29.12.2012 Aufrufe

Focus on Security - Securitas

Focus on Security - Securitas

Focus on Security - Securitas

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Ausgabe 3, März 2012


2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Informati<strong>on</strong>en zum Unternehmensschutz<br />

Betrug Seite 3<br />

Brandschutz Seite 3<br />

Compliance Seite 4<br />

Datenschutz Seite 4<br />

Einbruch Seite 5<br />

Einzelhandelssicherheit Seite 6<br />

Gefahrenmeldetechnik Seite 7<br />

Gerichtssicherheit Seite 7<br />

Illegaler Technologietransfer Seite 7<br />

IT-Sicherheit Seite 8<br />

IuK-Kriminalität Seite 12<br />

Katastrophenschutz Seite 12<br />

Korrupti<strong>on</strong> Seite 13<br />

Krisenregi<strong>on</strong>en Seite 13<br />

Organisierte Kriminalität Seite 13<br />

Perimeterschutz Seite 14<br />

Piraterie Seite 14<br />

Rechenzentrum Seite 15<br />

Safety Seite 15<br />

Schwarzarbeit Seite 16<br />

Sicherheitsgewerbe Seite 16<br />

Sicherheitswirtschaft Seite 17<br />

Signalverarbeitung Seite 18<br />

Steuerhinterziehung Seite 18<br />

Terrorismus Seite 18<br />

Unternehmenssicherheit Seite 19<br />

Videoüberwachung Seite 19<br />

Wirtschaftsspi<strong>on</strong>age Seite 20<br />

Zutrittsk<strong>on</strong>trolle Seite 20


Betrug<br />

Ermittler aus den USA und Italien haben,<br />

wie die FAZ am 20. Februar meldet, in der<br />

Schweiz gefälschte amerikanische Staatsanleihen<br />

im Wert v<strong>on</strong> sechs Billi<strong>on</strong>en Dollar<br />

(etwa 4,6 Billi<strong>on</strong>en Euro) beschlagnahmt.<br />

Acht verdächtige Italiener seien festgenommen<br />

worden. Die gefälschten Dokumente,<br />

deren Wert mehr als ein Drittel der gesamten<br />

Staatsanleihen der USA umfasse, seien in drei<br />

Metallkisten in Zürich versteckt gewesen. Sie<br />

seien Teil eines Plans, um Schweizer Banken<br />

zu betrügen. Sch<strong>on</strong> 2009 seien in Italien<br />

gefälschte Staatsanleihen im Wert v<strong>on</strong> rund<br />

190 Milliarden Euro beschlagnahmt worden.<br />

Erneut sei in der L<strong>on</strong>d<strong>on</strong>er City ein spektakulärer<br />

Betrugsversuch aufgeflogen, meldet<br />

das Handelsblatt am 23. Februar. Ein junger<br />

Mitarbeiter des Vermögensverwalters<br />

Threadneedle habe versucht, eine illegale<br />

Transakti<strong>on</strong> im Wert v<strong>on</strong> 150 Milli<strong>on</strong>en Dollar<br />

auf den Weg zu bringen. Die Sicherheitssysteme<br />

hätten allerdings rechtzeitig Alarm<br />

geschlagen, und das gefährliche Geschäft<br />

wurde nicht ausgeführt. Damit sei die F<strong>on</strong>dsgesellschaft<br />

dem Schicksal der Schweizer<br />

Großbank UBS entgangen. Dort soll der<br />

Brandschutz<br />

Alexandra Paatsch, ATRAL-SECAL GmbH,<br />

weist in der Fachzeitschrift WiK (1-2012,<br />

S. 59/60) darauf hin, dass problematische<br />

bauliche Gegebenheiten wie unterspannte<br />

Zwischendecken oder verwinkelte Räume<br />

spezifische Anforderungen an eine fachgerechte<br />

Rauchwarnmelder-Installati<strong>on</strong><br />

stellen. So empfehle es sich, im Fall v<strong>on</strong><br />

Zwischendecken bei der Nachrüstung<br />

zusätzliche RWM auf der Originaldecke zu<br />

platzieren, um mögliche Kabelbrände im<br />

Zwischenraum unmittelbar zu detektieren.<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

junge Händler Kweku Adoboli mit illegalen<br />

Derivate geschäften 2011 insgesamt 2,3<br />

Milliarden Dollar verzockt haben.<br />

In derselben Ausgabe wird berichtet, der<br />

Skandal um die Manipulati<strong>on</strong> eines der<br />

wichtigsten Referenzzinssätze am globalen<br />

Finanzmarkt habe eine neue Dimensi<strong>on</strong><br />

erreicht. Eine Gruppe v<strong>on</strong> Banken soll über<br />

Jahre hinweg systematisch versucht haben,<br />

die „L<strong>on</strong>d<strong>on</strong> Interbank Offered Rate“ (Libor)<br />

zum Vorteil der eigenen Händler zu manipulieren.<br />

Der Libor ist ein täglich vom britischen<br />

Bankenverband BBA errechneter Zins, an<br />

dem sich Geldhäuser weltweit orientieren,<br />

wenn sie sich untereinander Kredit gewähren.<br />

Nach Informati<strong>on</strong>en der Nachrichtenagentur<br />

Reuters stehen mittlerweile UBS und<br />

der amerikanische Finanzriese Citigroup im<br />

Mittelpunkt der Ermittlungen. Reuters zufolge<br />

k<strong>on</strong>zentriert sich die Untersuchung auf einen<br />

einzelnen Händler, der v<strong>on</strong> 2006 bis 2009<br />

für die UBS und v<strong>on</strong> 2009 bis 2010 für die<br />

Citigroup arbeitete. Dieser Händler habe mit<br />

Kollegen bei anderen Instituten ein illegales<br />

Kartell für das Fixing des Libor-Satzes für den<br />

japanischen Yen aufgebaut.<br />

Total Walther stellt in der März-Ausgabe<br />

der Fachzeitschrift GIT integrierte Kommunikati<strong>on</strong>s-<br />

und Sicherheitstechnik in<br />

Altenheimen vor. Durch die Integrati<strong>on</strong> der<br />

Brandmeldetechnik in das Lichtrufsystem<br />

entstehe ein effizientes, ganzheitliches<br />

Kommunikati<strong>on</strong>s- und Sicherheitssystem, das<br />

einen spürbaren Mehrwert für Betreiber v<strong>on</strong><br />

Pflegeeinrichtungen biete (S. 56/57).<br />

3


4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Compliance<br />

Die FAZ befasst sich am 5. März mit Überwachungsstrukturen<br />

in Unternehmen. Die Zahl<br />

der Gesetze, Richtlinien und Verordnungen,<br />

die Unternehmen beachten müssen, sei in<br />

den vergangenen Jahren exp<strong>on</strong>entiell gestiegen.<br />

Entsprechend würden die Kosten, die<br />

durch K<strong>on</strong>troll- und Überwachungsaufgaben<br />

verursacht werden, bereits bei jedem zweiten<br />

Unternehmen bis zu 6 % des jährlichen<br />

Umsatzes betragen. Das habe eine internati<strong>on</strong>ale<br />

KPMG-Umfrage bei 177 K<strong>on</strong>zernen<br />

unterschiedlicher Branchen ergeben. Und<br />

die Mehrzahl der für das Risikomanagement<br />

Verantwortlichen gehe dav<strong>on</strong> aus, dass die<br />

Kosten weiter steigen. 40 % der Befragten<br />

gaben an, dass ihr Vorstand dem Bereich<br />

Governance, Risiko und Compliance (GRC)<br />

aktuell hohe Aufmerksamkeit schenkt –<br />

während dies vor der Finanzkrise lediglich<br />

10 % äußerten. Durch die entstandenen<br />

komplexen Strukturen hätten sich intransparente<br />

Entscheidungsprozesse, uneinheitliche<br />

Begriffsverständnisse, heterogene Methoden<br />

und isolierte Abteilungssilos etabliert.<br />

Meist würden gleich mehrere Abteilungen ihr<br />

Augenmerk auf ähnliche oder gar identische<br />

Risiken richten, sie aber unterschiedlich ad-<br />

Datenschutz<br />

WELT Kompakt weist am 27. Februar auf<br />

einen Beschluss des BVerfG hin, der am 24.<br />

Februar veröffentlicht wurde. Eine Vorschrift<br />

des Telekommunikati<strong>on</strong>sgesetzes, die der<br />

Polizei und Nachrichtendiensten den Zugriff<br />

auf Passwörter und PIN-Codes ermöglicht –<br />

etwa um ein beschlagnahmtes Mobiltelef<strong>on</strong><br />

auszulesen oder E-Mail-K<strong>on</strong>ten zu durchsuchen<br />

– wurde für verfassungswidrig erklärt.<br />

Unzulässig sei nach dem Beschluss auch die<br />

Abfrage v<strong>on</strong> Auskünften über den Inhabe r<br />

einer dynamischen IP-Adresse. Hier liege ein<br />

Eingriff in das Telekommunikati<strong>on</strong>sgeheimnis<br />

vor, weil die Provider für die Identifizierung<br />

einer dynamischen IP-Adresse die Verbindungsdaten<br />

ihrer Kunden sichten müssen.<br />

ressieren. Die Unternehmensführung erhalte<br />

dann meist auch unterschiedliche Berichte.<br />

Außerdem könnten unklare Verantwortlichkeiten<br />

– bei mehr als der Hälfte der<br />

Befragten – dazu führen, dass Risiken ganz<br />

unberücksichtigt bleiben. Die erwünschte<br />

Effektivität und Effizienz erforderten aber keinesfalls<br />

zwangsläufig, sämtliche Funkti<strong>on</strong>en<br />

zu zentralisieren. Bereits eine Harm<strong>on</strong>isierung<br />

der Überwachungs- und K<strong>on</strong>trollaktivitäten<br />

könne hilfreich sein. Ein erster wichtiger<br />

Schritt könne darin liegen, die Verteilung der<br />

im Unternehmen vorhandenen risikobezogenen<br />

Informati<strong>on</strong>en sowie deren Nutzung<br />

durch unterschiedliche Kompetenzbereiche<br />

sicherzustellen. Eine stärkere abteilungsübergreifende<br />

Kommunikati<strong>on</strong> fördere außerdem<br />

ein einheitliches Risikoverständnis.<br />

Jedes zweite befragte Unternehmen sehe<br />

die Komplexität v<strong>on</strong> K<strong>on</strong>vergenzprojekten<br />

als größtes Hindernis einer stärkeren GRC-<br />

Harm<strong>on</strong>isierung an. Unternehmen sollten ein<br />

k<strong>on</strong>kretes Projekt als Startpunkt auswählen<br />

und dann dafür eine GRC-Infrastruktur aufbauen,<br />

die sich zukünftig weiter nutzen lasse.<br />

In der Fachzeitschrift WiK (1-2012, S. 33/34)<br />

werden Ergebnisse einer Umfrage des rheinlandpfälzischen<br />

Landesdatenschutzbeauftragten<br />

zum betrieblichen Datenschutzbeauftragten bei<br />

rund 1.500 größeren Unternehmen im Lande<br />

vorgestellt. Danach hätten 92 % der Unternehmen<br />

einen betrieblichen Datenschutzbeauftragten<br />

bestellt. Allerdings stammten mehr als<br />

12 % aus Betriebsbereichen, bei denen Interessenk<strong>on</strong>flikte<br />

mit den Aufgaben des Datenschutzbeauftragten<br />

vorprogrammiert s eien (Mitglied<br />

der Geschäftsführung, Leiter der IT-Abteilung). In<br />

35 % der Unternehmen gebe es keine Vorabk<strong>on</strong>trollen,<br />

in 52,5 % keine K<strong>on</strong>trolle der Auftrags-<br />

DV, in 55 % keine Beratung des Betriebsrates<br />

und in 32,5 % keine Mitarbeiterschulungen.


