08.12.2012 Aufrufe

Focus on Security - Securitas

Focus on Security - Securitas

Focus on Security - Securitas

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Ausgabe 8, Oktober 2011


2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Informati<strong>on</strong>en zum Unternehmensschutz<br />

Bankensicherheit Seite 3<br />

Betrug Seite 3<br />

Brandschutz Seite 3<br />

Erpressung Seite 4<br />

Extremismus Seite 4<br />

Geldwäsche Seite 5<br />

Haftung v<strong>on</strong> Vorständen und Aufsichtsräten Seite 6<br />

Illegale Einreise Seite 6<br />

IT-Sicherheit Seite 7<br />

IuK-Kriminalität Seite 10<br />

Kernkraftwerkssicherheit Seite 11<br />

Korrupti<strong>on</strong> Seite 11<br />

Krankenhaussicherheit Seite 12<br />

Krisenregi<strong>on</strong>en Seite 12<br />

Kunstsicherheit Seite 12<br />

Logistiksicherheit Seite 12<br />

Mechanische Sicherheitstechnik Seite 13<br />

Normen Seite 13<br />

Organisierte Kriminalität (OK) Seite 14<br />

Piraterie Seite 15<br />

Rechenzentrensicherheit Seite 16<br />

Risiko- und Sicherheitsmanagement Seite 17<br />

Schulsicherheit Seite 18<br />

Sicherheitsgewerbe Seite 18<br />

Spi<strong>on</strong>age Seite 20<br />

Staatstrojaner Seite 21<br />

Steuerhinterziehung Seite 20<br />

Travel Risk Management Seite 22<br />

Veranstaltungssicherheit Seite 22<br />

Videoüberwachung Seite 22<br />

Zutrittsk<strong>on</strong>trolle Seite 23


Bankensicherheit<br />

Rainer Hannich, Sicherheitsberater, befasst<br />

sich in der Fachzeitschrift W & S (Ausgabe<br />

5-2011, S. 26/27) mit der Sprengung<br />

v<strong>on</strong> Geldautomaten durch professi<strong>on</strong>ell<br />

arbeitende Täterbanden, die ihre Angriff sziele<br />

vorher oft tagelang auskundschafteten.<br />

In derselben Ausgabe erläutert Stefanie<br />

Grether, ASSA ABLOY Sicherheitstechnik<br />

GmbH, die ganzheitliche Zutrittsk<strong>on</strong>trolle<br />

Betrug<br />

Nach Angaben der europäischen Betrugsbekämpfungsbehörde<br />

OLAF ist auch die<br />

EU-Forschungsförderung Ziel v<strong>on</strong> Betrügern.<br />

Im Juli 2011 fl og in Italien nach teilweise<br />

mehrjährigen Ermittlungen eine Betrügergruppe<br />

auf, die bei 22 Forschungsvorhaben,<br />

vor allem bei IT-Projekten, unberechtigt über<br />

50 Milli<strong>on</strong>en Euro erschlichen hatte. Die Täter<br />

arbeiteten grenzüberschreitend mit Scheinfi<br />

rmen und nutzten zur Verschleierung aus<br />

der Geldwäsche bekannte Methoden (WiK,<br />

Ausgabe 5-2011, S.11).<br />

Spiegel Online berichtet am 8. Oktober:<br />

Kellner, Verkäufer, Bankangestellte werden<br />

mit kleinen Geräten ausgestattet, mit denen<br />

sich die Daten auf Kreditkarten auslesen<br />

lassen. Wenn ein Gast im Restaurant, ein<br />

Brandschutz<br />

Dipl.-Ing. Joachim Meisehen, Novar GmbH a<br />

H<strong>on</strong>eywell Company, plädiert in der Fachzeitschrift<br />

WiK (Ausgabe 5-2011, S.74/75) für<br />

die Kombinati<strong>on</strong> v<strong>on</strong> Sprachalarmanlagen<br />

(SAA) mit Brandmeldeanlagen (BMA) zur Unterstützung<br />

v<strong>on</strong> Evakuierungsmaßnahmen.<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

der Volksbank Vogtland mit ihren 18 Filialen.<br />

In der Zentrale der Bank könne man nun beispielsweise<br />

<strong>on</strong>line auf einen Blick sehen, ob<br />

alle sicherheitsrelevanten Türen geschlossen<br />

sind. An den Innentüren seien je nach Typ<br />

mechanische oder mechatr<strong>on</strong>ische Komp<strong>on</strong>enten<br />

eingesetzt worden. Mechatr<strong>on</strong>ische<br />

Schließzylinder würden unter anderem in<br />

Glastüren integriert.<br />

Kunde im Schuhgeschäft seine Rechnung<br />

bezahlt, hinterlasse er nicht nur die Summe,<br />

die er schuldig ist, s<strong>on</strong>dern auch alle auf der<br />

Kreditkarte gespeicherten Daten. Die werden<br />

dann bei diesem gezielten und organisierten<br />

Plastikgeldbetrug an einen Ring v<strong>on</strong> Identitätsdieben<br />

weitergereicht. Dann würden<br />

gekl<strong>on</strong>te Karten hergestellt, auf Basis der<br />

entwendeten Daten. Mit diesen gefälschten<br />

Karten gingen designierte „Shopper“ dann auf<br />

Einkaufstour, erwerben vorzugsweise hochpreisige<br />

Elektr<strong>on</strong>ik und ähnlich teure Waren,<br />

um sie umgehend zu Geld zu machen. In<br />

New York seinen nun 86 Pers<strong>on</strong>en verhaftet<br />

worden, die in insgesamt fünf Ringen solcher<br />

professi<strong>on</strong>eller Identitätsdiebe organisiert<br />

gewesen sein soll.<br />

Der Autor geht auf die redundante Systemvernetzung<br />

bei SAA und auf die redundante<br />

Datenanbildung zwischen BMA und SAA ein.<br />

Die bei Brandmeldeanlagen etablierte Ringleitungstechnik<br />

biete auch für SAA Vorteile.<br />

3


4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Erpressung<br />

Wie Tagesschau.de am 8. Oktober berichtet,<br />

waren Anfang Juni bei der Explosi<strong>on</strong> einer<br />

Bombe im Dresdner IKEA-Möbelhaus zwei<br />

Pers<strong>on</strong>en leicht verletzt worden. Die Polizei<br />

sei den beiden 39-jährigen auf die Schliche<br />

gekommen, nachdem ein Anfang September<br />

in Prag versteckter Sprengsatz nicht det<strong>on</strong>ierte<br />

und die Männer erstmals telef<strong>on</strong>isch<br />

Extremismus<br />

In den frühen Morgenstunden des 24. September<br />

wurden in Berlin-Mitte insgesamt drei<br />

PKW in Brand gesetzt. Ein v<strong>on</strong> der Polizei auf<br />

frischer Tat Festgenommener ist Angehöriger<br />

der örtlichen linken Szene. Seit Jahren werden<br />

bundesweit immer wieder KFZ in Brand<br />

gesetzt. Die Taten werden überwiegend in<br />

der Nachtzeit verübt. Ursprünglich waren<br />

Brandanschläge auf hochwertige PKW Ausdruck<br />

des linken Protests gegen bestimmte<br />

Firmen. Nachdem vermehrt Fahrzeuge der<br />

Unter- und der Mittelklasse sowie ältere<br />

Fahrzeuge v<strong>on</strong> Brandanschlägen betroff en<br />

waren, entwickelte sich in der linken Szene<br />

eine interne Diskussi<strong>on</strong> über die Sinnhaftigkeit<br />

derartiger Anschläge (Auszüge aus der<br />

BKA-Wochenlage vom 30. September).<br />

Am 3. Oktober wurden nachts auf einem<br />

geschlossenen Firmengelände der Deutschen<br />

Telekom in Berlin-Lichtenberg drei Firmenfahrzeuge<br />

in Brand gesetzt und drei weitere<br />

PKW durch Brandeinwirkung beschädigt.<br />

Zu dem Brandanschlag wurde im Internet<br />

unter „indymedia.org“ ein mit „Propagandisten<br />

der Tat“ unterzeichnetes Selbstbezichtigungsschreiben<br />

festgestellt. Danach<br />

wollten die Täter sich mit der griechischen<br />

Organisati<strong>on</strong> „Revoluti<strong>on</strong>ärer Kampf“ solidarisieren<br />

und die Streiks gegen Entlassungen<br />

der griech ischen Telef<strong>on</strong>gesellschaft „Hellenic<br />

Telecoms S.A.(OTE)“ unterstützen, deren<br />

Haupt anteilseigner die Deutsche Telekom<br />

ist. (Wochenlage des BKA vom 7. Oktober).<br />

K<strong>on</strong>takt zum IKEA-Vorstand in Schweden aufnahmen.<br />

Die Staatsanwaltschaft werfe den<br />

beiden Polen räuberische Erpressung und<br />

Gefährdung v<strong>on</strong> Menschenleben in mehreren<br />

Fällen vor. Sie sollen für die Serie v<strong>on</strong><br />

Explosi<strong>on</strong>en in IKEA-Filialen in Belgien, den<br />

Niederlanden, Frankreich, Tschechien und<br />

Deutschland verantwortlich sein.<br />

Wie das BKA am 14. Oktober meldet, wurden<br />

in Berlin und Brandenburg an Bahnanlagen<br />

der Deutschen Bahn insgesamt 18<br />

Brand sätze an 9 Tatorten aufgefunden und<br />

sichergestellt. Die – vorbehaltlich abschließender<br />

kriminaltechnischer Untersuchungen<br />

– augenscheinlich baugleichen Brandvorrichtungen<br />

waren zumeist in Kabelschächten<br />

entlang v<strong>on</strong> Bahntrassen abgelegt worden.<br />

Alle Vor richtungen bestanden aus einer mit<br />

elektro nischen Bauteilen verbundenen und<br />

mit fl üssigem Brandbeschleuniger gefüllten<br />

1,5 l Polyethylenterephthalat (PET)-Flasche.<br />

Bislang gelangten zwei Brandsätze zur<br />

erfolg reichen Umsetzung. Die übrigen wurden<br />

durch Spezialkräfte der Bundespolizei<br />

delaboriert.<br />

Im Internet wurde ein umfassendes Selbstbezichtigungsschreiben<br />

veröff ent licht, das v<strong>on</strong><br />

einer bisher unbekannten Gruppierung „Das<br />

Hekla-Empfangskomitee – Initiative für mehr<br />

gesellschaftliche Erupti<strong>on</strong>en“ verfasst worden<br />

ist. Die Verfasser begründen die Tat unter anderem<br />

mit der seit zehn Jahren andauernden<br />

„Kriegsführung“ der Bundeswehr in Afghanistan.<br />

Die Brandanschläge sollten dazu führen,<br />

die Bundeshauptstadt in einen „Pausenmodus“<br />

zu zwingen. Die Anschläge können<br />

dem linksextremistischen Themenfeld<br />

„Antimilitarismus“ zugeordnet werden. Da<br />

die Deutsche Bahn im Selbstbezichtigungsschreiben<br />

als „Logistikdienstleister“ der Bundeswehr<br />

kritisiert wird und die bisher durchgeführten<br />

Anschläge mit diesem Umstand


egründet wurden, muss auch weiterhin<br />

bundesweit mit Straftaten zum Nachteil v<strong>on</strong><br />

Unternehmen gerechnet werden, die nach<br />

Ansicht der linksextremistischen Szene v<strong>on</strong><br />

den Einsätzen der Bundeswehr „profi tieren“.<br />

Dabei stellen Einrichtungen der Deutschen<br />

Bahn AG sowie deren Tochterunternehmen<br />

aus Sicht dieser Szene geeignete Anschlagsziele<br />

dar. Pers<strong>on</strong>enbezogene Anschläge<br />

gegen Verantwortliche mit dem Ziel der Verletzung<br />

oder Tötung sind nach der Überzeugung<br />

des BKA auch künftig auszuschließen.<br />

Die Brandsätze haben, wie das Handelsblatt<br />

am 13. Oktober berichtet, eine Diskussi<strong>on</strong><br />

über die Dimensi<strong>on</strong> linksextremistischer<br />

Gewalt in Deutschland entfacht. Nach Ansicht<br />

des niedersächsischen Verfassungsschutzes<br />

werde die Szene immer militanter. Und der<br />

Bundesinnenminister habe gesagt, er sehe<br />

sich in seiner Sorge wegen eines „zunehmenden<br />

Linksextremismus leider bestätigt“. Der<br />

Vorsitzende der Deutschen Polizeigewerkschaft<br />

Wendt habe sogar v<strong>on</strong> „beginnendem<br />

Linksterrorismus“ gesprochen.<br />

Geldwäsche<br />

Wie das BKA und die Bundesanstalt für<br />

Finanzdienstleistungsaufsicht (BaFin) unter<br />

Bezugnahme auf den Jahresbericht der<br />

Financial Intelligence Unit (FIU) Deutschland<br />

mitteilen, gingen 2010 rund 11.000<br />

Verdachtsanzeigen wegen Geldwäsche ein.<br />

Dies sei der Höchststand seit In-Kraft-Treten<br />

des Geldwäschegesetzes 1993.<br />

Bei etwa der Hälfte der Geldwäscheverdachtsanzeigen<br />

erhärtete sich anschließend<br />

der Verdacht einer Straftat. Betrug war mit<br />

33 % Anteil die am häufi gsten auftretende<br />

Vortat. Mehr als jede vierte Verdachtsanzeige<br />

(3.086) stand im Zusammenhang mit<br />

„Finanzagenten“, die ihr Privatk<strong>on</strong>to Betrügern<br />

gegen Provisi<strong>on</strong> für Geldeingänge zur<br />

Verfügung stellen.<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Das BKA meldet am 14. Oktober auch einen<br />

