Focus on Security - Securitas
Focus on Security - Securitas
Focus on Security - Securitas
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Ausgabe 3, März 2012
2 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Informati<strong>on</strong>en zum Unternehmensschutz<br />
Betrug Seite 3<br />
Brandschutz Seite 3<br />
Compliance Seite 4<br />
Datenschutz Seite 4<br />
Einbruch Seite 5<br />
Einzelhandelssicherheit Seite 6<br />
Gefahrenmeldetechnik Seite 7<br />
Gerichtssicherheit Seite 7<br />
Illegaler Technologietransfer Seite 7<br />
IT-Sicherheit Seite 8<br />
IuK-Kriminalität Seite 12<br />
Katastrophenschutz Seite 12<br />
Korrupti<strong>on</strong> Seite 13<br />
Krisenregi<strong>on</strong>en Seite 13<br />
Organisierte Kriminalität Seite 13<br />
Perimeterschutz Seite 14<br />
Piraterie Seite 14<br />
Rechenzentrum Seite 15<br />
Safety Seite 15<br />
Schwarzarbeit Seite 16<br />
Sicherheitsgewerbe Seite 16<br />
Sicherheitswirtschaft Seite 17<br />
Signalverarbeitung Seite 18<br />
Steuerhinterziehung Seite 18<br />
Terrorismus Seite 18<br />
Unternehmenssicherheit Seite 19<br />
Videoüberwachung Seite 19<br />
Wirtschaftsspi<strong>on</strong>age Seite 20<br />
Zutrittsk<strong>on</strong>trolle Seite 20
Betrug<br />
Ermittler aus den USA und Italien haben,<br />
wie die FAZ am 20. Februar meldet, in der<br />
Schweiz gefälschte amerikanische Staatsanleihen<br />
im Wert v<strong>on</strong> sechs Billi<strong>on</strong>en Dollar<br />
(etwa 4,6 Billi<strong>on</strong>en Euro) beschlagnahmt.<br />
Acht verdächtige Italiener seien festgenommen<br />
worden. Die gefälschten Dokumente,<br />
deren Wert mehr als ein Drittel der gesamten<br />
Staatsanleihen der USA umfasse, seien in drei<br />
Metallkisten in Zürich versteckt gewesen. Sie<br />
seien Teil eines Plans, um Schweizer Banken<br />
zu betrügen. Sch<strong>on</strong> 2009 seien in Italien<br />
gefälschte Staatsanleihen im Wert v<strong>on</strong> rund<br />
190 Milliarden Euro beschlagnahmt worden.<br />
Erneut sei in der L<strong>on</strong>d<strong>on</strong>er City ein spektakulärer<br />
Betrugsversuch aufgeflogen, meldet<br />
das Handelsblatt am 23. Februar. Ein junger<br />
Mitarbeiter des Vermögensverwalters<br />
Threadneedle habe versucht, eine illegale<br />
Transakti<strong>on</strong> im Wert v<strong>on</strong> 150 Milli<strong>on</strong>en Dollar<br />
auf den Weg zu bringen. Die Sicherheitssysteme<br />
hätten allerdings rechtzeitig Alarm<br />
geschlagen, und das gefährliche Geschäft<br />
wurde nicht ausgeführt. Damit sei die F<strong>on</strong>dsgesellschaft<br />
dem Schicksal der Schweizer<br />
Großbank UBS entgangen. Dort soll der<br />
Brandschutz<br />
Alexandra Paatsch, ATRAL-SECAL GmbH,<br />
weist in der Fachzeitschrift WiK (1-2012,<br />
S. 59/60) darauf hin, dass problematische<br />
bauliche Gegebenheiten wie unterspannte<br />
Zwischendecken oder verwinkelte Räume<br />
spezifische Anforderungen an eine fachgerechte<br />
Rauchwarnmelder-Installati<strong>on</strong><br />
stellen. So empfehle es sich, im Fall v<strong>on</strong><br />
Zwischendecken bei der Nachrüstung<br />
zusätzliche RWM auf der Originaldecke zu<br />
platzieren, um mögliche Kabelbrände im<br />
Zwischenraum unmittelbar zu detektieren.<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
junge Händler Kweku Adoboli mit illegalen<br />
Derivate geschäften 2011 insgesamt 2,3<br />
Milliarden Dollar verzockt haben.<br />
In derselben Ausgabe wird berichtet, der<br />
Skandal um die Manipulati<strong>on</strong> eines der<br />
wichtigsten Referenzzinssätze am globalen<br />
Finanzmarkt habe eine neue Dimensi<strong>on</strong><br />
erreicht. Eine Gruppe v<strong>on</strong> Banken soll über<br />
Jahre hinweg systematisch versucht haben,<br />
die „L<strong>on</strong>d<strong>on</strong> Interbank Offered Rate“ (Libor)<br />
zum Vorteil der eigenen Händler zu manipulieren.<br />
Der Libor ist ein täglich vom britischen<br />
Bankenverband BBA errechneter Zins, an<br />
dem sich Geldhäuser weltweit orientieren,<br />
wenn sie sich untereinander Kredit gewähren.<br />
Nach Informati<strong>on</strong>en der Nachrichtenagentur<br />
Reuters stehen mittlerweile UBS und<br />
der amerikanische Finanzriese Citigroup im<br />
Mittelpunkt der Ermittlungen. Reuters zufolge<br />
k<strong>on</strong>zentriert sich die Untersuchung auf einen<br />
einzelnen Händler, der v<strong>on</strong> 2006 bis 2009<br />
für die UBS und v<strong>on</strong> 2009 bis 2010 für die<br />
Citigroup arbeitete. Dieser Händler habe mit<br />
Kollegen bei anderen Instituten ein illegales<br />
Kartell für das Fixing des Libor-Satzes für den<br />
japanischen Yen aufgebaut.<br />
Total Walther stellt in der März-Ausgabe<br />
der Fachzeitschrift GIT integrierte Kommunikati<strong>on</strong>s-<br />
und Sicherheitstechnik in<br />
Altenheimen vor. Durch die Integrati<strong>on</strong> der<br />
Brandmeldetechnik in das Lichtrufsystem<br />
entstehe ein effizientes, ganzheitliches<br />
Kommunikati<strong>on</strong>s- und Sicherheitssystem, das<br />
einen spürbaren Mehrwert für Betreiber v<strong>on</strong><br />
Pflegeeinrichtungen biete (S. 56/57).<br />
3
4 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Compliance<br />
Die FAZ befasst sich am 5. März mit Überwachungsstrukturen<br />
in Unternehmen. Die Zahl<br />
der Gesetze, Richtlinien und Verordnungen,<br />
die Unternehmen beachten müssen, sei in<br />
den vergangenen Jahren exp<strong>on</strong>entiell gestiegen.<br />
Entsprechend würden die Kosten, die<br />
durch K<strong>on</strong>troll- und Überwachungsaufgaben<br />
verursacht werden, bereits bei jedem zweiten<br />
Unternehmen bis zu 6 % des jährlichen<br />
Umsatzes betragen. Das habe eine internati<strong>on</strong>ale<br />
KPMG-Umfrage bei 177 K<strong>on</strong>zernen<br />
unterschiedlicher Branchen ergeben. Und<br />
die Mehrzahl der für das Risikomanagement<br />
Verantwortlichen gehe dav<strong>on</strong> aus, dass die<br />
Kosten weiter steigen. 40 % der Befragten<br />
gaben an, dass ihr Vorstand dem Bereich<br />
Governance, Risiko und Compliance (GRC)<br />
aktuell hohe Aufmerksamkeit schenkt –<br />
während dies vor der Finanzkrise lediglich<br />
10 % äußerten. Durch die entstandenen<br />
komplexen Strukturen hätten sich intransparente<br />
Entscheidungsprozesse, uneinheitliche<br />
Begriffsverständnisse, heterogene Methoden<br />
und isolierte Abteilungssilos etabliert.<br />
Meist würden gleich mehrere Abteilungen ihr<br />
Augenmerk auf ähnliche oder gar identische<br />
Risiken richten, sie aber unterschiedlich ad-<br />
Datenschutz<br />
WELT Kompakt weist am 27. Februar auf<br />
einen Beschluss des BVerfG hin, der am 24.<br />
Februar veröffentlicht wurde. Eine Vorschrift<br />
des Telekommunikati<strong>on</strong>sgesetzes, die der<br />
Polizei und Nachrichtendiensten den Zugriff<br />
auf Passwörter und PIN-Codes ermöglicht –<br />
etwa um ein beschlagnahmtes Mobiltelef<strong>on</strong><br />
auszulesen oder E-Mail-K<strong>on</strong>ten zu durchsuchen<br />
– wurde für verfassungswidrig erklärt.<br />
Unzulässig sei nach dem Beschluss auch die<br />
Abfrage v<strong>on</strong> Auskünften über den Inhabe r<br />
einer dynamischen IP-Adresse. Hier liege ein<br />
Eingriff in das Telekommunikati<strong>on</strong>sgeheimnis<br />
vor, weil die Provider für die Identifizierung<br />
einer dynamischen IP-Adresse die Verbindungsdaten<br />
ihrer Kunden sichten müssen.<br />
ressieren. Die Unternehmensführung erhalte<br />
dann meist auch unterschiedliche Berichte.<br />
Außerdem könnten unklare Verantwortlichkeiten<br />
– bei mehr als der Hälfte der<br />
Befragten – dazu führen, dass Risiken ganz<br />
unberücksichtigt bleiben. Die erwünschte<br />
Effektivität und Effizienz erforderten aber keinesfalls<br />
zwangsläufig, sämtliche Funkti<strong>on</strong>en<br />
zu zentralisieren. Bereits eine Harm<strong>on</strong>isierung<br />
der Überwachungs- und K<strong>on</strong>trollaktivitäten<br />
könne hilfreich sein. Ein erster wichtiger<br />
Schritt könne darin liegen, die Verteilung der<br />
im Unternehmen vorhandenen risikobezogenen<br />
Informati<strong>on</strong>en sowie deren Nutzung<br />
durch unterschiedliche Kompetenzbereiche<br />
sicherzustellen. Eine stärkere abteilungsübergreifende<br />
Kommunikati<strong>on</strong> fördere außerdem<br />
ein einheitliches Risikoverständnis.<br />
Jedes zweite befragte Unternehmen sehe<br />
die Komplexität v<strong>on</strong> K<strong>on</strong>vergenzprojekten<br />
als größtes Hindernis einer stärkeren GRC-<br />
Harm<strong>on</strong>isierung an. Unternehmen sollten ein<br />
k<strong>on</strong>kretes Projekt als Startpunkt auswählen<br />
und dann dafür eine GRC-Infrastruktur aufbauen,<br />
die sich zukünftig weiter nutzen lasse.<br />
In der Fachzeitschrift WiK (1-2012, S. 33/34)<br />
werden Ergebnisse einer Umfrage des rheinlandpfälzischen<br />
Landesdatenschutzbeauftragten<br />
zum betrieblichen Datenschutzbeauftragten bei<br />
rund 1.500 größeren Unternehmen im Lande<br />
vorgestellt. Danach hätten 92 % der Unternehmen<br />
einen betrieblichen Datenschutzbeauftragten<br />
bestellt. Allerdings stammten mehr als<br />
12 % aus Betriebsbereichen, bei denen Interessenk<strong>on</strong>flikte<br />
mit den Aufgaben des Datenschutzbeauftragten<br />
vorprogrammiert s eien (Mitglied<br />
der Geschäftsführung, Leiter der IT-Abteilung). In<br />
35 % der Unternehmen gebe es keine Vorabk<strong>on</strong>trollen,<br />
in 52,5 % keine K<strong>on</strong>trolle der Auftrags-<br />
DV, in 55 % keine Beratung des Betriebsrates<br />
und in 32,5 % keine Mitarbeiterschulungen.