Einbruch<br />

Nach Überzeugung des Handelsblattes vom<br />

17. Februar tun deutsche Wohnungseigentümer<br />

wenig, um ihr Hab und Gut zu schützen,<br />

weil Versicherungen zahlten. Nach der<br />

Erfahrung der Polizei werden die meisten<br />

Einbrüche v<strong>on</strong> Gelegenheitsdieben begangen,<br />

und jeder Einbrecher gibt nach fünf Minuten<br />

auf. Die typischen Schwachstellen seien<br />

Fenstertüren (49,5 %), Fenster (32,6 %),<br />

Haustüren (12,4 %) und Kellerbereiche<br />

(5,3 %). Die meisten Schadensfälle (47,1<br />

%) lägen zwischen 500 und 5.000 Euro. Es<br />

folgten Schäden bis 500 Euro (31,3 %) und<br />

über 5.000 Euro (21,1 %). Beim Bauk<strong>on</strong>zern<br />

Hochtief gehörten mehrfach verriegelte<br />

Wohnungstüren, Gegensprechanlagen mit<br />

Videokamera und Fenster mit einer Widerstandsklasse<br />

größer WK2 (Widerstand gegen<br />

Gelegenheitstäter mit einfachem Werkzeug,<br />

etwa einem Schraubendreher) bei Wohnungen,<br />

die im Durchschnitt mehr als 3.000 Euro<br />

pro Quadratmeter kosten, zum Standard.<br />

Die Widerstandskraft v<strong>on</strong> Fenstern werde<br />

nach Buchstaben v<strong>on</strong> A (durchwurfhemmend),<br />

B (durchbruchhemmend), C (gegen<br />

Beschuss) und D (gegen Sprengung) gemessen.<br />

In Wohnraumfenstern werde meist<br />

durchwurfhemmende Verglasung der Klassen<br />

A2 und A3 eingesetzt. Das Öffnen mit dem<br />

Griff lasse sich verhindern, indem dieser mit<br />

einem Schlüssel abgeschlossen wird. Doch<br />

ein solches Fenstergriffschloss helfe nur,<br />

wenn der Einbrecher das Fenster nicht mit<br />

einem großen Schraubendreher, Stemmeisen<br />

oder einer Brechstange aus dem Rahmen<br />

hebeln kann. Die Fensterbeschläge würden<br />

nach Widerstandsklassen (WK; englisch RC)<br />

klassifiziert. RC2 wolle Gelegenheitstätern<br />

mit einfachen Werkzeugen, etwa einem<br />

Schraubendreher, widerstehen. Wer seine<br />

Kunststofffenster nachträglich mit außen auf<br />

den Rahmen angebrachten Teilen absichern<br />

möchte, müsse nach Auskunft der Firma<br />

Abus 50 bis 60 Euro je Fenster investieren.<br />

In die Fenster integrierte Vorrichtungen gebe<br />

es ab etwa 400 Euro (inklusive Einbau). Wer<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Wohnungs- oder Haustüren kauft, sollte<br />

darauf achten, dass sie oben und unten<br />

Zusatzriegel haben und das Türband (Scharnierseite)<br />

durch in die Zarge greifende Haken<br />

ergänzt ist. Ohnehin sollte ein Türspi<strong>on</strong> eingebaut<br />

sein. Wer außerdem eine Funkalarmanlage<br />

einsetzen möchte, sollte laut Abus für<br />

die Basisversi<strong>on</strong> einem EFH etwa 4.000 Euro,<br />

für eine Eigentumswohnung etwa 1.400 Euro<br />

einkalkulieren. Solche Systeme meldeten,<br />

wenn Fensterrahmen ausgehebelt werden<br />

sollen, und könnten um Glasbruchsensoren<br />

und Bewegungsmelder ergänzt werden.<br />

An Deutschlands Ostgrenze häufen sich<br />

Einbrüche und Diebstähle, berichtet die FAZ<br />

am 25. Februar. Einem Getreide-, Dünger-<br />

und Pflanzenschutzmittelhändler hätten im<br />

Juni 2011 Diebe das Pflanzenschutzmittellager<br />

mit Waren im Wert v<strong>on</strong> 60.000 Euro<br />

ausgeräumt. Drei Wochen später sei die<br />

Halle wieder komplett geplündert worden,<br />

einschließlich neuem Traktor (100.000 Euro).<br />

Das massive Hoftor, das der Unternehmer<br />

entsprechend einer Forderung der Versicherung<br />

nach der Zunahme v<strong>on</strong> Diebstählen seit<br />

Öffnung der Grenze zu Polen 2007 eingebaut<br />

hatte, hätten sie gar nicht erst aufgebrochen,<br />

s<strong>on</strong>dern einen Baum umgesägt, um<br />

danach durch den Zaun zu fahren. Im Januar<br />

2012 hätten Diebe erneut Technik für gut<br />

600.000 Euro aus Hallen und Unterständen<br />

gefahren und abtransportieren wollen. Jeder<br />

Tag bringe neue Meldungen, etwa v<strong>on</strong> dem<br />

Bauunternehmer, der drei Mal einen LKW<br />

einbüßte und dem die Versicherung nun<br />

nichts mehr zahle. Oder v<strong>on</strong> einem Landwirt,<br />

dem zwei Traktoren gestohlen worden<br />

seien. Die Versicherungen forderten mehr<br />

Sicherheit, erhöhten Selbstbeteiligung und<br />

Beiträge. Eine Petiti<strong>on</strong> an den Brandenburger<br />

Landtag hätten 92 Firmen aus der Uckermark<br />

unterschrieben, die bei 400 Einbrüchen einen<br />

Gesamtschaden v<strong>on</strong> mehr als 2,2 Milli<strong>on</strong>en<br />

Euro verzeichnet hätten. Die Beute werde<br />

über die Oder nach Polen, nach Litauen und<br />

in die Ukraine gebracht. Die Grenze sei weit<br />

5


6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

und breit nur über drei Brücken zu passieren,<br />

aber Bundespolizei und Zoll seien nach der<br />

Öffnung nach und nach abgezogen, und das<br />

Land spare. Der Autodiebstahl habe sich in<br />

Brandenburgs Grenzgemeinden verdoppelt.<br />

V<strong>on</strong> den 516 Autodieben, die 2011 im Land<br />

erwischt wurden, waren laut Polizei 321<br />

Polen, die anderen meist Litauer und Deutsche.<br />

Laut Sachsens LKA werden allein in den<br />

Grenzgemeinden zu Polen seit Grenzöffnung<br />

bis zu achtmal mehr Autos gestohlen. Hendrik<br />

Ebner, ein Versicherungsvertreter in Zittau,<br />

beklagt, dass in einer Kleingartenanlage in<br />

den letzten drei M<strong>on</strong>aten 74-mal eingebrochen<br />

worden sei. Der materielle Schaden sei<br />

häufig noch verschmerzbar. Das Schlimmste<br />

sei der psychische Knacks. Die Leute fühlten<br />

sich in ihrem eigenen Zuhause nicht mehr<br />

sicher. Die Polizei dürfe Tatverdächtige ins<br />

Einzelhandelssicherheit<br />

In der Fachzeitschrift <strong>Security</strong> insight wird<br />

ein geschlossenes Cashhandling-System<br />

vorgestellt (Ausgabe 1/2012, S. 48/49).<br />

Es besteht aus einer Banknoten- und einer<br />

Münzeinheit. An den Kassen zahlen Kunden<br />

in gesicherte Münz- und Scheineinheiten. Das<br />

Bargeld befindet sich danach in einem geschlossenen<br />

Kreislauf und ist zu keinem Zeitpunkt<br />

mehr frei zugänglich. Zum Wechseln<br />

wird das Geld in den Einheiten genutzt, um<br />

automatisch die passende Summe auszugeben.<br />

Am Point of Sale (POS) wird das Bargeld<br />

so direkt „recycelt“ – das Hartgeld verbleibt<br />

auch nach Kassenschluss in der Münzeinheit,<br />

die Banknoten werden über eine geschützte<br />

Transportkassette ins Backoffice überführt<br />

und in einen Übergabetresor und Safebags<br />

entleert. Das Tresorsystem zählt automatisch<br />

die Einnahmen und gleicht sie mit dem<br />

Kassenstand am PoS ab. Für den Transport<br />

zum Cash-Center können die verschlosse-<br />

Nachbarland verfolgen, allerdings nur, wenn<br />

eine Straftat im Sinne des polnischen Rechts<br />

vorliege. Oft sei das unklar und ein großes<br />

Problem, heiße es aus der Polizeidirekti<strong>on</strong> in<br />

Görlitz. Ein Produzent v<strong>on</strong> Bet<strong>on</strong>elementen<br />

in Hirschfelde habe aufgehört, die Einbrüche<br />

zu zählen. 50.000 Euro habe er sch<strong>on</strong> für<br />

Reparaturen ausgegeben. Jeden Abend<br />

würden seine Mitarbeiter Bet<strong>on</strong>-Paletten<br />

vor den 15 Hallentore als Einbruchschutz<br />

anbringen. Am 29. Februar meldete die FAZ,<br />

dass Brandenburg und seine polnischen<br />

Partner ihre gemeinsamen Polizeistreifen zur<br />

Bekämpfung der Grenzkriminalität verstärken<br />

wollen. Sie sollen künftig nicht mehr nur<br />

vorbeugend, s<strong>on</strong>dern auch operativ eingesetzt<br />

werden. Dabei werde ihr Einzugsgebiet<br />

beiderseits der Grenze vergrößert.<br />

nen Safebags aus dem Backoffice-System<br />

entnommen werden.<br />

Die Aufklärung v<strong>on</strong> Betrügereien an der Einzelhandelskasse<br />

könne durch Kombina ti<strong>on</strong><br />

v<strong>on</strong> Videoüberwachung und Kassendaten<br />

ermöglicht werden: etwa das Zusammenwirken<br />

des Kassiers mit einem Komplizen, indem<br />

er den Strichcode der abzurechnenden Ware<br />

verdeckt und ein billigeres Produkt einscannt,<br />

oder indem er ein Produkt einscannt, während<br />

gleichzeitig ein ganzes Bündel dieser<br />

Produkte über den Ladentisch geht, oder<br />

indem ein Betrüger den Kassenb<strong>on</strong> mit dem<br />

teuren Produkt eines anderen Kunden aus<br />

dem Mülleimer fischt, am nächsten Tag ein<br />

solches Produkt aus dem Regal nimmt und<br />

mit dem B<strong>on</strong> in der Hand das Recht auf Rückgabe<br />

in Anspruch nimmt (<strong>Security</strong> insight,<br />

1/2012, S. 46/47).