Brandanschlag auf eine im Bau befi ndliche<br />

Hähnchenmastanlage in Hohenhameln-<br />

Mehrum (Niedersachsen). Off enbar hatten<br />

Unbekannte vier mit Benzin gefüllte Behältnisse<br />

am Gebäude abgestellt und entzündet.<br />

In einem im Internet veröff entlichten<br />

Selbstbezichtigungsschreiben kritisieren die<br />

Verfasser, die sich als „animal liberati<strong>on</strong> fr<strong>on</strong>t“<br />

zu erkennen geben, die „Massentierhaltung“<br />

und die „Ausbeutung“ der Tiere. Das Schreiben<br />

endet mit einer „Warnung“ an potenzielle<br />

Mastanlagenbetreiber. Die militante und weltweit<br />

agierende Tierrechtsorganisati<strong>on</strong> „animal<br />

liberati<strong>on</strong> fr<strong>on</strong>t“ propagiert „direkte Akti<strong>on</strong>en“<br />

gegen „Tierausbeuter“. In Deutschland kam es<br />

unter dieser Gruppenbezeichnung seit Jahren<br />

zu Straftaten gegen die verschiedensten<br />

Ziele (Jagdeinrichtungen, Pelztierzuchteinrichtungen,<br />

Stallanlagen der Massentierhaltung).<br />

Weitere Brandstiftungen an im Bau<br />

befi ndlichen Mastanlagen sind aufgrund der<br />

bisher bekannt gewordenen Sachverhalte<br />

nicht auszuschließen.<br />

Die Modi Operandi für die Weiterleitung der<br />

Gelder werden komplexer. Die Finanzagenten<br />

überweisen Eingänge zur Verschleierung<br />

des Geldfl usses an ein weiteres zwischengeschaltetes<br />

K<strong>on</strong>to eines anderen Finanzagenten.<br />

Und sie erwerben zunehmend aus<br />

den Eingängen höherwertige K<strong>on</strong>sumgüter,<br />

die sie dann gegen Provisi<strong>on</strong> an v<strong>on</strong> den<br />

Hinterleuten vorgegebene Adressen versenden.<br />

Bei 94 Verdachtsanzeigen wurde ein<br />

internetbasiertes Online-Zahlungssystem<br />

mit Verschlüsselungstechnik und internetbasierten<br />

Übertragungswegen eingesetzt<br />

(WiK, Ausgabe 5-2011, S.6).<br />

5


6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Haftung v<strong>on</strong> Vorständen und Aufsichtsräten<br />

Deutsche Manager sollten riskante Entscheidungen<br />

künftig lieber noch einmal überdenken,<br />

rät das Handelsblatt am 29. September.<br />

Das Risiko steige, auch noch Jahre nach<br />

dem Ausscheiden aus einem Unternehmen<br />

existenzgefährdende Schadensersatzforderungen<br />

zu erhalten. Das zeigten zahlreiche<br />

aktuelle Fälle. So habe der Solarhersteller<br />

C<strong>on</strong>ergy gerade vier Ex-Vorstände auf<br />

280 Milli<strong>on</strong>en Euro Schadensersatz verklagt.<br />

Zum Vergleich: Siemens habe v<strong>on</strong> einem<br />

Versicherungsk<strong>on</strong>sortium für den auf Missmanagement<br />

seiner Führungskräfte beruhenden<br />

Milliardenschaden aus dem weltweiten<br />

Korrupti<strong>on</strong>sskandal bislang 100 Milli<strong>on</strong>en<br />

Euro erhalten.<br />

Unternehmenseigner, Aufsichtsräte und<br />

Insolvenzverwalter verlören die Scheu vor<br />

großen Schadensersatzsummen. Der LKW-<br />

Hersteller MAN verlange v<strong>on</strong> Ex-Vorstandschef<br />

Hakan Samuelss<strong>on</strong> und seinen Kollegen<br />

237 Milli<strong>on</strong>en Euro Schadensersatz wegen<br />

Schmiergeldzahlungen in Kasachstan.<br />

Seit dem Arag-Urteil des Bundesgerichtshofs<br />

v<strong>on</strong> 1997 machten sich Aufsichtsräte<br />

dem Unternehmen und seinen Akti<strong>on</strong>ären<br />

gegenüber haftbar, wenn sie Schadensersatzforderungen<br />

gegen Vorstände unberechtigterweise<br />

unter den Tisch fallen ließen.<br />

Für die Aufsichtsratsmitglieder gelte die<br />

Sorgfaltspfl icht des Vorstands entsprechend.<br />

Bei einer Pfl ichtverletzung des Aufsichtsrats<br />

sei die Frage nach der Haftung des einzelnen<br />

Illegale Einreise<br />

Die FAZ meldet am 12. Oktober, dass die EU<br />

ein neues Visa-System für den Schengen-<br />

Raum in Betrieb genommen hat, das die illegale<br />

Einreise nach Europa erschweren soll. Über<br />

eine zentrale Datenbank, in der erstmals auch<br />

Fingerabdrücke gespeichert werden, habe nun<br />

jeder der 25 Mitgliedstaaten des Schengenraumes<br />

Zugriff auf die Daten aller Antrags teller.<br />

Mitglieds zu klären. Seine Handlung müsse<br />

ursächlich für den späteren Schadenseintritt<br />

sein. Die Pfl icht des einzelnen Aufsichtsratsmitglieds<br />

gehe indes nicht so weit, dass es<br />

zur Verhinderung einer fehlerhaften Entscheidung<br />

sogar die Beschlussunfähigkeit des<br />

Gremiums herbeiführen müsse. Das Haftungsrisiko<br />

begrenzen könnten Compliance-<br />

Managementsysteme. Doch einer Studie des<br />

Allensbach-Instituts zufolge verzichteten fast<br />

zwei Drittel der deutschen Firmen darauf.<br />

56 % hielten die Einführung für „zu aufwendig“.<br />

Angesichts der Schadenssummen<br />

könne kein Manager dav<strong>on</strong> ausgehen, dass<br />

die Versicherungen klaglos zahlen – zumal die<br />

Prämien in diesem Marktsegment historisch<br />

niedrig seien. Ausbaden müssten das die<br />

Kunden – über verklausulierte Haftungsausschlüsse.<br />

Mische sich ein Vorstand in das<br />

operative Geschäft ein, indem er einem Großkunden<br />

einen Zahlungsaufschub gewährt,<br />

und gehe der Kunde später pleite, muss der<br />

Aufsichtsrat vom Vorstand Schadensersatz<br />

verlangen. Denn dieser hätte auf Zwangsvollstreckung<br />

drängen oder Liefersperren gegen<br />

Kunden verhängen müssten. Selbst dort,<br />

wo ein Haftungsfall v<strong>on</strong> den Versicherungsbedingungen<br />

gedeckt ist, verweigerten einige<br />

Assekuranzen den Ausgleich. Für die Gesellschaft<br />

sei diese Absicherungsmentalität fatal.<br />

Fehler würden nur bei einer Entschuldigung<br />

verziehen. Doch Versöhnungsgesten würden<br />

die Versicherungsbedingungen verbieten,<br />

weil das juristisch einem Schuldeingeständnis<br />

entspreche.<br />

Das System laufe zunächst in den europäischen<br />

K<strong>on</strong>sulaten in Ägypten, Algerien, Libyen,<br />

Mauretanien, Marokko und Tunesien, sollte<br />

aber in den nächsten zwei Fahren auf alle<br />

2.500 K<strong>on</strong>sulate der Schengen- Staaten ausgedehnt<br />

werden. Das System erfordere große<br />

Rechnerleitungen, da für den Schengenraum<br />

jährlich 13 Milli<strong>on</strong>en Visa ausgestellt würden.


IT-Sicherheit<br />

Längst werden Smartph<strong>on</strong>es oder Tablet-<br />

PCs für die Übermittlung sensibler Unternehmensdaten<br />

wie Baupläne oder Design-Ideen<br />

genutzt, berichtet das Handelsblatt am<br />

27. September. Die meisten Geräte seien<br />

mit dem Firmennetzwerk verbunden. An<br />

die Informati<strong>on</strong>en in einem Smartph<strong>on</strong>e zu<br />

kommen, sei einfacher, als viele glauben.<br />

Wenn es dem Dieb etwa gelinge, das Telef<strong>on</strong><br />

in die Finger zu bekommen, helfe auch keine<br />

Bildschirmsperre mehr. Oft reiche es aus,<br />

das Display etwas im Licht zu bewegen, um<br />

anhand der Wischspuren die Kombinati<strong>on</strong> für<br />

die Bildschirmsperre ablesen zu können.<br />

Doch auch ohne sie in den Händen zu halten,<br />

würden Kriminelle immer öfter in mobile<br />

Geräte eindringen. Zwar sei die Zahl der<br />

Schädlingsfamilien, die bisher auf Smartph<strong>on</strong>es<br />

und Tablet-PCs gefunden wurden,<br />

mit etwa 150 eher gering – auf stati<strong>on</strong>ären<br />

Computern hätten Experten bereits mehr<br />

als 50 Milli<strong>on</strong>en Arten bösartiger Software<br />

gefunden, so genannte Malware. Doch ihre<br />

Zahl steige schnell.<br />

Der IT-Marktforscher Gartner gehe dav<strong>on</strong> aus,<br />

dass ab 2013 mehr Pers<strong>on</strong>en über ihr Handy<br />

ins Internet gehen als mit stati<strong>on</strong>ären Computern.<br />

Jedoch seien sich die meisten Nutzer<br />

der Gefahren nicht bewusst und verzichteten<br />

auf Sicherheitsmaßnahmen. Früher seien die<br />

Trojaner meist hinter Links in E-Mails versteckt<br />

gewesen. Heute dienten zunehmend<br />

Anwendungsprogramme, so genannte Apps,<br />

als virtuelles Versteck. Wenn ein Nutzer<br />

sie installiere, lädt er zugleich die Malware<br />

auf sein Smartph<strong>on</strong>e. V<strong>on</strong> dort könnten die<br />

Schädlinge auf nahezu alle Bereiche des<br />

Telef<strong>on</strong>s zugreifen: etwa Kamera und Mikrof<strong>on</strong><br />

einschalten, um Gespräche mitzuhören,<br />

sich über den Zugang zum Unternehmensserver<br />

im Firmennetz verbreiten oder Daten<br />

abgreifen.<br />

Eine Vielzahl für die Unternehmenssicherheit<br />

interessanter Beiträge zur IT-Sicherheit ent-<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

hält die neueste Ausgabe der Fachzeitschrift<br />

kes (5-2011):<br />

Dipl.-Inf. Andreas Köhler, TÜV Rheinland i-sec<br />

GmbH, macht sich „selbstkritisch“ Gedanken<br />

über die vielfältige Aufgabenstellung des<br />

Chief Informati<strong>on</strong> <strong>Security</strong> Offi cer (CISO).<br />