Einbruch<br />
Nach Überzeugung des Handelsblattes vom<br />
17. Februar tun deutsche Wohnungseigentümer<br />
wenig, um ihr Hab und Gut zu schützen,<br />
weil Versicherungen zahlten. Nach der<br />
Erfahrung der Polizei werden die meisten<br />
Einbrüche v<strong>on</strong> Gelegenheitsdieben begangen,<br />
und jeder Einbrecher gibt nach fünf Minuten<br />
auf. Die typischen Schwachstellen seien<br />
Fenstertüren (49,5 %), Fenster (32,6 %),<br />
Haustüren (12,4 %) und Kellerbereiche<br />
(5,3 %). Die meisten Schadensfälle (47,1<br />
%) lägen zwischen 500 und 5.000 Euro. Es<br />
folgten Schäden bis 500 Euro (31,3 %) und<br />
über 5.000 Euro (21,1 %). Beim Bauk<strong>on</strong>zern<br />
Hochtief gehörten mehrfach verriegelte<br />
Wohnungstüren, Gegensprechanlagen mit<br />
Videokamera und Fenster mit einer Widerstandsklasse<br />
größer WK2 (Widerstand gegen<br />
Gelegenheitstäter mit einfachem Werkzeug,<br />
etwa einem Schraubendreher) bei Wohnungen,<br />
die im Durchschnitt mehr als 3.000 Euro<br />
pro Quadratmeter kosten, zum Standard.<br />
Die Widerstandskraft v<strong>on</strong> Fenstern werde<br />
nach Buchstaben v<strong>on</strong> A (durchwurfhemmend),<br />
B (durchbruchhemmend), C (gegen<br />
Beschuss) und D (gegen Sprengung) gemessen.<br />
In Wohnraumfenstern werde meist<br />
durchwurfhemmende Verglasung der Klassen<br />
A2 und A3 eingesetzt. Das Öffnen mit dem<br />
Griff lasse sich verhindern, indem dieser mit<br />
einem Schlüssel abgeschlossen wird. Doch<br />
ein solches Fenstergriffschloss helfe nur,<br />
wenn der Einbrecher das Fenster nicht mit<br />
einem großen Schraubendreher, Stemmeisen<br />
oder einer Brechstange aus dem Rahmen<br />
hebeln kann. Die Fensterbeschläge würden<br />
nach Widerstandsklassen (WK; englisch RC)<br />
klassifiziert. RC2 wolle Gelegenheitstätern<br />
mit einfachen Werkzeugen, etwa einem<br />
Schraubendreher, widerstehen. Wer seine<br />
Kunststofffenster nachträglich mit außen auf<br />
den Rahmen angebrachten Teilen absichern<br />
möchte, müsse nach Auskunft der Firma<br />
Abus 50 bis 60 Euro je Fenster investieren.<br />
In die Fenster integrierte Vorrichtungen gebe<br />
es ab etwa 400 Euro (inklusive Einbau). Wer<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Wohnungs- oder Haustüren kauft, sollte<br />
darauf achten, dass sie oben und unten<br />
Zusatzriegel haben und das Türband (Scharnierseite)<br />
durch in die Zarge greifende Haken<br />
ergänzt ist. Ohnehin sollte ein Türspi<strong>on</strong> eingebaut<br />
sein. Wer außerdem eine Funkalarmanlage<br />
einsetzen möchte, sollte laut Abus für<br />
die Basisversi<strong>on</strong> einem EFH etwa 4.000 Euro,<br />
für eine Eigentumswohnung etwa 1.400 Euro<br />
einkalkulieren. Solche Systeme meldeten,<br />
wenn Fensterrahmen ausgehebelt werden<br />
sollen, und könnten um Glasbruchsensoren<br />
und Bewegungsmelder ergänzt werden.<br />
An Deutschlands Ostgrenze häufen sich<br />
Einbrüche und Diebstähle, berichtet die FAZ<br />
am 25. Februar. Einem Getreide-, Dünger-<br />
und Pflanzenschutzmittelhändler hätten im<br />
Juni 2011 Diebe das Pflanzenschutzmittellager<br />
mit Waren im Wert v<strong>on</strong> 60.000 Euro<br />
ausgeräumt. Drei Wochen später sei die<br />
Halle wieder komplett geplündert worden,<br />
einschließlich neuem Traktor (100.000 Euro).<br />
Das massive Hoftor, das der Unternehmer<br />
entsprechend einer Forderung der Versicherung<br />
nach der Zunahme v<strong>on</strong> Diebstählen seit<br />
Öffnung der Grenze zu Polen 2007 eingebaut<br />
hatte, hätten sie gar nicht erst aufgebrochen,<br />
s<strong>on</strong>dern einen Baum umgesägt, um<br />
danach durch den Zaun zu fahren. Im Januar<br />
2012 hätten Diebe erneut Technik für gut<br />
600.000 Euro aus Hallen und Unterständen<br />
gefahren und abtransportieren wollen. Jeder<br />
Tag bringe neue Meldungen, etwa v<strong>on</strong> dem<br />
Bauunternehmer, der drei Mal einen LKW<br />
einbüßte und dem die Versicherung nun<br />
nichts mehr zahle. Oder v<strong>on</strong> einem Landwirt,<br />
dem zwei Traktoren gestohlen worden<br />
seien. Die Versicherungen forderten mehr<br />
Sicherheit, erhöhten Selbstbeteiligung und<br />
Beiträge. Eine Petiti<strong>on</strong> an den Brandenburger<br />
Landtag hätten 92 Firmen aus der Uckermark<br />
unterschrieben, die bei 400 Einbrüchen einen<br />
Gesamtschaden v<strong>on</strong> mehr als 2,2 Milli<strong>on</strong>en<br />
Euro verzeichnet hätten. Die Beute werde<br />
über die Oder nach Polen, nach Litauen und<br />
in die Ukraine gebracht. Die Grenze sei weit<br />
5
6 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
und breit nur über drei Brücken zu passieren,<br />
aber Bundespolizei und Zoll seien nach der<br />
Öffnung nach und nach abgezogen, und das<br />
Land spare. Der Autodiebstahl habe sich in<br />
Brandenburgs Grenzgemeinden verdoppelt.<br />
V<strong>on</strong> den 516 Autodieben, die 2011 im Land<br />
erwischt wurden, waren laut Polizei 321<br />
Polen, die anderen meist Litauer und Deutsche.<br />
Laut Sachsens LKA werden allein in den<br />
Grenzgemeinden zu Polen seit Grenzöffnung<br />
bis zu achtmal mehr Autos gestohlen. Hendrik<br />
Ebner, ein Versicherungsvertreter in Zittau,<br />
beklagt, dass in einer Kleingartenanlage in<br />
den letzten drei M<strong>on</strong>aten 74-mal eingebrochen<br />
worden sei. Der materielle Schaden sei<br />
häufig noch verschmerzbar. Das Schlimmste<br />
sei der psychische Knacks. Die Leute fühlten<br />
sich in ihrem eigenen Zuhause nicht mehr<br />
sicher. Die Polizei dürfe Tatverdächtige ins<br />
Einzelhandelssicherheit<br />
In der Fachzeitschrift <strong>Security</strong> insight wird<br />
ein geschlossenes Cashhandling-System<br />
vorgestellt (Ausgabe 1/2012, S. 48/49).<br />
Es besteht aus einer Banknoten- und einer<br />
Münzeinheit. An den Kassen zahlen Kunden<br />
in gesicherte Münz- und Scheineinheiten. Das<br />
Bargeld befindet sich danach in einem geschlossenen<br />
Kreislauf und ist zu keinem Zeitpunkt<br />
mehr frei zugänglich. Zum Wechseln<br />
wird das Geld in den Einheiten genutzt, um<br />
automatisch die passende Summe auszugeben.<br />
Am Point of Sale (POS) wird das Bargeld<br />
so direkt „recycelt“ – das Hartgeld verbleibt<br />
auch nach Kassenschluss in der Münzeinheit,<br />
die Banknoten werden über eine geschützte<br />
Transportkassette ins Backoffice überführt<br />
und in einen Übergabetresor und Safebags<br />
entleert. Das Tresorsystem zählt automatisch<br />
die Einnahmen und gleicht sie mit dem<br />
Kassenstand am PoS ab. Für den Transport<br />
zum Cash-Center können die verschlosse-<br />
Nachbarland verfolgen, allerdings nur, wenn<br />
eine Straftat im Sinne des polnischen Rechts<br />
vorliege. Oft sei das unklar und ein großes<br />
Problem, heiße es aus der Polizeidirekti<strong>on</strong> in<br />
Görlitz. Ein Produzent v<strong>on</strong> Bet<strong>on</strong>elementen<br />
in Hirschfelde habe aufgehört, die Einbrüche<br />
zu zählen. 50.000 Euro habe er sch<strong>on</strong> für<br />
Reparaturen ausgegeben. Jeden Abend<br />
würden seine Mitarbeiter Bet<strong>on</strong>-Paletten<br />
vor den 15 Hallentore als Einbruchschutz<br />
anbringen. Am 29. Februar meldete die FAZ,<br />
dass Brandenburg und seine polnischen<br />
Partner ihre gemeinsamen Polizeistreifen zur<br />
Bekämpfung der Grenzkriminalität verstärken<br />
wollen. Sie sollen künftig nicht mehr nur<br />
vorbeugend, s<strong>on</strong>dern auch operativ eingesetzt<br />
werden. Dabei werde ihr Einzugsgebiet<br />
beiderseits der Grenze vergrößert.<br />
nen Safebags aus dem Backoffice-System<br />
entnommen werden.<br />
Die Aufklärung v<strong>on</strong> Betrügereien an der Einzelhandelskasse<br />
könne durch Kombina ti<strong>on</strong><br />
v<strong>on</strong> Videoüberwachung und Kassendaten<br />
ermöglicht werden: etwa das Zusammenwirken<br />
des Kassiers mit einem Komplizen, indem<br />
er den Strichcode der abzurechnenden Ware<br />
verdeckt und ein billigeres Produkt einscannt,<br />
oder indem er ein Produkt einscannt, während<br />
gleichzeitig ein ganzes Bündel dieser<br />
Produkte über den Ladentisch geht, oder<br />
indem ein Betrüger den Kassenb<strong>on</strong> mit dem<br />
teuren Produkt eines anderen Kunden aus<br />
dem Mülleimer fischt, am nächsten Tag ein<br />
solches Produkt aus dem Regal nimmt und<br />
mit dem B<strong>on</strong> in der Hand das Recht auf Rückgabe<br />
in Anspruch nimmt (<strong>Security</strong> insight,<br />
1/2012, S. 46/47).