Gefahrenmeldetechnik<br />

Dipl.-Ing. Ulrich Sobers zeigt in der Fachzeitschrift<br />

WiK (Ausgabe 1-2012, S. 24–26)<br />

Techniktrends auf. Dazu gehöre vor allem<br />

die IT-K<strong>on</strong>vergenz, das heißt, dass in einem<br />

Gebäude oder auch darüber hinaus sämtliche<br />

Melder und Aktoren in einer einzigen<br />

Leitstelle zusammengeführt werden und die<br />

komplette Gebäudetechnik dann zentral v<strong>on</strong><br />

dieser gesteuert wird. Einen kleinen Fortschritt<br />

hin zu mehr Sabotagesicherheit biete<br />

das in Deutschland noch eher selten angebotene<br />

Mesh-K<strong>on</strong>zept, nach dem jeder Melder<br />

in permanentem K<strong>on</strong>takt mit allen seinen<br />

Nachbarn steht. Der Ausfall eines Melders<br />

werde damit sofort bemerkt. Bei k<strong>on</strong>venti<strong>on</strong>ellen<br />

Einbruchmeldern gebe es nur noch<br />

wenige Innovati<strong>on</strong>en, eher Fortentwicklungen,<br />

mit denen die Zahl der Täuschungsalarme<br />

weiter reduziert werde. IP-Technik sei für<br />

die Meldetechnik bisher kein großes Thema.<br />

Eine große Herausforderung für die Gefahrenmeldetechnik<br />

würden die künftigen Übertragungswege<br />

sein. Deshalb fordere der VdS<br />

bei höheren Sicherheitsanforderungen das<br />

Vorhalten eines Ersatzübertragungsweges.<br />

Gerichtssicherheit<br />

Wie die Fachzeitschrift WiK in ihrer Ausgabe<br />

1-2012 meldet, werden nach den tödlichen<br />

Schüssen auf einen Staatsanwalt im Amtsgericht<br />

Dachau Maßnahmen ergriffen, um<br />

in den Gerichten die Sicherheit zu erhöhen,<br />

so in Bayern, Brandenburg und Schleswig-<br />

Illegaler Technologietransfer<br />

Die FAZ weist am 21. Februar darauf hin,<br />

dass das deutsche und das europäische Exportk<strong>on</strong>trollrecht<br />

für den Technologietransfer<br />

erhebliche Beschränkungen kennen. So seien<br />

die Unternehmen mitunter verpflichtet, das<br />

Bundesamt für Wirtschaft und Ausfuhrk<strong>on</strong>trolle<br />

über den beabsichtigten Export vorab<br />

zu informieren oder eine Genehmigung zu<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

In der Fachzeitschrift WiK (1-2012, S. 56–58)<br />

benennt Sacha Puppel, Sachverständigen-<br />

und Planungsbüro Sascha Puppel GmbH,<br />

typische Installati<strong>on</strong>sfehler bei Einbruchmeldeanlagen.<br />

Als häufigste Mängel bezeichnet er<br />

• „Spitzverbindungen“ und unzulässige<br />

Verbindungstechniken in Geräten<br />

• den Betrieb v<strong>on</strong> nicht VdS zertifizierten<br />

Geräten<br />

• fehlerhafte und unvollständige Dokumentati<strong>on</strong><br />

und Installati<strong>on</strong>satteste<br />

• fehlende Maßnahmen zur Erreichung der<br />

Zwangsläufigkeit<br />

• falsch positi<strong>on</strong>ierte und/oder<br />

programmierte Bewegungsmelder<br />

• Leitungen außerhalb des<br />

Sicherungsbereiches<br />

• Leitungen und Geräte mit zu geringem<br />

Trennungsabstand.<br />

Holstein. Am Amtsgericht in Kiel würden<br />

bei Besuchern m<strong>on</strong>atlich 400–500 Messer<br />

entdeckt. Und an Frankfurter Gerichten seien<br />

2010 an Sicherheitsschleusen 1.970 Schusswaffen,<br />

1.180 Gaspistolen oder -sprays und<br />

6.080 Messer gefunden worden. (S. 6)<br />

beantragen. Häufig seien Technologietransfers<br />

auch vollständig verboten. Das gelte vor<br />

allem dann, wenn die betreffende Technologie<br />

als sensibel gilt, also beispielsweise<br />

auch für militärische oder nukleartechnische<br />

Zwecke verwendet werden könnte, oder<br />

wenn der Transfer an „kritische“ Kunden oder<br />

(Embargo-)Länder erfolgen soll.<br />

7


8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Die Ausgestaltung der Vorschriften zur<br />

Exportk<strong>on</strong>trolle sei leider wenig anwenderfreundlich.<br />

Für die Unternehmen komme<br />

erschwerend hinzu, dass der Begriff „Technologietransfer“<br />

weit zu verstehen sei. Es gehe<br />

hierbei nämlich nicht nur um den klassischen<br />

Fall der Weitergabe verkörperten Wissens.<br />

Vielmehr umfasse dies auch die unverkörperte<br />

Weitergabe v<strong>on</strong> technischem Know-how.<br />

So könnten auf den ersten Blick harmlose<br />

Tätigkeiten wie ein Kundentelef<strong>on</strong>at, eine<br />

Werkführung oder das Praktikum eines ausländischen<br />

Studenten rechtlich relevant sein.<br />

IT-Sicherheit<br />

Auf ein Jahr Cyber-Sicherheitsstrategie<br />

blickt Martin Schallbruch, IT-Direktor im<br />

BMI, in der Februar-Ausgabe des Behördenspiegel<br />

zurück. Ein Beispiel für die gewandelte<br />

Bedrohungslage sei der Fall „Stuxnet“,<br />

bei dem die Angreifer erfolgreich spezielle<br />

IT-Systeme attackiert hatten, die in Anlagen<br />

eingesetzt werden, die zu einer ganzen<br />

Klasse v<strong>on</strong> Industrie- und Produkti<strong>on</strong>ssteuerungsanlagen<br />

gehörten, die unter dem<br />

Begriff SCADA (Supervisory C<strong>on</strong>trol and<br />

Data Acquisiti<strong>on</strong>) bekannt seien und in der<br />

Industrie vielfältig eingesetzt werden. Der<br />

Bund widme sich im ersten Umsetzungsschritt<br />

seiner Cyber- Sicherheitsstrategie<br />

dem Schutz der Kritischen Infrastrukturen,<br />

dem Schutz der IT-Systeme in Deutschland<br />

sowie der Einrichtung eines Nati<strong>on</strong>alen<br />

Cyber-Abwehrzentrums und eines Nati<strong>on</strong>a len<br />

Cyber-Sicherheitsrats. Um einen „Stuxnet-<br />

Fall“ in Deutschland zu verhindern, arbeiteten<br />

die verantwortlichen Betreiber und<br />

der Bund in intensiver Kooperati<strong>on</strong> auf der<br />

Basis des Umsetzungsplans KRITIS an der<br />

Verstärkung der Cybersicherheit. Ziel sei es,<br />

die Widerstandsfähigkeit der Infrastrukturen<br />

mittels präventiver und reaktiver Maßnahmen<br />

auf einem Niveau zu etablieren, dass aus<br />

denkbaren IT-Vorfällen keine übergeordneten<br />

IT-Krisen entstehen könnten. Bei der Umsetzung<br />

v<strong>on</strong> Cybersicherheit setze das BMI auf<br />

die freiwillige Beteiligung aller Akteure und<br />

Werden die Vorgaben des Exportk<strong>on</strong>trollrechts<br />

missachtet, drohen den Unternehmen<br />

und den Verantwortlichen schwere<br />

Sank ti<strong>on</strong>en. Neben Geldbußen v<strong>on</strong> bis zu<br />

500.000 Euro pro Verletzung sehe das<br />

Gesetz eine Freiheitsstrafe v<strong>on</strong> bis zu fünf<br />

Jahren vor. Darüber hinaus behalte sich das<br />

Bundesamt vor, einem Exporteur wegen<br />

erwiesener Unzuverlässigkeit vorerst keine<br />

weiteren Genehmigungen zu erteilen.<br />

insbes<strong>on</strong>dere die erfolgreiche Umsetzung<br />

der Cybersicherheit in allen Branchen unserer<br />

Wirtschaft.<br />

In derselben Ausgabe schätzt das BSI folgende<br />

Cyber-Angriffsformen als bes<strong>on</strong>ders<br />

bedrohlich und relevant ein:<br />

• gezieltes Hacking v<strong>on</strong> Webservern mit<br />

dem Ziel der Platzierung v<strong>on</strong> Schadsoftware<br />

oder zur Vorbereitung der Spi<strong>on</strong>age<br />

in angeschlossenen Netzen oder<br />

Datenbanken<br />

• Drive by Exploits zur breitflächigen Infiltrati<strong>on</strong><br />

v<strong>on</strong> Rechnern mit Schadsoftware<br />

beim Surfen mit dem Ziel der Übernahme<br />

der K<strong>on</strong>trolle des betroffenen Rechners<br />

• gezielte Malware-Infiltrati<strong>on</strong> über E-Mail<br />

und mithilfe v<strong>on</strong> Social Engineering mit<br />

dem Ziel der Übernahme der K<strong>on</strong>trolle<br />

über den betroffenen Rechner und anschließender<br />

Spi<strong>on</strong>age<br />

• Distributed Denial of Service-Angriff mittels<br />

Botnetzen mit dem Ziel der Störung<br />

der Erreichbarkeit v<strong>on</strong> Webservern oder<br />

der Funkti<strong>on</strong>sfähigkeit der Netzanbindung<br />

der betroffenen Instituti<strong>on</strong><br />

• ungezielte Verteilung v<strong>on</strong> Schadsoftware<br />

mittels SPAM oder Drive by Exploits mit<br />

Fokus auf Identitätsdiebstahl<br />

• mehrstufige Angriffe, bei denen beispielsweise<br />

zunächst zentrale Sicherheitsinfrastrukturen<br />

(wie TLS/SSL-Zertifizierungs-


stellen) kompromittiert werden, um dann<br />

in weiteren Schritten die eigentlichen Ziele<br />

anzugreifen.<br />

Das BSI hat Anfang Februar 2012 Empfehlungen<br />

zur sicheren K<strong>on</strong>figurati<strong>on</strong> v<strong>on</strong><br />

Windows-PCs veröffentlicht. Die Empfehlungen<br />

könnten vor allem für KMU interessant<br />

sein. Betrachtet wird der komplette Lebenszyklus<br />

eines PC vom Kauf über die Installati<strong>on</strong><br />

bis hin zur Entsorgung.<br />

In der Ausgabe 1-2012 der Zeitschrift für<br />

Informati<strong>on</strong>s-Sicherheit (kes) wird eine Vielzahl<br />

interessanter Themen behandelt.<br />

Als Trendprognosen für 2012 benennt<br />

A ndres Wild, Qualys:<br />

• Cloud-Computing bringt die (Un-)Sicherheit<br />

mobiler Geräte auf eine neue Ebene.<br />

Unternehmen müssten eine solide Strategie<br />

für ihre Sicherheit einführen.<br />

• Outsourcing der IT-Sicherheit werde<br />

zunehmen. Bei der Wahl v<strong>on</strong> Third-Party-<br />

Ressourcen sollten Unternehmen Sorgfalt<br />

walten lassen.<br />

• Der Mythos v<strong>on</strong> den „Advanced Persistent<br />

Threats“ wird noch mehr aufgebauscht<br />

werden. Es sei zu hoffen, dass man erkenne<br />

dass ein angepriesener “ATP“-Schutz<br />

nichts weiter sei als ein neues Wundermittel<br />

(S. 6–8).<br />

Frederik Humpert-Vrielink, CETUS C<strong>on</strong>sulting<br />

GmbH, befasst sich mit der gezielten Steuerung<br />

v<strong>on</strong> Informati<strong>on</strong>ssicherheits-Managementsystemen<br />

(ISMS) durch Kennzahlen<br />

und Geschäftsrelevanz. Er benennt vier<br />

Dimensi<strong>on</strong>en für Kennzahlen: Systemrelevanz,<br />

Technikrelevanz, Risikorelevanz. Ideale<br />

Eingabevariablen für die Kennzahlenentwicklung<br />

seien zum Beispiel die Berichte<br />

interner ISMS-Audits. Hieraus und aus den<br />

Ergebnissen v<strong>on</strong> Korrektur- und Vorbeugungsmaßnahmen<br />

lasse sich entnehmen, wie<br />

sich das ISMS entwickelt – und daraus ließen<br />

sich entsprechende Kennzahlen ableiten. Als<br />

Methodik, der Steuerungswerkzeuge folgen<br />

sollen, habe sich die Struktur einer „Balanced<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Scorecard“ als sinnvoll erwiesen (S. 13–17).<br />

