den<br />
Ämtern für Verfassungsschutz, dem Bundesamt<br />
für Bevölkerungsschutz und Katastrophenhilfe,<br />
dem BKA, der Bundespolizei, dem<br />
Zollkriminalamt, dem BND und der Bundeswehr<br />
zusammenarbeitet. Cybersicherheit sei<br />
eine gemeinsame Herausforderung für Staat,<br />
Wirtschaft, Wissenschaft und Bürger.<br />
In derselben Ausgabe thematisiert Götz<br />
Blechschmidt, DQS GmbH, die Informati<strong>on</strong>ssicherheit.<br />
Wesentliches Ziel aller Bemühungen<br />
müsse stets sein, sowohl in den<br />
Führungsetagen als auch bei der Belegschaft<br />
ein Bewusstsein für die hohe Bedeutung v<strong>on</strong><br />
Informati<strong>on</strong>ssicherheit zu schaff en – vor allem<br />
im Hinblick auf den wirtschaftlichen Erfolg<br />
des Unternehmens (S. 18/19).<br />
Udo Schneider, Trend Micro, befasst sich im<br />
kes-S<strong>on</strong>derheft „Sicherheit im Rechenzentrum“<br />
(Verlagsbeilage Oktober 2011) mit<br />
dem Selbstschutz virtueller Systeme in<br />
der Cloud. Die Lösung laute: Absicherung<br />
virtueller Systeme und Verschlüsselung mit<br />
Trennung v<strong>on</strong> Daten und Schlüsseln. Weil die<br />
einzelnen Glieder der Kette vom Benutzerzugriff<br />
über den selbstverteidigenden Host<br />
bis hin zu verschlüsselten Daten abgesichert<br />
seien, könne man frei entscheiden, ob man<br />
diese Prozesse in einer privaten, öff entlichen<br />
oder hybriden Cloud anwendet (S. 26–28).<br />
Dr. Michaela Harlander, GeNUA mbH, plädiert<br />
in der Fachzeitschrift WiK (Ausgabe 5-2011,<br />
S. 28/29) für eine wirkungsvolle Absicherung<br />
der Fernwartung in der Industrie, dem<br />
Gesundheitswesen und anderen Bereichen,<br />
denn die Anlagen seien bei den Anwendern<br />
in die lokalen Netze (LAN) eingebunden.<br />
Eine sichere Lösung zur Fernwartung v<strong>on</strong><br />
Maschinenanlagen in sensiblen Produkti<strong>on</strong>sbereichen<br />
könne ein so genannter „Rendezvous-Server“<br />
bieten. Dabei würden keine<br />
einseitigen Wartungszugriff e v<strong>on</strong> Herstellern<br />
in das Netz des Industrieunternehmens<br />
zugelassen. Stattdessen führten alle Fernwartungs-Zugriff<br />
e auf diesen Rendezvous-<br />
Server, der in einem speziellen Bereich neben<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
der Firewall, in einer so genannten demilitarisierten<br />
Z<strong>on</strong>e (DMZ), installiert ist. Soll<br />
ein Fernwartungszugriff erfolgen, werde der<br />
Anlagenbetreiber eine Verbindung aus dem<br />
Produkti<strong>on</strong>sbereich zum Rendezvous-Server<br />
aufbauen. Erst wenn es auf dieser zentralen<br />
Wartungsplattform zum Rendezvous kommt,<br />
bestehe eine durchgängige Verbindung zur<br />
betreuten Anlage, die einen Fernwartungszugriff<br />
erlaubt.<br />
Martin Huber und Dipl.-Inf. Florian Oelmaier,<br />
Corporate Trust, Business Risk & Crisis<br />
Management GmbH, befürworten das<br />
K<strong>on</strong>zept des „Appstore” (zentrales Software-Einkaufszentrum,<br />
integriert in das<br />
Betriebssystem) v<strong>on</strong> Apple. Dann könnten<br />
die Mitarbeiter sorgenfrei ihren Rechner aus<br />
einem unternehmensinternen Appstore mit<br />
der notwendigen Software bestücken und<br />
würden so produktiver. Die IT-Abteilung<br />
des Unternehmens müsse sich zwar um die<br />
Prüfung neuer Programme und die Administrati<strong>on</strong><br />
des Appstore kümmern, dafür entfalle<br />
aber die Verwaltung der Virenschutzprogramme<br />
(WiK, Ausgabe 5-2011, S. 40–42)<br />
In derselben Ausgabe befasst sich Ulrich<br />
Sobers (Redakti<strong>on</strong> WiK) mit den Möglichkeiten<br />
und Hindernissen für ein umfassendes<br />
Identitäts- und Berechtigungsmanagementsystem<br />
unter Einbeziehung v<strong>on</strong><br />
Zutrittsk<strong>on</strong>trolle und Zeiterfassung, mit<br />
Integrati<strong>on</strong>s- und Kombinati<strong>on</strong>slösungen.<br />
In der Praxis werde zur einfachen Berechtigungsk<strong>on</strong>trolle<br />
üblicherweise ein auf<br />
„Besitz“ basierendes Ausweissystem benutzt,<br />
wichtigere Unternehmensbereiche erhalten<br />
zusätzliche geistige Verschlüsse in Form v<strong>on</strong><br />
Tastaturen zur PIN-Eingabe (S. 48–51).<br />
Thomas Boll, Boll Engineering AG, thematisiert<br />
in der Fachzeitschrift IT-<strong>Security</strong>,<br />
Special, 2/11, S.6/7 Firewalls der nächsten<br />
Generati<strong>on</strong>. Klassische Firewalls basierten<br />
auf der K<strong>on</strong>trolle v<strong>on</strong> IP-Adressen, Ports und<br />
Protokollen. So genannte „Next Generati<strong>on</strong><br />
Firewalls“ hingegen setzten auf eine k<strong>on</strong>sequente<br />
Anwendungs- und User-K<strong>on</strong>trolle.<br />
9
10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Dieselbe Ausgabe skizziert Ergebnisse einer<br />
v<strong>on</strong> Fortinet in Auftrag gegebenen Befragung<br />
zur IT-Sicherheit in über 300 IT-Entscheider<br />
in mittelständischen bis sehr großen europäischen<br />
Unternehmen. Als wichtigste notwendige<br />
Verbesserung listet die Studie neben<br />
der Kosteneff ektivität die Ausweitung der<br />
Sicherheitsstrategie auf immer mehr Bereiche<br />
jenseits der Unternehmensnetzwerke<br />
auf, also auf mobile Endgeräte und Prozesse.<br />
Nur 60 % der befragten Unternehmen haben<br />
ihre IT-Strategie in den vergangenen 12 M<strong>on</strong>aten<br />
ganzheitlich neu bewertet. Die meisten<br />
Strategien sichern mobile, nicht aber private<br />
Endgeräte. Drahtlose Netzwerke gelten bei<br />
57 % der Umfrageteilnehmer als der verwundbarste<br />
Teil der IT-Infrastruktur.<br />
Im gleichen Heft behandeln Hans Halstrick,<br />
Swiss TS Technical Services AG, und PD<br />
Dr. Karsten M. Decker, Decker C<strong>on</strong>sulting<br />
GmbH, das Informati<strong>on</strong>ssicherheitsmanagement,<br />
das Chefsache sein müsse.<br />
Investiti<strong>on</strong> in Technik reiche noch lange nicht.<br />
IuK-Kriminalität<br />
Heute bedienen sich Gangster des Internets,<br />
um Schutzgeld einzutreiben, meldet das<br />
Handelsblatt am 27. September. Das sei<br />
deutlich billiger – und vor allem sei das Risiko<br />
geringer. Wie das gehe, zeige ein spektakulärer<br />
neuer Fall. Dabei hätten Ganoven massenhaft<br />
die Webseiten v<strong>on</strong> Pizza-Lieferdiensten<br />
hierzulande lahm gelegt. Anschließend hätten<br />
die Betriebe eine E-Mail mit dem Hinweis bekommen,<br />
die Angriff e würden bei Zahlung einer<br />
bestimmten Summe beendet. Allerdings<br />
hätten die Kriminellen die neue Möglichkeiten<br />
des Internets ganz in ihrem Sinne genutzt<br />
und eine digitale Währung angefordert, in diesem<br />
Fall die so genannten Bitcoins. Der Weg<br />
des virtuellen Geldes lasse sich schwerer<br />
nachvollziehen als Überweisungen in Euro<br />
oder Dollar. Neben den Pizza-Lieferanten<br />
seien zuletzt auch deutsche Immobilienportale<br />
unter Beschuss gekommen. Die Verbrecher<br />
hätten so viele Anfragen an die Rechner der<br />
Wichtig sei zunächst die Risikobeurteilung in<br />
drei Schritten: identifi zieren, analysieren und<br />
bewerten. Ziel müsse es sein, durch geeignete,<br />
angemessene und wirksame Maßnahmen<br />
die Häufi gkeit des Eintretens eines<br />
Risikos und/oder den resultierenden Schaden<br />
so weit zu reduzieren, dass im Eintrittsfall die<br />
Organisati<strong>on</strong> nicht substanziell gefährdet ist<br />
(S. 36–38).<br />
Wie Financial Times Deutschland am 17. Oktober<br />
meldet, hat die US-Börsenaufsicht SEC<br />