Gefahrenmeldetechnik<br />
Dipl.-Ing. Ulrich Sobers zeigt in der Fachzeitschrift<br />
WiK (Ausgabe 1-2012, S. 24–26)<br />
Techniktrends auf. Dazu gehöre vor allem<br />
die IT-K<strong>on</strong>vergenz, das heißt, dass in einem<br />
Gebäude oder auch darüber hinaus sämtliche<br />
Melder und Aktoren in einer einzigen<br />
Leitstelle zusammengeführt werden und die<br />
komplette Gebäudetechnik dann zentral v<strong>on</strong><br />
dieser gesteuert wird. Einen kleinen Fortschritt<br />
hin zu mehr Sabotagesicherheit biete<br />
das in Deutschland noch eher selten angebotene<br />
Mesh-K<strong>on</strong>zept, nach dem jeder Melder<br />
in permanentem K<strong>on</strong>takt mit allen seinen<br />
Nachbarn steht. Der Ausfall eines Melders<br />
werde damit sofort bemerkt. Bei k<strong>on</strong>venti<strong>on</strong>ellen<br />
Einbruchmeldern gebe es nur noch<br />
wenige Innovati<strong>on</strong>en, eher Fortentwicklungen,<br />
mit denen die Zahl der Täuschungsalarme<br />
weiter reduziert werde. IP-Technik sei für<br />
die Meldetechnik bisher kein großes Thema.<br />
Eine große Herausforderung für die Gefahrenmeldetechnik<br />
würden die künftigen Übertragungswege<br />
sein. Deshalb fordere der VdS<br />
bei höheren Sicherheitsanforderungen das<br />
Vorhalten eines Ersatzübertragungsweges.<br />
Gerichtssicherheit<br />
Wie die Fachzeitschrift WiK in ihrer Ausgabe<br />
1-2012 meldet, werden nach den tödlichen<br />
Schüssen auf einen Staatsanwalt im Amtsgericht<br />
Dachau Maßnahmen ergriffen, um<br />
in den Gerichten die Sicherheit zu erhöhen,<br />
so in Bayern, Brandenburg und Schleswig-<br />
Illegaler Technologietransfer<br />
Die FAZ weist am 21. Februar darauf hin,<br />
dass das deutsche und das europäische Exportk<strong>on</strong>trollrecht<br />
für den Technologietransfer<br />
erhebliche Beschränkungen kennen. So seien<br />
die Unternehmen mitunter verpflichtet, das<br />
Bundesamt für Wirtschaft und Ausfuhrk<strong>on</strong>trolle<br />
über den beabsichtigten Export vorab<br />
zu informieren oder eine Genehmigung zu<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
In der Fachzeitschrift WiK (1-2012, S. 56–58)<br />
benennt Sacha Puppel, Sachverständigen-<br />
und Planungsbüro Sascha Puppel GmbH,<br />
typische Installati<strong>on</strong>sfehler bei Einbruchmeldeanlagen.<br />
Als häufigste Mängel bezeichnet er<br />
• „Spitzverbindungen“ und unzulässige<br />
Verbindungstechniken in Geräten<br />
• den Betrieb v<strong>on</strong> nicht VdS zertifizierten<br />
Geräten<br />
• fehlerhafte und unvollständige Dokumentati<strong>on</strong><br />
und Installati<strong>on</strong>satteste<br />
• fehlende Maßnahmen zur Erreichung der<br />
Zwangsläufigkeit<br />
• falsch positi<strong>on</strong>ierte und/oder<br />
programmierte Bewegungsmelder<br />
• Leitungen außerhalb des<br />
Sicherungsbereiches<br />
• Leitungen und Geräte mit zu geringem<br />
Trennungsabstand.<br />
Holstein. Am Amtsgericht in Kiel würden<br />
bei Besuchern m<strong>on</strong>atlich 400–500 Messer<br />
entdeckt. Und an Frankfurter Gerichten seien<br />
2010 an Sicherheitsschleusen 1.970 Schusswaffen,<br />
1.180 Gaspistolen oder -sprays und<br />
6.080 Messer gefunden worden. (S. 6)<br />
beantragen. Häufig seien Technologietransfers<br />
auch vollständig verboten. Das gelte vor<br />
allem dann, wenn die betreffende Technologie<br />
als sensibel gilt, also beispielsweise<br />
auch für militärische oder nukleartechnische<br />
Zwecke verwendet werden könnte, oder<br />
wenn der Transfer an „kritische“ Kunden oder<br />
(Embargo-)Länder erfolgen soll.<br />
7
8 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Die Ausgestaltung der Vorschriften zur<br />
Exportk<strong>on</strong>trolle sei leider wenig anwenderfreundlich.<br />
Für die Unternehmen komme<br />
erschwerend hinzu, dass der Begriff „Technologietransfer“<br />
weit zu verstehen sei. Es gehe<br />
hierbei nämlich nicht nur um den klassischen<br />
Fall der Weitergabe verkörperten Wissens.<br />
Vielmehr umfasse dies auch die unverkörperte<br />
Weitergabe v<strong>on</strong> technischem Know-how.<br />
So könnten auf den ersten Blick harmlose<br />
Tätigkeiten wie ein Kundentelef<strong>on</strong>at, eine<br />
Werkführung oder das Praktikum eines ausländischen<br />
Studenten rechtlich relevant sein.<br />
IT-Sicherheit<br />
Auf ein Jahr Cyber-Sicherheitsstrategie<br />
blickt Martin Schallbruch, IT-Direktor im<br />
BMI, in der Februar-Ausgabe des Behördenspiegel<br />
zurück. Ein Beispiel für die gewandelte<br />
Bedrohungslage sei der Fall „Stuxnet“,<br />
bei dem die Angreifer erfolgreich spezielle<br />
IT-Systeme attackiert hatten, die in Anlagen<br />
eingesetzt werden, die zu einer ganzen<br />
Klasse v<strong>on</strong> Industrie- und Produkti<strong>on</strong>ssteuerungsanlagen<br />
gehörten, die unter dem<br />
Begriff SCADA (Supervisory C<strong>on</strong>trol and<br />
Data Acquisiti<strong>on</strong>) bekannt seien und in der<br />
Industrie vielfältig eingesetzt werden. Der<br />
Bund widme sich im ersten Umsetzungsschritt<br />
seiner Cyber- Sicherheitsstrategie<br />
dem Schutz der Kritischen Infrastrukturen,<br />
dem Schutz der IT-Systeme in Deutschland<br />
sowie der Einrichtung eines Nati<strong>on</strong>alen<br />
Cyber-Abwehrzentrums und eines Nati<strong>on</strong>a len<br />
Cyber-Sicherheitsrats. Um einen „Stuxnet-<br />
Fall“ in Deutschland zu verhindern, arbeiteten<br />
die verantwortlichen Betreiber und<br />
der Bund in intensiver Kooperati<strong>on</strong> auf der<br />
Basis des Umsetzungsplans KRITIS an der<br />
Verstärkung der Cybersicherheit. Ziel sei es,<br />
die Widerstandsfähigkeit der Infrastrukturen<br />
mittels präventiver und reaktiver Maßnahmen<br />
auf einem Niveau zu etablieren, dass aus<br />
denkbaren IT-Vorfällen keine übergeordneten<br />
IT-Krisen entstehen könnten. Bei der Umsetzung<br />
v<strong>on</strong> Cybersicherheit setze das BMI auf<br />
die freiwillige Beteiligung aller Akteure und<br />
Werden die Vorgaben des Exportk<strong>on</strong>trollrechts<br />
missachtet, drohen den Unternehmen<br />
und den Verantwortlichen schwere<br />
Sank ti<strong>on</strong>en. Neben Geldbußen v<strong>on</strong> bis zu<br />
500.000 Euro pro Verletzung sehe das<br />
Gesetz eine Freiheitsstrafe v<strong>on</strong> bis zu fünf<br />
Jahren vor. Darüber hinaus behalte sich das<br />
Bundesamt vor, einem Exporteur wegen<br />
erwiesener Unzuverlässigkeit vorerst keine<br />
weiteren Genehmigungen zu erteilen.<br />
insbes<strong>on</strong>dere die erfolgreiche Umsetzung<br />
der Cybersicherheit in allen Branchen unserer<br />
Wirtschaft.<br />
In derselben Ausgabe schätzt das BSI folgende<br />
Cyber-Angriffsformen als bes<strong>on</strong>ders<br />
bedrohlich und relevant ein:<br />
• gezieltes Hacking v<strong>on</strong> Webservern mit<br />
dem Ziel der Platzierung v<strong>on</strong> Schadsoftware<br />
oder zur Vorbereitung der Spi<strong>on</strong>age<br />
in angeschlossenen Netzen oder<br />
Datenbanken<br />
• Drive by Exploits zur breitflächigen Infiltrati<strong>on</strong><br />
v<strong>on</strong> Rechnern mit Schadsoftware<br />
beim Surfen mit dem Ziel der Übernahme<br />
der K<strong>on</strong>trolle des betroffenen Rechners<br />
• gezielte Malware-Infiltrati<strong>on</strong> über E-Mail<br />
und mithilfe v<strong>on</strong> Social Engineering mit<br />
dem Ziel der Übernahme der K<strong>on</strong>trolle<br />
über den betroffenen Rechner und anschließender<br />
Spi<strong>on</strong>age<br />
• Distributed Denial of Service-Angriff mittels<br />
Botnetzen mit dem Ziel der Störung<br />
der Erreichbarkeit v<strong>on</strong> Webservern oder<br />
der Funkti<strong>on</strong>sfähigkeit der Netzanbindung<br />
der betroffenen Instituti<strong>on</strong><br />
• ungezielte Verteilung v<strong>on</strong> Schadsoftware<br />
mittels SPAM oder Drive by Exploits mit<br />
Fokus auf Identitätsdiebstahl<br />
• mehrstufige Angriffe, bei denen beispielsweise<br />
zunächst zentrale Sicherheitsinfrastrukturen<br />
(wie TLS/SSL-Zertifizierungs-
stellen) kompromittiert werden, um dann<br />
in weiteren Schritten die eigentlichen Ziele<br />
anzugreifen.<br />
Das BSI hat Anfang Februar 2012 Empfehlungen<br />
zur sicheren K<strong>on</strong>figurati<strong>on</strong> v<strong>on</strong><br />
Windows-PCs veröffentlicht. Die Empfehlungen<br />
könnten vor allem für KMU interessant<br />
sein. Betrachtet wird der komplette Lebenszyklus<br />
eines PC vom Kauf über die Installati<strong>on</strong><br />
bis hin zur Entsorgung.<br />
In der Ausgabe 1-2012 der Zeitschrift für<br />
Informati<strong>on</strong>s-Sicherheit (kes) wird eine Vielzahl<br />
interessanter Themen behandelt.<br />
Als Trendprognosen für 2012 benennt<br />
A ndres Wild, Qualys:<br />
• Cloud-Computing bringt die (Un-)Sicherheit<br />
mobiler Geräte auf eine neue Ebene.<br />
Unternehmen müssten eine solide Strategie<br />
für ihre Sicherheit einführen.<br />
• Outsourcing der IT-Sicherheit werde<br />
zunehmen. Bei der Wahl v<strong>on</strong> Third-Party-<br />
Ressourcen sollten Unternehmen Sorgfalt<br />
walten lassen.<br />
• Der Mythos v<strong>on</strong> den „Advanced Persistent<br />
Threats“ wird noch mehr aufgebauscht<br />
werden. Es sei zu hoffen, dass man erkenne<br />
dass ein angepriesener “ATP“-Schutz<br />
nichts weiter sei als ein neues Wundermittel<br />
(S. 6–8).<br />
Frederik Humpert-Vrielink, CETUS C<strong>on</strong>sulting<br />
GmbH, befasst sich mit der gezielten Steuerung<br />
v<strong>on</strong> Informati<strong>on</strong>ssicherheits-Managementsystemen<br />
(ISMS) durch Kennzahlen<br />
und Geschäftsrelevanz. Er benennt vier<br />
Dimensi<strong>on</strong>en für Kennzahlen: Systemrelevanz,<br />
Technikrelevanz, Risikorelevanz. Ideale<br />
Eingabevariablen für die Kennzahlenentwicklung<br />
seien zum Beispiel die Berichte<br />