Dr. Helge Kreutzmann und Stefan Vollmer,<br />

BSI stellen das BSI-Schutzprofil für ein Smart<br />

Meter-Gateway vor. Ab 2013 wird die<br />

Verwendung v<strong>on</strong> fernauslesbaren Zählern<br />

in einheitlichen technischen und interoperablen<br />

Sicherheitsstandard in künftigen<br />

intelligenten Messsystemen für bestimmte<br />

Benutzergruppen zur Pflicht. Um für einen<br />

Energieversorgungssystem zu sorgen, seien<br />

definierte Sicherheitsanforderungen an<br />

solche Mess-Systeme erforderlich. Leistungsfähige<br />

Smart-Meter-Gateways seien<br />

unterschiedlichen Bedrohungen ausgesetzt.<br />

Um ihnen entgegenzuwirken, würden alle<br />

Informati<strong>on</strong>en über kryptografisch gesicherte<br />

Kanäle im Weitverkehrsnetz übertragen und<br />

die Kommunikati<strong>on</strong>sverbindungen nur mit<br />

authentifizierten Stellen aufgebaut. Zudem<br />

würden die Daten stets für den vorgesehenen<br />

Endnutzer verschlüsselt (S. 34–36).<br />

Dr. Susanne Jantsch, BSI, berichtet über<br />

die strategische Krisenmanagementübung<br />

LÜKEX 011. Zwei Tage lang wurde ein<br />

fiktives IT-Krisenszenario durchgespielt, das<br />

schwerwiegende IT-Vorfälle im gesamten<br />

Bundesgebiet simulierte. Nach und nach seien<br />

vier Varianten der Schadsoftware erkannt<br />

worden, die sich zunehmend zum „Supertrojaner“<br />

entpuppte: Datenabfluss, Denial of<br />

Service, Sabotage und Manipulati<strong>on</strong>. Genau<br />

wie bei den realen Vorbildern C<strong>on</strong>ficker,<br />

Stuxnet und Duqu habe es während der ganzen<br />

Übungsdauer keine belastbaren Hinweise<br />

gegeben, wer hinter den massiven Attacken<br />

stand (S. 37–39).<br />

Christian Sener, Techniker Krankenkasse, geht<br />

der Frage nach, was Tools können sollten, die<br />

Unternehmen in ihrem Business C<strong>on</strong>tinuity-<br />

Management (BCM) unterstützen, und<br />

wie man das passende Werkzeug findet. Er<br />

behandelt Anforderungen und Entwicklungen<br />

der Tools, stellt eine Checkliste auf, was ein<br />

BCM-Tool unterstützen soll, zeigt die notwendige<br />

Evaluierung, um das passende Tool<br />

zu finden, und gibt eine Marktübersicht über<br />

9


10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Systeme und ihr Umfeld v<strong>on</strong> 12 Anbietern<br />

(S. 43–49). Die wachsende Bedeutung v<strong>on</strong><br />

BCM wird an den immensen Katastrophenschäden<br />

weltweit klar. 2010 sei durch 385<br />

gemeldete Katastrophenfälle weltweit ein<br />

direkter wirtschaftlicher Schaden v<strong>on</strong> über 93<br />

Milliarden Euro entstanden – die Verluste sekundär<br />

betroffener Unternehmen, etwa durch<br />

Lieferausfälle, nicht mitgerechnet (S. 82/83).<br />

Philip Lieberman, CEO Lieberman Software,<br />

zeigt, was leicht übersehen wird, wenn es<br />

gilt, im Rahmen des BCM Vorsorge für einen<br />

geordneten Wiederanlauf zu treffen. Bei der<br />

Ausgestaltung v<strong>on</strong> Disaster-Recovery-Plänen<br />

sollten Organisati<strong>on</strong>en immer ihre Worst-<br />

Case-Szenarien vor Augen haben. Recovery-<br />

Pläne sollten unbedingt auch getestet werden<br />

(S. 50/51).<br />

kes berichtet über die Ergebnisse der v<strong>on</strong><br />

EMC Ende 2011 vorgestellten European<br />

Disaster Recovery Survey 2011. Der Studie<br />

zufolge waren 2011 54 % der befragten<br />

Unternehmen v<strong>on</strong> Datenverlust oder einem<br />

Systemausfall betroffen. Die Ergebnisse der<br />

Umfrage belegten, dass bei vielen Unternehmen<br />

ein erheblicher Handlungsbedarf im<br />

Bereich Backup und Recovery besteht. Rund<br />

8,8 % des IT-Budgets würden in die beiden<br />

Bereiche Datensicherung und Datenwiederherstellung<br />

investiert werden (S. 80/82).<br />

Wolfram Girg, C<strong>on</strong>trolware GmbH, beschreibt,<br />

wie IT-<strong>Security</strong>-Audits, die oft als starke<br />

Belastung empfunden werden, zur Chance<br />

werden können, aus der man effektiv Nutzen<br />

ziehen kann. Als effiziente Audit-Schritte<br />

beschreibt der Autor ein pragmatisches<br />

Risiko-Assessment, die Kategorisierung<br />

und Priorisierung v<strong>on</strong> Schwachstellen, die<br />

K<strong>on</strong>figurati<strong>on</strong>süberprüfung und das Zusammenführen<br />

der Ergebnisse. Ein <strong>Security</strong>-Audit<br />

sollte gezielt vorbereitet werden und strukturiert<br />

ablaufen (S. 52–56).<br />

Der in der Zeitschrift abgedruckte Fragebogen<br />

für die (kes)-Sicherheitsstudie<br />

2012 liefert zugleich eine Checkliste für die<br />

Informati<strong>on</strong>ssicherheit im Unternehmen<br />

(S. 59–73).<br />

Schließlich werden in der Fachzeitschrift<br />

rechtliche Aspekte des Identity- und Access-<br />

Managements (IAM) dargestellt IAM sei zu<br />

einem unverzichtbaren Bestandteil der Compliance<br />

im Unternehmen geworden. Behandelt<br />

werden das Bundesdatenschutzgesetz,<br />

das Gesetz zur K<strong>on</strong>trolle und Transparenz im<br />

Unternehmensbereich (K<strong>on</strong>TraG), der Sarbanes-Oxley-Act<br />

(SOX), Basel II, Solvency II und<br />

das Telekommunikati<strong>on</strong>sgesetz (S. 75/77).<br />

Eine Beilage der Märzausgabe der Zeitschrift<br />

(kes) ist der Thematik des sicheren Cloud<br />

Computing gewidmet:<br />

Hagen Rickmann, T-Systems, bewertet<br />

Sicherheit und Qualität für Anbieter v<strong>on</strong><br />

Cloud-Services als entscheidende Erfolgsfaktoren.<br />

Cloud-Angebote könnten das<br />

Qualitätsniveau erreichen, das im klassischen<br />

Outsourcing in punkto Datenschutz und IT-<br />

Sicherheit marktüblich ist. Das Rückgrat jeder<br />

Cloud seien stabile, breitbandige Netze. Den<br />

höchsten Schutz böten dedizierte Punkt zu<br />

Punkt-Verbindungen vom Rechenzentrum<br />

zum Kunden (S. 5–9).<br />

Auf folgende Kriterien hin sollten ICT-Provider<br />

geprüft werden:<br />

• Besitzt er langjährige Erfahrung im klassischen<br />

Outsourcing, verfügt er über eigene<br />

Netze und nach internati<strong>on</strong>alen Sicherheitsnormen<br />

zertifizierte Rechenzentren?<br />

• Hält er klare Service- und <strong>Security</strong>-Vereinbarungen<br />

ein?<br />

• Weist er internati<strong>on</strong>al anerkannte Zertifikate<br />

(etwa ISO 27001) vor und basiert sein<br />

Servicemanagement auf IT-Infrastructure-<br />

Library?<br />

• Deckt er die für die Branche des Kunden<br />

gültigen Compliance-Vorschriften ab?<br />

• Kann er jederzeit verbindlich sagen, wo die<br />

Kundendaten gespeichert sind?<br />

• Verschlüsselt er bei Bedarf auch Informati<strong>on</strong>en<br />

in Datenbanken und auf File-Servern?<br />

Gilt das auch für Backup-Systeme?<br />

• Sorgt er dafür, dass nur autorisierte Nutzer


sich in Systemressourcen einloggen<br />

können?<br />

• Hat er geeignete Notfallk<strong>on</strong>zepte entwickelt<br />

und bietet er bei Hochverfügbarkeitsbedarf<br />

eine „Twin-Core“-Strategie an?<br />

• Verfügt er über ein <strong>Security</strong> Operati<strong>on</strong><br />

Center und über moderne Analyseverfahren?<br />

• Nutzt er marktführende Lösungen und für<br />

die Archivierung größtmögliche Standardisierung?<br />

(S. 8)<br />

Bernd Reder, Pir<strong>on</strong>et NDH AG, bet<strong>on</strong>t, dass<br />

Cloud-Dienste wie das Bereitstellen v<strong>on</strong><br />

Desktop-Umgebungen über einen externen<br />

Service-Provider, eine Möglichkeit bieten,<br />

mobilen Mitarbeitern Zugang zur gewohnten<br />

Desktop-Umgebung – und damit zu allen<br />

Daten – zu geben, ohne dass dabei Sicherheitsrisiken<br />

für das Unternehmen entstehen.<br />

Desktop-Virtualisierung habe das Potenzial,<br />

viele der Probleme zu lösen, mit denen<br />

sich mittelständische Firmen im Bereich IT<br />

k<strong>on</strong>fr<strong>on</strong>tiert sehen: den hohen Kosten für die<br />

Verwaltung v<strong>on</strong> IT-Arbeitsplätzen, Mängeln in<br />

Bezug auf die Unterstützung mobiler Mitarbeiter<br />

und unterschiedlicher Endgeräte sowie<br />

Sicherheitsrisiken, bedingt durch unzureichende<br />

K<strong>on</strong>trolle der Hard- und Software v<strong>on</strong><br />

Desktop-Rechnern (S.10–12).<br />

Damit auf Unternehmensdaten, die in der<br />

Cloud gespeichert werden, nur Berechtigte<br />

Zugriff haben, rät Matthias Pankert, Sophos,<br />

zur Verschlüsselung. Mit einer Portable-<br />

Anwendung könne auch v<strong>on</strong> Mobilgeräten<br />

aus auf verschlüsselte Cloud-Speicherplätze<br />

zugegriffen werden (S. 16/17).<br />

Bernd Hanstein, Rittal, beschreibt Systeme,<br />

die die Sicherheit v<strong>on</strong> Rechenzentren<br />

und damit sichere Lösungen für das<br />

Cloud-Computing gewährleisten. Mit einer<br />

unterbrechungsfreien Stromversorgung,<br />

einer übersichtlichen Verwaltungssoftware,<br />

automatisierten M<strong>on</strong>itoring-Lösungen und<br />

den richtigen Klimatisierungssystemen seien<br />

Anwender auf der sicheren Seite (S. 20–22).<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Thomas Koehler, RSA, befasst sich mit der<br />

Auswahl des richtigen Cloud Computing-Modells.<br />

Unabhängig dav<strong>on</strong>, ob Unternehmen<br />

sich für eine Private-, Hybrid- oder Public-<br />

Cloud entscheiden, bleibt die Verantwortung<br />

für die Einhaltung gesetzlicher Vorschriften<br />

im Unternehmen. Das Management sollte daher<br />

eine Strategie für das Sicherheits-, Governance-,<br />

Risk- und Compliance-Management<br />

entwickelt und die Risiken analysiert haben.<br />

Damit erhalte es die notwendigen Informati<strong>on</strong>en,<br />

um eine risikobasierte Entscheidung<br />

für das adäquate Cloud-Computing-Modell<br />

zu treffen (S.24–26).<br />

Jens Krickhahn, Hiscox, zeigt, was in einem<br />

Cloud-Vertrag über den dem Risiko angepassten<br />

Versicherungsschutz stehen sollte.<br />

Denn die Verteilung der Risiken bei der<br />

Nutzung v<strong>on</strong> Cloud-Computing könne<br />

beträchtliche K<strong>on</strong>sequenzen für die Haftung<br />

v<strong>on</strong> Unternehmen und Cloud-Provider haben.<br />

Der Autor behandelt Fragen wie: Wie können<br />

Unternehmen Daten zurückerhalten, wenn<br />

der Cloud-Provider in K<strong>on</strong>kurs geht? Was<br />

können Unternehmen tun, wenn der Cloud-<br />

Provider mangelhafte Dienste leistet? Was<br />

ist, wenn der Provider keine ausreichende<br />

Disaster-Recovery-Vorkehrungen trifft? Und<br />

was geschieht, wenn der grundlegende Netzwerkbetreiber<br />

ausfällt? (S. 29/30)<br />

Die FAZ weist am 5. März darauf hin, dass<br />

2012 digitale Daten im Umfang v<strong>on</strong> mehr<br />

als 2000 Exabytes gespeichert werden. Das<br />

entspreche der zehnfachen Menge aller in<br />

den Bibliotheken der Welt aufbewahrten<br />

Bücher. Volker Smid, Deutschlandchef v<strong>on</strong><br />

Hewlett-Packard: „Wir befinden uns inmitten<br />

einer Technischen Revoluti<strong>on</strong>.“ Und Sabine<br />

Bendiek v<strong>on</strong> EMC ist überzeugt: „Cloud<br />

Computing ist gerade dabei, die Art und<br />

Weise, wie wir mit Informati<strong>on</strong>en umgehen,<br />

radikal zu ändern.“ Allerdings sei nach einer<br />

Untersuchung v<strong>on</strong> Stefan Heng, Analyst der<br />

Deutschen Bank, „mehr als die Hälfte der<br />

deutschen Mittelständler nach Einführung<br />

v<strong>on</strong> Cloudcomputing vom unmittelbaren<br />

Ergebnis derzeit nicht voll überzeugt“.<br />

11


12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Sicherheit stehe ganz oben auf der Bedenken-Agenda.<br />