mitgeteilt, dass börsennotierte US-Firmen<br />
neuen Richtlinien zufolge in ihren Finanzinformati<strong>on</strong>en<br />
auf das Gefahrenpotenzial<br />
eingehen müssen, wenn Hackerangriff e<br />
große Auswirkungen auf das Unternehmen<br />
haben könnten, geistiges Eigentum gestohlen<br />
werden könnte oder wenn die Sicherheitskosten<br />
in die Höhe schnellten. Diese Richtlinie<br />
verändere die Art und Weise grundlegend,<br />
wie Firmen im 21. Jahrhundert mit<br />
Fragen der Internetsicherheit umgehen, habe<br />
Senator Jay Rockefeller geäußert.<br />
Firmen geschickt, dass diese schließlich in<br />
die Knie gegangen seien. Bei vielen Firmen<br />
breche damit das gesamte Geschäft zusammen.<br />
Das virtuelle Bombardement stamme<br />
aus so genannten Botnetzen. Dabei kaperten<br />
die Cybergangster in der Regel massenhaft<br />
Computer. Meist wüssten die betroff enen<br />
PC-Besitzer noch nicht einmal, dass ihre<br />
Rechner gerade für illegale Angriff e missbraucht<br />
werden.<br />
Jan Gassen und Dr. Jens Tölle, Fraunhofer<br />
Institut für Kommunikati<strong>on</strong>, Informati<strong>on</strong>sverarbeitung<br />
und Erg<strong>on</strong>omie (FKIE) behandeln<br />
in der Fachzeitschrift WiK (Ausgabe 5-2011,<br />
S. 30–32) die ungewollte Fernsteuerung<br />
v<strong>on</strong> Unternehmensrechnern über Botnetze.<br />
Größe und Bedrohungspotenzial dieser<br />
Netze hätten zugenommen. Wichtig sei, dass<br />
alle Nutzer die Risiken kennen und zusammen<br />
mit den Sicherheitsverantwortlichen im
Unternehmen durch verantwortungsvolle<br />
Nutzung ihrer Rechner daran arbeiten, dass<br />
die Welt der Netze Bot-freier wird.<br />
Wie die FAZ am 11. Oktober berichtet, habe<br />
sich in den vergangenen Jahren eine Nachfrage<br />
nach Versicherungsschutz gegen<br />
Hackerangriff e entwickelt. In den USA sei<br />
das aktuell sogar das am stärksten wachsende<br />
Segment der Versicherungswirtschaft. Es<br />
gebe dort inzwischen rund 30 Anbieter für<br />
spezielle Policen. Dazu zähle auch der Industrieversicherer<br />
der Allianz, AGCS. Er decke<br />
einerseits Haftpfl ichtschäden eines Unternehmens,<br />
wenn es etwa durch einen Computervirus<br />
die Abläufe eines anderen behindert.<br />
Andererseits komme er für die Kosten auf, die<br />
durch eine Betriebsunterbrechung entstehen,<br />
wenn das Unternehmen selbst Opfer eines<br />
Hackerangriff s, einer gezielten Virusattacke<br />
oder eines Datenverlusts wird. Eine dritte<br />
Komp<strong>on</strong>ente sei ein Ausgleich für den<br />
Reputati<strong>on</strong>sschaden, den es bei Kunden und<br />
Kernkraftwerkssicherheit<br />
Dipl.-Winf. Benjamin Günther, Versicherungsforen<br />
Leipzig GmbH, stellt in der Fachzeitschrift<br />
W & S (Ausgabe 5-2011, S. 22/23)<br />
das Ergebnis einer vom Bundesverband<br />
Erneuerbare Energien in Auftrag gegebenen<br />
Studie zur Versicherbarkeit v<strong>on</strong> Kernkraftwerken<br />
vor. Dabei wurde die Verteilungsfunkti<strong>on</strong><br />
für die Schadenhöhen eines nukle-<br />
Korrupti<strong>on</strong><br />
Der Mittelständler Eginhard Vietz, der sich in<br />
einem Zeitungsinterview selbst der Korrupti<strong>on</strong><br />
bezichtigt hat, muss nach einer Meldung<br />
im Handelsblatt am 28. September 50.000<br />
Euro zahlen. Dafür sei das Verfahren nach<br />
§ 153a StPO eingestellt worden. Vietz habe<br />
in einem Interview auf die Frage, ob er sch<strong>on</strong><br />
einmal Schmiergeld gezahlt habe, geantwortet:<br />
„Natürlich, mehr als einmal. Weil es nun<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Lieferanten durch die lahm gelegte IT erleide.<br />
Der größte deutsche Wettbewerber, HDI-<br />
Gerling, sei wegen der unüberschaubaren<br />
Gefahr v<strong>on</strong> Folgeschäden zurückhaltender,<br />
solche Risiken zu decken. Er versichere bislang<br />
nur IT-Dienstleister, die mit einem Virus<br />
einen Kunden schädigen. Aus Sicht der AGCS<br />
werde die Gefahr v<strong>on</strong> Hackeraktivitäten und<br />
Cyberkriminalität medial überbet<strong>on</strong>t. Die<br />
größten Schäden durch IT-Versagen entstünden<br />
nach menschlichen Fehleinschätzungen<br />
im Unternehmen.<br />
Wieder haben Hacker beim Unterhaltungsk<strong>on</strong>zern<br />
S<strong>on</strong>y zugeschlagen, meldet tagesschau.de<br />
am 12. Oktober. Dabei hätte S<strong>on</strong>y<br />
nach den letzten Attacken erklärt, seine<br />
Sicherheitsarchitektur komplett erneuert<br />
zu haben. Betroff en sei unter anderem das<br />
Netzwerk der Spielek<strong>on</strong>sole Playstati<strong>on</strong>. Die<br />
betroff enen Kunden seien informiert und ihre<br />
K<strong>on</strong>ten gesperrt worden.<br />
aren Katastrophenfalls mittels der Parameter<br />
minimale Schadenhöhe (150 Milliarden Euro),<br />
Schadenerwartungswert (5.756 Milliarden<br />
Euro), 10-fache Streuung (607 Milliarden<br />
Euro) und maximale Schadenhöhe (6.363<br />
Milliarden Euro) geschätzt. Praktisch seien<br />
nukleare Katastrophenfälle, die im KKW entstehen,<br />
nicht versicherbar.<br />
einmal Länder gibt, in denen es nicht anders<br />
geht. In Algerien, Ägypten oder Nigeria kommen<br />
Sie ohne solche Zahlungen einfach nicht<br />
durch. Das gilt auch für Russland.“<br />
Die Ermittlungen hätten k<strong>on</strong>kret nur einen<br />
nicht verjährten Fall in Afrika ergeben, ohne<br />
dass eine Kooperati<strong>on</strong> der Justiz des afrikanischen<br />
Staates zu erwarten sei.<br />
11
12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Krankenhaussicherheit<br />
In der Verbandszeitschrift DSD (Ausgabe<br />
3-2011) werden Vorsorgemaßnahmen zum<br />
Schutz gegen Diebstahl, Vandalismus und<br />
s<strong>on</strong>stige Sicherheitsrisiken in Krankenhäusern<br />
vorgestellt. Dazu gehört die Erstellung eines<br />
Sicherungsk<strong>on</strong>zepts für Krankenhäuser und<br />
Krisenregi<strong>on</strong>en<br />
Pascal Michel, Result Group GmbH, behandelt<br />
in der Fachzeitschrift <strong>Security</strong> insight (Ausgabe<br />
5-2011, S. 10–16) Entführungen im<br />
Ausland anhand v<strong>on</strong> Praxisbeispielen zu<br />
Trends, Ausmaß und Bewältigungsmöglichkeiten.<br />
Er stellt fest, dass in den letzten zwei<br />
Jahren Entführungen aus Gebäuden zugenommen<br />
haben, auch wenn sie v<strong>on</strong> lokalem<br />
Pers<strong>on</strong>al bewacht werden. Lokales Pers<strong>on</strong>al<br />
biete nur wenig Sicherheit und fungiere zudem<br />
immer wieder als Informanten der Täter.<br />
Patentlösungen für das Krisenmanagement<br />
bei Entführungen gebe es nicht. Jede Maßnahme<br />
habe mindestens eine Schattenseite.<br />
Opfer sollten wissen, ob es sich bei den Entführern<br />
um eine sunnitische oder schiitische<br />
Gruppe handelt, um eine passende Strategie<br />
zu entwickeln.<br />
Kunstsicherheit<br />
Die Fachzeitschrift <strong>Security</strong> insight (Ausgabe<br />
5-2011, S. 35–37) befasst sich mit der Versicherung<br />
v<strong>on</strong> Kunst in Unternehmen. Experten<br />
raten bes<strong>on</strong>ders bei Unternehmenssammlungen<br />
zu prüfen, ob die Kunstversicherung<br />
potenzielle Schäden ausreichend abdeckt.<br />
Was Kunst ist, defi niere der Versicherer.<br />
Logistiksicherheit<br />
Wie die Fachzeitschrift WiK (Ausgabe<br />
5-2011, S. 9) meldet, bündeln folgende<br />
Instituti<strong>on</strong>en und Gesellschaften ihre Aktivitäten<br />
an unterschiedlichen Stellen der<br />
die Anwendung v<strong>on</strong> Sicherheitstechnik, vor<br />