Unter anderem fordert er (S. 6–8): „Wir CISOs<br />

müssen unbedingt interdisziplinärer werden<br />

und uns in allen für die Informati<strong>on</strong>ssicherheit<br />

wichtigen Themen eine ausgeprägte Mitsprachekompetenz<br />

aneignen.“<br />

Olaf Winkelmann, HP GmbH, ist überzeugt,<br />

dass Sicherheit beim Drucken oft vernachlässigt<br />

wird. Um unternehmenswichtige<br />

Daten und Dokumente in jedem Stadium zu<br />

sichern, seien klar kommunizierte Richtlinien<br />

erforderlich. Ungesicherte Multifunkti<strong>on</strong>sgeräte<br />

könnten Hackern eventuell einen<br />

weiteren Weg ins Firmennetz bieten. Ebenso<br />

gefährlich seien ausgedruckte, nicht abgeholte<br />

Dokumente im Drucker. Eine sichere<br />

Druckinfrastruktur sollte integraler Bestandteil<br />

der IT-Architektur sein (S. 10–12).<br />

Harald Kesberg, Kesberg C<strong>on</strong>sulting, und<br />

Steff en Heyde, Secunet <strong>Security</strong> Networks<br />

AG, fordern Sicherheit für die intelligente<br />

Stromversorgung der Zukunft. Dazu zählen<br />

sie die Sicherheit vor Angriff en auf die IT-<br />

Infrastruktur, die Betriebssicherheit, aber auch<br />

die Datenschutzaspekte. Die unverzichtbare<br />

Kernfunkti<strong>on</strong>alität der Versorgungssysteme<br />

müsse auch in Krisenlagen aufrechterhalten<br />

und Mechanismen zur schnellstmöglichen<br />

Wiederherstellung nach Totalausfällen vorhanden<br />

sein. Dazu sei es notwendig, die einzelnen<br />

Netz-Teilstrukturen sehr widerstandsfähig<br />

zu k<strong>on</strong>zipieren und aufrecht zuerhalten<br />

(S. 24–27).<br />

Dr. Astrid Schumacher und Jens Mehrfeld,<br />

BSI, erläutern De-Mail, die Infrastruktur für<br />

sichere elektr<strong>on</strong>ische Kommunikati<strong>on</strong>. Sie<br />

befassen sich mit Einsatzszenarien und dem<br />

praktischen Nutzen v<strong>on</strong> De-Mail, mit dem<br />

7


8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

gesetzlichen Rahmen und der Akkreditierung.<br />

Der Prozess des Akkreditierungsverfahrens<br />

v<strong>on</strong> De-Mail-Dienste-Anbietern wird in einer<br />

Übersicht dargestellt. Die Vertrauenswürdigkeit<br />

der künftigen De-Mail-Dienste basiere auf<br />

einem sinnvollen System v<strong>on</strong> Nachweisen,<br />

die ganz überwiegend auf bewährten Strukturen<br />

zur objektiven Prüfung und Bewertung<br />

v<strong>on</strong> Informati<strong>on</strong>sverbünden beruhten<br />

(S. 39–44).<br />

Mari<strong>on</strong> Weber, BSI, und Norbert Schirmer,<br />

Sirrix AG, berichten über ein Projekt des BSI<br />

zusammen mit der Sirrix AG, das zum Ziel<br />

hatte, beim Internetsurfen am Arbeitsplatz<br />

gut vor den Gefahren geschützt zu sein,<br />

hierbei die gewohnte Funkti<strong>on</strong>alität nur wenig<br />

einzuschränken und zusätzlich keine hohen<br />

Kosten für die Anwender zu verursachen. Das<br />

Ergebnis sei die virtuelle Surfl ösung „ Browser<br />

in the Box“ oder kurz: „BitBox“. Dabei werde<br />

der Browser und damit die Surfumgebung<br />

in einer virtuellen Maschine gekapselt<br />

(S. 45–48).<br />

Dr. Aleksandra Sowa, Deutsche Telekom,<br />

befasst sich mit K<strong>on</strong>trollen und Metriken für<br />

Cloud-Computing. Sie zeigt, welche Anforderungen<br />

an das M<strong>on</strong>itoring und Reporting<br />

als Überwachungsinstrumente bei der Nutzung<br />

v<strong>on</strong> Cloud-Services relevant sind und<br />

wie sich diese mit Hilfe geeigneter K<strong>on</strong>trollen<br />

und Metriken prüfen lassen. Dabei geht sie<br />

auch auf die Minimalanforderungen des BSI<br />

ein, die ein Cloud-Nutzer v<strong>on</strong> seinem Anbieter<br />

erwarten könne, wenn dieser den BSI-<br />

Mindestanforderungen an die Daten sicherheit<br />

und -verfügbarkeit genügen möchte. Und sie<br />

listet die Aspekte und Rahmenbedingungen<br />

auf, die bei der Migrati<strong>on</strong> der IT-Services<br />

auf den Cloud-Anbieter zu beachten sind<br />

(S.57–63).<br />

Die Fachzeitschrift kes weist auf die Auff orderung<br />

des Unabhängigen Landeszentrums für<br />

Datenschutz (ULD) in Schleswig-Holstein an<br />

alle Stellen im Lande hin, ihre Fanpages bei<br />

Facebook zu entfernen und das Facebook-<br />

Plugin „Like-Butt<strong>on</strong>“ v<strong>on</strong> allen Webseiten zu<br />

löschen. Nach eingehender technischer und<br />

rechtlicher Analyse kommt das ULD zu dem<br />

Ergebnis, dass derartige Angebote gegen das<br />

Telemediengesetz und gegen das Bundesdatenschutzgesetz<br />

beziehungsweise das LDSG<br />

Schleswig-Holstein verstoßen (S. 64/65).<br />

Harald Krimmmel und Matthias Waschke,<br />

circular Informati<strong>on</strong>ssysteme GmbH,<br />

behandeln Distributed Denial of Service-<br />

Angriff e (DDoS), ihre Technik, Erkennung<br />

und Abwehr. Bis vor einigen Jahren seien<br />

es vor allem „Computerfreaks“ gewesen,<br />

die sich einen Spaß daraus gemacht hätten,<br />

in fremde Datennetze einzubrechen. Doch<br />

mittlerweile habe sich auch im DDoS-Umfeld<br />

die Lage komplett geändert: Angreifern gehe<br />

es um Geld, Erpressung, Schädigung v<strong>on</strong><br />

K<strong>on</strong>kurrenten, Vandalismus oder sogar um<br />

„Cyberwar“. Anders als früher brauche man<br />

heute weder profunde Softwarekenntnisse<br />

noch teure Hardware – ein einfaches Netbook<br />

reiche meist vollkommen aus. Der Rest sei<br />

in Leitfäden auf einschlägigen Internetseiten<br />

schnell zu lernen. Die Autoren befassen sich<br />

mit DoS-Techniken (ICMP-Floods, SYN-Flood,<br />

Low Rate DoS, DNS-Angriff en, Applicati<strong>on</strong><br />

Layer-Angriff en und dem „Botnetzfaktor“)<br />

sowie mit Gegenmaßnahmen (Infrastrukturmaßnahmen,<br />

organisatorischen Maßnahmen<br />

und DDoS-Schutzsystemen (S. 73–81).<br />

Gerhard Spiegel, Steria Mummert C<strong>on</strong>sulting<br />

AG, und Miachel Krammel, Koramis GmbH,<br />

sehen Nachholbedarf für IT-Sicherheit in der<br />

Industrieleittechnik. Betrachte man gängige<br />

Standards und Best Practices, so erscheine<br />

die ISO 27001 besser geeignet als die<br />

IT-Grundschutzkataloge des BSI zur Übertragung<br />

auf die industrielle Leittechnik, da der<br />

ISO-Standard keine Grundannahmen über IT-<br />

Umgebungen und deren Schutzbedarf treff e.<br />

Wünschenswert wäre nach Meinung der<br />

Autoren, die ISO 27000-Familie um Industrial<br />

IT-Anforderungen zu erweitern (S. 90–94).<br />

In der Fachzeitschrift W & S (Ausgabe<br />

5-2011, S. 16/17) stellt Michael Hange,<br />

Präsident des BSI, das Nati<strong>on</strong>ale Cyber-


Abwehrzentrum vor, in dem das BSI mit den<br />

Ämtern für Verfassungsschutz, dem Bundesamt<br />

für Bevölkerungsschutz und Katastrophenhilfe,<br />

dem BKA, der Bundespolizei, dem<br />

Zollkriminalamt, dem BND und der Bundeswehr<br />

zusammenarbeitet. Cybersicherheit sei<br />

eine gemeinsame Herausforderung für Staat,<br />

Wirtschaft, Wissenschaft und Bürger.<br />

In derselben Ausgabe thematisiert Götz<br />

Blechschmidt, DQS GmbH, die Informati<strong>on</strong>ssicherheit.<br />

Wesentliches Ziel aller Bemühungen<br />

müsse stets sein, sowohl in den<br />

Führungsetagen als auch bei der Belegschaft<br />

ein Bewusstsein für die hohe Bedeutung v<strong>on</strong><br />

Informati<strong>on</strong>ssicherheit zu schaff en – vor allem<br />

im Hinblick auf den wirtschaftlichen Erfolg<br />

des Unternehmens (S. 18/19).<br />

Udo Schneider, Trend Micro, befasst sich im<br />

kes-S<strong>on</strong>derheft „Sicherheit im Rechenzentrum“<br />

(Verlagsbeilage Oktober 2011) mit<br />

dem Selbstschutz virtueller Systeme in<br />

der Cloud. Die Lösung laute: Absicherung<br />

virtueller Systeme und Verschlüsselung mit<br />

Trennung v<strong>on</strong> Daten und Schlüsseln. Weil die<br />

einzelnen Glieder der Kette vom Benutzerzugriff<br />

über den selbstverteidigenden Host<br />

bis hin zu verschlüsselten Daten abgesichert<br />

seien, könne man frei entscheiden, ob man<br />

diese Prozesse in einer privaten, öff entlichen<br />

oder hybriden Cloud anwendet (S. 26–28).<br />

Dr. Michaela Harlander, GeNUA mbH, plädiert<br />

in der Fachzeitschrift WiK (Ausgabe 5-2011,<br />

S. 28/29) für eine wirkungsvolle Absicherung<br />

der Fernwartung in der Industrie, dem<br />

Gesundheitswesen und anderen Bereichen,<br />

denn die Anlagen seien bei den Anwendern<br />

in die lokalen Netze (LAN) eingebunden.<br />

Eine sichere Lösung zur Fernwartung v<strong>on</strong><br />

Maschinenanlagen in sensiblen Produkti<strong>on</strong>sbereichen<br />

könne ein so genannter „Rendezvous-Server“<br />

bieten. Dabei würden keine<br />

einseitigen Wartungszugriff e v<strong>on</strong> Herstellern<br />

in das Netz des Industrieunternehmens<br />

zugelassen. Stattdessen führten alle Fernwartungs-Zugriff<br />

e auf diesen Rendezvous-<br />

Server, der in einem speziellen Bereich neben<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

der Firewall, in einer so genannten demilitarisierten<br />

Z<strong>on</strong>e (DMZ), installiert ist. Soll<br />

ein Fernwartungszugriff erfolgen, werde der<br />

Anlagenbetreiber eine Verbindung aus dem<br />

Produkti<strong>on</strong>sbereich zum Rendezvous-Server<br />

aufbauen. Erst wenn es auf dieser zentralen<br />

Wartungsplattform zum Rendezvous kommt,<br />

bestehe eine durchgängige Verbindung zur<br />

betreuten Anlage, die einen Fernwartungszugriff<br />

erlaubt.<br />

Martin Huber und Dipl.-Inf. Florian Oelmaier,<br />

Corporate Trust, Business Risk & Crisis<br />

Management GmbH, befürworten das<br />

K<strong>on</strong>zept des „Appstore” (zentrales Software-Einkaufszentrum,<br />

integriert in das<br />

Betriebssystem) v<strong>on</strong> Apple. Dann könnten<br />

die Mitarbeiter sorgenfrei ihren Rechner aus<br />

einem unternehmensinternen Appstore mit<br />

der notwendigen Software bestücken und<br />

würden so produktiver. Die IT-Abteilung<br />

des Unternehmens müsse sich zwar um die<br />

Prüfung neuer Programme und die Administrati<strong>on</strong><br />

des Appstore kümmern, dafür entfalle<br />

aber die Verwaltung der Virenschutzprogramme<br />

(WiK, Ausgabe 5-2011, S. 40–42)<br />

In derselben Ausgabe befasst sich Ulrich<br />

Sobers (Redakti<strong>on</strong> WiK) mit den Möglichkeiten<br />

und Hindernissen für ein umfassendes<br />

Identitäts- und Berechtigungsmanagementsystem<br />

unter Einbeziehung v<strong>on</strong><br />

Zutrittsk<strong>on</strong>trolle und Zeiterfassung, mit<br />

Integrati<strong>on</strong>s- und Kombinati<strong>on</strong>slösungen.<br />

In der Praxis werde zur einfachen Berechtigungsk<strong>on</strong>trolle<br />

üblicherweise ein auf<br />

„Besitz“ basierendes Ausweissystem benutzt,<br />

wichtigere Unternehmensbereiche erhalten<br />

zusätzliche geistige Verschlüsse in Form v<strong>on</strong><br />

Tastaturen zur PIN-Eingabe (S. 48–51).<br />

Thomas Boll, Boll Engineering AG, thematisiert<br />

in der Fachzeitschrift IT-<strong>Security</strong>,<br />

Special, 2/11, S.6/7 Firewalls der nächsten<br />

Generati<strong>on</strong>. Klassische Firewalls basierten<br />

auf der K<strong>on</strong>trolle v<strong>on</strong> IP-Adressen, Ports und<br />