Die Datenwolke müsse k<strong>on</strong>trollierbar<br />

sein. Das führe die Ausgaben für<br />

IT-Sicherheit aller Art in diesem Jahr an die<br />

Grenze v<strong>on</strong> 40 Milliarden Dollar heran. Die<br />

IuK-Kriminalität<br />

Financial Times Deutschland meldet am<br />

15. Februar, der Netzausrüster Nortel sei Ziel<br />

einer spektakulären Hackerattacke geworden.<br />

Fast zehn Jahre lang hätten die Angreifer, die<br />

vermutlich aus China stammten, freie Hand<br />

gehabt: Sie hätten E-Mails, Forschungsberichte,<br />

vertrauliche Dokumente und Geschäftsberichte<br />

mitgelesen. Zugang verschafft hätten<br />

sie sich über sieben ausgespähte Passwörter<br />

v<strong>on</strong> hochrangigen Führungskräften, darunter<br />

auch des damaligen Nortel-Chefs.<br />

Die IT-Messe Cebit in Hannover macht<br />

Sicherheit zum diesjährigen Thema, berichtet<br />

die FAZ am 29. Februar. Es gehe um Daten-<br />

IuK-Kriminalität<br />

Katastrophenschutz<br />

Wie Dr. Jobst Löffler, Fraunhofer IAIS, in<br />

der Fachzeitschrift AFCEA 2011, S. 60/61,<br />

darstellt, entwickelt das Fraunhofer-Institut<br />

für Intelligente Analyse- und Informati<strong>on</strong>ssysteme<br />

IAIS Lösungen zur automatischen Ereignis-<br />

und Gefahrenerkennung, um relevante<br />

Informati<strong>on</strong>en der Feuerwehr, der Polizei,<br />

Sicherheitsunternehmen oder Verkehrsbetrieben<br />

in kürzester Zeit automatisch zugänglich<br />

zu machen. Im EU-Projekt PRONTO sammele<br />

das System Daten v<strong>on</strong> GPS-Sensoren,<br />

Signale v<strong>on</strong> Wasser- und Brandsensoren,<br />

Telef<strong>on</strong>anrufe, Fotos, Videos und Meldungen<br />

v<strong>on</strong> Einsatzkräften auf Digitalfunkgeräten<br />

und werte sie selbständig aus. Auf M<strong>on</strong>itoren<br />

würden die gesammelten Informati<strong>on</strong>en<br />

grafisch dargestellt: Wie sieht der Einsatzort<br />

Worte einer „deutschen Cloud“ machten die<br />

Runde. Sabine Bendiek: „Allein zu wissen,<br />

dass Daten in Rechenzentren in Deutschland<br />

liegen, gibt vielen ein sicheres Gefühl.“<br />

klau, Firmen- und Wissenschaftsspi<strong>on</strong>age. In<br />

aller Welt würden die Schäden vom Analystenhaus<br />

mi2g Intelligence Unit auf einen<br />

dreistelligen Milliardenbetrag veranschlagt.<br />

Seit dem Fall des Computerwurms Stuxnet,<br />

der 2010 im Iran eine ganze Atomanlage<br />

lahm legte, seien nicht nur K<strong>on</strong>sumenten<br />

und Unternehmen alarmiert, s<strong>on</strong>dern auch<br />

Regierungen. Jewgeni Kaspersky habe auf<br />

der Sicherheitsk<strong>on</strong>ferenz in München Anfang<br />

Februar vor einem Cyberkrieg gewarnt. Angesichts<br />

der Abhängigkeit der Menschen v<strong>on</strong><br />

IT-Systemen werde eine virtuelle Kriegsführung<br />

im Cyberspace Schäden v<strong>on</strong> unbekanntem<br />

Ausmaß anrichten.<br />

aus? Wo befinden sich Einsatzfahrzeuge?<br />

Wo gibt es Platz für Hilfsmaßnahmen? Ein<br />

Anwendungsbeispiel sei die Panikdetekti<strong>on</strong><br />

in großen Menschenmengen. Techniken der<br />

Mustererkennung, der Datenfusi<strong>on</strong>, Informati<strong>on</strong>sextrakti<strong>on</strong>,<br />

der Wissensrepräsentati<strong>on</strong>,<br />

des Reas<strong>on</strong>ing und des Maschinellen Lernens<br />

würden integriert. Semantisch angereicherte<br />

Ereignisse würden dem Benutzer mit Hilfe<br />

IT-basierter Anwendungen zum Ressourcenmanagement<br />

zur Verfügung gestellt. So<br />

entstünden neue intelligente Informati<strong>on</strong>ssysteme,<br />

die zur Sicherheit v<strong>on</strong> Menschen<br />

und zur effizienten Planung v<strong>on</strong> Rettungseinsätzen,<br />

großen Veranstaltungen oder<br />

Verkehrsinfrastrukturen beitragen.


Korrupti<strong>on</strong><br />

Sehr viele Europäer halten Korrupti<strong>on</strong> für<br />

ein großes Problem, berichtet die FAZ am<br />

16. Februar. Am meisten werde darüber in<br />

den Krisenländern Süd- und Osteuropas<br />

geklagt. Das gehe aus einer Umfrage hervor,<br />

die die EU-Kommissi<strong>on</strong> veröffentlichte.<br />

Entsprechend hätten sich in Griechenland<br />

98 %, in Portugal und Zypern je 97 %, in<br />

Ungarn und Rumänien je 96 %, in Bulgarien<br />

und Slowenien je 95 % geäußert. Im Durchschnitt<br />

aller 27 Mitgliedstaaten hielten 74 %<br />

der Befragten Korrupti<strong>on</strong> in ihrem Land für<br />

ein großes Problem, in Deutschland 57 %,<br />

die wenigsten in Dänemark (19 %). Die<br />

Frage, ob v<strong>on</strong> den Befragten persönlich in<br />

den vergangenen zwölf M<strong>on</strong>aten jemand ein<br />

Bestechungsgeld verlangt habe, wurde am<br />

häufigsten in Rumänien bejaht (31 %), gefolgt<br />

v<strong>on</strong> der Slowakei und Litauen (je 27 %)<br />

und Bulgarien (25 %). In Deutschland hätten<br />

5 % die Frage bejaht.<br />

Krisenregi<strong>on</strong>en<br />

WiK (Ausgabe 1-2012, S.9) weist darauf hin,<br />

dass das britische C<strong>on</strong>sulting-Unternehmen<br />

Maplecroft in seiner aktuellen Risikostudie<br />

versucht, Länder zu identifizieren, in denen<br />

politische Unruhen die bestehende relative<br />

Stabilität beeinträchtigen könnten. Am größten<br />

sei dieses Risiko in Algerien, Weißrussland,<br />

Fidschi, Iran, Madagaskar, Nicaragua,<br />

Organisierte Kriminalität<br />

Das Handelsblatt berichtet am 22. Februar,<br />

dass der italienische Industriefunkti<strong>on</strong>är<br />

Ant<strong>on</strong>ello M<strong>on</strong>tante einen Boom des organisierten<br />

Verbrechens beklage. „Wir brauchen<br />

ein Antimafia-Rating“, bet<strong>on</strong>t er. „So können<br />

wir unendlich viele Firmen retten und sie<br />

vom illegalen Markt in den legalen ziehen.“<br />

Nach Zahlen der italienischen Notenbank<br />

haben Cosa Nostra, Ndrangheta und Camorra<br />

zusammen einen Umsatz v<strong>on</strong> 150 Mililiarden<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Am 20. Februar meldet die FAZ, Russland<br />

gehe einen wichtigen Schritt in Richtung<br />

internati<strong>on</strong>aler Korrupti<strong>on</strong>sbekämpfung.<br />

Moskau werde als das 39. Mitglied der<br />

K<strong>on</strong>venti<strong>on</strong> gegen Bestechung der OECD<br />

aufgenommen werden. Derzeit seien die<br />

34 Länder der OECD sowie Argentinien,<br />

Brasilien, Bulgarien und Südafrika Mitglieder<br />

der Vereinbarung.Die Antikorrupti<strong>on</strong>s-<br />

K<strong>on</strong>venti<strong>on</strong> sehe ein gesetzliches Verbot der<br />

Bestechung v<strong>on</strong> ausländischen Amtsträgern<br />

in internati<strong>on</strong>alen Geschäftstransakti<strong>on</strong>en<br />

vor. Laut Transparency Internati<strong>on</strong>al weisen<br />

russische Unternehmen eine hohe Bereitschaft<br />

auf, im Ausland zu bestechen. Im Bestechungszahlerindex<br />

rangiere Russland auf<br />

dem letzten Platz hinter Ind<strong>on</strong>esien, Mexiko<br />

und China. Mit der Übernahme der K<strong>on</strong>venti<strong>on</strong><br />