allem Brandschutz- und Evakuierungstechnik,<br />
Videoüberwachung und die K<strong>on</strong>trolle des<br />
Zutritts zu Medikamentenräumen sowie<br />
Zutrittsregelungsanlagen, Einbruchmeldeanlagen<br />
und Notbeleuchtung.(S. 19–22).<br />
In derselben Ausgabe befasst sich Stefan<br />
Erdweg, Sicherheitsberater, mit der Sicherheit<br />
bei Geschäftsaktivitäten im Ausland, und<br />
zwar unter vier Aspekten: Schulung, Unauffälligkeit<br />
der Fortbewegung, Verwendung v<strong>on</strong><br />
Trackern (zur Lokalisierung des Standortes<br />
einer Pers<strong>on</strong> mit Hilfe des GPS- und GSM-<br />
Netzes) und v<strong>on</strong> Jammern (Geräten, die<br />
den Mobilfunk oder GPS-Empfang mittels<br />
elektromagnetischer Schwingungen und des<br />
daraus resultierenden elektromagnetischen<br />
Wechselfelds stören). Der Jammer kann vor<br />
allem im Auto in engen Straßen oder in Staus<br />
zum Einsatz kommen, um die Zündung v<strong>on</strong><br />
Haftbomben zu stören (S. 17–19).<br />
Zum Grundschutz gehören<br />
• Sicherheitsschlösser an Eingängen<br />
• Fensterschlösser an zugänglichen<br />
Fenstern<br />
• Bewegungsmelder und Alarmanlagen<br />
• Beleuchtungssysteme, die sich in der<br />
Dämmerung einschalten.<br />
Lieferkette, um die betroff enen Unternehmen<br />
und Fahrer gezielt zu unterstützen: LKA<br />
Niedersachsen, VSWN, TimoCom, Teleroute<br />
und HDI-Gerling Industrie. Experten
echneten mit einer Zunahme v<strong>on</strong> Frachtdiebstählen.<br />
Claus Schaff ner, Redakti<strong>on</strong> WiK (Ausgabe<br />
5-2011, S. 14-21) stellt dagegen fest, dass<br />
europaweit die Zahlen zu Frachtdiebstählen<br />
rückläufi g sind. Allerdings habe sich die<br />
durchschnittliche Schadenssumme pro<br />
Vorfall nahezu verdoppelt und zwar laut<br />
Angaben der Transported Asset Protecti<strong>on</strong><br />
Associati<strong>on</strong> (TAPA) für 2010 auf rund 80.000<br />
Euro. Spitzenreiter auf der Risiko-Skala<br />
seien in Europa Großbritannien, Frankreich,<br />
Italien und die Niederlande, weltweit Mexiko,<br />
Brasilien, USA und Russland. Die Täter<br />
gingen immer besser organisiert vor. Gewalt<br />
spiele eine immer geringere Rolle. Ziele<br />
würden eher gezielt ausspi<strong>on</strong>iert. Die meisten<br />
Übergriff e ereigneten sich auf unbewachten<br />
Parkplätzen. Die attraktivsten Produkte seien<br />
Elektr<strong>on</strong>ik, Metalle sowie Lebensmittel.<br />
Den Rückgang der Anzahl an Frachtdiebstählen<br />
führt Thorsten Neumann, Chairman<br />
bei TAPA EMEA, darauf zurück, dass sich<br />
die Mitglieder v<strong>on</strong> TAPA verstärkt nach den<br />
Mechanische Sicherheitstechnik<br />
Sebastian Brose, VdS Schadenverhütung,<br />
berichtet in der Fachzeitschrift WiK (Ausgabe<br />
5-2011, S. 65-69) über die „Qualitätsinitiative<br />
Mechanik“ mit Vertretern v<strong>on</strong> Herstellern,<br />
Branchenverbänden, Polizeien und<br />
VdS. Sie wolle zur besseren Vermarktung der<br />
Produkte ein zusätzliches, auch für den Endverbraucher<br />
klar verständliches System zur<br />
Normen<br />
Sebastian Brose, VdS Schadenverhütung, beschreibt<br />
in DSD (Ausgabe 3-2011) Gemeinsamkeiten<br />
und Unterschiede v<strong>on</strong> Normen<br />
und VdS-Richtlinien. Wie er ausführt, haben<br />
Normen und VdS-Richtlinien unterschiedliche<br />
Ziele. Die normativen Anforderungen werden<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
TAPA-Standards richteten. Das schwächste<br />
Glied der Sicherheitskette sei immer noch<br />
der Fahrer, der auch in Zukunft angreifbar<br />
bleiben werde. Eine Studie der Basler<br />
Versicherung komme zu dem Ergebnis,<br />
dass v<strong>on</strong> drei Überwachungsmöglichkeiten<br />
(Kipp- oder Stoßindikatoren, Daten-Logger<br />
und Telematik-Lösungen) die k<strong>on</strong>venti<strong>on</strong>ellen<br />
Indikatoren am günstigsten sind und<br />
eine eff ektive Lösung darstellen, dagegen<br />
Telematik-Lösungen (digitales Flottenmanagement)<br />
bei hochwertigen Gütern wirksamer<br />
sind, da die Waren schneller aufgefunden<br />
wurden. Daten-Logger sorgten ebenfalls<br />
für eine langfristige Redukti<strong>on</strong> der Schäden.<br />
Durch den Einsatz geeigneter technischer<br />
Lösungen würden auch die immer schärferen<br />
gesetzlichen Sicherheitsbestimmungen beim<br />
Warentransport unterstützt, die sich etwa aus<br />
den Initiativen Customs-Trade Partnership<br />
Against Terrorism (C-TPAT) oder Authorized<br />
Ec<strong>on</strong>omic Operator (AEO) ergeben. 80 %<br />
der Schäden würden durch „rough handling“<br />
(unsachgemäße Behandlung), 20 % durch<br />
Diebstahl und Abhandenkommen verursacht.<br />
Kennzeichnung v<strong>on</strong> deren Sicherheitslevels<br />
beitragen. Der Autor geht auf die mögliche<br />
künftige Klassifi zierung, auf das VdS-Zeichen<br />
als Basis, die so genannte 5-Sterne-Kennzeichnung,<br />
die Zusammenarbeit mit der<br />
Versicherungswirtschaft, auf die Ermittlung<br />
des Schutzniveaus und die Kooperati<strong>on</strong> v<strong>on</strong><br />
VdS und dem Prüfi nstitut Velbert (PIV) ein.<br />
durch VdS-Richtlinien ergänzt, welche Qualitätsanforderungen<br />
in einer zielgerichteten<br />
und abgestuften Art und Weise enthalten,<br />
die einen hohen Grad an Praxisnähe aufweist<br />
(S. 22–29).<br />
13
14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Organisierte Kriminalität (OK)<br />
Am 28. September fand im BKA ein Fachsymposium<br />
zur OK statt. Aus dem OK-<br />
Bundeslagebild 2010 leitete Vizepräsident<br />
Stock folgende Kernaussagen ab:<br />
1. Die Anzahl der OK-Ermittlungsverfahren<br />
liegt bei knapp über 600. Bei den Verfahrenszahlen<br />
setzte sich 2010 somit der<br />
leicht ansteigende Trend des Vorjahres<br />
weiter fort, nachdem in den Jahren zuvor<br />
ein tendenzieller Rückgang der Verfahren<br />
festzustellen war.<br />
2. OK ist ganz ausgeprägt transnati<strong>on</strong>ale<br />
Kriminalität. In fast 85 % der in Deutschland<br />
geführten OK-Verfahren gab es internati<strong>on</strong>ale<br />
Bezüge, die sich auf insgesamt<br />
130 Staaten erstreckten. Zwar stellen<br />
deutsche Tatverdächtige mit rund 40 %<br />
immer noch den relativ höchsten Anteil<br />
der Tatverdächtigen insgesamt dar, jedoch<br />
mit rückläufi gem Trend. In der Mehrzahl<br />
der Gruppierungen wird das kriminelle<br />
Geschehen durch nichtdeutsche Staatsangehörige<br />
bestimmt.<br />
3. Rauschgiftkriminalität, traditi<strong>on</strong>ell Nummer<br />
eins gemessen an der Zahl der OK-<br />
Verfahren, und sodann Wirtschaftskriminalität<br />
und Eigentumskriminalität sind die<br />
häufi gsten Phänomenbereiche.<br />
4. OK-Ermittlungsverfahren sind überaus<br />
komplex und binden in erheblichem Umfang<br />
Pers<strong>on</strong>al und technische Ressourcen.<br />
Die Dauer der Ermittlungsverfahren lag<br />
2010 im Schnitt bei rund 16 M<strong>on</strong>aten.<br />
Als wichtigste Forderung für die deutsche<br />
Polizei bezeichnete Stock die Wiedereinführung<br />
der Mindestspeicherfristen für Telekommunikati<strong>on</strong>s-Verkehrsdaten.<br />
Die untere<br />
zeitliche Grenze der entsprechenden EU-<br />
Richtlinie für eine Datenhaltung auf Abruf im<br />
Verdachtsfalle v<strong>on</strong> 6 M<strong>on</strong>aten erscheint nach<br />
dem Ergebnis der BKA-internen Evaluierung<br />
als erforderlich, um insbes<strong>on</strong>dere verdeckt<br />
agierende kriminelle Netzwerke über ihre<br />
Kommunikati<strong>on</strong> untereinander feststellen zu<br />
können.<br />