Protokollen. So genannte „Next Generati<strong>on</strong><br />

Firewalls“ hingegen setzten auf eine k<strong>on</strong>sequente<br />

Anwendungs- und User-K<strong>on</strong>trolle.<br />

9


10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Dieselbe Ausgabe skizziert Ergebnisse einer<br />

v<strong>on</strong> Fortinet in Auftrag gegebenen Befragung<br />

zur IT-Sicherheit in über 300 IT-Entscheider<br />

in mittelständischen bis sehr großen europäischen<br />

Unternehmen. Als wichtigste notwendige<br />

Verbesserung listet die Studie neben<br />

der Kosteneff ektivität die Ausweitung der<br />

Sicherheitsstrategie auf immer mehr Bereiche<br />

jenseits der Unternehmensnetzwerke<br />

auf, also auf mobile Endgeräte und Prozesse.<br />

Nur 60 % der befragten Unternehmen haben<br />

ihre IT-Strategie in den vergangenen 12 M<strong>on</strong>aten<br />

ganzheitlich neu bewertet. Die meisten<br />

Strategien sichern mobile, nicht aber private<br />

Endgeräte. Drahtlose Netzwerke gelten bei<br />

57 % der Umfrageteilnehmer als der verwundbarste<br />

Teil der IT-Infrastruktur.<br />

Im gleichen Heft behandeln Hans Halstrick,<br />

Swiss TS Technical Services AG, und PD<br />

Dr. Karsten M. Decker, Decker C<strong>on</strong>sulting<br />

GmbH, das Informati<strong>on</strong>ssicherheitsmanagement,<br />

das Chefsache sein müsse.<br />

Investiti<strong>on</strong> in Technik reiche noch lange nicht.<br />

IuK-Kriminalität<br />

Heute bedienen sich Gangster des Internets,<br />

um Schutzgeld einzutreiben, meldet das<br />

Handelsblatt am 27. September. Das sei<br />

deutlich billiger – und vor allem sei das Risiko<br />

geringer. Wie das gehe, zeige ein spektakulärer<br />

neuer Fall. Dabei hätten Ganoven massenhaft<br />

die Webseiten v<strong>on</strong> Pizza-Lieferdiensten<br />

hierzulande lahm gelegt. Anschließend hätten<br />

die Betriebe eine E-Mail mit dem Hinweis bekommen,<br />

die Angriff e würden bei Zahlung einer<br />

bestimmten Summe beendet. Allerdings<br />

hätten die Kriminellen die neue Möglichkeiten<br />

des Internets ganz in ihrem Sinne genutzt<br />

und eine digitale Währung angefordert, in diesem<br />

Fall die so genannten Bitcoins. Der Weg<br />

des virtuellen Geldes lasse sich schwerer<br />

nachvollziehen als Überweisungen in Euro<br />

oder Dollar. Neben den Pizza-Lieferanten<br />

seien zuletzt auch deutsche Immobilienportale<br />

unter Beschuss gekommen. Die Verbrecher<br />

hätten so viele Anfragen an die Rechner der<br />

Wichtig sei zunächst die Risikobeurteilung in<br />

drei Schritten: identifi zieren, analysieren und<br />

bewerten. Ziel müsse es sein, durch geeignete,<br />

angemessene und wirksame Maßnahmen<br />

die Häufi gkeit des Eintretens eines<br />

Risikos und/oder den resultierenden Schaden<br />

so weit zu reduzieren, dass im Eintrittsfall die<br />

Organisati<strong>on</strong> nicht substanziell gefährdet ist<br />

(S. 36–38).<br />

Wie Financial Times Deutschland am 17. Oktober<br />

meldet, hat die US-Börsenaufsicht SEC<br />

mitgeteilt, dass börsennotierte US-Firmen<br />

neuen Richtlinien zufolge in ihren Finanzinformati<strong>on</strong>en<br />

auf das Gefahrenpotenzial<br />

eingehen müssen, wenn Hackerangriff e<br />

große Auswirkungen auf das Unternehmen<br />

haben könnten, geistiges Eigentum gestohlen<br />

werden könnte oder wenn die Sicherheitskosten<br />

in die Höhe schnellten. Diese Richtlinie<br />

verändere die Art und Weise grundlegend,<br />

wie Firmen im 21. Jahrhundert mit<br />

Fragen der Internetsicherheit umgehen, habe<br />

Senator Jay Rockefeller geäußert.<br />

Firmen geschickt, dass diese schließlich in<br />

die Knie gegangen seien. Bei vielen Firmen<br />

breche damit das gesamte Geschäft zusammen.<br />

Das virtuelle Bombardement stamme<br />

aus so genannten Botnetzen. Dabei kaperten<br />

die Cybergangster in der Regel massenhaft<br />

Computer. Meist wüssten die betroff enen<br />

PC-Besitzer noch nicht einmal, dass ihre<br />

Rechner gerade für illegale Angriff e missbraucht<br />

werden.<br />

Jan Gassen und Dr. Jens Tölle, Fraunhofer<br />

Institut für Kommunikati<strong>on</strong>, Informati<strong>on</strong>sverarbeitung<br />

und Erg<strong>on</strong>omie (FKIE) behandeln<br />

in der Fachzeitschrift WiK (Ausgabe 5-2011,<br />

S. 30–32) die ungewollte Fernsteuerung<br />

v<strong>on</strong> Unternehmensrechnern über Botnetze.<br />

Größe und Bedrohungspotenzial dieser<br />

Netze hätten zugenommen. Wichtig sei, dass<br />

alle Nutzer die Risiken kennen und zusammen<br />

mit den Sicherheitsverantwortlichen im


Unternehmen durch verantwortungsvolle<br />

Nutzung ihrer Rechner daran arbeiten, dass<br />

die Welt der Netze Bot-freier wird.<br />

Wie die FAZ am 11. Oktober berichtet, habe<br />

sich in den vergangenen Jahren eine Nachfrage<br />

nach Versicherungsschutz gegen<br />

Hackerangriff e entwickelt. In den USA sei<br />

das aktuell sogar das am stärksten wachsende<br />

Segment der Versicherungswirtschaft. Es<br />

gebe dort inzwischen rund 30 Anbieter für<br />

spezielle Policen. Dazu zähle auch der Industrieversicherer<br />

der Allianz, AGCS. Er decke<br />

einerseits Haftpfl ichtschäden eines Unternehmens,<br />

wenn es etwa durch einen Computervirus<br />

die Abläufe eines anderen behindert.<br />

Andererseits komme er für die Kosten auf, die<br />

durch eine Betriebsunterbrechung entstehen,<br />

wenn das Unternehmen selbst Opfer eines<br />

Hackerangriff s, einer gezielten Virusattacke<br />

oder eines Datenverlusts wird. Eine dritte<br />

Komp<strong>on</strong>ente sei ein Ausgleich für den<br />

Reputati<strong>on</strong>sschaden, den es bei Kunden und<br />

Kernkraftwerkssicherheit<br />

Dipl.-Winf. Benjamin Günther, Versicherungsforen<br />

Leipzig GmbH, stellt in der Fachzeitschrift<br />

W & S (Ausgabe 5-2011, S. 22/23)<br />

das Ergebnis einer vom Bundesverband<br />

Erneuerbare Energien in Auftrag gegebenen<br />

Studie zur Versicherbarkeit v<strong>on</strong> Kernkraftwerken<br />

vor. Dabei wurde die Verteilungsfunkti<strong>on</strong><br />

für die Schadenhöhen eines nukle-<br />

Korrupti<strong>on</strong><br />

Der Mittelständler Eginhard Vietz, der sich in<br />

einem Zeitungsinterview selbst der Korrupti<strong>on</strong><br />

bezichtigt hat, muss nach einer Meldung<br />

im Handelsblatt am 28. September 50.000<br />

Euro zahlen. Dafür sei das Verfahren nach<br />

§ 153a StPO eingestellt worden. Vietz habe<br />

in einem Interview auf die Frage, ob er sch<strong>on</strong><br />

einmal Schmiergeld gezahlt habe, geantwortet:<br />

„Natürlich, mehr als einmal. Weil es nun<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Lieferanten durch die lahm gelegte IT erleide.<br />

Der größte deutsche Wettbewerber, HDI-<br />

Gerling, sei wegen der unüberschaubaren<br />

Gefahr v<strong>on</strong> Folgeschäden zurückhaltender,<br />

solche Risiken zu decken. Er versichere bislang<br />

nur IT-Dienstleister, die mit einem Virus<br />

einen Kunden schädigen. Aus Sicht der AGCS<br />

werde die Gefahr v<strong>on</strong> Hackeraktivitäten und<br />

Cyberkriminalität medial überbet<strong>on</strong>t. Die<br />

größten Schäden durch IT-Versagen entstünden<br />

nach menschlichen Fehleinschätzungen<br />

im Unternehmen.<br />

Wieder haben Hacker beim Unterhaltungsk<strong>on</strong>zern<br />

S<strong>on</strong>y zugeschlagen, meldet tagesschau.de<br />

am 12. Oktober. Dabei hätte S<strong>on</strong>y<br />

nach den letzten Attacken erklärt, seine<br />

Sicherheitsarchitektur komplett erneuert<br />

zu haben. Betroff en sei unter anderem das<br />

Netzwerk der Spielek<strong>on</strong>sole Playstati<strong>on</strong>. Die<br />

betroff enen Kunden seien informiert und ihre<br />

K<strong>on</strong>ten gesperrt worden.<br />

aren Katastrophenfalls mittels der Parameter<br />

minimale Schadenhöhe (150 Milliarden Euro),<br />

Schadenerwartungswert (5.756 Milliarden<br />

Euro), 10-fache Streuung (607 Milliarden<br />

Euro) und maximale Schadenhöhe (6.363<br />

Milliarden Euro) geschätzt. Praktisch seien<br />

nukleare Katastrophenfälle, die im KKW entstehen,<br />

nicht versicherbar.<br />

einmal Länder gibt, in denen es nicht anders<br />

geht. In Algerien, Ägypten oder Nigeria kommen<br />

Sie ohne solche Zahlungen einfach nicht<br />

durch. Das gilt auch für Russland.“<br />

Die Ermittlungen hätten k<strong>on</strong>kret nur einen<br />

nicht verjährten Fall in Afrika ergeben, ohne<br />

dass eine Kooperati<strong>on</strong> der Justiz des afrikanischen<br />

Staates zu erwarten sei.<br />

11


12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Krankenhaussicherheit<br />

In der Verbandszeitschrift DSD (Ausgabe<br />

3-2011) werden Vorsorgemaßnahmen zum<br />

Schutz gegen Diebstahl, Vandalismus und<br />

s<strong>on</strong>stige Sicherheitsrisiken in Krankenhäusern<br />

vorgestellt. Dazu gehört die Erstellung eines<br />

Sicherungsk<strong>on</strong>zepts für Krankenhäuser und<br />

Krisenregi<strong>on</strong>en<br />

Pascal Michel, Result Group GmbH, behandelt<br />

in der Fachzeitschrift <strong>Security</strong> insight (Ausgabe<br />

5-2011, S. 10–16) Entführungen im<br />

Ausland anhand v<strong>on</strong> Praxisbeispielen zu<br />

Trends, Ausmaß und Bewältigungsmöglichkeiten.<br />

Er stellt fest, dass in den letzten zwei<br />

Jahren Entführungen aus Gebäuden zugenommen<br />

haben, auch wenn sie v<strong>on</strong> lokalem<br />

Pers<strong>on</strong>al bewacht werden. Lokales Pers<strong>on</strong>al<br />

biete nur wenig Sicherheit und fungiere zudem<br />

immer wieder als Informanten der Täter.<br />

Patentlösungen für das Krisenmanagement<br />

bei Entführungen gebe es nicht. Jede Maßnahme<br />

habe mindestens eine Schattenseite.<br />

Opfer sollten wissen, ob es sich bei den Entführern<br />

um eine sunnitische oder schiitische<br />

Gruppe handelt, um eine passende Strategie<br />

zu entwickeln.<br />

Kunstsicherheit<br />

Die Fachzeitschrift <strong>Security</strong> insight (Ausgabe<br />

5-2011, S. 35–37) befasst sich mit der Versicherung<br />

v<strong>on</strong> Kunst in Unternehmen. Experten<br />

raten bes<strong>on</strong>ders bei Unternehmenssammlungen<br />

zu prüfen, ob die Kunstversicherung<br />

potenzielle Schäden ausreichend abdeckt.<br />

Was Kunst ist, defi niere der Versicherer.<br />

Logistiksicherheit<br />

Wie die Fachzeitschrift WiK (Ausgabe<br />

5-2011, S. 9) meldet, bündeln folgende<br />

Instituti<strong>on</strong>en und Gesellschaften ihre Aktivitäten<br />

an unterschiedlichen Stellen der<br />

die Anwendung v<strong>on</strong> Sicherheitstechnik, vor<br />

allem Brandschutz- und Evakuierungstechnik,<br />

Videoüberwachung und die K<strong>on</strong>trolle des<br />

Zutritts zu Medikamentenräumen sowie<br />

Zutrittsregelungsanlagen, Einbruchmeldeanlagen<br />

und Notbeleuchtung.(S. 19–22).<br />

In derselben Ausgabe befasst sich Stefan<br />

Erdweg, Sicherheitsberater, mit der Sicherheit<br />

bei Geschäftsaktivitäten im Ausland, und<br />

zwar unter vier Aspekten: Schulung, Unauffälligkeit<br />

der Fortbewegung, Verwendung v<strong>on</strong><br />

Trackern (zur Lokalisierung des Standortes<br />

einer Pers<strong>on</strong> mit Hilfe des GPS- und GSM-<br />

Netzes) und v<strong>on</strong> Jammern (Geräten, die<br />

den Mobilfunk oder GPS-Empfang mittels<br />

elektromagnetischer Schwingungen und des<br />

daraus resultierenden elektromagnetischen<br />

Wechselfelds stören). Der Jammer kann vor<br />

allem im Auto in engen Straßen oder in Staus<br />

zum Einsatz kommen, um die Zündung v<strong>on</strong><br />

Haftbomben zu stören (S. 17–19).<br />

Zum Grundschutz gehören<br />

• Sicherheitsschlösser an Eingängen<br />

• Fensterschlösser an zugänglichen<br />

Fenstern<br />

• Bewegungsmelder und Alarmanlagen<br />

• Beleuchtungssysteme, die sich in der<br />

Dämmerung einschalten.<br />

Lieferkette, um die betroff enen Unternehmen<br />

und Fahrer gezielt zu unterstützen: LKA<br />

Niedersachsen, VSWN, TimoCom, Teleroute<br />

und HDI-Gerling Industrie. Experten


echneten mit einer Zunahme v<strong>on</strong> Frachtdiebstählen.<br />

Claus Schaff ner, Redakti<strong>on</strong> WiK (Ausgabe<br />

5-2011, S. 14-21) stellt dagegen fest, dass<br />

europaweit die Zahlen zu Frachtdiebstählen<br />

rückläufi g sind. Allerdings habe sich die<br />

durchschnittliche Schadenssumme pro<br />

Vorfall nahezu verdoppelt und zwar laut<br />

Angaben der Transported Asset Protecti<strong>on</strong><br />

Associati<strong>on</strong> (TAPA) für 2010 auf rund 80.000<br />

Euro. Spitzenreiter auf der Risiko-Skala<br />

seien in Europa Großbritannien, Frankreich,<br />

Italien und die Niederlande, weltweit Mexiko,<br />

Brasilien, USA und Russland. Die Täter<br />

gingen immer besser organisiert vor. Gewalt<br />

spiele eine immer geringere Rolle. Ziele<br />

würden eher gezielt ausspi<strong>on</strong>iert. Die meisten<br />

Übergriff e ereigneten sich auf unbewachten<br />

Parkplätzen. Die attraktivsten Produkte seien<br />

Elektr<strong>on</strong>ik, Metalle sowie Lebensmittel.<br />

Den Rückgang der Anzahl an Frachtdiebstählen<br />

führt Thorsten Neumann, Chairman<br />

bei TAPA EMEA, darauf zurück, dass sich<br />

die Mitglieder v<strong>on</strong> TAPA verstärkt nach den<br />

Mechanische Sicherheitstechnik<br />

Sebastian Brose, VdS Schadenverhütung,<br />

berichtet in der Fachzeitschrift WiK (Ausgabe<br />

5-2011, S. 65-69) über die „Qualitätsinitiative<br />

Mechanik“ mit Vertretern v<strong>on</strong> Herstellern,<br />

Branchenverbänden, Polizeien und<br />

VdS. Sie wolle zur besseren Vermarktung der<br />

Produkte ein zusätzliches, auch für den Endverbraucher<br />

klar verständliches System zur<br />

Normen<br />

Sebastian Brose, VdS Schadenverhütung, beschreibt<br />

in DSD (Ausgabe 3-2011) Gemeinsamkeiten<br />

und Unterschiede v<strong>on</strong> Normen<br />

und VdS-Richtlinien. Wie er ausführt, haben<br />

Normen und VdS-Richtlinien unterschiedliche<br />

Ziele. Die normativen Anforderungen werden<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