sei Russland verpflichtet, Berichten<br />

anderer K<strong>on</strong>venti<strong>on</strong>sländer über Vergehen<br />

russischer Unternehmen nachzugehen.<br />

Saudi-Arabien, Turkmenistan, Usbekistan<br />

und Vietnam. In zehn Staaten werde das<br />

Risiko derzeit als „extrem hoch“ eingeschätzt:<br />

Somalia, Myanmar, Demokratische Republik<br />

K<strong>on</strong>go, Afghanistan, Sudan, Südsudan, Irak,<br />

Jemen, Pakistan und die Zentralafrikanische<br />

Republik.<br />

Euro – im Vergleich dazu habe der Energieriese<br />

Eni 120 Milliarden und die größte Bank<br />

des Landes, Unicredit, 92 Milliarden Euro<br />

Umsatz. Mit dem „Antimafia-Rating“, einer<br />

besseren Bewertung für „saubere Unternehmen“<br />

wäre der Zugang zu Krediten einfacher.<br />

Dafür müsste nach M<strong>on</strong>tantes Plan eine<br />

Instituti<strong>on</strong> geschaffen werden, die die Unternehmen<br />

zertifiziert, samt einer Datenbank der<br />

„tugendhaften Firmen“.<br />

13


14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Perimeterschutz<br />

Ulrich Sobers, Redakti<strong>on</strong> WiK, untersucht<br />

in der Ausgabe 1-2012 (S. 46–48) die<br />

Schwachstelle Gebäudetor. Für solche Tore<br />

seien – anders als bei Türen und Fenstern –<br />

keine Widerstandsklassen festgelegt. Es gebe<br />

aber mit der ttz-Richtlinie „Einbruchhemmung<br />

Garagentore“ eine etablierte Regel,<br />

die Anforderungen an den Einbruchschutz<br />

k<strong>on</strong>kretisiert, und zwar auf Verriegelungselemente<br />

und die Verstärkung des Schichtaufbaus<br />

der Flächen.<br />

Unsicherheitsfaktoren bildeten bei Gebäudetoren<br />

manche der fernsteuerbaren Motoröffnungen.<br />

Das Risiko, dass Täter den Code<br />

abfangen, sei erheblich. Bei Industrietoren<br />

sollten keine Betätigungselemente im Außenbereich<br />

zugänglich sein. Ein zusätzliches<br />

einfaches, aber wirkungsvolles Mittel, um<br />

ohne oder mit nur geringem Aufwand Tore<br />

festzustellen, sei die Blockierung der Öff-<br />

Piraterie<br />

Zur Frage des Einsatzes der Bundespolizei<br />

zur Pirateriebekämpfung äußert sich in der<br />

Februar-Ausgabe des Behördenspiegel der<br />

Vorsitzende der Gewerkschaft der Polizei<br />

(GdP), Bernhard Witthaut. Zu den möglichen<br />

Präventi<strong>on</strong>smaßnahmen zählt er die Schiffsbegleitung<br />

durch prädestinierte Kräfte. V<strong>on</strong><br />

den drei Alternativen Bundespolizei, Bundesmarine<br />

und zivile Sicherheitsdienste sei die<br />

zuerst genannte die beste, unter anderem<br />

aus folgenden Gründen:<br />

• Der Schutz deutscher Schiffe sei eine<br />

hoheitliche Aufgabe. Gefahrenabwehr sei<br />

originäre Aufgabe der Polizei.<br />

• Unter deutscher Flagge würden das Horn<br />

v<strong>on</strong> Afrika m<strong>on</strong>atlich zwischen fünf und<br />

zehn Schiffe passieren. Diesen Schutzbedarf<br />

könne die Bundespolizei erfüllen.<br />

• Die Polizei sei – anders als Sicherheitsunternehmen<br />

– berechtigt, Kriegswaffen zu<br />

führen.<br />

nungsmechanik. Überhaupt nicht sicherungsfähig<br />

seien Schnelllauftore, die aus Plastik<br />

und/oder Gewebebahnen bestehen.<br />

In der März-Augabe der Fachzeitschrift GIT<br />

erläutert Klaus Altmeyer, BASF, die Anwendungsmöglichkeit<br />

v<strong>on</strong> Thermokameras zum<br />

Perimeterschutz. Da in manchen Bereichen<br />

der Geländegrenzen v<strong>on</strong> BASF mit einem<br />

Umfang v<strong>on</strong> 20 km Boden- und Zaunsensoren<br />

aufgrund der Schwingungen des<br />

Schwerlastverkehrs auf der Autobahn zu viele<br />

Fehlalarme auslösten, wurden Wärmebildkameras<br />

eingesetzt, die sich als ausgezeichnete<br />

Lösung erwiesen hätten. Es seien<br />

besser für die Detekti<strong>on</strong> in der Dunkelheit<br />

Tag-Nacht-Kameras überlegen, weil diese<br />

mit Farbk<strong>on</strong>trast arbeiten und darum eine<br />

gewisse Lichtmenge benötigten. Das System<br />

sei leicht zu m<strong>on</strong>tieren und benötige keine<br />

oder nur wenig Wartung (S. 34/35).<br />

• Die Polizei verfüge über „die komplette<br />

Klaviatur“ des Polizeirechts und der<br />

Strafprozessordnung. Sie sei auch für die<br />

Festnahme zuständig.<br />

Dem widerspricht der Vorsitzende der<br />

Bundespolizeigewerkschaft (DPolG), Ernst<br />

G. Walter, in einem Newsletter des Behördenspiegel<br />

vom 14. Februar. Der Einsatz<br />

privater Sicherheitsunternehmen sei unter<br />

bestimmten Voraussetzungen rechtlich<br />

durchaus zulässig. Die Bundespolizei sei<br />

derzeit weder kurz- noch mittelfristig pers<strong>on</strong>ell<br />

in der Lage, eine solche zusätzliche<br />

Einsatzaufgabe dauerhaft wahrzunehmen.<br />

2011 hätten insgesamt weit mehr als 1.000<br />

Schiffe unter deutscher Flagge das Horn v<strong>on</strong><br />

Afrika passiert. Ein Begleitteam könne selbst<br />

bei optimaler organisatorischer Rahmenbedingungen<br />

(Rückflüge, Zwischenaufenthalte<br />

und erforderliche Ruhezeiten) maximal zwei<br />

Schiffe pro M<strong>on</strong>at begleiten. Die „Jedermann-


Rechte“ reichten für solche Einsätze aus. Die<br />

Einsatzkräfte dürften zugunsten gefährdeter<br />

Pers<strong>on</strong>en und Objekte zivile Waffen mitführen.<br />

Die Bundespolizei sei mit ihren extrem<br />

flexiblen Spezialkräften sehr kurzfristig vor<br />

Ort, um die durch Kräfte privater Sicherheitsunternehmen<br />

festgenommene Pers<strong>on</strong>en<br />

zu übernehmen und die Strafverfolgung<br />

sicherzustellen.<br />

Prof. Dr. Doris König M.C.L. und Tim René<br />

Salom<strong>on</strong>, LL.B., Bucerius Law School, Ham-<br />

Rechenzentrum<br />

Bernd Hanstein, Rittal, beschreibt in der<br />

März-Ausgabe v<strong>on</strong> GIT die häufigsten Fehler<br />

bei Planung, Bau und Betrieb v<strong>on</strong> Rechenzentren<br />

und wie man sie vermeidet. Er<br />

behandelt die sorgfältige Planung im Vorfeld,<br />

die Verwendung zertifizierter Komp<strong>on</strong>enten,<br />

die zukunftssichere Dimensi<strong>on</strong>ierung v<strong>on</strong><br />

Schränken und Racks, die Modularisierung<br />

der Sicherheit, die Überwachung v<strong>on</strong> Prozessen<br />

und Parametern, die richtige Dimensi<strong>on</strong>ierung<br />

v<strong>on</strong> USVs, das Kühlen mit optimaler<br />

Power Usage Effectiveness, die gleichmäßige<br />

Safety<br />

Roland Kolb und Dipl.-Wirt.-Ing.(FH) Alexander<br />

Meyer, Sick AG, stellen in der Fachzeitschrift<br />

GIT (März 2012, S. 62/63) Sicherheits-Laserscanner<br />

(der Produkt familie<br />

S3000) zur Absicherung v<strong>on</strong> Gefahrenbereichen<br />

in Roboterzellen und M<strong>on</strong>tagelinien<br />

vor. Bei den Sensoren handele es sich um berührungslos<br />

wirkende Schutzeinrichtungen,<br />

die vor allem im Karosseriebau eingesetzt<br />

würden. Sie böten Schutzfeldradien bis 7 m,<br />

190 Grad Scanwinkel und bis zu 8 Warn-<br />

sowie 8 Schutzfelder. Eine vergleichbare<br />

Funki<strong>on</strong> nehmen bei der Fahrzeugm<strong>on</strong>tage<br />

bei Magna Steyr Fahrzeugtechnik Profisafe<br />

Sicherheits-Sensoren v<strong>on</strong> Leuze electr<strong>on</strong>ic<br />

wahr. Die Sicherheits-Laserscanner Rotoscan<br />

RS4 gewährleisteten vertikal und horiz<strong>on</strong>-<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

burg, befassen sich in der Fachzeitschrift<br />

WiK (Ausgabe 1-2012, S. 10–13) mit den<br />

aktuellen Plänen der Bundesregierung für<br />

private Sicherheitskräfte im internati<strong>on</strong>alen<br />

Einsatz. Entschließe sich die deutsche Politik,<br />

strenge Regeln hinsichtlich privater Sicherheitsdienste<br />

zu erlassen, müsste sie fürchten,<br />

dass Reeder ausflaggen. Erließe sie jedoch<br />

geringe Anforderungen, so würde sie den<br />

Risikopotenzialen kaum gerecht. 2011 sei die<br />

Beschäftigung privaten Sicherheitspotenzials<br />

auf Handelsschiffen gängige Praxis geworden.<br />

Befüllung der Racks sowie den Einbau v<strong>on</strong><br />

Kalt- und Warmgängen (S. 46–48).<br />

In derselben Ausgabe stellt WAGNER Group<br />

GmbH durchdachte Brandschutzk<strong>on</strong>zepte<br />

für IT-Zentren vor. Die Technologie der<br />

Brandvermeidung durch Reduzierung v<strong>on</strong><br />

Sauerstoffk<strong>on</strong>zentrati<strong>on</strong> sei die Lösung für ein<br />

Höchstmaß an Sicherheit. Das Betreten der<br />

Räume bleibe trotz des reduzierten Sauerstoffgehaltes<br />

möglich (S. 50/51).<br />

tal eine perfekte Pers<strong>on</strong>ensicherheit in den<br />

Arbeitsbereichen der Karosseriefertigung mit<br />

23 miteinander verketteten Industrieroboters,<br />

die hochdynamisch Karosserieteile und<br />

Schweißwerkzeuge handhaben (S.64, 66).<br />

Christian Völk, Düperthal Sicherheitstechnik<br />

GmbH & Co.KG, bezeichnet in derselben<br />

Ausgabe (S. 69/70) das ATEX-k<strong>on</strong>forme<br />

Medien-Managementsystem MMS als<br />

eine der interessantesten Innovati<strong>on</strong>en<br />

der jünsten Zeit im Zusammenhang mit<br />

Sicherheitsschränken. Es könne als wichtiger<br />

„Green-Lab“-Baustein, zum Beispiel<br />

als Schaltzentrale und zur Steuerung v<strong>on</strong><br />

Lager- und Entnahmestellen für Medien in<br />

Fässern eingesetzt werden. Die vom TÜV<br />

15


16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Süd zertifizierte Systemlösung Complex<br />

Line, ein Typ-90-Sicherheitsschrank nach<br />

DIN EN 14470-1 sowie DIN EN 14727 mit<br />

Schwarzarbeit<br />

Die FAZ befasst sich am 27. Februar mit dem<br />

Problem der Schwarzarbeit. Unter Verwendung<br />

einer Bargeldnachfragefunkti<strong>on</strong> werde<br />

der Umfang der Schattenwirtschaft näherungsweise<br />

aufgrund der quantitativ erfassbaren<br />

Ursachen der Schattenwirtschaft (zum<br />

Beispiel Steuerbelastung, Regulierung) und<br />

weiterer Variablen (Bargeld, offizielle Arbeitszeit<br />

etc) ermittelt. Auf dieser Grundlage könne<br />

das Verhältnis der Schattenwirtschaft zum<br />

BIP geschätzt werden. Die Rangfolge der<br />

Länder habe sich in den letzten 20 Jahren dabei<br />

kaum verändert. In den angelsächsischen<br />

Staaten (7–12 % Schattenwirtschaft) gebe<br />

es vergleichsweise weniger Schwarzarbeit<br />

und irreguläre Aktivitäten als in den skandinavischen<br />

Ländern (13–14 %). Die geringere<br />

Steuermoral und ineffiziente Verwaltung und<br />

Bürokratie in den PIGS-Staaten (Portugal, Italien,<br />

Griechenland, Spanien) führten hingegen<br />

Sicherheitsgewerbe<br />

Wie der Behördenspiegel in seiner Februarausgabe<br />

meldet, müsste der Bereich Finanzk<strong>on</strong>trolle<br />

Schwarzarbeit für die Überprüfung<br />

der Einhaltung der Mindestlöhne wesentlich<br />

verstärkt werden. Mindestlöhne könnten –<br />

wie der Bundesvorsitzende der BDZ, Klaus H.<br />

Leprich, bet<strong>on</strong>t habe – nicht auf der Baustelle<br />

überprüft werden. Nur durch die eingehende<br />

Prüfung der Geschäftsunterlagen sei die<br />

Einhaltung der Löhne k<strong>on</strong>trollierbar. Deshalb<br />

fordert die Deutsche Zoll- und Finanzgewerkschaft<br />

(BDZ) für die K<strong>on</strong>trolle der Mindestlöhne<br />

2.000 neue Stellen. 6.500 Beamte aus<br />

dem Bereich Finanzk<strong>on</strong>trolle Schwarzarbeit<br />

seien neben ihren originären Aufgaben für<br />

die Überprüfung der Mindestlöhne zuständig.<br />

Derzeit fielen rund drei Milli<strong>on</strong>en Beschäftigungsverhältnisse<br />