Peter Henzler, Leiter der Abteilung Schwere<br />
und Organisierte Kriminalität, ging insbes<strong>on</strong>dere<br />
auf „Cybercrime“ ein, in der er die mit<br />
Abstand herausforderndsten Veränderungen<br />
und Entwicklungen erwartet. Er führte aus:<br />
„Lag in den Jahren 2006 bis 2008 zum<br />
Beispiel im Bereich des Phishings zum<br />
Nachteil v<strong>on</strong> Onlinebanking-Kunden noch der<br />
gesamte Tatstrang (Beschaff en der Malware,<br />
Infekti<strong>on</strong> der Opfer-PC, Rekrutieren und<br />
Führen der Finanzagenten, Manipulati<strong>on</strong> der<br />
Transakti<strong>on</strong>en, Aussteuern der Gelder ins<br />
Ausland, Rückfl uss nach Deutschland oder in<br />
andere Staaten in Form v<strong>on</strong> an<strong>on</strong>ymisierten<br />
Zahlungsmitteln) im Wesentlichen in der<br />
Hand einer Tätergruppierung, so sehen wir<br />
heute verschiedene, v<strong>on</strong>einander losgelöste<br />
Tätergruppierungen, die einzelne Bausteine<br />
für mehrere, unterschiedliche Täter(-gruppen)<br />
als buchbare Dienstleistung anbieten.“ Sie<br />
„kennen sich dabei nicht und kommunizieren<br />
in aller Regel über ebenfalls an<strong>on</strong>ymisierte<br />
Kommunikati<strong>on</strong>swege (ICQ, Skype, Jabber)“.<br />
„Die Entwicklung wird nach unserer<br />
Auff assung wie folgt gekennzeichnet sein:<br />
a) vollständiger Verlust der digitalen Identität<br />
v<strong>on</strong> Internetnutzern aufgrund der immer<br />
weiter zunehmenden Infekti<strong>on</strong> der mit<br />
dem Internet verbundenen Endgeräte.<br />
b) Sukzessive Erschließung/Entwicklung<br />
neuer Verwertungsmechanismen in Abhängigkeit<br />
v<strong>on</strong> den beim Opfer abgegriff enen<br />
Arten digitaler Identitäten.<br />
c) Weitergehender Ausbau der bestehenden<br />
Trojanerfunkti<strong>on</strong>alitäten, um Angriff smethoden<br />
für neue Sicherungsverfahren<br />
im Online-Kreditkartengeschäft (zum<br />
Beispiel auf das 3D-Secureverfahren<br />
als Sammelbegriff für MasterCard’s<br />
SecureCode und das „Verifi ed by VISA“).<br />
d) Adapti<strong>on</strong> bestehender krimineller Infrastrukturen<br />
auf neue Verwertungsmodelle<br />
und neue Opfermärkte<br />
e) Weitergehender Ausbau und Perfekti<strong>on</strong>ierung<br />
der Social Engineering Methoden,<br />
also des betrügerischen Einwirkens auf
Internetuser nach Analyse deren Internetprofi<br />
ls und ihres Nutzungsverhaltens.“<br />
Prof. Sinn ging im Rahmen der Fragestellung,<br />
inwieweit OK v<strong>on</strong> europäischen Entwicklungen<br />
profi tiert, auf das Phänomen der Umsatzsteuerkarusselle<br />
ein. Durch das Bestimmungslandprinzip<br />
solle im EG-Binnenmarkt<br />
sichergestellt werden, dass die Umsatzsteuer<br />
in dem Mitgliedstaat erhoben wird, in dem<br />
der Letztverbraucher die Ware erwirbt. Hinzu<br />
komme, dass abgesehen v<strong>on</strong> einigen Ausnahmen<br />
die Umsatzsteuer vom leistenden<br />
Unternehmer abgeführt werden muss, der<br />
Leistungsempfänger aber zum Vorsteuerabzug<br />
berechtigt ist und sich die Umsatzsteuer<br />
vom Finanzamt erstatten l assen kann. Diesen<br />
Mechanismus könnten sich organisierte<br />
Piraterie<br />
Die FAZ befasst sich am 1. Oktober mit<br />
Möglichkeiten der Selbsthilfe gegen Piraten.<br />
Dass auch Piraten mit der Zeit gehen, mache<br />
ihre Bekämpfung nicht leichter. Sie verfügten<br />
über moderne technische Ausrüstung.<br />
Mit zumeist gekaperten Mutterschiff en und<br />
GPS-Systemen hätten sie ihren Akti<strong>on</strong>sradius<br />
erweitert und könnten länger auf See bleiben.<br />
Nicht nur die Zahl der Übergriff e habe in den<br />
vergangenen Jahren zugenommen, s<strong>on</strong>dern<br />
auch die Brutalität ihres Vorgehens. Neben<br />
Kaperungen und Erpressung sei es auch<br />
sch<strong>on</strong> zu Folter und Ermordung v<strong>on</strong> Besatzungsmitgliedern<br />
gekommen.<br />
Im ersten Halbjahr 2011 seien insgesamt<br />
266 Übergriff e durch Piraten verzeichnet<br />
worden, zwei Drittel v<strong>on</strong> ihnen zwischen dem<br />
Roten Meer und dem Indischen Ozean vor<br />
Somalia. Mit der drittgrößten Handelsfl otte<br />
der Welt sei Deutschland unmittelbar betroff<br />
en. Doch wer könne dazu beitragen, die<br />
Angriff e zu beenden? Eine einvernehmliche<br />
Antwort bleibe auch nach einer Tagung aus,<br />
die das niedersächsische Innenministerium<br />
in Berlin veranstaltet habe: Die deutschen<br />
Reeder wünschten sich bei bes<strong>on</strong>ders ge-<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Banden zunutze machen und so genannte<br />
Umsatzsteuerkarusselle einrichten. „Umsatzsteuerkarusselle<br />
sind eine lukrative Möglichkeit,<br />
mit wenig Aufwand viel illegalen Profi t<br />
zu erzielen. Schätzungen zufolge werden<br />
in der EU pro Jahr ca. 100 Milliarden Euro<br />
Schäden durch diese Geschäfte verursacht.<br />
Ein neues Betätigungsfeld haben sich die<br />
Täter auf dem Markt mit dem Handel v<strong>on</strong><br />
Emissi<strong>on</strong>sschutzrechten erschlossen. In der<br />
gleichen Art und Weise wie beim klassischen<br />
Umsatzsteuerkarussell werden die Zertifi kate,<br />
auf die Umsatzsteuer zu entrichten ist, im<br />
Kreis verkauft. Dabei kommt den Tätern auch<br />
noch das EU-Emissi<strong>on</strong>shandelssystem entgegen,<br />
da die Papiere über die Börse schnell<br />
verkauft werden können.“<br />
fährlichen Fahrten Polizeischutz, die Polizei<br />
hingegen verweise auf Kapazitäten der<br />
Marine. Die Marine wiederum ermahne die<br />
Reeder, ihre Schiff e so gut wie nur möglich<br />
zu sichern. Als Hoff nung blieben die privaten<br />
Sicherheitsdienste, welche die Reedereien<br />
sich auf eigene Kosten an Bord holen könnten<br />
– doch auch sie seien umstritten.<br />
Der Einsatz privater Sicherheitsdienste auf<br />
Schiff en, die unter deutscher Flagge fahren,<br />
sei erlaubt. Sie unterstünden dem Kapitän<br />
und hätten keine eigenständigen Eingriff sbefugnisse,<br />
könnten aber auf ihre so genannten<br />
Jedermannsrechte zurückgreifen und im Falle<br />
eines Angriff s v<strong>on</strong> Notwehr und Selbsthilfe<br />
Gebrauch machen. Grundsätzlich könnten<br />
Sie die Erlaubnis erhalten, Waff en nach dem<br />
Waff engesetz mit sich zu führen. Kriegswaffen<br />
aber seien bislang dav<strong>on</strong> ausgenommen –<br />
eine Erlaubnis hierfür werde privaten Unternehmen<br />
derzeit grundsätzlich nicht erteilt.<br />
Das BMI befürworte den Einsatz der Sicherheitsdienste.<br />
Die Bundespolizei habe aber<br />
weder die fi nanziellen noch die logistischen<br />
Mittel, deutsche Schiff e zu begleiten. Der<br />
niedersächsische Innenminister Schünemann<br />
15
16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
habe darauf hingewiesen, dass noch kein<br />
Schiff geentert worden sei, auf dem private<br />
Sicherheitsdienstleister anwesend waren.<br />
Um die Sachkenntnis der Sicherheitsdienste<br />
zu gewährleisten, wolle die Bundesregierung<br />
eine Zertifi zierungspfl icht einführen. Das Zertifi<br />
kat solle v<strong>on</strong> der Bundespolizei ausgestellt<br />
werden und die Qualifi kati<strong>on</strong> der Sicherheitsdienste<br />
gewährleisten – indem es etwa Kenntnisse<br />
des Seegebietes sowie verschiedener<br />
Abwehrtaktiken zur Bedingung mache. An<br />
der EU-Operati<strong>on</strong> Atalanta sei Deutschland<br />
seit 2008 beteiligt. Ihr Ziel sei es, humanitäre<br />
Hilfslieferungen nach Somalia zu begleiten<br />
und ferner auch, die Seewege zu sichern. Die<br />