TAPA-Standards richteten. Das schwächste<br />

Glied der Sicherheitskette sei immer noch<br />

der Fahrer, der auch in Zukunft angreifbar<br />

bleiben werde. Eine Studie der Basler<br />

Versicherung komme zu dem Ergebnis,<br />

dass v<strong>on</strong> drei Überwachungsmöglichkeiten<br />

(Kipp- oder Stoßindikatoren, Daten-Logger<br />

und Telematik-Lösungen) die k<strong>on</strong>venti<strong>on</strong>ellen<br />

Indikatoren am günstigsten sind und<br />

eine eff ektive Lösung darstellen, dagegen<br />

Telematik-Lösungen (digitales Flottenmanagement)<br />

bei hochwertigen Gütern wirksamer<br />

sind, da die Waren schneller aufgefunden<br />

wurden. Daten-Logger sorgten ebenfalls<br />

für eine langfristige Redukti<strong>on</strong> der Schäden.<br />

Durch den Einsatz geeigneter technischer<br />

Lösungen würden auch die immer schärferen<br />

gesetzlichen Sicherheitsbestimmungen beim<br />

Warentransport unterstützt, die sich etwa aus<br />

den Initiativen Customs-Trade Partnership<br />

Against Terrorism (C-TPAT) oder Authorized<br />

Ec<strong>on</strong>omic Operator (AEO) ergeben. 80 %<br />

der Schäden würden durch „rough handling“<br />

(unsachgemäße Behandlung), 20 % durch<br />

Diebstahl und Abhandenkommen verursacht.<br />

Kennzeichnung v<strong>on</strong> deren Sicherheitslevels<br />

beitragen. Der Autor geht auf die mögliche<br />

künftige Klassifi zierung, auf das VdS-Zeichen<br />

als Basis, die so genannte 5-Sterne-Kennzeichnung,<br />

die Zusammenarbeit mit der<br />

Versicherungswirtschaft, auf die Ermittlung<br />

des Schutzniveaus und die Kooperati<strong>on</strong> v<strong>on</strong><br />

VdS und dem Prüfi nstitut Velbert (PIV) ein.<br />

durch VdS-Richtlinien ergänzt, welche Qualitätsanforderungen<br />

in einer zielgerichteten<br />

und abgestuften Art und Weise enthalten,<br />

die einen hohen Grad an Praxisnähe aufweist<br />

(S. 22–29).<br />

13


14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Organisierte Kriminalität (OK)<br />

Am 28. September fand im BKA ein Fachsymposium<br />

zur OK statt. Aus dem OK-<br />

Bundeslagebild 2010 leitete Vizepräsident<br />

Stock folgende Kernaussagen ab:<br />

1. Die Anzahl der OK-Ermittlungsverfahren<br />

liegt bei knapp über 600. Bei den Verfahrenszahlen<br />

setzte sich 2010 somit der<br />

leicht ansteigende Trend des Vorjahres<br />

weiter fort, nachdem in den Jahren zuvor<br />

ein tendenzieller Rückgang der Verfahren<br />

festzustellen war.<br />

2. OK ist ganz ausgeprägt transnati<strong>on</strong>ale<br />

Kriminalität. In fast 85 % der in Deutschland<br />

geführten OK-Verfahren gab es internati<strong>on</strong>ale<br />

Bezüge, die sich auf insgesamt<br />

130 Staaten erstreckten. Zwar stellen<br />

deutsche Tatverdächtige mit rund 40 %<br />

immer noch den relativ höchsten Anteil<br />

der Tatverdächtigen insgesamt dar, jedoch<br />

mit rückläufi gem Trend. In der Mehrzahl<br />

der Gruppierungen wird das kriminelle<br />

Geschehen durch nichtdeutsche Staatsangehörige<br />

bestimmt.<br />

3. Rauschgiftkriminalität, traditi<strong>on</strong>ell Nummer<br />

eins gemessen an der Zahl der OK-<br />

Verfahren, und sodann Wirtschaftskriminalität<br />

und Eigentumskriminalität sind die<br />

häufi gsten Phänomenbereiche.<br />

4. OK-Ermittlungsverfahren sind überaus<br />

komplex und binden in erheblichem Umfang<br />

Pers<strong>on</strong>al und technische Ressourcen.<br />

Die Dauer der Ermittlungsverfahren lag<br />

2010 im Schnitt bei rund 16 M<strong>on</strong>aten.<br />

Als wichtigste Forderung für die deutsche<br />

Polizei bezeichnete Stock die Wiedereinführung<br />

der Mindestspeicherfristen für Telekommunikati<strong>on</strong>s-Verkehrsdaten.<br />

Die untere<br />

zeitliche Grenze der entsprechenden EU-<br />

Richtlinie für eine Datenhaltung auf Abruf im<br />

Verdachtsfalle v<strong>on</strong> 6 M<strong>on</strong>aten erscheint nach<br />

dem Ergebnis der BKA-internen Evaluierung<br />

als erforderlich, um insbes<strong>on</strong>dere verdeckt<br />

agierende kriminelle Netzwerke über ihre<br />

Kommunikati<strong>on</strong> untereinander feststellen zu<br />

können.<br />

Peter Henzler, Leiter der Abteilung Schwere<br />

und Organisierte Kriminalität, ging insbes<strong>on</strong>dere<br />

auf „Cybercrime“ ein, in der er die mit<br />

Abstand herausforderndsten Veränderungen<br />

und Entwicklungen erwartet. Er führte aus:<br />

„Lag in den Jahren 2006 bis 2008 zum<br />

Beispiel im Bereich des Phishings zum<br />

Nachteil v<strong>on</strong> Onlinebanking-Kunden noch der<br />

gesamte Tatstrang (Beschaff en der Malware,<br />

Infekti<strong>on</strong> der Opfer-PC, Rekrutieren und<br />

Führen der Finanzagenten, Manipulati<strong>on</strong> der<br />

Transakti<strong>on</strong>en, Aussteuern der Gelder ins<br />

Ausland, Rückfl uss nach Deutschland oder in<br />

andere Staaten in Form v<strong>on</strong> an<strong>on</strong>ymisierten<br />

Zahlungsmitteln) im Wesentlichen in der<br />

Hand einer Tätergruppierung, so sehen wir<br />

heute verschiedene, v<strong>on</strong>einander losgelöste<br />

Tätergruppierungen, die einzelne Bausteine<br />

für mehrere, unterschiedliche Täter(-gruppen)<br />

als buchbare Dienstleistung anbieten.“ Sie<br />

„kennen sich dabei nicht und kommunizieren<br />

in aller Regel über ebenfalls an<strong>on</strong>ymisierte<br />

Kommunikati<strong>on</strong>swege (ICQ, Skype, Jabber)“.<br />

„Die Entwicklung wird nach unserer<br />

Auff assung wie folgt gekennzeichnet sein:<br />

a) vollständiger Verlust der digitalen Identität<br />

v<strong>on</strong> Internetnutzern aufgrund der immer<br />

weiter zunehmenden Infekti<strong>on</strong> der mit<br />

dem Internet verbundenen Endgeräte.<br />

b) Sukzessive Erschließung/Entwicklung<br />

neuer Verwertungsmechanismen in Abhängigkeit<br />

v<strong>on</strong> den beim Opfer abgegriff enen<br />

Arten digitaler Identitäten.<br />

c) Weitergehender Ausbau der bestehenden<br />

Trojanerfunkti<strong>on</strong>alitäten, um Angriff smethoden<br />

für neue Sicherungsverfahren<br />

im Online-Kreditkartengeschäft (zum<br />

Beispiel auf das 3D-Secureverfahren<br />

als Sammelbegriff für MasterCard’s<br />

SecureCode und das „Verifi ed by VISA“).<br />

d) Adapti<strong>on</strong> bestehender krimineller Infrastrukturen<br />

auf neue Verwertungsmodelle<br />

und neue Opfermärkte<br />

e) Weitergehender Ausbau und Perfekti<strong>on</strong>ierung<br />

der Social Engineering Methoden,<br />

also des betrügerischen Einwirkens auf


Internetuser nach Analyse deren Internetprofi<br />

ls und ihres Nutzungsverhaltens.“<br />

Prof. Sinn ging im Rahmen der Fragestellung,<br />

inwieweit OK v<strong>on</strong> europäischen Entwicklungen<br />

profi tiert, auf das Phänomen der Umsatzsteuerkarusselle<br />

ein. Durch das Bestimmungslandprinzip<br />

solle im EG-Binnenmarkt<br />

sichergestellt werden, dass die Umsatzsteuer<br />

in dem Mitgliedstaat erhoben wird, in dem<br />

der Letztverbraucher die Ware erwirbt. Hinzu<br />

komme, dass abgesehen v<strong>on</strong> einigen Ausnahmen<br />

die Umsatzsteuer vom leistenden<br />

Unternehmer abgeführt werden muss, der<br />

Leistungsempfänger aber zum Vorsteuerabzug<br />

berechtigt ist und sich die Umsatzsteuer<br />

vom Finanzamt erstatten l assen kann. Diesen<br />

Mechanismus könnten sich organisierte<br />

Piraterie<br />

Die FAZ befasst sich am 1. Oktober mit<br />

Möglichkeiten der Selbsthilfe gegen Piraten.<br />

Dass auch Piraten mit der Zeit gehen, mache<br />

ihre Bekämpfung nicht leichter. Sie verfügten<br />

über moderne technische Ausrüstung.<br />

Mit zumeist gekaperten Mutterschiff en und<br />

GPS-Systemen hätten sie ihren Akti<strong>on</strong>sradius<br />

erweitert und könnten länger auf See bleiben.<br />

Nicht nur die Zahl der Übergriff e habe in den<br />

vergangenen Jahren zugenommen, s<strong>on</strong>dern<br />

auch die Brutalität ihres Vorgehens. Neben<br />

Kaperungen und Erpressung sei es auch<br />

sch<strong>on</strong> zu Folter und Ermordung v<strong>on</strong> Besatzungsmitgliedern<br />

gekommen.<br />

Im ersten Halbjahr 2011 seien insgesamt<br />

266 Übergriff e durch Piraten verzeichnet<br />

worden, zwei Drittel v<strong>on</strong> ihnen zwischen dem<br />

Roten Meer und dem Indischen Ozean vor<br />

Somalia. Mit der drittgrößten Handelsfl otte<br />

der Welt sei Deutschland unmittelbar betroff<br />

en. Doch wer könne dazu beitragen, die<br />

Angriff e zu beenden? Eine einvernehmliche<br />

Antwort bleibe auch nach einer Tagung aus,<br />

die das niedersächsische Innenministerium<br />

in Berlin veranstaltet habe: Die deutschen<br />

Reeder wünschten sich bei bes<strong>on</strong>ders ge-<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Banden zunutze machen und so genannte<br />