unter das Arbeitnehmer-<br />

Pumpen- und Entnahmesystem sorgten für<br />

Kompa tibilität.<br />

zu einem verhältnismäßig großen Anteil der<br />

Schattenwirtschaft (19–25 %). Die Ergebnisse<br />

repräsentativer Bevölkerungsumfragen<br />

seien bisher internati<strong>on</strong>al kaum vergleichbar.<br />

Auch in Deutschland unterschieden sich die<br />

Ergebnisse deutlich, je nachdem, ob nach<br />

„Schwarzarbeit“ oder „nicht angemeldeter<br />

Beschäftigung“ gefragt wird. In einer Umfrage<br />

des Instituts der deutschen Wirtschaft<br />

habe jeder fünfte zugegeben, im Jahr 2007<br />

selbst schwarz gearbeitet zu haben. Dabei<br />

hätten Männer (25 %) häufiger schwarz<br />

gearbeitet als Frauen (16 %). Fast jeder Dritte<br />

habe auf Schwarzarbeit zurückgegriffen. In<br />

Deutschland könnten ohne Schwarzarbeit<br />

mehr als 500.000 Vollzeitarbeitsplätze in der<br />

offiziellen Wirtschaft entstehen. Dies wäre<br />

verbunden mit Mehreinnahmen für Staat und<br />

Sozialversicherungen v<strong>on</strong> rund 8 Milliarden<br />

Euro im Jahr.<br />

Entsendegesetz, die durch den Zoll k<strong>on</strong>trolliert<br />

werden müssten. Doch dafür fehlten das<br />

Pers<strong>on</strong>al und die Logistik.<br />

Das Handelsblatt Online berichtet am<br />

14. Februar, dass die britische Polizeibehörde<br />

Lincolnshire ab April ein Revier teilprivatisieren<br />

werde. Die Rechtsaufsicht habe ein<br />

ausgebildeter Polizeibeamter, den Rest<br />

besorge G4S. Mitarbeiter des Unternehmens<br />

seien verantwortlich für Fingerabdrücke und<br />

Fotografie. Zum Umfang des Projekts mit<br />

einem Gesamtwert v<strong>on</strong> 200 Milli<strong>on</strong>en GBP<br />

über zehn Jahre gehöre auch der Betrieb der<br />

Kommandoleitstelle, die Abteilung für Verkehrsstrafen,<br />

der Gerichtsdienst, die Lizensierung<br />

v<strong>on</strong> Schusswaffen und das gesamte<br />

Ressourcen management. Die Polizei wolle


dadurch jährlich bis zu 28 Milli<strong>on</strong>en GBP<br />

sparen.<br />

Die Entwicklung v<strong>on</strong> Standards und die<br />

Zertifizierung v<strong>on</strong> Sicherheitsunternehmen<br />

stellt die Fachzeitschrift WiK in ihrer Ausgabe<br />

1-2012 (S. 15–17) vor. Skizziert werden der<br />

v<strong>on</strong> einer Projektgruppe der IMK aufgestellte<br />

Kriterienkatalog, v<strong>on</strong> einem Arbeitskreis des<br />

BDSW als Voraussetzungen für eine Mitgliedschaft<br />

im Verband entwickelte Kriterien und<br />

ein Vorschlag v<strong>on</strong> CoESS zur Zertifizierung<br />

v<strong>on</strong> Sicherheitsunternehmen für den Schutz<br />

kritischer Infrastrukturen.<br />

Sicherheitswirtschaft<br />

Unter dem Titel „Eine Messe für Spi<strong>on</strong>e“<br />

befasst sich das Handelsblatt am 21. Februar<br />

mit der ISS World MEA, der „wohl verschwiegensten<br />

Messe der Welt“. Angeboten würden<br />

Programme, Viren und Trojaner die – laut<br />

Veranstaltungsprogramm – Computer mit<br />

„Spi<strong>on</strong>agesoftware infizieren“ würden, mit<br />

denen sich aber auch „soziale Netzwerke<br />

überwachen“ oder“ verschlüsselter Datenverkehr<br />

aufzeichnen“ lassen. Auch für<br />

„Handy-Ermittlungen“ (Ortung der Geräte und<br />

Abhören) gebe es Produkte. Auf der Messe<br />

stark vertreten sei auch der deutsche Mittelstand<br />

(Utimaco, Rohde & Schwarz, Advanced<br />

German Technology). Die ISS World MEA<br />

gelte als weltweit wichtigste Messe für die<br />

Analyse und Überwachung v<strong>on</strong> Datenströmen<br />

aller Art. Kunden seien Polizeikräfte und<br />

Staatsdienste.<br />

Rechtlich gesehen seien die Anbieter auf der<br />

sicheren Seite. Während die Ausfuhr v<strong>on</strong><br />

Waffen sehr genau und streng gesetzlich<br />

geregelt sei, gebe es bei Computertechnik<br />

keine umfassende K<strong>on</strong>trolle. Nur bestimmte<br />

Technologien und Software unterlägen als<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Wie die Ostsee Zeitung am 5. März meldet,<br />

hat der Zoll bei einer landesweiten Überprüfung<br />

v<strong>on</strong> 63 Sicherheitsunternehmen und<br />

230 Mitarbeitern in Mecklenburg-Vorpommern<br />

bei drei Arbeitgebern Verdachtsfälle<br />

v<strong>on</strong> Lohndumping aufgedeckt. Es bestehe<br />

der Verdacht, dass sie den Mindestlohn v<strong>on</strong><br />

6,53 und 7 Euro nicht gezahlt haben, teilte<br />

das Hauptzollamt Stralsund mit. Gegen drei<br />

angestellte werde zudem wegen des Verdachts<br />

auf Leistungsbetrug ermittelt. Den<br />

Arbeitgebern drohten nun saftige Strafen.<br />

Verstöße gegen die Zahlung des Mindestlohnes<br />

könnten laut Hauptzollamt mit bis zu<br />

500.000 Euro bestraft werden.<br />

sog. Dual-Use-Güter Beschränkungen. „Die<br />

Weiterverbreitung v<strong>on</strong> Verschlüsselungstechnik<br />

ist vom Gesetzgeber erfasst und<br />

k<strong>on</strong>trolliert“, sagt Rechtsanwalt Jan Henning.<br />

Nur Ausfuhren in bestimmte Embargoländer<br />

seien beschränkt. Aber selbst wenn Spi<strong>on</strong>ageprogramme<br />

keiner Ausfuhrgenehmigung<br />

bedürften, könne ihr Vertrieb sch<strong>on</strong> nach<br />

deutschem Strafrecht strafbar sein.<br />

Unter den auf der ISS World MEA angebotenen<br />

Produkten hebt das Handelsblatt hervor:<br />

• das v<strong>on</strong> der britischen Firma Gamma Internati<strong>on</strong>al<br />

entwickelte Programm Finfisher<br />

mit „vielfältigen Möglichkeiten zum Eindringen<br />

in elektr<strong>on</strong>ische Briefkästen“<br />

• den unter anderem v<strong>on</strong> Rohde & Schwarz<br />

angebotenen IMSI-Catcher, der vortäuscht,<br />

ein Funkmast für Mobilfunkverkehr zu sein<br />

und so sämtliche Daten für die Weiterleitung<br />

auf sich zu ziehen<br />

• „Deep Packet Inspecti<strong>on</strong>“, ein Spezialgebiet<br />

der Münchener Firma Trovicor, das<br />

sowohl zur Sicherung als auch zur Überwachung<br />

v<strong>on</strong> Datenströmen diene.<br />

17


18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Signalverarbeitung<br />

Dr. Klaus Ruhlig, Fraunhofer INT, zeigt in der<br />

Fachzeitschrift AFCEA 2011 (S. 58/59) neue<br />

Wege in der Signalverarbeitung. Compressed<br />

Sensing (CS) oder Compressive Sampling<br />

(komprimierte Abtastung) stelle eine neue<br />

Entwicklung dar. Die Sensordatengewinnung<br />

und -komprimierung erfolge in einem einzigen<br />

Schritt. Voraussetzung sei, dass das zu<br />

messende Signal eine erhebliche Komprimie-<br />

Steuerhinterziehung<br />

Die FAZ weist am 29. Februar darauf hin,<br />

dass mit dem Schwarzgeldbekämpfungsgesetz<br />

die Voraussetzungen der Selbstanzeige<br />

bei einer Steuerhinterziehung verschärft<br />

worden seien. In der Praxis führe dies aber<br />

bei der Abgabe v<strong>on</strong> Voranmeldungen und<br />

Jahreserklärungen zur Umsatzsteuer zu massiven<br />

Problemen. Dies sei auf das „Vollständigkeitsgebot“<br />

zurückzuführen, das verlangt,<br />

dass sämtliche strafrechtlich noch nicht<br />

verjährten Steuerstraftaten einer Steuerart<br />

nacherklärt werden müssen. Im Bereich der<br />

Umsatzsteuer könne eine Steuerhinterziehung<br />

vorliegen, wenn die Steuer zu niedrig<br />

beziehungsweise die Vorsteuer zu hoch<br />

Terrorismus<br />

Niedersachsen wolle die Radikalisierung<br />

junger Menschen zu islamistischen Terroristen<br />

besser bekämpfen, berichtet die FAZ<br />

am 6. März. Dazu gehöre ein K<strong>on</strong>zept der<br />

„Deradikalisierung“, an dem sich Sicherheitsbehörden,<br />

Bildungseinrichtungen, Ämter und<br />

muslimische Instituti<strong>on</strong>en viel intensiver als<br />

bislang beteiligen sollten. Ziel der Initiative sei<br />

es, bei jungen Islamisten früh einzugreifen,<br />

um ihnen den Weg zurück in die Gesellschaft<br />

rung der zu dessen Beschreibung erforderlichen<br />

Daten gestattet. Eine andere Bedingung<br />

sei, dass die erforderlichen Messungen<br />

in ihrer Struktur möglichst wenig derjenigen<br />

der zu messenden Signale ähneln, s<strong>on</strong>dern<br />

eher unstrukturiert sind. Ein Anwendungsgebiet<br />

sei die Verarbeitung v<strong>on</strong> Funksignalen<br />

mit sehr hoher Signalbandbreite.<br />

angesetzt ist. Hier gelte ein Kompensati<strong>on</strong>sverbot.<br />

Bisher habe mit Abgabe der Voranmeldung<br />

oder Erklärung eine wirksame Teilselbstanzeige<br />

vorgelegen. Nun sei eine Selbstanzeige<br />

nur noch wirksam, wenn sämtliche strafrechtlichen<br />

Vorwürfe und Fehler bereinigt werden<br />

– und zwar nicht nur in der betreffenden Erklärung,<br />

s<strong>on</strong>dern gegebenenfalls auch in den<br />

Vorjahreserklärungen derselben Steuerart,<br />

sofern sie noch nicht verjährt sind. Vergisst<br />

der Steuerpflichtige einen Sachverhalt in der<br />

Nacherklärung, sei in der Regel die gesamte<br />

Selbstanzeige unwirksam.<br />

zu ebnen. Teil dieses Netzwerks zur Präventi<strong>on</strong><br />

sollten auch Wirtschaftunernehmen sein.<br />

Innenminister Schünemann plane, die etwa<br />

600 Unternehmen einzubeziehen, die bereits<br />

in Sachen Wirtschaftsspi<strong>on</strong>age vom Landesamt<br />

für Verfassungsschutz betreut wurden.<br />

Auch Firmen sollten für eventuelle politischislamistische<br />

Radikalisierung ihrer Mitarbeiter<br />

sensibilisiert werden.