Operati<strong>on</strong> habe sich bewährt. So hätten die<br />
Hilfslieferungen die Zielhäfen stets erreicht<br />
und es seien mehr als hundert Piraten festgenommen<br />
und an Strafverfolgungsbehörden<br />
v<strong>on</strong> Ländern wie Kenia und den Seychellen<br />
übergeben worden. Einig seien sich Reeder,<br />
Polizei und Marine darin, dass der Kampf<br />
gegen die Piraterie langfristig nur an Land<br />
gew<strong>on</strong>nen werden kann – durch Minderung<br />
oder Beendigung v<strong>on</strong> Hunger und Armut und<br />
den Aufbau staatlicher Strukturen.<br />
Piraterie sei in Somalia wirtschaftlich einträglich:<br />
einem Prokopf-Einkommen v<strong>on</strong> 170<br />
Euro im Jahr stünden bis zu 11.000 Euro<br />
gegenüber, die jeweils bei erfolgreicher Kaperung<br />
eines Schiff s auf einen einzigen beteiligten<br />
Piraten entfi elen. Die Piraten rekrutierten<br />
sich weniger aus einfachen Fischern als aus<br />
organisierten Verbrechern. In naher Zukunft<br />
Rechenzentrensicherheit<br />
Ein S<strong>on</strong>derheft der Fachzeitschrift kes (Verlagsbeilage<br />
zur Ausgabe 5-2011) befasst<br />
sich mit der Sicherheit im Rechenzentrum:<br />
Anne Horster, Itenos GmbH, stellt eine Checkliste<br />
für das Rechenzentrum vor (S. 8/9). Sie<br />
bezieht sich auf Zutrittsk<strong>on</strong>trolle und Überwachung,<br />
Versorgungssicherheit, Belastbarkeit<br />
der Gebäudehülle, Anbindung, Klimatisie-<br />
werde es sicheren Schutz vor Piratenangriffen<br />
kaum geben: Somalische Piraten seien<br />
in einem Seegebiet unterwegs, das 25-mal<br />
größer sei als Deutschland. Die einfachste<br />
Lösung, das Gefahrengebiet schlichtweg zu<br />
umfahren, zögen die Reeder nicht in Betracht.<br />
Die Polizei befürchte, dass Piratenangriff e<br />
nach dem Ende des Sommerm<strong>on</strong>suns wieder<br />
zunehmen werden.<br />
Die FAZ meldet am 1.Oktober, die derzeit<br />
v<strong>on</strong> einer deutschen Fregatte aus geführte<br />
Atalanta-Missi<strong>on</strong> der EU gehe zunehmend<br />
off ensiv gegen Piraten am Horn v<strong>on</strong> Afrika<br />
vor. Zuletzt hätten die Marinesoldaten der<br />
„Köln“ zwei mutmaßliche Mutterschiff e und<br />
ein Angriff sschnellboot vor der somalischen<br />
Küste versenkt. Am 29. September sei<br />
wiederum ein so genannter Whaler „küstennah“<br />
aufgespürt worden, der mit „Piratenausrüstung“<br />
beladen gewesen sei. Da keine<br />
Besatzung an Bord gesichtet worden sei, sei<br />
das Boot vom Hubschrauber aus in Brand<br />
geschossen und versenkt worden.<br />
Die italienische Nachrichtenagentur Ansa<br />
meldete am 11. Oktober, dass eine britische<br />
Spezialeinheit das 620 Seemeilen vor<br />
Somalia gekaperte 56.000 T<strong>on</strong>nen-Schiff<br />
„M<strong>on</strong>techristo“ gestürmt und 11 mutmaßliche<br />
Entführer festgenommen habe. Während der<br />
Entführung hätten sich die 23 Besatzungsmitglieder<br />
in einem abgeschlossenen Bereich<br />
des Schiff es befunden, hätten mithin keinen<br />
direkten K<strong>on</strong>takt zu den Piraten gehabt.<br />
rung, Backup, Brandschutz, Dokumentati<strong>on</strong><br />
und Verwaltung.<br />
Jörg Kreiling, Rittal, weist darauf hin, dass<br />
viele IT-Verantwortliche keinen aktuellen<br />
Überblick über die Auslastung ihrer Server-<br />
Racks und IZ-Infrastruktur haben und eine<br />
Weiterentwicklung der RFID-Technologie<br />
jetzt Abhilfe schaff en könnte (S. 11/12).
Andreas Mortensen, Attingo Datenrettung<br />
GmbH, warnt vor den Risiken der RAID<br />
( Redundant Array of Independant Disks)-<br />
Technologie, einem Speicherverbund aus<br />
mehreren einzelnen Festplatten. Die als vermeintlich<br />
sicher geltende RAID-Technologie<br />
komme heute in mehr als 95 % der Betriebe<br />
mit eigenen Servern zum Einsatz. Dabei rechneten<br />
viele Unternehmen nicht damit, dass<br />
mehrere Festplatten gleichzeitig ausfallen<br />
könnten und vernachlässigten die unbedingt<br />
erforderlichen Datensicherungen. Häufi ge<br />
Fehlerquellen seien das „Rebuilden“ und das<br />
„Resizen“. Auch mit „virtuellen Servern“ könne<br />
sehr leicht sehr viel Schaden angerichtet<br />
werden. Wenn die Recovery Point Objektive<br />
überschritten sei, werde eine professi<strong>on</strong>elle<br />
Datenrettung unverzichtbar (S. 14–16).<br />
Thorsten Krüger, SafeNet, erläutert Grundlagen<br />
für die Verschlüsselung der Daten auf<br />
den Servern, ergänzende Techniken und<br />
zeigt Trends auf. Da die Bedrohungen immer<br />
komplexer würden, müssten Unternehmen<br />
nicht nur den Datenperimeter absichern, s<strong>on</strong>dern<br />
die Daten selbst schützen (S. 18/19).<br />
Lars Schröder, Wagner Group GmbH, will das<br />
Stromlosschalten im Fall eines Brandes im<br />
Rechenzentrum durch Brandvermeidungs-<br />
Risiko- und Sicherheitsmanagement<br />
Prof. Dr. Claudia Kestermann behandelt in<br />
der Fachzeitschrift <strong>Security</strong> insight, Ausgabe<br />
5-2011, S. 25-27) bildungsspezifi sche und<br />
motivati<strong>on</strong>ale Anforderungen an ein modernes<br />
Risiko- und Sicherheitsmanagement.<br />
Die komplexen Anforderungen, die auch im<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
systeme wie Oxyreduct überfl üssig machen<br />
(S. 20/21).<br />
Jörg Schultheis, EMAK Beschlagteile GmbH,<br />
bietet eine Zutrittsk<strong>on</strong>trolllösung zum<br />
einzelnen Schrank mit IT-Equipment an,<br />
wenn Unternehmens-IT in „Colocati<strong>on</strong>“-<br />
Rechenzentren ausgelagert wird (S. 22).<br />
In der Fachzeitschrift WiK (Ausgabe 5-2011)<br />
befasst sich Jörn Wehle, Kentix GmbH, mit<br />
dem physischen Schutz v<strong>on</strong> Serverräumen<br />
vor Diebstahl, technischen Schäden oder der<br />
Störung der Betriebsumgebung (S. 70/71).<br />
Ebenfalls mit den physischen Anforderungen<br />
an Rechenzentren befasst sich<br />
Dipl.-Architekt ETH/SIA Peter Graf, BDS<br />
<strong>Security</strong> Desing AG, Bern, in der Fachzeitschrift<br />
IT-<strong>Security</strong>, Special, 2/11, S. 33–35.<br />
Der Autor berücksichtigt Erdbeben und<br />
Erschütterungen, Feuer, Wasser, chemische<br />
Störfälle, Staub, elektromagnetische Einwirkungen<br />
und den Fremdzugriff . Er behandelt<br />
die Standortwahl, physische Anforderungen,<br />
die wichtigsten internati<strong>on</strong>alen Normen und<br />
Standards, Anforderungen an die einzelnen<br />
Bauteile, technische Sicherheitssysteme und<br />
organisatorische Maßnahmen.<br />
Sicherheitsumfeld festzustellen seien, forderten<br />
abstraktes Denkvermögen, Systemdenken,<br />
eine experimentelle Haltung zur Welt, die<br />
Fähigkeit und Bereitschaft zur Zusammenarbeit<br />
sowie die Fähigkeit, Fachwissen kreativ<br />
und eff ektiv in kooperativen Arbeitsprozessen<br />
anzuwenden, an Bedeutung.<br />
17
18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Systemkompetenz und Schlüsselqualifi kati<strong>on</strong>en<br />
Methodisch-strategische<br />
Kompetenzen<br />
K<strong>on</strong>fl iktfähigkeit und<br />
Vermittlungskompetenzen<br />
Überzeugungskraft und<br />
Durchsetzungsvermögen<br />
Führungs- und Entscheidungsfähigkeit<br />
Organisati<strong>on</strong>s- und Koordinati<strong>on</strong>sfähigkeit<br />
Analytisches Denken,<br />
Kreativität, Flexibilität<br />
Schulsicherheit<br />
sozial-kommunikative<br />
Kompetenzen<br />
Teamfähigkeit<br />
Kommunikati<strong>on</strong>sfähigkeit<br />
Empathie<br />
Interkulturelle Kompetenz<br />
Wie die Fachzeitschrift WiK (Ausgabe<br />