interner ISMS-Audits. Hieraus und aus den<br />
Ergebnissen v<strong>on</strong> Korrektur- und Vorbeugungsmaßnahmen<br />
lasse sich entnehmen, wie<br />
sich das ISMS entwickelt – und daraus ließen<br />
sich entsprechende Kennzahlen ableiten. Als<br />
Methodik, der Steuerungswerkzeuge folgen<br />
sollen, habe sich die Struktur einer „Balanced<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Scorecard“ als sinnvoll erwiesen (S. 13–17).<br />
Dr. Helge Kreutzmann und Stefan Vollmer,<br />
BSI stellen das BSI-Schutzprofil für ein Smart<br />
Meter-Gateway vor. Ab 2013 wird die<br />
Verwendung v<strong>on</strong> fernauslesbaren Zählern<br />
in einheitlichen technischen und interoperablen<br />
Sicherheitsstandard in künftigen<br />
intelligenten Messsystemen für bestimmte<br />
Benutzergruppen zur Pflicht. Um für einen<br />
Energieversorgungssystem zu sorgen, seien<br />
definierte Sicherheitsanforderungen an<br />
solche Mess-Systeme erforderlich. Leistungsfähige<br />
Smart-Meter-Gateways seien<br />
unterschiedlichen Bedrohungen ausgesetzt.<br />
Um ihnen entgegenzuwirken, würden alle<br />
Informati<strong>on</strong>en über kryptografisch gesicherte<br />
Kanäle im Weitverkehrsnetz übertragen und<br />
die Kommunikati<strong>on</strong>sverbindungen nur mit<br />
authentifizierten Stellen aufgebaut. Zudem<br />
würden die Daten stets für den vorgesehenen<br />
Endnutzer verschlüsselt (S. 34–36).<br />
Dr. Susanne Jantsch, BSI, berichtet über<br />
die strategische Krisenmanagementübung<br />
LÜKEX 011. Zwei Tage lang wurde ein<br />
fiktives IT-Krisenszenario durchgespielt, das<br />
schwerwiegende IT-Vorfälle im gesamten<br />
Bundesgebiet simulierte. Nach und nach seien<br />
vier Varianten der Schadsoftware erkannt<br />
worden, die sich zunehmend zum „Supertrojaner“<br />
entpuppte: Datenabfluss, Denial of<br />
Service, Sabotage und Manipulati<strong>on</strong>. Genau<br />
wie bei den realen Vorbildern C<strong>on</strong>ficker,<br />
Stuxnet und Duqu habe es während der ganzen<br />
Übungsdauer keine belastbaren Hinweise<br />
gegeben, wer hinter den massiven Attacken<br />
stand (S. 37–39).<br />
Christian Sener, Techniker Krankenkasse, geht<br />
der Frage nach, was Tools können sollten, die<br />
Unternehmen in ihrem Business C<strong>on</strong>tinuity-<br />
Management (BCM) unterstützen, und<br />
wie man das passende Werkzeug findet. Er<br />
behandelt Anforderungen und Entwicklungen<br />
der Tools, stellt eine Checkliste auf, was ein<br />
BCM-Tool unterstützen soll, zeigt die notwendige<br />
Evaluierung, um das passende Tool<br />
zu finden, und gibt eine Marktübersicht über<br />
9
10 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Systeme und ihr Umfeld v<strong>on</strong> 12 Anbietern<br />
(S. 43–49). Die wachsende Bedeutung v<strong>on</strong><br />
BCM wird an den immensen Katastrophenschäden<br />
weltweit klar. 2010 sei durch 385<br />
gemeldete Katastrophenfälle weltweit ein<br />
direkter wirtschaftlicher Schaden v<strong>on</strong> über 93<br />
Milliarden Euro entstanden – die Verluste sekundär<br />
betroffener Unternehmen, etwa durch<br />
Lieferausfälle, nicht mitgerechnet (S. 82/83).<br />
Philip Lieberman, CEO Lieberman Software,<br />
zeigt, was leicht übersehen wird, wenn es<br />
gilt, im Rahmen des BCM Vorsorge für einen<br />
geordneten Wiederanlauf zu treffen. Bei der<br />
Ausgestaltung v<strong>on</strong> Disaster-Recovery-Plänen<br />
sollten Organisati<strong>on</strong>en immer ihre Worst-<br />
Case-Szenarien vor Augen haben. Recovery-<br />
Pläne sollten unbedingt auch getestet werden<br />
(S. 50/51).<br />
kes berichtet über die Ergebnisse der v<strong>on</strong><br />
EMC Ende 2011 vorgestellten European<br />
Disaster Recovery Survey 2011. Der Studie<br />
zufolge waren 2011 54 % der befragten<br />
Unternehmen v<strong>on</strong> Datenverlust oder einem<br />
Systemausfall betroffen. Die Ergebnisse der<br />
Umfrage belegten, dass bei vielen Unternehmen<br />
ein erheblicher Handlungsbedarf im<br />
Bereich Backup und Recovery besteht. Rund<br />
8,8 % des IT-Budgets würden in die beiden<br />
Bereiche Datensicherung und Datenwiederherstellung<br />
investiert werden (S. 80/82).<br />
Wolfram Girg, C<strong>on</strong>trolware GmbH, beschreibt,<br />
wie IT-<strong>Security</strong>-Audits, die oft als starke<br />
Belastung empfunden werden, zur Chance<br />
werden können, aus der man effektiv Nutzen<br />
ziehen kann. Als effiziente Audit-Schritte<br />
beschreibt der Autor ein pragmatisches<br />
Risiko-Assessment, die Kategorisierung<br />
und Priorisierung v<strong>on</strong> Schwachstellen, die<br />
K<strong>on</strong>figurati<strong>on</strong>süberprüfung und das Zusammenführen<br />
der Ergebnisse. Ein <strong>Security</strong>-Audit<br />
sollte gezielt vorbereitet werden und strukturiert<br />
ablaufen (S. 52–56).<br />
Der in der Zeitschrift abgedruckte Fragebogen<br />
für die (kes)-Sicherheitsstudie<br />
2012 liefert zugleich eine Checkliste für die<br />
Informati<strong>on</strong>ssicherheit im Unternehmen<br />
(S. 59–73).<br />
Schließlich werden in der Fachzeitschrift<br />
rechtliche Aspekte des Identity- und Access-<br />
Managements (IAM) dargestellt IAM sei zu<br />
einem unverzichtbaren Bestandteil der Compliance<br />
im Unternehmen geworden. Behandelt<br />
werden das Bundesdatenschutzgesetz,<br />
das Gesetz zur K<strong>on</strong>trolle und Transparenz im<br />
Unternehmensbereich (K<strong>on</strong>TraG), der Sarbanes-Oxley-Act<br />
(SOX), Basel II, Solvency II und<br />
das Telekommunikati<strong>on</strong>sgesetz (S. 75/77).<br />
Eine Beilage der Märzausgabe der Zeitschrift<br />
(kes) ist der Thematik des sicheren Cloud<br />
Computing gewidmet:<br />
Hagen Rickmann, T-Systems, bewertet<br />
Sicherheit und Qualität für Anbieter v<strong>on</strong><br />
Cloud-Services als entscheidende Erfolgsfaktoren.<br />
Cloud-Angebote könnten das<br />
Qualitätsniveau erreichen, das im klassischen<br />
Outsourcing in punkto Datenschutz und IT-<br />
Sicherheit marktüblich ist. Das Rückgrat jeder<br />
Cloud seien stabile, breitbandige Netze. Den<br />
höchsten Schutz böten dedizierte Punkt zu<br />
Punkt-Verbindungen vom Rechenzentrum<br />
zum Kunden (S. 5–9).<br />
Auf folgende Kriterien hin sollten ICT-Provider<br />
geprüft werden:<br />
• Besitzt er langjährige Erfahrung im klassischen<br />
Outsourcing, verfügt er über eigene<br />
Netze und nach internati<strong>on</strong>alen Sicherheitsnormen<br />
zertifizierte Rechenzentren?<br />
• Hält er klare Service- und <strong>Security</strong>-Vereinbarungen<br />
ein?<br />
• Weist er internati<strong>on</strong>al anerkannte Zertifikate<br />
(etwa ISO 27001) vor und basiert sein<br />
Servicemanagement auf IT-Infrastructure-<br />
Library?<br />
• Deckt er die für die Branche des Kunden<br />
gültigen Compliance-Vorschriften ab?<br />
• Kann er jederzeit verbindlich sagen, wo die<br />
Kundendaten gespeichert sind?<br />
• Verschlüsselt er bei Bedarf auch Informati<strong>on</strong>en<br />
in Datenbanken und auf File-Servern?<br />
Gilt das auch für Backup-Systeme?<br />
• Sorgt er dafür, dass nur autorisierte Nutzer
sich in Systemressourcen einloggen<br />
können?<br />
• Hat er geeignete Notfallk<strong>on</strong>zepte entwickelt<br />
und bietet er bei Hochverfügbarkeitsbedarf<br />
eine „Twin-Core“-Strategie an?<br />
• Verfügt er über ein <strong>Security</strong> Operati<strong>on</strong><br />
Center und über moderne Analyseverfahren?<br />
• Nutzt er marktführende Lösungen und für<br />
die Archivierung größtmögliche Standardisierung?<br />
(S. 8)<br />
Bernd Reder, Pir<strong>on</strong>et NDH AG, bet<strong>on</strong>t, dass<br />
Cloud-Dienste wie das Bereitstellen v<strong>on</strong><br />
Desktop-Umgebungen über einen externen<br />
Service-Provider, eine Möglichkeit bieten,<br />
mobilen Mitarbeitern Zugang zur gewohnten<br />
Desktop-Umgebung – und damit zu allen<br />
Daten – zu geben, ohne dass dabei Sicherheitsrisiken<br />
für das Unternehmen entstehen.<br />
Desktop-Virtualisierung habe das Potenzial,<br />
viele der Probleme zu lösen, mit denen<br />
sich mittelständische Firmen im Bereich IT<br />
k<strong>on</strong>fr<strong>on</strong>tiert sehen: den hohen Kosten für die<br />
Verwaltung v<strong>on</strong> IT-Arbeitsplätzen, Mängeln in<br />
Bezug auf die Unterstützung mobiler Mitarbeiter<br />
und unterschiedlicher Endgeräte sowie<br />
Sicherheitsrisiken, bedingt durch unzureichende<br />
K<strong>on</strong>trolle der Hard- und Software v<strong>on</strong><br />
Desktop-Rechnern (S.10–12).<br />
Damit auf Unternehmensdaten, die in der<br />
Cloud gespeichert werden, nur Berechtigte<br />
Zugriff haben, rät Matthias Pankert, Sophos,<br />
zur Verschlüsselung. Mit einer Portable-<br />
Anwendung könne auch v<strong>on</strong> Mobilgeräten<br />
aus auf verschlüsselte Cloud-Speicherplätze<br />
zugegriffen werden (S. 16/17).<br />
Bernd Hanstein, Rittal, beschreibt Systeme,<br />
die die Sicherheit v<strong>on</strong> Rechenzentren<br />
und damit sichere Lösungen für das<br />
Cloud-Computing gewährleisten. Mit einer<br />
unterbrechungsfreien Stromversorgung,<br />
einer übersichtlichen Verwaltungssoftware,<br />
automatisierten M<strong>on</strong>itoring-Lösungen und<br />
den richtigen Klimatisierungssystemen seien<br />
Anwender auf der sicheren Seite (S. 20–22).<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Thomas Koehler, RSA, befasst sich mit der<br />
Auswahl des richtigen Cloud Computing-Modells.<br />
Unabhängig dav<strong>on</strong>, ob Unternehmen<br />
sich für eine Private-, Hybrid- oder Public-<br />
Cloud entscheiden, bleibt die Verantwortung<br />
für die Einhaltung gesetzlicher Vorschriften<br />
im Unternehmen. Das Management sollte daher<br />
eine Strategie für das Sicherheits-, Governance-,<br />
Risk- und Compliance-Management<br />