Umsatzsteuerkarusselle einrichten. „Umsatzsteuerkarusselle<br />

sind eine lukrative Möglichkeit,<br />

mit wenig Aufwand viel illegalen Profi t<br />

zu erzielen. Schätzungen zufolge werden<br />

in der EU pro Jahr ca. 100 Milliarden Euro<br />

Schäden durch diese Geschäfte verursacht.<br />

Ein neues Betätigungsfeld haben sich die<br />

Täter auf dem Markt mit dem Handel v<strong>on</strong><br />

Emissi<strong>on</strong>sschutzrechten erschlossen. In der<br />

gleichen Art und Weise wie beim klassischen<br />

Umsatzsteuerkarussell werden die Zertifi kate,<br />

auf die Umsatzsteuer zu entrichten ist, im<br />

Kreis verkauft. Dabei kommt den Tätern auch<br />

noch das EU-Emissi<strong>on</strong>shandelssystem entgegen,<br />

da die Papiere über die Börse schnell<br />

verkauft werden können.“<br />

fährlichen Fahrten Polizeischutz, die Polizei<br />

hingegen verweise auf Kapazitäten der<br />

Marine. Die Marine wiederum ermahne die<br />

Reeder, ihre Schiff e so gut wie nur möglich<br />

zu sichern. Als Hoff nung blieben die privaten<br />

Sicherheitsdienste, welche die Reedereien<br />

sich auf eigene Kosten an Bord holen könnten<br />

– doch auch sie seien umstritten.<br />

Der Einsatz privater Sicherheitsdienste auf<br />

Schiff en, die unter deutscher Flagge fahren,<br />

sei erlaubt. Sie unterstünden dem Kapitän<br />

und hätten keine eigenständigen Eingriff sbefugnisse,<br />

könnten aber auf ihre so genannten<br />

Jedermannsrechte zurückgreifen und im Falle<br />

eines Angriff s v<strong>on</strong> Notwehr und Selbsthilfe<br />

Gebrauch machen. Grundsätzlich könnten<br />

Sie die Erlaubnis erhalten, Waff en nach dem<br />

Waff engesetz mit sich zu führen. Kriegswaffen<br />

aber seien bislang dav<strong>on</strong> ausgenommen –<br />

eine Erlaubnis hierfür werde privaten Unternehmen<br />

derzeit grundsätzlich nicht erteilt.<br />

Das BMI befürworte den Einsatz der Sicherheitsdienste.<br />

Die Bundespolizei habe aber<br />

weder die fi nanziellen noch die logistischen<br />

Mittel, deutsche Schiff e zu begleiten. Der<br />

niedersächsische Innenminister Schünemann<br />

15


16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

habe darauf hingewiesen, dass noch kein<br />

Schiff geentert worden sei, auf dem private<br />

Sicherheitsdienstleister anwesend waren.<br />

Um die Sachkenntnis der Sicherheitsdienste<br />

zu gewährleisten, wolle die Bundesregierung<br />

eine Zertifi zierungspfl icht einführen. Das Zertifi<br />

kat solle v<strong>on</strong> der Bundespolizei ausgestellt<br />

werden und die Qualifi kati<strong>on</strong> der Sicherheitsdienste<br />

gewährleisten – indem es etwa Kenntnisse<br />

des Seegebietes sowie verschiedener<br />

Abwehrtaktiken zur Bedingung mache. An<br />

der EU-Operati<strong>on</strong> Atalanta sei Deutschland<br />

seit 2008 beteiligt. Ihr Ziel sei es, humanitäre<br />

Hilfslieferungen nach Somalia zu begleiten<br />

und ferner auch, die Seewege zu sichern. Die<br />

Operati<strong>on</strong> habe sich bewährt. So hätten die<br />

Hilfslieferungen die Zielhäfen stets erreicht<br />

und es seien mehr als hundert Piraten festgenommen<br />

und an Strafverfolgungsbehörden<br />

v<strong>on</strong> Ländern wie Kenia und den Seychellen<br />

übergeben worden. Einig seien sich Reeder,<br />

Polizei und Marine darin, dass der Kampf<br />

gegen die Piraterie langfristig nur an Land<br />

gew<strong>on</strong>nen werden kann – durch Minderung<br />

oder Beendigung v<strong>on</strong> Hunger und Armut und<br />

den Aufbau staatlicher Strukturen.<br />

Piraterie sei in Somalia wirtschaftlich einträglich:<br />

einem Prokopf-Einkommen v<strong>on</strong> 170<br />

Euro im Jahr stünden bis zu 11.000 Euro<br />

gegenüber, die jeweils bei erfolgreicher Kaperung<br />

eines Schiff s auf einen einzigen beteiligten<br />

Piraten entfi elen. Die Piraten rekrutierten<br />

sich weniger aus einfachen Fischern als aus<br />

organisierten Verbrechern. In naher Zukunft<br />

Rechenzentrensicherheit<br />

Ein S<strong>on</strong>derheft der Fachzeitschrift kes (Verlagsbeilage<br />

zur Ausgabe 5-2011) befasst<br />

sich mit der Sicherheit im Rechenzentrum:<br />

Anne Horster, Itenos GmbH, stellt eine Checkliste<br />

für das Rechenzentrum vor (S. 8/9). Sie<br />

bezieht sich auf Zutrittsk<strong>on</strong>trolle und Überwachung,<br />

Versorgungssicherheit, Belastbarkeit<br />

der Gebäudehülle, Anbindung, Klimatisie-<br />

werde es sicheren Schutz vor Piratenangriffen<br />

kaum geben: Somalische Piraten seien<br />

in einem Seegebiet unterwegs, das 25-mal<br />

größer sei als Deutschland. Die einfachste<br />

Lösung, das Gefahrengebiet schlichtweg zu<br />

umfahren, zögen die Reeder nicht in Betracht.<br />

Die Polizei befürchte, dass Piratenangriff e<br />

nach dem Ende des Sommerm<strong>on</strong>suns wieder<br />

zunehmen werden.<br />

Die FAZ meldet am 1.Oktober, die derzeit<br />

v<strong>on</strong> einer deutschen Fregatte aus geführte<br />

Atalanta-Missi<strong>on</strong> der EU gehe zunehmend<br />

off ensiv gegen Piraten am Horn v<strong>on</strong> Afrika<br />

vor. Zuletzt hätten die Marinesoldaten der<br />

„Köln“ zwei mutmaßliche Mutterschiff e und<br />

ein Angriff sschnellboot vor der somalischen<br />

Küste versenkt. Am 29. September sei<br />

wiederum ein so genannter Whaler „küstennah“<br />

aufgespürt worden, der mit „Piratenausrüstung“<br />

beladen gewesen sei. Da keine<br />

Besatzung an Bord gesichtet worden sei, sei<br />

das Boot vom Hubschrauber aus in Brand<br />

geschossen und versenkt worden.<br />

Die italienische Nachrichtenagentur Ansa<br />

meldete am 11. Oktober, dass eine britische<br />

Spezialeinheit das 620 Seemeilen vor<br />

Somalia gekaperte 56.000 T<strong>on</strong>nen-Schiff<br />

„M<strong>on</strong>techristo“ gestürmt und 11 mutmaßliche<br />

Entführer festgenommen habe. Während der<br />

Entführung hätten sich die 23 Besatzungsmitglieder<br />

in einem abgeschlossenen Bereich<br />

des Schiff es befunden, hätten mithin keinen<br />

direkten K<strong>on</strong>takt zu den Piraten gehabt.<br />

rung, Backup, Brandschutz, Dokumentati<strong>on</strong><br />

und Verwaltung.<br />

Jörg Kreiling, Rittal, weist darauf hin, dass<br />

viele IT-Verantwortliche keinen aktuellen<br />

Überblick über die Auslastung ihrer Server-<br />

Racks und IZ-Infrastruktur haben und eine<br />

Weiterentwicklung der RFID-Technologie<br />

jetzt Abhilfe schaff en könnte (S. 11/12).


Andreas Mortensen, Attingo Datenrettung<br />

GmbH, warnt vor den Risiken der RAID<br />

( Redundant Array of Independant Disks)-<br />

Technologie, einem Speicherverbund aus<br />

mehreren einzelnen Festplatten. Die als vermeintlich<br />

sicher geltende RAID-Technologie<br />

komme heute in mehr als 95 % der Betriebe<br />

mit eigenen Servern zum Einsatz. Dabei rechneten<br />

viele Unternehmen nicht damit, dass<br />

mehrere Festplatten gleichzeitig ausfallen<br />

könnten und vernachlässigten die unbedingt<br />

erforderlichen Datensicherungen. Häufi ge<br />

Fehlerquellen seien das „Rebuilden“ und das<br />

„Resizen“. Auch mit „virtuellen Servern“ könne<br />

sehr leicht sehr viel Schaden angerichtet<br />

werden. Wenn die Recovery Point Objektive<br />

überschritten sei, werde eine professi<strong>on</strong>elle<br />

Datenrettung unverzichtbar (S. 14–16).<br />

Thorsten Krüger, SafeNet, erläutert Grundlagen<br />

für die Verschlüsselung der Daten auf<br />

den Servern, ergänzende Techniken und<br />

zeigt Trends auf. Da die Bedrohungen immer<br />

komplexer würden, müssten Unternehmen<br />

nicht nur den Datenperimeter absichern, s<strong>on</strong>dern<br />

die Daten selbst schützen (S. 18/19).<br />

Lars Schröder, Wagner Group GmbH, will das<br />

Stromlosschalten im Fall eines Brandes im<br />

Rechenzentrum durch Brandvermeidungs-<br />

Risiko- und Sicherheitsmanagement<br />

Prof. Dr. Claudia Kestermann behandelt in<br />

der Fachzeitschrift <strong>Security</strong> insight, Ausgabe<br />

5-2011, S. 25-27) bildungsspezifi sche und<br />

motivati<strong>on</strong>ale Anforderungen an ein modernes<br />

Risiko- und Sicherheitsmanagement.<br />

Die komplexen Anforderungen, die auch im<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

systeme wie Oxyreduct überfl üssig machen<br />

(S. 20/21).<br />

Jörg Schultheis, EMAK Beschlagteile GmbH,<br />

bietet eine Zutrittsk<strong>on</strong>trolllösung zum<br />

einzelnen Schrank mit IT-Equipment an,<br />

wenn Unternehmens-IT in „Colocati<strong>on</strong>“-<br />

Rechenzentren ausgelagert wird (S. 22).<br />

In der Fachzeitschrift WiK (Ausgabe 5-2011)<br />

befasst sich Jörn Wehle, Kentix GmbH, mit<br />

dem physischen Schutz v<strong>on</strong> Serverräumen<br />

vor Diebstahl, technischen Schäden oder der<br />

Störung der Betriebsumgebung (S. 70/71).<br />

Ebenfalls mit den physischen Anforderungen<br />

an Rechenzentren befasst sich<br />

Dipl.-Architekt ETH/SIA Peter Graf, BDS<br />

<strong>Security</strong> Desing AG, Bern, in der Fachzeitschrift<br />

IT-<strong>Security</strong>, Special, 2/11, S. 33–35.<br />

Der Autor berücksichtigt Erdbeben und<br />

Erschütterungen, Feuer, Wasser, chemische<br />

Störfälle, Staub, elektromagnetische Einwirkungen<br />

und den Fremdzugriff . Er behandelt<br />

die Standortwahl, physische Anforderungen,<br />

die wichtigsten internati<strong>on</strong>alen Normen und<br />

Standards, Anforderungen an die einzelnen<br />

Bauteile, technische Sicherheitssysteme und<br />

organisatorische Maßnahmen.<br />

Sicherheitsumfeld festzustellen seien, forderten<br />

abstraktes Denkvermögen, Systemdenken,<br />

eine experimentelle Haltung zur Welt, die<br />

Fähigkeit und Bereitschaft zur Zusammenarbeit<br />

sowie die Fähigkeit, Fachwissen kreativ<br />

und eff ektiv in kooperativen Arbeitsprozessen<br />

anzuwenden, an Bedeutung.<br />

17


18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Systemkompetenz und Schlüsselqualifi kati<strong>on</strong>en<br />

Methodisch-strategische<br />

Kompetenzen<br />

K<strong>on</strong>fl iktfähigkeit und<br />

Vermittlungskompetenzen<br />

Überzeugungskraft und<br />

Durchsetzungsvermögen<br />

Führungs- und Entscheidungsfähigkeit<br />

Organisati<strong>on</strong>s- und Koordinati<strong>on</strong>sfähigkeit<br />