5-2011, S. 76-78) meldet, wurde im ZVEI im<br />
Sommer 2010 der Arbeitskreis „Amokalarm<br />
an Schulen“ gegründet. Es gebe keine Verpfl<br />
ichtungen seitens der Kommunen, einen<br />
bestimmten Amokschutz zu leisten. Ein<br />
vom Arbeitskreis „Amokalarm an Schulen“<br />
Sicherheitsgewerbe<br />
In einem S<strong>on</strong>derheft der Verbandszeitschrift<br />
Der Sicherheitsdienst (DSD) vom September<br />
2011 wird im Zusammenhang mit der Umbenennung<br />
des Bundesverbandes Deutscher<br />
Wach- und Sicherheitsunternehmen<br />
(BDWS) in Bundesverband der Sicherheitswirtschaft<br />
(BDSW) eine Chr<strong>on</strong>ik des deutschen<br />
Sicherheitsgewerbes v<strong>on</strong> 1901–2011<br />
nachgezeichnet (S. 2–9).<br />
Ferner wird eine Skizzierung der 100 Jahre<br />
BDWS v<strong>on</strong> Dr. Meik Lange aus dem Jahr<br />
2004 verkürzt wiedergegeben (S. 10–14).<br />
persönliche Haltungen und<br />
Einstellungen<br />
Belastbarkeit und Stressmanagement<br />
Lern- und Leistungsbereitschaft<br />
Selbständigkeit und<br />
Eigeninitiative<br />
Verantwortungsbewusstsein<br />
und Selbstrefl exi<strong>on</strong><br />
Zuverlässigkeit, Verbindlichkeit,<br />
Glaubwürdigkeit<br />
Sicheres, selbstbewusstes<br />
Auftreten<br />
entwickeltes Merkblatt „Amok- und Gefahrenreakti<strong>on</strong>ssysteme“<br />
sollte Abhilfe bieten.<br />
Vom Fachverband Sicherheit im ZVEI seien<br />
zwei weitere Broschüren für den Umgang mit<br />
Gefahrensituati<strong>on</strong>en an Schulen erschienen,<br />
die unter www.zvei-amokalarm.de zu fi nden<br />
seien.<br />
Und Harald Olschok weist auf die Schwerpunkte<br />
der Verbandsarbeit in den Jahren<br />
2004 – 2011 hin und begründet die Umbenennung<br />
mit der Tatsache, dass eine<br />
moderne Sicherheitsdienstleistung ohne den<br />
Einsatz v<strong>on</strong> Sicherheitstechnologien nicht<br />
mehr effi zient darstellbar sei (S. 15–17).<br />
In Heft 3-2011 der Zeitschrift fordert der<br />
Präsident des BDSW eine klare gesetzliche<br />
Regelung für den Einsatz privater Sicherheitsunternehmen<br />
auf deutschen Handelsschiff en<br />
zur Abwehr v<strong>on</strong> Piratenangriff en (Piraten-
ekämpfungsgesetz mit klaren Voraussetzungen<br />
und Befugnissen – S.1, 45).<br />
Wolfgang Wüst, Vorsitzender des Fachausschusses<br />
Technik des BDSW, prognostiziert,<br />
dass die europäischen Normen (DIN EN<br />
50518) die Leitstellenlandschaft verändern<br />
werden. Die Informati<strong>on</strong>sfl üsse müssten<br />
in den Netzen der Alarmempfangsstellen,<br />
Alarmdienstleiststellen und Interventi<strong>on</strong>sleitstellen<br />
stringent geregelt werden (S. 3).<br />
Und er berichtet über die diesjährige Technik-<br />
Tagung des BDSW, bei der über die neuesten<br />
Entwicklungen auf dem Gebiet der Normung<br />
informiert worden sei (S. 4–7).<br />
Inga Schlüter, DIN, berichtet in dieser Ausgabe<br />
über die Koordinierungsstelle Sicherheitswirtschaft<br />
im DIN und bezeichnet die<br />
Normung als Marktöff ner für die deutsche<br />
Sicherheitswirtschaft (S. 10/11).<br />
Dipl.-Wirtschaftsingenieur Guido Höppner<br />
und Dipl.-Ing. Matthias Kritzler-Picht, DIN, berichten<br />
über die Arbeit im Normenausschuss<br />
Dienstleistungen im DIN und gehen näher auf<br />
die Normen DIN 77200 (Sicherheitsdienstleistungen<br />
– Anforderungen) DIN EN 15602<br />
(Sicherheitsdienstleister/Sicherungsdienstleister<br />
– Terminologie) sowie den Entwurf zur<br />
DIN EN-Norm 16082 (Flughafen- und Luftsicherheitsdienstleistungen)<br />
ein (S. 12/13).<br />
Rain Petra Menge, Aarc<strong>on</strong> GbR Unternehmensberatung,<br />
behandelt in DSD 3-2011 die<br />
modular technische Lösung aus juristischer<br />
Sicht und die vertragliche Präventi<strong>on</strong>smöglichkeit<br />
zur Haftungsminimierung. Sie geht<br />
auf Aufschaltverträge, Interventi<strong>on</strong>sverträge<br />
und Service Provider-Verträge ein, auf Subunternehmerverträge,<br />
auf das Verhältnis des<br />
Hauptunternehmens zum Auftraggeber und<br />
auf die Haftung für die jeweiligen Vertragsinhalte<br />
ein. Schließlich gibt sie Tipps zur<br />
Haftungspräventi<strong>on</strong> (S. 14–18).<br />
Martin Hildebrandt und Oliver Arning, BDSW,<br />
berichten über eine BDSW-Infotagung<br />
zum Mindestlohn-Tarifvertrag. Fazit der<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Veranstaltung sei, dass die Finanzk<strong>on</strong>trolle<br />
Schwarzarbeit ein Partner bei der Umsetzung<br />
und Durchsetzung des Mindestloh-Tarifvertrages<br />
sein werde. Verdachtsmomente auf einen<br />
Verstoß gegen die Regelung lägen dann<br />
vor, wenn bei der Preisgestaltung ein Stundenverrechnungssatz<br />
angeboten würde, der<br />
nahe legt, dass der Arbeitgeber die Kosten<br />
nicht mehr im vollen Umfang erwirtschaften<br />
kann (S. 36/37).<br />
Michael Schuldt, LKA Mecklenburg-Vorpommern,<br />
stellt (ebenfalls in DSD 3-2011) die<br />
Sicherheitspartnerschaft Mecklenburg-<br />
Vorpommern vor. Der BDSW ist zusammen<br />
mit der BDGW eines der 11 Mitglieder dieser<br />
strategischen Sicherheitspartnerschaft, die<br />
eine Scharnierfunkti<strong>on</strong> zwischen Politik und<br />
Wirtschaft einnehme (S. 42/43).<br />
Dipl.-Staatswirt Oliver Arning, BDSW, sieht<br />
die Sicherheitsdientleister auf Wachstumskurs<br />
(W & S, Ausgabe 5-2011, S. 10/11).<br />
Durch private Sicherheitsdienstleistungen<br />
seien 2010 fast 45 % des Umsatzvolumens<br />
der Sicherheitswirtschaft insgesamt (10,6<br />
Milliarden Euro) erzielt worden. V<strong>on</strong> 2001 bis<br />
2010 sei der Umsatz mit Sicherheitsdienstleistungen<br />
v<strong>on</strong> ca. 2,4 auf 4,6 Milliarden<br />
Euro gestiegen. Im gleichen Zeitraum sei die<br />
Zahl der Sicherheitsunternehmen v<strong>on</strong> rund<br />
2.070 auf 3.700 und die der Mitarbeiter v<strong>on</strong><br />
140.000 auf 171.000 angestiegen. Wachstumsmärkte<br />
seien Luftsicherheit und Maritime<br />
Sicherheit, der ÖPV, Aufträge v<strong>on</strong> Städten<br />
und Gemeinden für City-Streifen sowie der<br />
Schutz v<strong>on</strong> Veranstaltungen.<br />
Das britische Unternehmen Group 4<br />
Securicor erwirbt den dänischen Dienstleistungsk<strong>on</strong>zern<br />
ISS für 9,5 Milliarden Euro,<br />
meldet die FAZ am 18. Oktober. G4S biete<br />
zahlreiche Dienste an – v<strong>on</strong> Geldtransporten<br />
bis zu Söldnertruppen in Kriegsgebieten. ISS<br />
sei dagegen vor allem auf die Verwaltung<br />
und das Management v<strong>on</strong> Gebäuden sowie<br />
Reinigungsdienste spezialisiert.<br />
19
20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Steuerhinterziehung<br />
Eine Steuer-CD aus Luxemburg bringe<br />
Steuerhinterzieher aus dem ganzen Bundesgebiet<br />
in Bedrängnis, berichtet die FAZ am<br />
18. Oktober. Die Finanzbehörden in Hamburg<br />
und dem Saarland hätten bestätigt, dass auf<br />
der v<strong>on</strong> NRW angekauften CD auch Bürger<br />
aus ihren Ländern registriert sind. Bisher<br />
Spi<strong>on</strong>age<br />
In Deutschland tätige chinesische Akademiker<br />
und Studenten stellen für chinesische<br />
Nachrichtendienste eine interessante<br />
Klientel zur Informati<strong>on</strong>sbeschaff ung dar. Die<br />
nachrichtendienstlich instrumentalisierten so<br />
genannten N<strong>on</strong>-Professi<strong>on</strong>als bieten zudem<br />
den Vorteil, dass bei Bekanntwerden eines<br />
Ausspähungsversuchs nicht ersichtlich ist, ob<br />
dieser aus Eigeninitiative oder im staatlichen<br />
Auftrag erfolgte.<br />