entwickelt und die Risiken analysiert haben.<br />
Damit erhalte es die notwendigen Informati<strong>on</strong>en,<br />
um eine risikobasierte Entscheidung<br />
für das adäquate Cloud-Computing-Modell<br />
zu treffen (S.24–26).<br />
Jens Krickhahn, Hiscox, zeigt, was in einem<br />
Cloud-Vertrag über den dem Risiko angepassten<br />
Versicherungsschutz stehen sollte.<br />
Denn die Verteilung der Risiken bei der<br />
Nutzung v<strong>on</strong> Cloud-Computing könne<br />
beträchtliche K<strong>on</strong>sequenzen für die Haftung<br />
v<strong>on</strong> Unternehmen und Cloud-Provider haben.<br />
Der Autor behandelt Fragen wie: Wie können<br />
Unternehmen Daten zurückerhalten, wenn<br />
der Cloud-Provider in K<strong>on</strong>kurs geht? Was<br />
können Unternehmen tun, wenn der Cloud-<br />
Provider mangelhafte Dienste leistet? Was<br />
ist, wenn der Provider keine ausreichende<br />
Disaster-Recovery-Vorkehrungen trifft? Und<br />
was geschieht, wenn der grundlegende Netzwerkbetreiber<br />
ausfällt? (S. 29/30)<br />
Die FAZ weist am 5. März darauf hin, dass<br />
2012 digitale Daten im Umfang v<strong>on</strong> mehr<br />
als 2000 Exabytes gespeichert werden. Das<br />
entspreche der zehnfachen Menge aller in<br />
den Bibliotheken der Welt aufbewahrten<br />
Bücher. Volker Smid, Deutschlandchef v<strong>on</strong><br />
Hewlett-Packard: „Wir befinden uns inmitten<br />
einer Technischen Revoluti<strong>on</strong>.“ Und Sabine<br />
Bendiek v<strong>on</strong> EMC ist überzeugt: „Cloud<br />
Computing ist gerade dabei, die Art und<br />
Weise, wie wir mit Informati<strong>on</strong>en umgehen,<br />
radikal zu ändern.“ Allerdings sei nach einer<br />
Untersuchung v<strong>on</strong> Stefan Heng, Analyst der<br />
Deutschen Bank, „mehr als die Hälfte der<br />
deutschen Mittelständler nach Einführung<br />
v<strong>on</strong> Cloudcomputing vom unmittelbaren<br />
Ergebnis derzeit nicht voll überzeugt“.<br />
11
12 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Sicherheit stehe ganz oben auf der Bedenken-Agenda.<br />
Die Datenwolke müsse k<strong>on</strong>trollierbar<br />
sein. Das führe die Ausgaben für<br />
IT-Sicherheit aller Art in diesem Jahr an die<br />
Grenze v<strong>on</strong> 40 Milliarden Dollar heran. Die<br />
IuK-Kriminalität<br />
Financial Times Deutschland meldet am<br />
15. Februar, der Netzausrüster Nortel sei Ziel<br />
einer spektakulären Hackerattacke geworden.<br />
Fast zehn Jahre lang hätten die Angreifer, die<br />
vermutlich aus China stammten, freie Hand<br />
gehabt: Sie hätten E-Mails, Forschungsberichte,<br />
vertrauliche Dokumente und Geschäftsberichte<br />
mitgelesen. Zugang verschafft hätten<br />
sie sich über sieben ausgespähte Passwörter<br />
v<strong>on</strong> hochrangigen Führungskräften, darunter<br />
auch des damaligen Nortel-Chefs.<br />
Die IT-Messe Cebit in Hannover macht<br />
Sicherheit zum diesjährigen Thema, berichtet<br />
die FAZ am 29. Februar. Es gehe um Daten-<br />
IuK-Kriminalität<br />
Katastrophenschutz<br />
Wie Dr. Jobst Löffler, Fraunhofer IAIS, in<br />
der Fachzeitschrift AFCEA 2011, S. 60/61,<br />
darstellt, entwickelt das Fraunhofer-Institut<br />
für Intelligente Analyse- und Informati<strong>on</strong>ssysteme<br />
IAIS Lösungen zur automatischen Ereignis-<br />
und Gefahrenerkennung, um relevante<br />
Informati<strong>on</strong>en der Feuerwehr, der Polizei,<br />
Sicherheitsunternehmen oder Verkehrsbetrieben<br />
in kürzester Zeit automatisch zugänglich<br />
zu machen. Im EU-Projekt PRONTO sammele<br />
das System Daten v<strong>on</strong> GPS-Sensoren,<br />
Signale v<strong>on</strong> Wasser- und Brandsensoren,<br />
Telef<strong>on</strong>anrufe, Fotos, Videos und Meldungen<br />
v<strong>on</strong> Einsatzkräften auf Digitalfunkgeräten<br />
und werte sie selbständig aus. Auf M<strong>on</strong>itoren<br />
würden die gesammelten Informati<strong>on</strong>en<br />
grafisch dargestellt: Wie sieht der Einsatzort<br />
Worte einer „deutschen Cloud“ machten die<br />
Runde. Sabine Bendiek: „Allein zu wissen,<br />
dass Daten in Rechenzentren in Deutschland<br />
liegen, gibt vielen ein sicheres Gefühl.“<br />
klau, Firmen- und Wissenschaftsspi<strong>on</strong>age. In<br />
aller Welt würden die Schäden vom Analystenhaus<br />
mi2g Intelligence Unit auf einen<br />
dreistelligen Milliardenbetrag veranschlagt.<br />
Seit dem Fall des Computerwurms Stuxnet,<br />
der 2010 im Iran eine ganze Atomanlage<br />
lahm legte, seien nicht nur K<strong>on</strong>sumenten<br />
und Unternehmen alarmiert, s<strong>on</strong>dern auch<br />
Regierungen. Jewgeni Kaspersky habe auf<br />
der Sicherheitsk<strong>on</strong>ferenz in München Anfang<br />
Februar vor einem Cyberkrieg gewarnt. Angesichts<br />
der Abhängigkeit der Menschen v<strong>on</strong><br />
IT-Systemen werde eine virtuelle Kriegsführung<br />
im Cyberspace Schäden v<strong>on</strong> unbekanntem<br />
Ausmaß anrichten.<br />
aus? Wo befinden sich Einsatzfahrzeuge?<br />
Wo gibt es Platz für Hilfsmaßnahmen? Ein<br />
Anwendungsbeispiel sei die Panikdetekti<strong>on</strong><br />
in großen Menschenmengen. Techniken der<br />
Mustererkennung, der Datenfusi<strong>on</strong>, Informati<strong>on</strong>sextrakti<strong>on</strong>,<br />
der Wissensrepräsentati<strong>on</strong>,<br />
des Reas<strong>on</strong>ing und des Maschinellen Lernens<br />
würden integriert. Semantisch angereicherte<br />
Ereignisse würden dem Benutzer mit Hilfe<br />
IT-basierter Anwendungen zum Ressourcenmanagement<br />
zur Verfügung gestellt. So<br />
entstünden neue intelligente Informati<strong>on</strong>ssysteme,<br />
die zur Sicherheit v<strong>on</strong> Menschen<br />
und zur effizienten Planung v<strong>on</strong> Rettungseinsätzen,<br />
großen Veranstaltungen oder<br />
Verkehrsinfrastrukturen beitragen.
Korrupti<strong>on</strong><br />
Sehr viele Europäer halten Korrupti<strong>on</strong> für<br />
ein großes Problem, berichtet die FAZ am<br />
16. Februar. Am meisten werde darüber in<br />
den Krisenländern Süd- und Osteuropas<br />
geklagt. Das gehe aus einer Umfrage hervor,<br />
die die EU-Kommissi<strong>on</strong> veröffentlichte.<br />
Entsprechend hätten sich in Griechenland<br />
98 %, in Portugal und Zypern je 97 %, in<br />
Ungarn und Rumänien je 96 %, in Bulgarien<br />
und Slowenien je 95 % geäußert. Im Durchschnitt<br />
aller 27 Mitgliedstaaten hielten 74 %<br />
der Befragten Korrupti<strong>on</strong> in ihrem Land für<br />
ein großes Problem, in Deutschland 57 %,<br />
die wenigsten in Dänemark (19 %). Die<br />
Frage, ob v<strong>on</strong> den Befragten persönlich in<br />
den vergangenen zwölf M<strong>on</strong>aten jemand ein<br />
Bestechungsgeld verlangt habe, wurde am<br />
häufigsten in Rumänien bejaht (31 %), gefolgt<br />
v<strong>on</strong> der Slowakei und Litauen (je 27 %)<br />
und Bulgarien (25 %). In Deutschland hätten<br />
5 % die Frage bejaht.<br />
Krisenregi<strong>on</strong>en<br />
WiK (Ausgabe 1-2012, S.9) weist darauf hin,<br />
dass das britische C<strong>on</strong>sulting-Unternehmen<br />
Maplecroft in seiner aktuellen Risikostudie<br />
versucht, Länder zu identifizieren, in denen<br />
politische Unruhen die bestehende relative<br />
Stabilität beeinträchtigen könnten. Am größten<br />
sei dieses Risiko in Algerien, Weißrussland,<br />
Fidschi, Iran, Madagaskar, Nicaragua,<br />
Organisierte Kriminalität<br />
Das Handelsblatt berichtet am 22. Februar,<br />
dass der italienische Industriefunkti<strong>on</strong>är<br />
Ant<strong>on</strong>ello M<strong>on</strong>tante einen Boom des organisierten<br />
Verbrechens beklage. „Wir brauchen<br />
ein Antimafia-Rating“, bet<strong>on</strong>t er. „So können<br />
wir unendlich viele Firmen retten und sie<br />
vom illegalen Markt in den legalen ziehen.“<br />
Nach Zahlen der italienischen Notenbank<br />
haben Cosa Nostra, Ndrangheta und Camorra<br />
zusammen einen Umsatz v<strong>on</strong> 150 Mililiarden<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Am 20. Februar meldet die FAZ, Russland<br />
gehe einen wichtigen Schritt in Richtung<br />
internati<strong>on</strong>aler Korrupti<strong>on</strong>sbekämpfung.<br />
Moskau werde als das 39. Mitglied der<br />
K<strong>on</strong>venti<strong>on</strong> gegen Bestechung der OECD<br />
aufgenommen werden. Derzeit seien die<br />
34 Länder der OECD sowie Argentinien,<br />
Brasilien, Bulgarien und Südafrika Mitglieder<br />
der Vereinbarung.Die Antikorrupti<strong>on</strong>s-<br />
K<strong>on</strong>venti<strong>on</strong> sehe ein gesetzliches Verbot der<br />
Bestechung v<strong>on</strong> ausländischen Amtsträgern<br />
in internati<strong>on</strong>alen Geschäftstransakti<strong>on</strong>en<br />
vor. Laut Transparency Internati<strong>on</strong>al weisen<br />
russische Unternehmen eine hohe Bereitschaft<br />
auf, im Ausland zu bestechen. Im Bestechungszahlerindex<br />
rangiere Russland auf<br />
dem letzten Platz hinter Ind<strong>on</strong>esien, Mexiko<br />
und China. Mit der Übernahme der K<strong>on</strong>venti<strong>on</strong><br />
sei Russland verpflichtet, Berichten<br />
anderer K<strong>on</strong>venti<strong>on</strong>sländer über Vergehen<br />
russischer Unternehmen nachzugehen.<br />
Saudi-Arabien, Turkmenistan, Usbekistan<br />
und Vietnam. In zehn Staaten werde das<br />
Risiko derzeit als „extrem hoch“ eingeschätzt:<br />
Somalia, Myanmar, Demokratische Republik<br />
K<strong>on</strong>go, Afghanistan, Sudan, Südsudan, Irak,<br />
Jemen, Pakistan und die Zentralafrikanische<br />
Republik.<br />
Euro – im Vergleich dazu habe der Energieriese<br />
Eni 120 Milliarden und die größte Bank<br />
des Landes, Unicredit, 92 Milliarden Euro<br />
Umsatz. Mit dem „Antimafia-Rating“, einer<br />
besseren Bewertung für „saubere Unternehmen“<br />
wäre der Zugang zu Krediten einfacher.<br />
Dafür müsste nach M<strong>on</strong>tantes Plan eine<br />