Analytisches Denken,<br />

Kreativität, Flexibilität<br />

Schulsicherheit<br />

sozial-kommunikative<br />

Kompetenzen<br />

Teamfähigkeit<br />

Kommunikati<strong>on</strong>sfähigkeit<br />

Empathie<br />

Interkulturelle Kompetenz<br />

Wie die Fachzeitschrift WiK (Ausgabe<br />

5-2011, S. 76-78) meldet, wurde im ZVEI im<br />

Sommer 2010 der Arbeitskreis „Amokalarm<br />

an Schulen“ gegründet. Es gebe keine Verpfl<br />

ichtungen seitens der Kommunen, einen<br />

bestimmten Amokschutz zu leisten. Ein<br />

vom Arbeitskreis „Amokalarm an Schulen“<br />

Sicherheitsgewerbe<br />

In einem S<strong>on</strong>derheft der Verbandszeitschrift<br />

Der Sicherheitsdienst (DSD) vom September<br />

2011 wird im Zusammenhang mit der Umbenennung<br />

des Bundesverbandes Deutscher<br />

Wach- und Sicherheitsunternehmen<br />

(BDWS) in Bundesverband der Sicherheitswirtschaft<br />

(BDSW) eine Chr<strong>on</strong>ik des deutschen<br />

Sicherheitsgewerbes v<strong>on</strong> 1901–2011<br />

nachgezeichnet (S. 2–9).<br />

Ferner wird eine Skizzierung der 100 Jahre<br />

BDWS v<strong>on</strong> Dr. Meik Lange aus dem Jahr<br />

2004 verkürzt wiedergegeben (S. 10–14).<br />

persönliche Haltungen und<br />

Einstellungen<br />

Belastbarkeit und Stressmanagement<br />

Lern- und Leistungsbereitschaft<br />

Selbständigkeit und<br />

Eigeninitiative<br />

Verantwortungsbewusstsein<br />

und Selbstrefl exi<strong>on</strong><br />

Zuverlässigkeit, Verbindlichkeit,<br />

Glaubwürdigkeit<br />

Sicheres, selbstbewusstes<br />

Auftreten<br />

entwickeltes Merkblatt „Amok- und Gefahrenreakti<strong>on</strong>ssysteme“<br />

sollte Abhilfe bieten.<br />

Vom Fachverband Sicherheit im ZVEI seien<br />

zwei weitere Broschüren für den Umgang mit<br />

Gefahrensituati<strong>on</strong>en an Schulen erschienen,<br />

die unter www.zvei-amokalarm.de zu fi nden<br />

seien.<br />

Und Harald Olschok weist auf die Schwerpunkte<br />

der Verbandsarbeit in den Jahren<br />

2004 – 2011 hin und begründet die Umbenennung<br />

mit der Tatsache, dass eine<br />

moderne Sicherheitsdienstleistung ohne den<br />

Einsatz v<strong>on</strong> Sicherheitstechnologien nicht<br />

mehr effi zient darstellbar sei (S. 15–17).<br />

In Heft 3-2011 der Zeitschrift fordert der<br />

Präsident des BDSW eine klare gesetzliche<br />

Regelung für den Einsatz privater Sicherheitsunternehmen<br />

auf deutschen Handelsschiff en<br />

zur Abwehr v<strong>on</strong> Piratenangriff en (Piraten-


ekämpfungsgesetz mit klaren Voraussetzungen<br />

und Befugnissen – S.1, 45).<br />

Wolfgang Wüst, Vorsitzender des Fachausschusses<br />

Technik des BDSW, prognostiziert,<br />

dass die europäischen Normen (DIN EN<br />

50518) die Leitstellenlandschaft verändern<br />

werden. Die Informati<strong>on</strong>sfl üsse müssten<br />

in den Netzen der Alarmempfangsstellen,<br />

Alarmdienstleiststellen und Interventi<strong>on</strong>sleitstellen<br />

stringent geregelt werden (S. 3).<br />

Und er berichtet über die diesjährige Technik-<br />

Tagung des BDSW, bei der über die neuesten<br />

Entwicklungen auf dem Gebiet der Normung<br />

informiert worden sei (S. 4–7).<br />

Inga Schlüter, DIN, berichtet in dieser Ausgabe<br />

über die Koordinierungsstelle Sicherheitswirtschaft<br />

im DIN und bezeichnet die<br />

Normung als Marktöff ner für die deutsche<br />

Sicherheitswirtschaft (S. 10/11).<br />

Dipl.-Wirtschaftsingenieur Guido Höppner<br />

und Dipl.-Ing. Matthias Kritzler-Picht, DIN, berichten<br />

über die Arbeit im Normenausschuss<br />

Dienstleistungen im DIN und gehen näher auf<br />

die Normen DIN 77200 (Sicherheitsdienstleistungen<br />

– Anforderungen) DIN EN 15602<br />

(Sicherheitsdienstleister/Sicherungsdienstleister<br />

– Terminologie) sowie den Entwurf zur<br />

DIN EN-Norm 16082 (Flughafen- und Luftsicherheitsdienstleistungen)<br />

ein (S. 12/13).<br />

Rain Petra Menge, Aarc<strong>on</strong> GbR Unternehmensberatung,<br />

behandelt in DSD 3-2011 die<br />

modular technische Lösung aus juristischer<br />

Sicht und die vertragliche Präventi<strong>on</strong>smöglichkeit<br />

zur Haftungsminimierung. Sie geht<br />

auf Aufschaltverträge, Interventi<strong>on</strong>sverträge<br />

und Service Provider-Verträge ein, auf Subunternehmerverträge,<br />

auf das Verhältnis des<br />

Hauptunternehmens zum Auftraggeber und<br />

auf die Haftung für die jeweiligen Vertragsinhalte<br />

ein. Schließlich gibt sie Tipps zur<br />

Haftungspräventi<strong>on</strong> (S. 14–18).<br />

Martin Hildebrandt und Oliver Arning, BDSW,<br />

berichten über eine BDSW-Infotagung<br />

zum Mindestlohn-Tarifvertrag. Fazit der<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Veranstaltung sei, dass die Finanzk<strong>on</strong>trolle<br />

Schwarzarbeit ein Partner bei der Umsetzung<br />

und Durchsetzung des Mindestloh-Tarifvertrages<br />

sein werde. Verdachtsmomente auf einen<br />

Verstoß gegen die Regelung lägen dann<br />

vor, wenn bei der Preisgestaltung ein Stundenverrechnungssatz<br />

angeboten würde, der<br />

nahe legt, dass der Arbeitgeber die Kosten<br />

nicht mehr im vollen Umfang erwirtschaften<br />

kann (S. 36/37).<br />

Michael Schuldt, LKA Mecklenburg-Vorpommern,<br />

stellt (ebenfalls in DSD 3-2011) die<br />

Sicherheitspartnerschaft Mecklenburg-<br />

Vorpommern vor. Der BDSW ist zusammen<br />

mit der BDGW eines der 11 Mitglieder dieser<br />

strategischen Sicherheitspartnerschaft, die<br />

eine Scharnierfunkti<strong>on</strong> zwischen Politik und<br />

Wirtschaft einnehme (S. 42/43).<br />

Dipl.-Staatswirt Oliver Arning, BDSW, sieht<br />

die Sicherheitsdientleister auf Wachstumskurs<br />

(W & S, Ausgabe 5-2011, S. 10/11).<br />

Durch private Sicherheitsdienstleistungen<br />

seien 2010 fast 45 % des Umsatzvolumens<br />

der Sicherheitswirtschaft insgesamt (10,6<br />

Milliarden Euro) erzielt worden. V<strong>on</strong> 2001 bis<br />

2010 sei der Umsatz mit Sicherheitsdienstleistungen<br />

v<strong>on</strong> ca. 2,4 auf 4,6 Milliarden<br />

Euro gestiegen. Im gleichen Zeitraum sei die<br />

Zahl der Sicherheitsunternehmen v<strong>on</strong> rund<br />

2.070 auf 3.700 und die der Mitarbeiter v<strong>on</strong><br />

140.000 auf 171.000 angestiegen. Wachstumsmärkte<br />

seien Luftsicherheit und Maritime<br />

Sicherheit, der ÖPV, Aufträge v<strong>on</strong> Städten<br />

und Gemeinden für City-Streifen sowie der<br />

Schutz v<strong>on</strong> Veranstaltungen.<br />

Das britische Unternehmen Group 4<br />

Securicor erwirbt den dänischen Dienstleistungsk<strong>on</strong>zern<br />

ISS für 9,5 Milliarden Euro,<br />

meldet die FAZ am 18. Oktober. G4S biete<br />

zahlreiche Dienste an – v<strong>on</strong> Geldtransporten<br />

bis zu Söldnertruppen in Kriegsgebieten. ISS<br />

sei dagegen vor allem auf die Verwaltung<br />

und das Management v<strong>on</strong> Gebäuden sowie<br />

Reinigungsdienste spezialisiert.<br />

19


20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Steuerhinterziehung<br />

Eine Steuer-CD aus Luxemburg bringe<br />

Steuerhinterzieher aus dem ganzen Bundesgebiet<br />

in Bedrängnis, berichtet die FAZ am<br />

18. Oktober. Die Finanzbehörden in Hamburg<br />

und dem Saarland hätten bestätigt, dass auf<br />

der v<strong>on</strong> NRW angekauften CD auch Bürger<br />

aus ihren Ländern registriert sind. Bisher<br />

Spi<strong>on</strong>age<br />

In Deutschland tätige chinesische Akademiker<br />

und Studenten stellen für chinesische<br />

Nachrichtendienste eine interessante<br />

Klientel zur Informati<strong>on</strong>sbeschaff ung dar. Die<br />

nachrichtendienstlich instrumentalisierten so<br />

genannten N<strong>on</strong>-Professi<strong>on</strong>als bieten zudem<br />

den Vorteil, dass bei Bekanntwerden eines<br />

Ausspähungsversuchs nicht ersichtlich ist, ob<br />

dieser aus Eigeninitiative oder im staatlichen<br />

Auftrag erfolgte.<br />

Die Zahl chinesischer Gaststudenten hat<br />

zwischen 1998 und 2010 v<strong>on</strong> etwa 5.000<br />

auf rund 28.000 Studenten zugenommen.<br />

Daneben erhöhte sich auch die Zahl der in<br />

Deutschland tätigen Doktoranden, Praktikanten<br />

und Wissenschaftler in Forschungseinrichtungen<br />

und Unternehmen. Dieser Pers<strong>on</strong>enkreis<br />

steht den chinesischen Behörden<br />

nicht selten aus Patriotismus oder Dankbarkeit<br />

für die Möglichkeit, in Deutschland zu<br />

arbeiten, aufgeschlossen gegenüber.<br />

Organisati<strong>on</strong>en der chinesischen Studenten<br />

und Wissenschaftler dienen vorrangig dem<br />

Zusammenhalt sowie der Informati<strong>on</strong> und<br />

Unterstützung in Deutschland lebender<br />

Chinesen. Sie stehen dem chinesischen Staat<br />

grundsätzlich loyal gegenüber. Seitens der<br />

offi ziellen chinesischen Vertretungen erfolgt<br />

eine intensive Betreuung dieser landsmannschaftlichen<br />

Organisati<strong>on</strong>en. Auch wenn<br />

daraus kein Generalverdacht gegen chinesische<br />

Mitarbeiter an deutschen Universitäten<br />

bzw. in deutschen Forschungseinrichtungen<br />

und Unternehmen abgeleitet werden darf,<br />

seien Durchsuchungen in NRW, Baden-Württemberg<br />

und Bayern v<strong>on</strong> der federführenden<br />

Bochumer Staatsanwaltschaft bestätigt. Die<br />

CD soll Daten v<strong>on</strong> rund 3.000 Steuersündern<br />

beinhalten, die bei der luxemburgischen<br />

Bank HSBC Geld geparkt haben, ohne es zu<br />

versteuern.<br />

so gibt es doch immer wieder Hinweise aus<br />

den Bereichen Wirtschaft und Forschung auf<br />

auff älliges Verhalten v<strong>on</strong> Einzelnen dieses<br />

Pers<strong>on</strong>enkreises, das in einen Zusammenhang<br />

mit ungewolltem nicht autorisierten<br />

Know how-Abfl uss gebracht werden kann.<br />

Um einen ungewollten Know how-Verlust<br />

möglichst zu minimieren oder gänzlich zu<br />

vermeiden, sollten bei der Beschäftigung v<strong>on</strong><br />

Pers<strong>on</strong>en aus so genannten Risikoländern in<br />

bes<strong>on</strong>derem Maße allgemeingültige Sicherheitsregelungen<br />

beachtet werden. Hierzu<br />

gehört:<br />

• Sicherheitsbelehrung über geltende<br />

Regelungen zum Know-how-Schutz im<br />

Unternehmen<br />

• Begleitende <strong>Security</strong>-Awareness-<br />

Maßnahmen<br />

• Einschränkung des Zugangs zu sensiblen<br />

Arbeitsbereichen<br />

• „Clean-Desk“-Maßnahmen beim Verlassen<br />

des Arbeitsplatzes<br />

• Regelung v<strong>on</strong> Mehrarbeitszeiten außerhalb<br />

gewöhnlicher Arbeitszeiten<br />

• Einsatz umfassender IT-Sicherheitstechnik<br />

• Segmentierung und beschränkte Zugriff sberechtigungen<br />

auf das Firmennetzwerk<br />

• Deaktivierung v<strong>on</strong> externen Anschlussmöglichkeiten<br />

an Firmenrechnern<br />

• Ausschluss/Begrenzung der Verwendung<br />

mobiler (auch privater) Speichermedien<br />

(ASW-Mitteilung vom 5. Oktober 2011).<br />

In der Fachzeitschrift WiK (Ausgabe 5-2011,<br />

S. 22–24) befasst sich der Chefredakteur


Horst Schärges mit der Spi<strong>on</strong>ageabwehr im<br />

Wissenschaftsbetrieb. Forschung an den<br />

Hochschulen biete nach Einschätzung der<br />

Verfassungsschutzbehörden eine weit off ene<br />

Flanke gegen gezielte Spi<strong>on</strong>ageangriff e.<br />

Eine der möglichen Schwachstellen wird im<br />

Deutschen Forschungs- Netz (DFN) gesehen,<br />

einem internen Kommunikati<strong>on</strong>snetz<br />

der deutschen Hochschulen, wo Netzwerkkomp<strong>on</strong>enten<br />

des chinesischen Herstellers<br />

Huawei Technology eingesetzt würden. Im<br />

BMI werde deshalb erwogen, die anstehende<br />

Neuausschreibung des DFN zu stoppen, um<br />

zu verhindern, dass der chinesische Niedrigpreis-Anbieter<br />

den Zuschlag erhält. Als Instrument<br />

zur Sensibilisierung der Hochschulen<br />

komme die Ausfuhrk<strong>on</strong>trolle in Betracht. Das<br />

Bundesamt für Wirtschaft und Ausfuhrk<strong>on</strong>-<br />

Staatstrojaner<br />

Deutsche Behörden haben nach Angaben<br />

des Chaos Computer Clubs (CCC) nach einer<br />

Meldung im Handelsblatt am 10. Oktober<br />

eine Software zur Überwachung v<strong>on</strong> Telekommunikati<strong>on</strong>sverbindungen<br />