Die Zahl chinesischer Gaststudenten hat<br />
zwischen 1998 und 2010 v<strong>on</strong> etwa 5.000<br />
auf rund 28.000 Studenten zugenommen.<br />
Daneben erhöhte sich auch die Zahl der in<br />
Deutschland tätigen Doktoranden, Praktikanten<br />
und Wissenschaftler in Forschungseinrichtungen<br />
und Unternehmen. Dieser Pers<strong>on</strong>enkreis<br />
steht den chinesischen Behörden<br />
nicht selten aus Patriotismus oder Dankbarkeit<br />
für die Möglichkeit, in Deutschland zu<br />
arbeiten, aufgeschlossen gegenüber.<br />
Organisati<strong>on</strong>en der chinesischen Studenten<br />
und Wissenschaftler dienen vorrangig dem<br />
Zusammenhalt sowie der Informati<strong>on</strong> und<br />
Unterstützung in Deutschland lebender<br />
Chinesen. Sie stehen dem chinesischen Staat<br />
grundsätzlich loyal gegenüber. Seitens der<br />
offi ziellen chinesischen Vertretungen erfolgt<br />
eine intensive Betreuung dieser landsmannschaftlichen<br />
Organisati<strong>on</strong>en. Auch wenn<br />
daraus kein Generalverdacht gegen chinesische<br />
Mitarbeiter an deutschen Universitäten<br />
bzw. in deutschen Forschungseinrichtungen<br />
und Unternehmen abgeleitet werden darf,<br />
seien Durchsuchungen in NRW, Baden-Württemberg<br />
und Bayern v<strong>on</strong> der federführenden<br />
Bochumer Staatsanwaltschaft bestätigt. Die<br />
CD soll Daten v<strong>on</strong> rund 3.000 Steuersündern<br />
beinhalten, die bei der luxemburgischen<br />
Bank HSBC Geld geparkt haben, ohne es zu<br />
versteuern.<br />
so gibt es doch immer wieder Hinweise aus<br />
den Bereichen Wirtschaft und Forschung auf<br />
auff älliges Verhalten v<strong>on</strong> Einzelnen dieses<br />
Pers<strong>on</strong>enkreises, das in einen Zusammenhang<br />
mit ungewolltem nicht autorisierten<br />
Know how-Abfl uss gebracht werden kann.<br />
Um einen ungewollten Know how-Verlust<br />
möglichst zu minimieren oder gänzlich zu<br />
vermeiden, sollten bei der Beschäftigung v<strong>on</strong><br />
Pers<strong>on</strong>en aus so genannten Risikoländern in<br />
bes<strong>on</strong>derem Maße allgemeingültige Sicherheitsregelungen<br />
beachtet werden. Hierzu<br />
gehört:<br />
• Sicherheitsbelehrung über geltende<br />
Regelungen zum Know-how-Schutz im<br />
Unternehmen<br />
• Begleitende <strong>Security</strong>-Awareness-<br />
Maßnahmen<br />
• Einschränkung des Zugangs zu sensiblen<br />
Arbeitsbereichen<br />
• „Clean-Desk“-Maßnahmen beim Verlassen<br />
des Arbeitsplatzes<br />
• Regelung v<strong>on</strong> Mehrarbeitszeiten außerhalb<br />
gewöhnlicher Arbeitszeiten<br />
• Einsatz umfassender IT-Sicherheitstechnik<br />
• Segmentierung und beschränkte Zugriff sberechtigungen<br />
auf das Firmennetzwerk<br />
• Deaktivierung v<strong>on</strong> externen Anschlussmöglichkeiten<br />
an Firmenrechnern<br />
• Ausschluss/Begrenzung der Verwendung<br />
mobiler (auch privater) Speichermedien<br />
(ASW-Mitteilung vom 5. Oktober 2011).<br />
In der Fachzeitschrift WiK (Ausgabe 5-2011,<br />
S. 22–24) befasst sich der Chefredakteur
Horst Schärges mit der Spi<strong>on</strong>ageabwehr im<br />
Wissenschaftsbetrieb. Forschung an den<br />
Hochschulen biete nach Einschätzung der<br />
Verfassungsschutzbehörden eine weit off ene<br />
Flanke gegen gezielte Spi<strong>on</strong>ageangriff e.<br />
Eine der möglichen Schwachstellen wird im<br />
Deutschen Forschungs- Netz (DFN) gesehen,<br />
einem internen Kommunikati<strong>on</strong>snetz<br />
der deutschen Hochschulen, wo Netzwerkkomp<strong>on</strong>enten<br />
des chinesischen Herstellers<br />
Huawei Technology eingesetzt würden. Im<br />
BMI werde deshalb erwogen, die anstehende<br />
Neuausschreibung des DFN zu stoppen, um<br />
zu verhindern, dass der chinesische Niedrigpreis-Anbieter<br />
den Zuschlag erhält. Als Instrument<br />
zur Sensibilisierung der Hochschulen<br />
komme die Ausfuhrk<strong>on</strong>trolle in Betracht. Das<br />
Bundesamt für Wirtschaft und Ausfuhrk<strong>on</strong>-<br />
Staatstrojaner<br />
Deutsche Behörden haben nach Angaben<br />
des Chaos Computer Clubs (CCC) nach einer<br />
Meldung im Handelsblatt am 10. Oktober<br />
eine Software zur Überwachung v<strong>on</strong> Telekommunikati<strong>on</strong>sverbindungen<br />
eingesetzt, die<br />
es ermöglicht, verbotene „große Lauschangriff<br />
e“ durchzuführen. Ein „Bundestrojaner“<br />
sei dem Verein auf mehreren Festplatten<br />
an<strong>on</strong>ym zugespielt und v<strong>on</strong> diesem analysiert<br />
worden, berichtete CCC-Sprecher Frank Rieger.<br />
„Die untersuchten Trojaner können nicht<br />
nur höchst intime Daten ausleiten, s<strong>on</strong>dern<br />
bieten auch eine Fernsteuerungsfunkti<strong>on</strong><br />
zum Nachladen beliebiger weiterer Schadsoftware“,<br />
erklärte Rieger. „Sogar ein digitaler<br />
großer Lausch- und Spähangriff ist möglich,<br />
indem ferngesteuert auf das Mikrof<strong>on</strong>, die<br />
Kamera und die Tastatur des Computers<br />
zugegriff en wird“.<br />
Nach einer Meldung der FAZ am 12. Oktober<br />
hat das BMI darauf hingewiesen, dass<br />
innerhalb der rechtlichen und vom Bundesverfassungsgericht<br />
bestätigten Grenzen der<br />
Einsatz v<strong>on</strong> Trojaner-Software unerlässlich<br />
sei, um beispielsweise im Bereich OK und der<br />
Terrorismusbekämpfung ermitteln zu können.<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
trolle wende sich mit seinem neuen, im Mai<br />
2011 erschienenen Leitfaden „Technologietransfer<br />
und N<strong>on</strong>-Proliferati<strong>on</strong>“ neben der<br />
Industrie explizit auch an Forschungseinrichtungen,<br />
um sie zu sensibilisieren, bei dder<br />
Weitergabe v<strong>on</strong> Know how mögliche illegale<br />
Beschaff ungsinteressen ausländischer Partner<br />
nicht auszublenden.<br />
Wolfgang Sidler, Sidler Informati<strong>on</strong> <strong>Security</strong><br />
GmbH, warnt in der Fachzeitschrift IT-<br />
<strong>Security</strong>, Special, 2/11, S. 26–29, vor Wirtschaftsspi<strong>on</strong>age<br />
und Datenklau. Er geht<br />
insbes<strong>on</strong>dere auf die Schutzmöglichkeiten<br />
durch Verschlüsselung, Passwörter, bei<br />
USB-Sticks, Handy und PDA, E-Mails und<br />
Software ein. Und er gibt Verhaltenstipps bei<br />
Geschäftsreisen.<br />
Insbes<strong>on</strong>dere die „Quellen-TKÜ“, die Überwachung<br />
v<strong>on</strong> Telef<strong>on</strong>aten und Mailverkehr,<br />
die über Computer abgewickelt werden, sei<br />
ohne den Einsatz solcher Software nicht<br />
möglich. Den Angaben zufolge haben neben<br />
Bayern auch Baden-Württemberg, Niedersachsen,<br />
Brandenburg und Schleswig-Holstein<br />
in jeweils einzelnen Fällen eine Software<br />
eingesetzt, die weit tiefere Eingriff e erlaube<br />
als die bloße Telef<strong>on</strong>- oder Mailüberwachung.<br />
Programmiert worden sei die umstrittene<br />
Software bei der Firma DigiTask in Haiger.<br />
Das BMF habe mitgeteilt, dass die Zollbehörden<br />
in bislang 16 Fällen solche Spi<strong>on</strong>ageprogramme<br />
eingesetzt hätten. Der Einsatz sei „in<br />
einem engen rechtlichen Rahmen und nur zur<br />
Überwachung v<strong>on</strong> verschlüsselten Telef<strong>on</strong>aten“<br />
erfolgt. Bayern und Baden-Württemberg<br />
hätten angekündigt, vorerst auf die Trojaner<br />
verzichten zu wollen. „Bes<strong>on</strong>ders gefährdet“<br />
sind nach Ansicht des CCC-Fachmannes<br />
Rieger Unternehmen, gegen die mit Hilfe<br />
des Trojaners ermittelt werde. Dagegen hält<br />
es der Virenspezialist Kollberg aufgrund der<br />