Unternehmenssicherheit<br />

Dipl.-Ing. Torben Hecker, Dipl.-Ing. Nunzio<br />

Lombardo und Moritz Ruff, alle vom Strasche<br />

Institute for Innovati<strong>on</strong> and Entrepreneurship<br />

(SIIE), zeigen in der Fachzeitschrift <strong>Security</strong><br />

insight (Ausgabe 1/2012, S. 12–17) die<br />

Objektivierung der Sicherheit. Sicherheit solle<br />

nicht aus einer rein betriebswirtschaftlichen<br />

Betrachtung heraus beurteilt werden, s<strong>on</strong>dern<br />

als ein „werterhaltendes“ und „wertermöglichendes“<br />

Mittel der Unternehmensführung.<br />

Der Ansatz ihrer Kosten/Nutzen-Analyse<br />

basiert in 7 Schritten:<br />

1. Wahl einer Sicherheitsmaßnahme<br />

2. Ermittlung direkter und indirekter Kosten<br />

3. Identifikati<strong>on</strong> vermeidbarer Schäden<br />

4. Einschätzung der jeweiligen Häufigkeit des<br />

Schadenseintritts<br />

5. Umrechnung der Schäden auf die Nutzungsdauer<br />

6. Identifikati<strong>on</strong> qualitativer Faktoren<br />

7. Vergleich v<strong>on</strong> Kosten und vermeidbarer<br />

Schäden über die Nutzungsdauer.<br />

Eckhard Neumann, SIGNUM C<strong>on</strong>sulting,<br />

befasst sich in der WiK (Ausgabe 1-2012,<br />

S. 18–20) mit dem Mitarbeiter-Check durch<br />

Preemployment Screening (PES) mit einer<br />

Videoüberwachung<br />

Das Vigilant Eye System stellt Dr. Marina<br />

Kolesnik in der Fachzeitschrift AFCEA 2011<br />

(S. 56/57) vor. Es könne Auffälliges sofort<br />

entdecken und mache das Sicherheitspers<strong>on</strong>al<br />

auf ungewöhnliche Vorkommnisse<br />

aufmerksam, indem es verdächtige Szenen<br />

farbig markiert. Die Hardware bestehe aus<br />

einer fest installierten Übersichtskamera, die<br />

ein bestimmtes Gebiet abdeckt, und zwei<br />

ultra-aktiven Stereokameras. Diese könnten<br />

wie die Augen des Menschen sehr schnell<br />

nacheinander verschiedene Punkte fixieren<br />

und verfolgen – aber darüber hinaus auch auf<br />

Details zoomen, die näher betrachtet werden<br />

sollen. Als Anwendungsbeispiele benennt<br />

die Autorin die Überwachung v<strong>on</strong> belebten<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

tiefgehenden Überprüfung der wichtigsten<br />

Angaben wie etwa Studien-Abschlüsse.<br />

Ein PES sollte erfolgen, bevor ein Arbeitsverhältnis<br />

beg<strong>on</strong>nen wird. Gegenstand sei<br />

die Überprüfung der Angaben zu Aus- und<br />

Weiterbildung, Studium und Promoti<strong>on</strong>, zu<br />

früheren Arbeitgebern und zur Beschäftigung<br />

im Ausland.<br />

In derselben Ausgabe zeigt Dipl.-Ing. oec Sebastian<br />

Rohr, Möglichkeiten zur Optimierung<br />

des Berechtigungsmanagements durch<br />

Integrati<strong>on</strong> verteilter Prozesse. Die optimale<br />

Integrati<strong>on</strong> für alle Anwendungsfelder (FM,<br />

Rechnerzugriff, Zeiterfassung, Zutritt etc.)<br />

finde sich in Vollständigkeit leider in keinem<br />

Standardprodukt (S. 21–23).<br />

Dr. Jana Hoppe, LfV Hamburg, zeigt in der<br />

Fachzeitschrift WiK (1-2012, S. 30/31), wie<br />

Unternehmen vom Wirtschaftsschutz in<br />

Hamburg profitieren. Die Hamburger Wirtschaft<br />

nehme das Beratungsangebot des<br />

LfV immer stärker in Anspruch. Allerdings sei<br />

der Verfassungsschutz auf Rückmeldungen<br />

angewiesen. Häufig würden aber Sicherheitsvorfälle<br />

aus Imagegründen verschwiegen.<br />

öffentlichen Plätzen, Transportinfrastrukturen<br />

oder v<strong>on</strong> abgelegenen Arealen mit beschränkten<br />

Zugangsrechten.<br />

Dipl.-Ing. Veit Voges, easc e.V., Dipl.-Inf. Sebastian<br />

Hommel und Matthias Grimm, beide<br />

vom Institut Informatik der Hochschule Ruhr<br />

West, stellen in der Ausgabe 1/2012 der<br />

Fachzeitschrift <strong>Security</strong> insight (S. 38–41) ein<br />

Forschungsprojekt vor, das die Videoüberwachung<br />

an Flughäfen mittels Vorwärts- und<br />

Rückwärtsanalyse v<strong>on</strong> Pers<strong>on</strong>enbewegungen<br />

unterstützen will, indem Videobilder<br />

mehrerer Kameras ausgewertet werden<br />

(„Rückwärtsanalyse“) und abgeschätzt wird,<br />

wie sich Verdächtige verhalten werden<br />

19


20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

(„Vorwärtsanalyse“). Letzteres geschehe auf<br />

der Basis v<strong>on</strong> Aufenthaltswahrscheinlichkeiten,<br />

indem typische Bewegungsmuster mit<br />

logischen Bewegungsgrenzen abgeglichen<br />

werden. Zwei wesentliche Eigenschaften des<br />

Systems seien die Aufbereitung und Ausdünnung<br />

der unterschiedlichen Videodatensätze<br />

sowie die sehr hohe Geschwindigkeit der<br />

Wirtschaftsspi<strong>on</strong>age<br />

Die ASW weist in ihrer Mitteilung 013/12<br />

vom 2. März aufgrund v<strong>on</strong> Informati<strong>on</strong>en<br />

deutscher Sicherheitsbehörden darauf hin,<br />

dass bei einem Einbruch in ein Unternehmen<br />

bzw. einem Diebstahl in einem Unternehmen<br />

sollten offenkundig wird, dass der eingetretene<br />

Schaden auch in einem Verlust v<strong>on</strong><br />

Know-how bestehen könnte. Heimtückisch<br />

seien bes<strong>on</strong>ders die Fälle, in denen augenscheinlich<br />

nichts entwendet wurde. Dann<br />

Zutrittsk<strong>on</strong>trolle<br />

Marc Zeiger, eBay, bezeichnet in der Ausgabe<br />

1/2012 der Fachzeitschrift <strong>Security</strong> insight<br />

die Zutrittsk<strong>on</strong>trolle als „Mutter aller Sicherheitsmaßnahmen“<br />

und sieht bei mittelständischen<br />

Firmen großen Nachholbedarf. Die<br />

Zukunft der Zutrittsk<strong>on</strong>trolle liege in der<br />

berührungslos funkti<strong>on</strong>ierenden RFID-Technik.<br />

Die Chipkarte könne zugleich als Firmenausweis<br />

eingesetzt werden (S. 18–20).<br />

Heinz Lorse, Gerolsteiner, plädiert in derselben<br />

Ausgabe für ein ganzheitliches<br />

Risikomanagement als Voraussetzung für<br />

ein wirksames Berechtigungsmanagementsystem.<br />

Als Zugangsmedium könne ein<br />

frei segmentierbarer „Logic“-Ausweis<br />

oder -Butt<strong>on</strong> geeignet, der Türen und Tore<br />

öffnet, der Zeiterfassung, dem Aufruf/Druck<br />

v<strong>on</strong> Zeit-, Urlaubs- und Lohndaten diene,<br />

den Gabelstapler oder maschinelle Anlagen<br />

starte, Systemzugänge für die Administrati<strong>on</strong><br />

der Steuertechnik v<strong>on</strong> Anlagen öffne und<br />

Analyse des Bildmaterials. Die Architektur unterteile<br />

sich in zwei Kategorien: kamerabezogene,<br />

dezentrale Datenanalyse und eine zentrale<br />

Komp<strong>on</strong>ente, die kameraübergreifend<br />

die extrahierten Informati<strong>on</strong>en analysiere. Die<br />

Daten würden anhand eines geometrischen<br />

Modells analysiert und schlüssige Hypothesen<br />

auf andere Kameraansichten übertragen.<br />

könnten entweder unerkannt Daten oder<br />

Kopien mitgenommen worden oder Abhörtechnik<br />

eingebracht worden sein. Dann sei<br />

insbes<strong>on</strong>dere zu prüfen, ob es Hinweise auf<br />

Manipulati<strong>on</strong> an technischen Geräten des<br />

Unternehmens oder einen auffälligen Zusammenhang<br />

zwischen dem Zeitpunkt des<br />

Einbruchs/Diebstahls und einem firmenrelevanten<br />

Ereignis gibt.<br />

zugleich bargeldloses Zahlungsmittel im<br />

Betriebsrestaurant sei (S. 24/25).<br />

Ebenfalls in diesem Heft stellt Dr. Andreas<br />

Rohr, RWE Supply & Trading, die zunehmend<br />

eingesetzte Technologie „Near Fied Communicati<strong>on</strong>“<br />

(NFC) vor, die die Zutrittsk<strong>on</strong>trolle<br />

kostengünstiger und flexibler machen<br />

könne. NFC basiere auf der Kombinati<strong>on</strong> v<strong>on</strong><br />

Smartcard-Technologie und standardisierten,<br />

k<strong>on</strong>taktlosen Verbindungstechniken im<br />

Frequenzbereich v<strong>on</strong> 13,56 MHz. Diese in<br />

immer mehr Mobiltelef<strong>on</strong>en ohnehin verbauten<br />

Chips dürften in den nächsten Jahren zu<br />

einer flächendeckenden Verbreitung führen.<br />

Bei der Verwendung in der RFID-.basierten<br />

Zugangsk<strong>on</strong>trolle verhalte sich das NFC (Near<br />

Field Communicati<strong>on</strong>)-fähige Mobiltelef<strong>on</strong><br />

wie eine klassische, passive Zugangskarte.<br />

Ein praxisbewährter Schritt beim teilweisen<br />

Übergang v<strong>on</strong> alten auf neue Zutrittstechnologien<br />

sei die Verwendung v<strong>on</strong> Hybridkarten,


die sowohl die ältere Technologie als auch die<br />

künftige, sichere Technologie parallel beherbergen<br />

(S. 28/29).<br />

Patric Edel, Bremer & Leguil GmbH, plädiert<br />

in der Fachzeitschrift WiK (Ausgabe 1-2012,<br />

S. 51) dafür, für Präzisi<strong>on</strong>szylinder auf das<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />

Einbringen v<strong>on</strong> Festschmierstoffen gänzlich<br />

zu verzichten und einen mineralölfreien,<br />

vollsynthetischen Schmierstoff einzusetzen.<br />

WiK gibt eine Marktübersicht über Pflegehinweise<br />

für Schließzylinder verschiedener<br />

Anbieter und über Zylinderpflegemittel<br />

(S. 52–55).<br />

21


Impressum<br />

<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird sechs Mal<br />

jährlich herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint nur noch per elektr<strong>on</strong>ischem<br />

Newsletter, der an 1.800 Ab<strong>on</strong>nenten verteilt wird.<br />

Hinweis der Redakti<strong>on</strong>:<br />

Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />

gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />

Herausgeber:<br />

Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />

Verantwortlicher Redakteur:<br />

Sven Wieboldt, Unternehmenskommunikati<strong>on</strong>, Berlin<br />

Beratende Redakteure:<br />

• Reinhard Rupprecht, B<strong>on</strong>n<br />

• Axel Leyendecker, Geschäftsführer Key Account, Berlin<br />

• Birgit Dräger, Unternehmenskommunikati<strong>on</strong>, Berlin<br />

focus.securitas.de<br />

K<strong>on</strong>takt<br />

SECURITAS Deutschland Holding GmbH & Co. KG<br />

Zweigniederlassung Berlin<br />

Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />

Hallesches Ufer 74–76<br />

D-10963 Berlin<br />

Sitz der Hauptniederlassung: Düsseldorf,<br />

Amtsgericht Düsseldorf HRA 14554<br />

Persönlich haftende Gesellschafterin: SECURITAS<br />

Deutschland Holding Beteiligungs GmbH<br />

Sitz Düsseldorf, Amtsgericht Düsseldorf HRB 40257<br />

Geschäftsführer: Manfred Buhl (Vors.), Waldemar<br />

Marks, Roswitha Seemann, Alfred Dunkel<br />

Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />

E-Mail: info@securitas.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!