eingesetzt, die<br />

es ermöglicht, verbotene „große Lauschangriff<br />

e“ durchzuführen. Ein „Bundestrojaner“<br />

sei dem Verein auf mehreren Festplatten<br />

an<strong>on</strong>ym zugespielt und v<strong>on</strong> diesem analysiert<br />

worden, berichtete CCC-Sprecher Frank Rieger.<br />

„Die untersuchten Trojaner können nicht<br />

nur höchst intime Daten ausleiten, s<strong>on</strong>dern<br />

bieten auch eine Fernsteuerungsfunkti<strong>on</strong><br />

zum Nachladen beliebiger weiterer Schadsoftware“,<br />

erklärte Rieger. „Sogar ein digitaler<br />

großer Lausch- und Spähangriff ist möglich,<br />

indem ferngesteuert auf das Mikrof<strong>on</strong>, die<br />

Kamera und die Tastatur des Computers<br />

zugegriff en wird“.<br />

Nach einer Meldung der FAZ am 12. Oktober<br />

hat das BMI darauf hingewiesen, dass<br />

innerhalb der rechtlichen und vom Bundesverfassungsgericht<br />

bestätigten Grenzen der<br />

Einsatz v<strong>on</strong> Trojaner-Software unerlässlich<br />

sei, um beispielsweise im Bereich OK und der<br />

Terrorismusbekämpfung ermitteln zu können.<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

trolle wende sich mit seinem neuen, im Mai<br />

2011 erschienenen Leitfaden „Technologietransfer<br />

und N<strong>on</strong>-Proliferati<strong>on</strong>“ neben der<br />

Industrie explizit auch an Forschungseinrichtungen,<br />

um sie zu sensibilisieren, bei dder<br />

Weitergabe v<strong>on</strong> Know how mögliche illegale<br />

Beschaff ungsinteressen ausländischer Partner<br />

nicht auszublenden.<br />

Wolfgang Sidler, Sidler Informati<strong>on</strong> <strong>Security</strong><br />

GmbH, warnt in der Fachzeitschrift IT-<br />

<strong>Security</strong>, Special, 2/11, S. 26–29, vor Wirtschaftsspi<strong>on</strong>age<br />

und Datenklau. Er geht<br />

insbes<strong>on</strong>dere auf die Schutzmöglichkeiten<br />

durch Verschlüsselung, Passwörter, bei<br />

USB-Sticks, Handy und PDA, E-Mails und<br />

Software ein. Und er gibt Verhaltenstipps bei<br />

Geschäftsreisen.<br />

Insbes<strong>on</strong>dere die „Quellen-TKÜ“, die Überwachung<br />

v<strong>on</strong> Telef<strong>on</strong>aten und Mailverkehr,<br />

die über Computer abgewickelt werden, sei<br />

ohne den Einsatz solcher Software nicht<br />

möglich. Den Angaben zufolge haben neben<br />

Bayern auch Baden-Württemberg, Niedersachsen,<br />

Brandenburg und Schleswig-Holstein<br />

in jeweils einzelnen Fällen eine Software<br />

eingesetzt, die weit tiefere Eingriff e erlaube<br />

als die bloße Telef<strong>on</strong>- oder Mailüberwachung.<br />

Programmiert worden sei die umstrittene<br />

Software bei der Firma DigiTask in Haiger.<br />

Das BMF habe mitgeteilt, dass die Zollbehörden<br />

in bislang 16 Fällen solche Spi<strong>on</strong>ageprogramme<br />

eingesetzt hätten. Der Einsatz sei „in<br />

einem engen rechtlichen Rahmen und nur zur<br />

Überwachung v<strong>on</strong> verschlüsselten Telef<strong>on</strong>aten“<br />

erfolgt. Bayern und Baden-Württemberg<br />

hätten angekündigt, vorerst auf die Trojaner<br />

verzichten zu wollen. „Bes<strong>on</strong>ders gefährdet“<br />

sind nach Ansicht des CCC-Fachmannes<br />

Rieger Unternehmen, gegen die mit Hilfe<br />

des Trojaners ermittelt werde. Dagegen hält<br />

es der Virenspezialist Kollberg aufgrund der<br />

technischen Hürden für „sehr unwahrscheinlich,<br />

dass Dritte im Schlepptau der Staats-<br />

21


22 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

anwaltschaft Firmenrechner kapern – es sei<br />

schlicht einfacher, sich einen eigenen Trojaner<br />

zu organisieren. Schützen könnten sich Unternehmen<br />

jedenfalls durch aktuelle Virenpro-<br />

Travel Risk Management<br />

Im Interview mit der Fachzeitschrift W & S<br />

(Ausgabe 5-2011, S. 12/13) nimmt Wolfgang<br />

Mennis, Commerzbank AG, Stellung<br />

zum Travel Risk Management. Bei Reisen in<br />

kritische Länder würden länderspezifi sche Sicherheitshinweise<br />

gegeben. Anfangs bestehe<br />

bei den Dienstreisenden großer Gesprächsbedarf.<br />

Man müsse gemeinsam Lösungen<br />

entwickeln. Der Mitarbeiter solle sich auf<br />

keinen Fall gegängelt fühlen.<br />

Veranstaltungssicherheit<br />

Dipl.-Kulturmanager Burkhard Strelow und<br />

Rechtsanwalt Thomas Waetke behandeln in<br />

der Fachzeitschrift <strong>Security</strong> insight (Ausgabe<br />

5-2011, S. 38/39) Sicherheitsk<strong>on</strong>zepte<br />

und Schnittstellen für Versammlungsstätten.<br />

Fachkräfte für die Erstellung solcher Sicherheitsk<strong>on</strong>zepte<br />

seien oft Meister für Veranstal-<br />

Videoüberwachung<br />

Dirk Traeger, Anixter Deutschland GmbH,<br />

befasst sich in der Fachzeitschrift W & S<br />

(Ausgabe 5-2011) mit der IP-Videotechnik.<br />

Er weist aber darauf hin, dass EDV-Leitungen<br />

beispielsweise der Kategorie 5, die sich seit<br />

Jahren in Bürogebäuden bewährten, sich<br />

nicht immer auch für IP-Video eignen. IP-<br />

Videotechnik stelle zusätzliche Ansprüche,<br />

die in keiner Büroumgebung auftreten und<br />

die nicht alle Verkabelungskomp<strong>on</strong>enten<br />

erfüllen. IP-Class 1+ sei für einfache Anwendungen<br />

mit geringen Anforderungen an die<br />

Übertragungstechnik k<strong>on</strong>zipiert; IP-Class 5+<br />

für höhere Ansprüche gedacht, und IP-Class<br />

10+ sei die höchste Leistungsklasse. Multi-<br />

gramme. Diese warnen auch vor staatlicher<br />

Spi<strong>on</strong>age. Daran werde sich auch künftig<br />

nichts ändern, selbst wenn sich Behörden<br />

dies wünschten (FAZ vom 11. Oktober).<br />

In derselben Ausgabe thematisieren R<strong>on</strong>ny<br />

Gehrmann und Wolf-Martin Körk, Sicherheitsakademie<br />

Berlin, die Vorbereitung für die<br />

Tätigkeit in Gefährdungsgebieten. Die Sensibilisierung<br />

der künftig Reisenden solle immer<br />

mit einer Vorsorgeberatung beginnen. Mit<br />

Blick auf den in Afrika und Südamerika blühenden<br />

Geschäftszweig der Geiselnahme zur<br />

Durchsetzung fi nanzieller Interessen würde<br />

Ausbildungen in diesem Themenkreis bes<strong>on</strong>dere<br />

Aufmerksamkeit gelten (S. 24/25).<br />

tungstechnik, Bauingenieure, Brandschutzplaner<br />

oder TÜV-SGS-zertifi zierte Fachplaner.<br />

Betreiber einer Veranstaltungsstätte und<br />

Veranstalter müssten sich bei der Erstellung<br />

des Sicherheitsk<strong>on</strong>zepts abstimmen, da nur<br />

bei einem ganzheitlichen und einheitlichen<br />

K<strong>on</strong>zept das Ziel erreicht werden könne.<br />

Megapixel-Kameras mit Analysefunkti<strong>on</strong>,<br />

IP-C<strong>on</strong>troller mit Integrati<strong>on</strong> in die Gebäudeautomati<strong>on</strong>,<br />

Edge-Aufzeichnung mit<br />

automatischer, zentraler Speicherung und<br />

Stromversorgungen, die über Power over<br />

Ethernet hinausgehen, das seien einige Anwendungen<br />

(S. 38/39).<br />

Sabina Halilivic, Axis Communicati<strong>on</strong>s GmbH,<br />

vergleicht im kes-S<strong>on</strong>derheft „Sicherheit im<br />

Rechenzentrum“ (Verlagsbeilage Oktober<br />

2011) die Installati<strong>on</strong>skosten v<strong>on</strong> analogen<br />

und IP-Videoüberwachungssystemen. Eine<br />

v<strong>on</strong> Axis in Auftrag gegebene Studie komme<br />

zu dem Ergebnis, dass die Installati<strong>on</strong>skosten


auch für kleine Netzwerkkamera-Systeme geringer<br />

seien als für analoge Systeme so dass<br />

sich IP-Kameras auch für Betreiber kleiner<br />

Rechenzentren lohnten (S. 24/25).<br />

Harald Zander, Milest<strong>on</strong>e Systems A/S, listet<br />

in der Fachzeitschrift WiK (Ausgabe 5-2011,<br />

S. 53-55) Trends der Videoüberwachung<br />

auf:<br />

• Die Umstellung auf IP-Videoüberwachung<br />

schreitet fort.<br />

• Die Zahl der Experten für IP-Videoüberwachung<br />

wächst.<br />

• Bessere Bild-Qualität zu einem<br />

wett bewerbsfähigen Preis<br />

• Die Weiterentwicklung der Videoanalyse<br />

• Off ene Plattformen statt proprietärer<br />

Zutrittsk<strong>on</strong>trolle<br />

Dr. Christine Lötters, GFOS mbH, plädiert für<br />

die Investiti<strong>on</strong> in ein zeitgemäßes und umfassendes<br />

Sicherheitsk<strong>on</strong>zept für die Zutrittsk<strong>on</strong>trolle.<br />

Bei einer kombinierten Lösung aus<br />

On- und Offl ine ließen sich verschiedenste<br />

K<strong>on</strong>trollmechanismen miteinander verknüp-<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 08-2011<br />

Systeme<br />

• Die Benutzeroberfl äche wird wichtiger.<br />

• Integrati<strong>on</strong> weiterer Sicherheitsfunkti<strong>on</strong>en<br />

• Realisierung des Return of Investment<br />

• IP-Videoüberwachung und die Wolke<br />

• Senkung der Speicherkosten und Erhöhung<br />

der Zuverlässigkeit.<br />

In derselben Ausgabe gibt Dipl.-Ing. Hardo<br />

Naumann, Accellence Technologies GmbH,<br />

Empfehlungen für eine verlässliche Zeitbasis<br />

für die synchr<strong>on</strong>e Bildauswertung. Damit<br />

die Zeitstempel verschiedener Bildquellen<br />

zueinander passen und vergleichbar sind,<br />

müssten die Uhren aller Systemkomp<strong>on</strong>enten<br />

miteinander synchr<strong>on</strong>isiert werden<br />

(S. 72/73).<br />

fen, sodass sich die Zutrittslösung optimal an<br />

die Unternehmensgegebenheiten anpassen<br />

lasse. Für jeden Mitarbeiter sei ein individuelles<br />

Berechtigungsprofi l zu hinterlegen (W & S,<br />

Ausgabe 5-2011, S. 34/35).<br />

23


Impressum<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird m<strong>on</strong>atlich<br />

herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint nur noch als elektr<strong>on</strong>ischer Newsletter,<br />

der an rund 1.800 Ab<strong>on</strong>nenten verteilt wird.<br />

Hinweis der Redakti<strong>on</strong>:<br />

Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />

gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />

Herausgeber:<br />

Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />

Verantwortlicher Redakteur:<br />

Sven Wieboldt, Unternehmenskommunikati<strong>on</strong>, Berlin<br />

Beratende Redakteure:<br />

• Reinhard Rupprecht, B<strong>on</strong>n<br />

• Axel Leyendecker, Geschäftsführer Key Account, Berlin<br />

• Birgit Dräger, Unternehmenskommunikati<strong>on</strong>, Berlin<br />

focus.securitas.de<br />

K<strong>on</strong>takt<br />

SECURITAS Deutschland Holding GmbH & Co. KG<br />

Zweigniederlassung Berlin<br />

Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Hallesches Ufer 74–76<br />

D-10963 Berlin<br />

Sitz der Hauptniederlassung: Düsseldorf,<br />

Amtsgericht Düsseldorf HRA 14554<br />

Persönlich haftende Gesellschafterin: SECURITAS<br />

Deutschland Holding Beteiligungs GmbH<br />

Sitz Düsseldorf, Amtsgericht Düsseldorf HRB 40257<br />

Geschäftsführer: Manfred Buhl (Vors.), Waldemar<br />

Marks, Roswitha Seemann, Alfred Dunkel<br />

Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />

E-Mail: info@securitas.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!