Instituti<strong>on</strong> geschaffen werden, die die Unternehmen<br />
zertifiziert, samt einer Datenbank der<br />
„tugendhaften Firmen“.<br />
13
14 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Perimeterschutz<br />
Ulrich Sobers, Redakti<strong>on</strong> WiK, untersucht<br />
in der Ausgabe 1-2012 (S. 46–48) die<br />
Schwachstelle Gebäudetor. Für solche Tore<br />
seien – anders als bei Türen und Fenstern –<br />
keine Widerstandsklassen festgelegt. Es gebe<br />
aber mit der ttz-Richtlinie „Einbruchhemmung<br />
Garagentore“ eine etablierte Regel,<br />
die Anforderungen an den Einbruchschutz<br />
k<strong>on</strong>kretisiert, und zwar auf Verriegelungselemente<br />
und die Verstärkung des Schichtaufbaus<br />
der Flächen.<br />
Unsicherheitsfaktoren bildeten bei Gebäudetoren<br />
manche der fernsteuerbaren Motoröffnungen.<br />
Das Risiko, dass Täter den Code<br />
abfangen, sei erheblich. Bei Industrietoren<br />
sollten keine Betätigungselemente im Außenbereich<br />
zugänglich sein. Ein zusätzliches<br />
einfaches, aber wirkungsvolles Mittel, um<br />
ohne oder mit nur geringem Aufwand Tore<br />
festzustellen, sei die Blockierung der Öff-<br />
Piraterie<br />
Zur Frage des Einsatzes der Bundespolizei<br />
zur Pirateriebekämpfung äußert sich in der<br />
Februar-Ausgabe des Behördenspiegel der<br />
Vorsitzende der Gewerkschaft der Polizei<br />
(GdP), Bernhard Witthaut. Zu den möglichen<br />
Präventi<strong>on</strong>smaßnahmen zählt er die Schiffsbegleitung<br />
durch prädestinierte Kräfte. V<strong>on</strong><br />
den drei Alternativen Bundespolizei, Bundesmarine<br />
und zivile Sicherheitsdienste sei die<br />
zuerst genannte die beste, unter anderem<br />
aus folgenden Gründen:<br />
• Der Schutz deutscher Schiffe sei eine<br />
hoheitliche Aufgabe. Gefahrenabwehr sei<br />
originäre Aufgabe der Polizei.<br />
• Unter deutscher Flagge würden das Horn<br />
v<strong>on</strong> Afrika m<strong>on</strong>atlich zwischen fünf und<br />
zehn Schiffe passieren. Diesen Schutzbedarf<br />
könne die Bundespolizei erfüllen.<br />
• Die Polizei sei – anders als Sicherheitsunternehmen<br />
– berechtigt, Kriegswaffen zu<br />
führen.<br />
nungsmechanik. Überhaupt nicht sicherungsfähig<br />
seien Schnelllauftore, die aus Plastik<br />
und/oder Gewebebahnen bestehen.<br />
In der März-Augabe der Fachzeitschrift GIT<br />
erläutert Klaus Altmeyer, BASF, die Anwendungsmöglichkeit<br />
v<strong>on</strong> Thermokameras zum<br />
Perimeterschutz. Da in manchen Bereichen<br />
der Geländegrenzen v<strong>on</strong> BASF mit einem<br />
Umfang v<strong>on</strong> 20 km Boden- und Zaunsensoren<br />
aufgrund der Schwingungen des<br />
Schwerlastverkehrs auf der Autobahn zu viele<br />
Fehlalarme auslösten, wurden Wärmebildkameras<br />
eingesetzt, die sich als ausgezeichnete<br />
Lösung erwiesen hätten. Es seien<br />
besser für die Detekti<strong>on</strong> in der Dunkelheit<br />
Tag-Nacht-Kameras überlegen, weil diese<br />
mit Farbk<strong>on</strong>trast arbeiten und darum eine<br />
gewisse Lichtmenge benötigten. Das System<br />
sei leicht zu m<strong>on</strong>tieren und benötige keine<br />
oder nur wenig Wartung (S. 34/35).<br />
• Die Polizei verfüge über „die komplette<br />
Klaviatur“ des Polizeirechts und der<br />
Strafprozessordnung. Sie sei auch für die<br />
Festnahme zuständig.<br />
Dem widerspricht der Vorsitzende der<br />
Bundespolizeigewerkschaft (DPolG), Ernst<br />
G. Walter, in einem Newsletter des Behördenspiegel<br />
vom 14. Februar. Der Einsatz<br />
privater Sicherheitsunternehmen sei unter<br />
bestimmten Voraussetzungen rechtlich<br />
durchaus zulässig. Die Bundespolizei sei<br />
derzeit weder kurz- noch mittelfristig pers<strong>on</strong>ell<br />
in der Lage, eine solche zusätzliche<br />
Einsatzaufgabe dauerhaft wahrzunehmen.<br />
2011 hätten insgesamt weit mehr als 1.000<br />
Schiffe unter deutscher Flagge das Horn v<strong>on</strong><br />
Afrika passiert. Ein Begleitteam könne selbst<br />
bei optimaler organisatorischer Rahmenbedingungen<br />
(Rückflüge, Zwischenaufenthalte<br />
und erforderliche Ruhezeiten) maximal zwei<br />
Schiffe pro M<strong>on</strong>at begleiten. Die „Jedermann-
Rechte“ reichten für solche Einsätze aus. Die<br />
Einsatzkräfte dürften zugunsten gefährdeter<br />
Pers<strong>on</strong>en und Objekte zivile Waffen mitführen.<br />
Die Bundespolizei sei mit ihren extrem<br />
flexiblen Spezialkräften sehr kurzfristig vor<br />
Ort, um die durch Kräfte privater Sicherheitsunternehmen<br />
festgenommene Pers<strong>on</strong>en<br />
zu übernehmen und die Strafverfolgung<br />
sicherzustellen.<br />
Prof. Dr. Doris König M.C.L. und Tim René<br />
Salom<strong>on</strong>, LL.B., Bucerius Law School, Ham-<br />
Rechenzentrum<br />
Bernd Hanstein, Rittal, beschreibt in der<br />
März-Ausgabe v<strong>on</strong> GIT die häufigsten Fehler<br />
bei Planung, Bau und Betrieb v<strong>on</strong> Rechenzentren<br />
und wie man sie vermeidet. Er<br />
behandelt die sorgfältige Planung im Vorfeld,<br />
die Verwendung zertifizierter Komp<strong>on</strong>enten,<br />
die zukunftssichere Dimensi<strong>on</strong>ierung v<strong>on</strong><br />
Schränken und Racks, die Modularisierung<br />
der Sicherheit, die Überwachung v<strong>on</strong> Prozessen<br />
und Parametern, die richtige Dimensi<strong>on</strong>ierung<br />
v<strong>on</strong> USVs, das Kühlen mit optimaler<br />
Power Usage Effectiveness, die gleichmäßige<br />
Safety<br />
Roland Kolb und Dipl.-Wirt.-Ing.(FH) Alexander<br />
Meyer, Sick AG, stellen in der Fachzeitschrift<br />
GIT (März 2012, S. 62/63) Sicherheits-Laserscanner<br />
(der Produkt familie<br />
S3000) zur Absicherung v<strong>on</strong> Gefahrenbereichen<br />
in Roboterzellen und M<strong>on</strong>tagelinien<br />
vor. Bei den Sensoren handele es sich um berührungslos<br />
wirkende Schutzeinrichtungen,<br />
die vor allem im Karosseriebau eingesetzt<br />
würden. Sie böten Schutzfeldradien bis 7 m,<br />
190 Grad Scanwinkel und bis zu 8 Warn-<br />
sowie 8 Schutzfelder. Eine vergleichbare<br />
Funki<strong>on</strong> nehmen bei der Fahrzeugm<strong>on</strong>tage<br />
bei Magna Steyr Fahrzeugtechnik Profisafe<br />
Sicherheits-Sensoren v<strong>on</strong> Leuze electr<strong>on</strong>ic<br />
wahr. Die Sicherheits-Laserscanner Rotoscan<br />
RS4 gewährleisteten vertikal und horiz<strong>on</strong>-<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
burg, befassen sich in der Fachzeitschrift<br />
WiK (Ausgabe 1-2012, S. 10–13) mit den<br />
aktuellen Plänen der Bundesregierung für<br />
private Sicherheitskräfte im internati<strong>on</strong>alen<br />
Einsatz. Entschließe sich die deutsche Politik,<br />
strenge Regeln hinsichtlich privater Sicherheitsdienste<br />
zu erlassen, müsste sie fürchten,<br />
dass Reeder ausflaggen. Erließe sie jedoch<br />
geringe Anforderungen, so würde sie den<br />
Risikopotenzialen kaum gerecht. 2011 sei die<br />
Beschäftigung privaten Sicherheitspotenzials<br />
auf Handelsschiffen gängige Praxis geworden.<br />
Befüllung der Racks sowie den Einbau v<strong>on</strong><br />
Kalt- und Warmgängen (S. 46–48).<br />
In derselben Ausgabe stellt WAGNER Group<br />
GmbH durchdachte Brandschutzk<strong>on</strong>zepte<br />
für IT-Zentren vor. Die Technologie der<br />
Brandvermeidung durch Reduzierung v<strong>on</strong><br />
Sauerstoffk<strong>on</strong>zentrati<strong>on</strong> sei die Lösung für ein<br />
Höchstmaß an Sicherheit. Das Betreten der<br />
Räume bleibe trotz des reduzierten Sauerstoffgehaltes<br />
möglich (S. 50/51).<br />
tal eine perfekte Pers<strong>on</strong>ensicherheit in den<br />
Arbeitsbereichen der Karosseriefertigung mit<br />
23 miteinander verketteten Industrieroboters,<br />
die hochdynamisch Karosserieteile und<br />
Schweißwerkzeuge handhaben (S.64, 66).<br />
Christian Völk, Düperthal Sicherheitstechnik<br />
GmbH & Co.KG, bezeichnet in derselben<br />
Ausgabe (S. 69/70) das ATEX-k<strong>on</strong>forme<br />
Medien-Managementsystem MMS als<br />
eine der interessantesten Innovati<strong>on</strong>en<br />
der jünsten Zeit im Zusammenhang mit<br />
Sicherheitsschränken. Es könne als wichtiger<br />
„Green-Lab“-Baustein, zum Beispiel<br />
als Schaltzentrale und zur Steuerung v<strong>on</strong><br />
Lager- und Entnahmestellen für Medien in<br />
Fässern eingesetzt werden. Die vom TÜV<br />
15
16 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Süd zertifizierte Systemlösung Complex<br />
Line, ein Typ-90-Sicherheitsschrank nach<br />
DIN EN 14470-1 sowie DIN EN 14727 mit<br />
Schwarzarbeit<br />
Die FAZ befasst sich am 27. Februar mit dem<br />
Problem der Schwarzarbeit. Unter Verwendung<br />
einer Bargeldnachfragefunkti<strong>on</strong> werde<br />
der Umfang der Schattenwirtschaft näherungsweise<br />
aufgrund der quantitativ erfassbaren<br />
Ursachen der Schattenwirtschaft (zum<br />
Beispiel Steuerbelastung, Regulierung) und<br />
weiterer Variablen (Bargeld, offizielle Arbeitszeit<br />
etc) ermittelt. Auf dieser Grundlage könne<br />
das Verhältnis der Schattenwirtschaft zum<br />
BIP geschätzt werden. Die Rangfolge der<br />
Länder habe sich in den letzten 20 Jahren dabei<br />
kaum verändert. In den angelsächsischen<br />
Staaten (7–12 % Schattenwirtschaft) gebe<br />
es vergleichsweise weniger Schwarzarbeit<br />
und irreguläre Aktivitäten als in den skandinavischen<br />
Ländern (13–14 %). Die geringere<br />
Steuermoral und ineffiziente Verwaltung und<br />
Bürokratie in den PIGS-Staaten (Portugal, Italien,<br />
Griechenland, Spanien) führten hingegen<br />
Sicherheitsgewerbe<br />
Wie der Behördenspiegel in seiner Februarausgabe<br />
meldet, müsste der Bereich Finanzk<strong>on</strong>trolle<br />
Schwarzarbeit für die Überprüfung<br />
der Einhaltung der Mindestlöhne wesentlich<br />
verstärkt werden. Mindestlöhne könnten –<br />