technischen Hürden für „sehr unwahrscheinlich,<br />
dass Dritte im Schlepptau der Staats-<br />
21
22 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
anwaltschaft Firmenrechner kapern – es sei<br />
schlicht einfacher, sich einen eigenen Trojaner<br />
zu organisieren. Schützen könnten sich Unternehmen<br />
jedenfalls durch aktuelle Virenpro-<br />
Travel Risk Management<br />
Im Interview mit der Fachzeitschrift W & S<br />
(Ausgabe 5-2011, S. 12/13) nimmt Wolfgang<br />
Mennis, Commerzbank AG, Stellung<br />
zum Travel Risk Management. Bei Reisen in<br />
kritische Länder würden länderspezifi sche Sicherheitshinweise<br />
gegeben. Anfangs bestehe<br />
bei den Dienstreisenden großer Gesprächsbedarf.<br />
Man müsse gemeinsam Lösungen<br />
entwickeln. Der Mitarbeiter solle sich auf<br />
keinen Fall gegängelt fühlen.<br />
Veranstaltungssicherheit<br />
Dipl.-Kulturmanager Burkhard Strelow und<br />
Rechtsanwalt Thomas Waetke behandeln in<br />
der Fachzeitschrift <strong>Security</strong> insight (Ausgabe<br />
5-2011, S. 38/39) Sicherheitsk<strong>on</strong>zepte<br />
und Schnittstellen für Versammlungsstätten.<br />
Fachkräfte für die Erstellung solcher Sicherheitsk<strong>on</strong>zepte<br />
seien oft Meister für Veranstal-<br />
Videoüberwachung<br />
Dirk Traeger, Anixter Deutschland GmbH,<br />
befasst sich in der Fachzeitschrift W & S<br />
(Ausgabe 5-2011) mit der IP-Videotechnik.<br />
Er weist aber darauf hin, dass EDV-Leitungen<br />
beispielsweise der Kategorie 5, die sich seit<br />
Jahren in Bürogebäuden bewährten, sich<br />
nicht immer auch für IP-Video eignen. IP-<br />
Videotechnik stelle zusätzliche Ansprüche,<br />
die in keiner Büroumgebung auftreten und<br />
die nicht alle Verkabelungskomp<strong>on</strong>enten<br />
erfüllen. IP-Class 1+ sei für einfache Anwendungen<br />
mit geringen Anforderungen an die<br />
Übertragungstechnik k<strong>on</strong>zipiert; IP-Class 5+<br />
für höhere Ansprüche gedacht, und IP-Class<br />
10+ sei die höchste Leistungsklasse. Multi-<br />
gramme. Diese warnen auch vor staatlicher<br />
Spi<strong>on</strong>age. Daran werde sich auch künftig<br />
nichts ändern, selbst wenn sich Behörden<br />
dies wünschten (FAZ vom 11. Oktober).<br />
In derselben Ausgabe thematisieren R<strong>on</strong>ny<br />
Gehrmann und Wolf-Martin Körk, Sicherheitsakademie<br />
Berlin, die Vorbereitung für die<br />
Tätigkeit in Gefährdungsgebieten. Die Sensibilisierung<br />
der künftig Reisenden solle immer<br />
mit einer Vorsorgeberatung beginnen. Mit<br />
Blick auf den in Afrika und Südamerika blühenden<br />
Geschäftszweig der Geiselnahme zur<br />
Durchsetzung fi nanzieller Interessen würde<br />
Ausbildungen in diesem Themenkreis bes<strong>on</strong>dere<br />
Aufmerksamkeit gelten (S. 24/25).<br />
tungstechnik, Bauingenieure, Brandschutzplaner<br />
oder TÜV-SGS-zertifi zierte Fachplaner.<br />
Betreiber einer Veranstaltungsstätte und<br />
Veranstalter müssten sich bei der Erstellung<br />
des Sicherheitsk<strong>on</strong>zepts abstimmen, da nur<br />
bei einem ganzheitlichen und einheitlichen<br />
K<strong>on</strong>zept das Ziel erreicht werden könne.<br />
Megapixel-Kameras mit Analysefunkti<strong>on</strong>,<br />
IP-C<strong>on</strong>troller mit Integrati<strong>on</strong> in die Gebäudeautomati<strong>on</strong>,<br />
Edge-Aufzeichnung mit<br />
automatischer, zentraler Speicherung und<br />
Stromversorgungen, die über Power over<br />
Ethernet hinausgehen, das seien einige Anwendungen<br />
(S. 38/39).<br />
Sabina Halilivic, Axis Communicati<strong>on</strong>s GmbH,<br />
vergleicht im kes-S<strong>on</strong>derheft „Sicherheit im<br />
Rechenzentrum“ (Verlagsbeilage Oktober<br />
2011) die Installati<strong>on</strong>skosten v<strong>on</strong> analogen<br />
und IP-Videoüberwachungssystemen. Eine<br />
v<strong>on</strong> Axis in Auftrag gegebene Studie komme<br />
zu dem Ergebnis, dass die Installati<strong>on</strong>skosten
auch für kleine Netzwerkkamera-Systeme geringer<br />
seien als für analoge Systeme so dass<br />
sich IP-Kameras auch für Betreiber kleiner<br />
Rechenzentren lohnten (S. 24/25).<br />
Harald Zander, Milest<strong>on</strong>e Systems A/S, listet<br />
in der Fachzeitschrift WiK (Ausgabe 5-2011,<br />
S. 53-55) Trends der Videoüberwachung<br />
auf:<br />
• Die Umstellung auf IP-Videoüberwachung<br />
schreitet fort.<br />
• Die Zahl der Experten für IP-Videoüberwachung<br />
wächst.<br />
• Bessere Bild-Qualität zu einem<br />
wett bewerbsfähigen Preis<br />
• Die Weiterentwicklung der Videoanalyse<br />
• Off ene Plattformen statt proprietärer<br />
Zutrittsk<strong>on</strong>trolle<br />
Dr. Christine Lötters, GFOS mbH, plädiert für<br />
die Investiti<strong>on</strong> in ein zeitgemäßes und umfassendes<br />
Sicherheitsk<strong>on</strong>zept für die Zutrittsk<strong>on</strong>trolle.<br />
Bei einer kombinierten Lösung aus<br />
On- und Offl ine ließen sich verschiedenste<br />
K<strong>on</strong>trollmechanismen miteinander verknüp-<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />
Systeme<br />
• Die Benutzeroberfl äche wird wichtiger.<br />
• Integrati<strong>on</strong> weiterer Sicherheitsfunkti<strong>on</strong>en<br />
• Realisierung des Return of Investment<br />
• IP-Videoüberwachung und die Wolke<br />
• Senkung der Speicherkosten und Erhöhung<br />
der Zuverlässigkeit.<br />
In derselben Ausgabe gibt Dipl.-Ing. Hardo<br />
Naumann, Accellence Technologies GmbH,<br />
Empfehlungen für eine verlässliche Zeitbasis<br />
für die synchr<strong>on</strong>e Bildauswertung. Damit<br />
die Zeitstempel verschiedener Bildquellen<br />
zueinander passen und vergleichbar sind,<br />
müssten die Uhren aller Systemkomp<strong>on</strong>enten<br />
miteinander synchr<strong>on</strong>isiert werden<br />
(S. 72/73).<br />
fen, sodass sich die Zutrittslösung optimal an<br />
die Unternehmensgegebenheiten anpassen<br />
lasse. Für jeden Mitarbeiter sei ein individuelles<br />
Berechtigungsprofi l zu hinterlegen (W & S,<br />
Ausgabe 5-2011, S. 34/35).<br />
23
Impressum<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird m<strong>on</strong>atlich<br />
herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint nur noch als elektr<strong>on</strong>ischer Newsletter,<br />
der an rund 1.800 Ab<strong>on</strong>nenten verteilt wird.<br />
Hinweis der Redakti<strong>on</strong>:<br />
Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />
gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />
Herausgeber:<br />
Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />
Verantwortlicher Redakteur:<br />
Sven Wieboldt, Unternehmenskommunikati<strong>on</strong>, Berlin<br />
Beratende Redakteure:<br />
• Reinhard Rupprecht, B<strong>on</strong>n<br />
• Axel Leyendecker, Geschäftsführer Key Account, Berlin<br />
• Birgit Dräger, Unternehmenskommunikati<strong>on</strong>, Berlin<br />
focus.securitas.de<br />
K<strong>on</strong>takt<br />
SECURITAS Deutschland Holding GmbH & Co. KG<br />
Zweigniederlassung Berlin<br />
Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Hallesches Ufer 74–76<br />
D-10963 Berlin<br />
Sitz der Hauptniederlassung: Düsseldorf,<br />
Amtsgericht Düsseldorf HRA 14554<br />
Persönlich haftende Gesellschafterin: SECURITAS<br />
Deutschland Holding Beteiligungs GmbH<br />
Sitz Düsseldorf, Amtsgericht Düsseldorf HRB 40257<br />
Geschäftsführer: Manfred Buhl (Vors.), Waldemar<br />
Marks, Roswitha Seemann, Alfred Dunkel<br />
Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />
E-Mail: info@securitas.de