wie der Bundesvorsitzende der BDZ, Klaus H.<br />
Leprich, bet<strong>on</strong>t habe – nicht auf der Baustelle<br />
überprüft werden. Nur durch die eingehende<br />
Prüfung der Geschäftsunterlagen sei die<br />
Einhaltung der Löhne k<strong>on</strong>trollierbar. Deshalb<br />
fordert die Deutsche Zoll- und Finanzgewerkschaft<br />
(BDZ) für die K<strong>on</strong>trolle der Mindestlöhne<br />
2.000 neue Stellen. 6.500 Beamte aus<br />
dem Bereich Finanzk<strong>on</strong>trolle Schwarzarbeit<br />
seien neben ihren originären Aufgaben für<br />
die Überprüfung der Mindestlöhne zuständig.<br />
Derzeit fielen rund drei Milli<strong>on</strong>en Beschäftigungsverhältnisse<br />
unter das Arbeitnehmer-<br />
Pumpen- und Entnahmesystem sorgten für<br />
Kompa tibilität.<br />
zu einem verhältnismäßig großen Anteil der<br />
Schattenwirtschaft (19–25 %). Die Ergebnisse<br />
repräsentativer Bevölkerungsumfragen<br />
seien bisher internati<strong>on</strong>al kaum vergleichbar.<br />
Auch in Deutschland unterschieden sich die<br />
Ergebnisse deutlich, je nachdem, ob nach<br />
„Schwarzarbeit“ oder „nicht angemeldeter<br />
Beschäftigung“ gefragt wird. In einer Umfrage<br />
des Instituts der deutschen Wirtschaft<br />
habe jeder fünfte zugegeben, im Jahr 2007<br />
selbst schwarz gearbeitet zu haben. Dabei<br />
hätten Männer (25 %) häufiger schwarz<br />
gearbeitet als Frauen (16 %). Fast jeder Dritte<br />
habe auf Schwarzarbeit zurückgegriffen. In<br />
Deutschland könnten ohne Schwarzarbeit<br />
mehr als 500.000 Vollzeitarbeitsplätze in der<br />
offiziellen Wirtschaft entstehen. Dies wäre<br />
verbunden mit Mehreinnahmen für Staat und<br />
Sozialversicherungen v<strong>on</strong> rund 8 Milliarden<br />
Euro im Jahr.<br />
Entsendegesetz, die durch den Zoll k<strong>on</strong>trolliert<br />
werden müssten. Doch dafür fehlten das<br />
Pers<strong>on</strong>al und die Logistik.<br />
Das Handelsblatt Online berichtet am<br />
14. Februar, dass die britische Polizeibehörde<br />
Lincolnshire ab April ein Revier teilprivatisieren<br />
werde. Die Rechtsaufsicht habe ein<br />
ausgebildeter Polizeibeamter, den Rest<br />
besorge G4S. Mitarbeiter des Unternehmens<br />
seien verantwortlich für Fingerabdrücke und<br />
Fotografie. Zum Umfang des Projekts mit<br />
einem Gesamtwert v<strong>on</strong> 200 Milli<strong>on</strong>en GBP<br />
über zehn Jahre gehöre auch der Betrieb der<br />
Kommandoleitstelle, die Abteilung für Verkehrsstrafen,<br />
der Gerichtsdienst, die Lizensierung<br />
v<strong>on</strong> Schusswaffen und das gesamte<br />
Ressourcen management. Die Polizei wolle
dadurch jährlich bis zu 28 Milli<strong>on</strong>en GBP<br />
sparen.<br />
Die Entwicklung v<strong>on</strong> Standards und die<br />
Zertifizierung v<strong>on</strong> Sicherheitsunternehmen<br />
stellt die Fachzeitschrift WiK in ihrer Ausgabe<br />
1-2012 (S. 15–17) vor. Skizziert werden der<br />
v<strong>on</strong> einer Projektgruppe der IMK aufgestellte<br />
Kriterienkatalog, v<strong>on</strong> einem Arbeitskreis des<br />
BDSW als Voraussetzungen für eine Mitgliedschaft<br />
im Verband entwickelte Kriterien und<br />
ein Vorschlag v<strong>on</strong> CoESS zur Zertifizierung<br />
v<strong>on</strong> Sicherheitsunternehmen für den Schutz<br />
kritischer Infrastrukturen.<br />
Sicherheitswirtschaft<br />
Unter dem Titel „Eine Messe für Spi<strong>on</strong>e“<br />
befasst sich das Handelsblatt am 21. Februar<br />
mit der ISS World MEA, der „wohl verschwiegensten<br />
Messe der Welt“. Angeboten würden<br />
Programme, Viren und Trojaner die – laut<br />
Veranstaltungsprogramm – Computer mit<br />
„Spi<strong>on</strong>agesoftware infizieren“ würden, mit<br />
denen sich aber auch „soziale Netzwerke<br />
überwachen“ oder“ verschlüsselter Datenverkehr<br />
aufzeichnen“ lassen. Auch für<br />
„Handy-Ermittlungen“ (Ortung der Geräte und<br />
Abhören) gebe es Produkte. Auf der Messe<br />
stark vertreten sei auch der deutsche Mittelstand<br />
(Utimaco, Rohde & Schwarz, Advanced<br />
German Technology). Die ISS World MEA<br />
gelte als weltweit wichtigste Messe für die<br />
Analyse und Überwachung v<strong>on</strong> Datenströmen<br />
aller Art. Kunden seien Polizeikräfte und<br />
Staatsdienste.<br />
Rechtlich gesehen seien die Anbieter auf der<br />
sicheren Seite. Während die Ausfuhr v<strong>on</strong><br />
Waffen sehr genau und streng gesetzlich<br />
geregelt sei, gebe es bei Computertechnik<br />
keine umfassende K<strong>on</strong>trolle. Nur bestimmte<br />
Technologien und Software unterlägen als<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Wie die Ostsee Zeitung am 5. März meldet,<br />
hat der Zoll bei einer landesweiten Überprüfung<br />
v<strong>on</strong> 63 Sicherheitsunternehmen und<br />
230 Mitarbeitern in Mecklenburg-Vorpommern<br />
bei drei Arbeitgebern Verdachtsfälle<br />
v<strong>on</strong> Lohndumping aufgedeckt. Es bestehe<br />
der Verdacht, dass sie den Mindestlohn v<strong>on</strong><br />
6,53 und 7 Euro nicht gezahlt haben, teilte<br />
das Hauptzollamt Stralsund mit. Gegen drei<br />
angestellte werde zudem wegen des Verdachts<br />
auf Leistungsbetrug ermittelt. Den<br />
Arbeitgebern drohten nun saftige Strafen.<br />
Verstöße gegen die Zahlung des Mindestlohnes<br />
könnten laut Hauptzollamt mit bis zu<br />
500.000 Euro bestraft werden.<br />
sog. Dual-Use-Güter Beschränkungen. „Die<br />
Weiterverbreitung v<strong>on</strong> Verschlüsselungstechnik<br />
ist vom Gesetzgeber erfasst und<br />
k<strong>on</strong>trolliert“, sagt Rechtsanwalt Jan Henning.<br />
Nur Ausfuhren in bestimmte Embargoländer<br />
seien beschränkt. Aber selbst wenn Spi<strong>on</strong>ageprogramme<br />
keiner Ausfuhrgenehmigung<br />
bedürften, könne ihr Vertrieb sch<strong>on</strong> nach<br />
deutschem Strafrecht strafbar sein.<br />
Unter den auf der ISS World MEA angebotenen<br />
Produkten hebt das Handelsblatt hervor:<br />
• das v<strong>on</strong> der britischen Firma Gamma Internati<strong>on</strong>al<br />
entwickelte Programm Finfisher<br />
mit „vielfältigen Möglichkeiten zum Eindringen<br />
in elektr<strong>on</strong>ische Briefkästen“<br />
• den unter anderem v<strong>on</strong> Rohde & Schwarz<br />
angebotenen IMSI-Catcher, der vortäuscht,<br />
ein Funkmast für Mobilfunkverkehr zu sein<br />
und so sämtliche Daten für die Weiterleitung<br />
auf sich zu ziehen<br />
• „Deep Packet Inspecti<strong>on</strong>“, ein Spezialgebiet<br />
der Münchener Firma Trovicor, das<br />
sowohl zur Sicherung als auch zur Überwachung<br />
v<strong>on</strong> Datenströmen diene.<br />
17
18 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Signalverarbeitung<br />
Dr. Klaus Ruhlig, Fraunhofer INT, zeigt in der<br />
Fachzeitschrift AFCEA 2011 (S. 58/59) neue<br />
Wege in der Signalverarbeitung. Compressed<br />
Sensing (CS) oder Compressive Sampling<br />
(komprimierte Abtastung) stelle eine neue<br />
Entwicklung dar. Die Sensordatengewinnung<br />
und -komprimierung erfolge in einem einzigen<br />
Schritt. Voraussetzung sei, dass das zu<br />
messende Signal eine erhebliche Komprimie-<br />
Steuerhinterziehung<br />
Die FAZ weist am 29. Februar darauf hin,<br />
dass mit dem Schwarzgeldbekämpfungsgesetz<br />
die Voraussetzungen der Selbstanzeige<br />
bei einer Steuerhinterziehung verschärft<br />
worden seien. In der Praxis führe dies aber<br />
bei der Abgabe v<strong>on</strong> Voranmeldungen und<br />
Jahreserklärungen zur Umsatzsteuer zu massiven<br />
Problemen. Dies sei auf das „Vollständigkeitsgebot“<br />
zurückzuführen, das verlangt,<br />
dass sämtliche strafrechtlich noch nicht<br />
verjährten Steuerstraftaten einer Steuerart<br />
nacherklärt werden müssen. Im Bereich der<br />
Umsatzsteuer könne eine Steuerhinterziehung<br />
vorliegen, wenn die Steuer zu niedrig<br />
beziehungsweise die Vorsteuer zu hoch<br />
Terrorismus<br />
Niedersachsen wolle die Radikalisierung<br />
junger Menschen zu islamistischen Terroristen<br />
besser bekämpfen, berichtet die FAZ<br />
am 6. März. Dazu gehöre ein K<strong>on</strong>zept der<br />
„Deradikalisierung“, an dem sich Sicherheitsbehörden,<br />
Bildungseinrichtungen, Ämter und<br />
muslimische Instituti<strong>on</strong>en viel intensiver als<br />
bislang beteiligen sollten. Ziel der Initiative sei<br />
es, bei jungen Islamisten früh einzugreifen,<br />
um ihnen den Weg zurück in die Gesellschaft<br />
rung der zu dessen Beschreibung erforderlichen<br />
Daten gestattet. Eine andere Bedingung<br />
sei, dass die erforderlichen Messungen<br />
in ihrer Struktur möglichst wenig derjenigen<br />
der zu messenden Signale ähneln, s<strong>on</strong>dern<br />
eher unstrukturiert sind. Ein Anwendungsgebiet<br />
sei die Verarbeitung v<strong>on</strong> Funksignalen<br />
mit sehr hoher Signalbandbreite.<br />
angesetzt ist. Hier gelte ein Kompensati<strong>on</strong>sverbot.<br />
Bisher habe mit Abgabe der Voranmeldung<br />
oder Erklärung eine wirksame Teilselbstanzeige<br />
vorgelegen. Nun sei eine Selbstanzeige<br />
nur noch wirksam, wenn sämtliche strafrechtlichen<br />
Vorwürfe und Fehler bereinigt werden<br />
– und zwar nicht nur in der betreffenden Erklärung,<br />
s<strong>on</strong>dern gegebenenfalls auch in den<br />
Vorjahreserklärungen derselben Steuerart,<br />
sofern sie noch nicht verjährt sind. Vergisst<br />
der Steuerpflichtige einen Sachverhalt in der<br />
Nacherklärung, sei in der Regel die gesamte<br />
Selbstanzeige unwirksam.<br />
zu ebnen. Teil dieses Netzwerks zur Präventi<strong>on</strong><br />
sollten auch Wirtschaftunernehmen sein.<br />
Innenminister Schünemann plane, die etwa<br />
600 Unternehmen einzubeziehen, die bereits<br />
in Sachen Wirtschaftsspi<strong>on</strong>age vom Landesamt<br />
für Verfassungsschutz betreut wurden.<br />
Auch Firmen sollten für eventuelle politischislamistische<br />
Radikalisierung ihrer Mitarbeiter<br />
sensibilisiert werden.
Unternehmenssicherheit<br />
Dipl.-Ing. Torben Hecker, Dipl.-Ing. Nunzio<br />
Lombardo und Moritz Ruff, alle vom Strasche<br />
Institute for Innovati<strong>on</strong> and Entrepreneurship<br />
(SIIE), zeigen in der Fachzeitschrift <strong>Security</strong><br />
insight (Ausgabe 1/2012, S. 12–17) die<br />
Objektivierung der Sicherheit. Sicherheit solle<br />
nicht aus einer rein betriebswirtschaftlichen<br />
Betrachtung heraus beurteilt werden, s<strong>on</strong>dern<br />
als ein „werterhaltendes“ und „wertermöglichendes“<br />
Mittel der Unternehmensführung.<br />
Der Ansatz ihrer Kosten/Nutzen-Analyse<br />
basiert in 7 Schritten:<br />
1. Wahl einer Sicherheitsmaßnahme<br />
2. Ermittlung direkter und indirekter Kosten<br />
3. Identifikati<strong>on</strong> vermeidbarer Schäden<br />
4. Einschätzung der jeweiligen Häufigkeit des<br />
Schadenseintritts<br />
5. Umrechnung der Schäden auf die Nutzungsdauer<br />
6. Identifikati<strong>on</strong> qualitativer Faktoren<br />
7. Vergleich v<strong>on</strong> Kosten und vermeidbarer<br />
Schäden über die Nutzungsdauer.<br />
Eckhard Neumann, SIGNUM C<strong>on</strong>sulting,<br />
befasst sich in der WiK (Ausgabe 1-2012,<br />
S. 18–20) mit dem Mitarbeiter-Check durch<br />
Preemployment Screening (PES) mit einer<br />
Videoüberwachung<br />
Das Vigilant Eye System stellt Dr. Marina<br />
Kolesnik in der Fachzeitschrift AFCEA 2011<br />
(S. 56/57) vor. Es könne Auffälliges sofort<br />
entdecken und mache das Sicherheitspers<strong>on</strong>al<br />
auf ungewöhnliche Vorkommnisse<br />
aufmerksam, indem es verdächtige Szenen<br />
farbig markiert. Die Hardware bestehe aus<br />
einer fest installierten Übersichtskamera, die<br />
ein bestimmtes Gebiet abdeckt, und zwei<br />
ultra-aktiven Stereokameras. Diese könnten<br />
wie die Augen des Menschen sehr schnell<br />
nacheinander verschiedene Punkte fixieren<br />
und verfolgen – aber darüber hinaus auch auf<br />
Details zoomen, die näher betrachtet werden<br />
sollen. Als Anwendungsbeispiele benennt<br />
die Autorin die Überwachung v<strong>on</strong> belebten<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
tiefgehenden Überprüfung der wichtigsten<br />
Angaben wie etwa Studien-Abschlüsse.<br />
Ein PES sollte erfolgen, bevor ein Arbeitsverhältnis<br />
beg<strong>on</strong>nen wird. Gegenstand sei<br />
die Überprüfung der Angaben zu Aus- und<br />
Weiterbildung, Studium und Promoti<strong>on</strong>, zu<br />
früheren Arbeitgebern und zur Beschäftigung<br />
im Ausland.<br />
In derselben Ausgabe zeigt Dipl.-Ing. oec Sebastian<br />
Rohr, Möglichkeiten zur Optimierung<br />
des Berechtigungsmanagements durch<br />
Integrati<strong>on</strong> verteilter Prozesse. Die optimale<br />
Integrati<strong>on</strong> für alle Anwendungsfelder (FM,<br />
Rechnerzugriff, Zeiterfassung, Zutritt etc.)<br />
finde sich in Vollständigkeit leider in keinem<br />
Standardprodukt (S. 21–23).<br />
Dr. Jana Hoppe, LfV Hamburg, zeigt in der<br />
Fachzeitschrift WiK (1-2012, S. 30/31), wie<br />
Unternehmen vom Wirtschaftsschutz in<br />
Hamburg profitieren. Die Hamburger Wirtschaft<br />
nehme das Beratungsangebot des<br />
LfV immer stärker in Anspruch. Allerdings sei<br />
der Verfassungsschutz auf Rückmeldungen<br />
angewiesen. Häufig würden aber Sicherheitsvorfälle<br />
aus Imagegründen verschwiegen.<br />
öffentlichen Plätzen, Transportinfrastrukturen<br />
oder v<strong>on</strong> abgelegenen Arealen mit beschränkten<br />
Zugangsrechten.<br />
Dipl.-Ing. Veit Voges, easc e.V., Dipl.-Inf. Sebastian<br />
Hommel und Matthias Grimm, beide<br />
vom Institut Informatik der Hochschule Ruhr<br />
West, stellen in der Ausgabe 1/2012 der<br />
Fachzeitschrift <strong>Security</strong> insight (S. 38–41) ein<br />
Forschungsprojekt vor, das die Videoüberwachung<br />
an Flughäfen mittels Vorwärts- und<br />
Rückwärtsanalyse v<strong>on</strong> Pers<strong>on</strong>enbewegungen<br />
unterstützen will, indem Videobilder<br />
mehrerer Kameras ausgewertet werden<br />
(„Rückwärtsanalyse“) und abgeschätzt wird,<br />
wie sich Verdächtige verhalten werden<br />
19
20 <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
(„Vorwärtsanalyse“). Letzteres geschehe auf<br />
der Basis v<strong>on</strong> Aufenthaltswahrscheinlichkeiten,<br />
indem typische Bewegungsmuster mit<br />
logischen Bewegungsgrenzen abgeglichen<br />
werden. Zwei wesentliche Eigenschaften des<br />
Systems seien die Aufbereitung und Ausdünnung<br />
der unterschiedlichen Videodatensätze<br />
sowie die sehr hohe Geschwindigkeit der<br />
Wirtschaftsspi<strong>on</strong>age<br />
Die ASW weist in ihrer Mitteilung 013/12<br />
vom 2. März aufgrund v<strong>on</strong> Informati<strong>on</strong>en<br />
deutscher Sicherheitsbehörden darauf hin,<br />
dass bei einem Einbruch in ein Unternehmen<br />
bzw. einem Diebstahl in einem Unternehmen<br />
sollten offenkundig wird, dass der eingetretene<br />
Schaden auch in einem Verlust v<strong>on</strong><br />
Know-how bestehen könnte. Heimtückisch<br />
seien bes<strong>on</strong>ders die Fälle, in denen augenscheinlich<br />
nichts entwendet wurde. Dann<br />
Zutrittsk<strong>on</strong>trolle<br />
Marc Zeiger, eBay, bezeichnet in der Ausgabe<br />
1/2012 der Fachzeitschrift <strong>Security</strong> insight<br />
die Zutrittsk<strong>on</strong>trolle als „Mutter aller Sicherheitsmaßnahmen“<br />
und sieht bei mittelständischen<br />
Firmen großen Nachholbedarf. Die<br />
Zukunft der Zutrittsk<strong>on</strong>trolle liege in der<br />
berührungslos funkti<strong>on</strong>ierenden RFID-Technik.<br />
Die Chipkarte könne zugleich als Firmenausweis<br />
eingesetzt werden (S. 18–20).<br />
Heinz Lorse, Gerolsteiner, plädiert in derselben<br />
Ausgabe für ein ganzheitliches<br />
Risikomanagement als Voraussetzung für<br />
ein wirksames Berechtigungsmanagementsystem.<br />
Als Zugangsmedium könne ein<br />
frei segmentierbarer „Logic“-Ausweis<br />
oder -Butt<strong>on</strong> geeignet, der Türen und Tore<br />
öffnet, der Zeiterfassung, dem Aufruf/Druck<br />
v<strong>on</strong> Zeit-, Urlaubs- und Lohndaten diene,<br />
den Gabelstapler oder maschinelle Anlagen<br />
starte, Systemzugänge für die Administrati<strong>on</strong><br />
der Steuertechnik v<strong>on</strong> Anlagen öffne und<br />
Analyse des Bildmaterials. Die Architektur unterteile<br />
sich in zwei Kategorien: kamerabezogene,<br />
dezentrale Datenanalyse und eine zentrale<br />
Komp<strong>on</strong>ente, die kameraübergreifend<br />
die extrahierten Informati<strong>on</strong>en analysiere. Die<br />
Daten würden anhand eines geometrischen<br />
Modells analysiert und schlüssige Hypothesen<br />
auf andere Kameraansichten übertragen.<br />
könnten entweder unerkannt Daten oder<br />
Kopien mitgenommen worden oder Abhörtechnik<br />
eingebracht worden sein. Dann sei<br />
insbes<strong>on</strong>dere zu prüfen, ob es Hinweise auf<br />
Manipulati<strong>on</strong> an technischen Geräten des<br />
Unternehmens oder einen auffälligen Zusammenhang<br />
zwischen dem Zeitpunkt des<br />
Einbruchs/Diebstahls und einem firmenrelevanten<br />
Ereignis gibt.<br />
zugleich bargeldloses Zahlungsmittel im<br />
Betriebsrestaurant sei (S. 24/25).<br />
Ebenfalls in diesem Heft stellt Dr. Andreas<br />
Rohr, RWE Supply & Trading, die zunehmend<br />
eingesetzte Technologie „Near Fied Communicati<strong>on</strong>“<br />
(NFC) vor, die die Zutrittsk<strong>on</strong>trolle<br />
kostengünstiger und flexibler machen<br />
könne. NFC basiere auf der Kombinati<strong>on</strong> v<strong>on</strong><br />
Smartcard-Technologie und standardisierten,<br />
k<strong>on</strong>taktlosen Verbindungstechniken im<br />
Frequenzbereich v<strong>on</strong> 13,56 MHz. Diese in<br />
immer mehr Mobiltelef<strong>on</strong>en ohnehin verbauten<br />
Chips dürften in den nächsten Jahren zu<br />
einer flächendeckenden Verbreitung führen.<br />
Bei der Verwendung in der RFID-.basierten<br />
Zugangsk<strong>on</strong>trolle verhalte sich das NFC (Near<br />
Field Communicati<strong>on</strong>)-fähige Mobiltelef<strong>on</strong><br />
wie eine klassische, passive Zugangskarte.<br />
Ein praxisbewährter Schritt beim teilweisen<br />
Übergang v<strong>on</strong> alten auf neue Zutrittstechnologien<br />
sei die Verwendung v<strong>on</strong> Hybridkarten,
die sowohl die ältere Technologie als auch die<br />
künftige, sichere Technologie parallel beherbergen<br />
(S. 28/29).<br />
Patric Edel, Bremer & Leguil GmbH, plädiert<br />
in der Fachzeitschrift WiK (Ausgabe 1-2012,<br />
S. 51) dafür, für Präzisi<strong>on</strong>szylinder auf das<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> 03-2012<br />
Einbringen v<strong>on</strong> Festschmierstoffen gänzlich<br />
zu verzichten und einen mineralölfreien,<br />
vollsynthetischen Schmierstoff einzusetzen.<br />
WiK gibt eine Marktübersicht über Pflegehinweise<br />
für Schließzylinder verschiedener<br />
Anbieter und über Zylinderpflegemittel<br />
(S. 52–55).<br />
21
Impressum<br />
<str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> enthält Informati<strong>on</strong>en zum Unternehmensschutz und wird sechs Mal<br />
jährlich herausgegeben. Der <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong> erscheint nur noch per elektr<strong>on</strong>ischem<br />
Newsletter, der an 1.800 Ab<strong>on</strong>nenten verteilt wird.<br />
Hinweis der Redakti<strong>on</strong>:<br />
Sämtliche Pers<strong>on</strong>enbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung<br />
gleichermaßen für männliche und weibliche Pers<strong>on</strong>en.<br />
Herausgeber:<br />
Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf<br />
Verantwortlicher Redakteur:<br />
Sven Wieboldt, Unternehmenskommunikati<strong>on</strong>, Berlin<br />
Beratende Redakteure:<br />
• Reinhard Rupprecht, B<strong>on</strong>n<br />
• Axel Leyendecker, Geschäftsführer Key Account, Berlin<br />
• Birgit Dräger, Unternehmenskommunikati<strong>on</strong>, Berlin<br />
focus.securitas.de<br />
K<strong>on</strong>takt<br />
SECURITAS Deutschland Holding GmbH & Co. KG<br />
Zweigniederlassung Berlin<br />
Redakti<strong>on</strong> <str<strong>on</strong>g>Focus</str<strong>on</strong>g> <strong>on</strong> <strong>Security</strong><br />
Hallesches Ufer 74–76<br />
D-10963 Berlin<br />
Sitz der Hauptniederlassung: Düsseldorf,<br />
Amtsgericht Düsseldorf HRA 14554<br />
Persönlich haftende Gesellschafterin: SECURITAS<br />
Deutschland Holding Beteiligungs GmbH<br />
Sitz Düsseldorf, Amtsgericht Düsseldorf HRB 40257<br />
Geschäftsführer: Manfred Buhl (Vors.), Waldemar<br />
Marks, Roswitha Seemann, Alfred Dunkel<br />
Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade<br />
E-Mail: info@securitas.de