Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014...

284
Jahrbuch der Unternehmenssicherheit 2014

Transcript of Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014...

Page 1: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

Jahrbuch der Unternehmenssicherheit 2014

Page 2: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

2 Jahrbuch der Unternehmenssicherheit 2014

Inhaltsverzeichnis

Vorwort des Herausgebers ��������������������������������������������������������������������������������������������������������������10Nutzungshinweise ����������������������������������������������������������������������������������������������������������������������������11Anschläge ������������������������������������������������������������������������������������������������������������������������������������������12Arbeitsschutz ������������������������������������������������������������������������������������������������������������������������������������14Archivsicherheit ��������������������������������������������������������������������������������������������������������������������������������14Arzneimittelfälschung ����������������������������������������������������������������������������������������������������������������������14ASW ���������������������������������������������������������������������������������������������������������������������������������������������������15Ausbildung ����������������������������������������������������������������������������������������������������������������������������������������16Automatiktüren ���������������������������������������������������������������������������������������������������������������������������������16Awareness �����������������������������������������������������������������������������������������������������������������������������������������16Bahnsicherheit ����������������������������������������������������������������������������������������������������������������������������������17Baustellensicherheit �������������������������������������������������������������������������������������������������������������������������18Betriebsfunk ��������������������������������������������������������������������������������������������������������������������������������������18Betrug �����������������������������������������������������������������������������������������������������������������������������������������������18

Devisenbetrüger ����������������������������������������������������������������������������������������������������������������������18Einzelfälle ���������������������������������������������������������������������������������������������������������������������������������19Entwicklung in Europa ������������������������������������������������������������������������������������������������������������20Firmenkauf �������������������������������������������������������������������������������������������������������������������������������20Gebrauchtwagen ���������������������������������������������������������������������������������������������������������������������21Immobilien �������������������������������������������������������������������������������������������������������������������������������21Kartenbetrug ����������������������������������������������������������������������������������������������������������������������������22Social Engineering �������������������������������������������������������������������������������������������������������������������23Tankbetrug �������������������������������������������������������������������������������������������������������������������������������24Telefonbetrug ��������������������������������������������������������������������������������������������������������������������������24Überweisungsfälschung ���������������������������������������������������������������������������������������������������������25Versicherungsbetrug ���������������������������������������������������������������������������������������������������������������25

Biometrie �������������������������������������������������������������������������������������������������������������������������������������������26Brandschutz ��������������������������������������������������������������������������������������������������������������������������������������27

Baulich-technischer Brandschutz ������������������������������������������������������������������������������������������27Besondere Themen ����������������������������������������������������������������������������������������������������������������29Detektion und Alarmtechnik ���������������������������������������������������������������������������������������������������31Evakuierung �����������������������������������������������������������������������������������������������������������������������������35Forschungszentren �����������������������������������������������������������������������������������������������������������������35Löschtechnik����������������������������������������������������������������������������������������������������������������������������36Organisatorischer Brandschutz ����������������������������������������������������������������������������������������������38Richtlinien ��������������������������������������������������������������������������������������������������������������������������������39Strategie �����������������������������������������������������������������������������������������������������������������������������������41

Business Continuity Management (BCM)���������������������������������������������������������������������������������������42Citystreife ������������������������������������������������������������������������������������������������������������������������������������������44Cloud Computing – s� a� IT-Sicherheit ���������������������������������������������������������������������������������������������44Competitive Intelligence�������������������������������������������������������������������������������������������������������������������47Compliance ���������������������������������������������������������������������������������������������������������������������������������������48Computer-Forensik ���������������������������������������������������������������������������������������������������������������������������49Datenmissbrauch ������������������������������������������������������������������������������������������������������������������������������49Datenschutz �������������������������������������������������������������������������������������������������������������������������������������50

EU-Recht ����������������������������������������������������������������������������������������������������������������������������������50Externe Datenverarbeitung ����������������������������������������������������������������������������������������������������51

Page 3: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

3Jahrbuch der Unternehmenssicherheit 2014

Datenschutz – grenzüberschreitend ��������������������������������������������������������������������������������������51Nachrichtendienste �����������������������������������������������������������������������������������������������������������������51Personalakte ����������������������������������������������������������������������������������������������������������������������������53Soziale Netzwerke ������������������������������������������������������������������������������������������������������������������53Technischer Datenschutz �������������������������������������������������������������������������������������������������������53Zahlungsdiensterichtlinie �������������������������������������������������������������������������������������������������������54

Datensicherheit ���������������������������������������������������������������������������������������������������������������������������������54Detektiveinsatz ���������������������������������������������������������������������������������������������������������������������������������56Diebstahl ��������������������������������������������������������������������������������������������������������������������������������������������56DNA-Spray ����������������������������������������������������������������������������������������������������������������������������������������57Drohnen ���������������������������������������������������������������������������������������������������������������������������������������������57Einbruch ���������������������������������������������������������������������������������������������������������������������������������������������58Einbruchmeldeanlagen ���������������������������������������������������������������������������������������������������������������������60Einbruchschutz ���������������������������������������������������������������������������������������������������������������������������������61Einzelhandelssicherheit – s� a� Ladendiebstahl �������������������������������������������������������������������������������61Endgeräte �����������������������������������������������������������������������������������������������������������������������������������������63

Angreifbarkeit – s� a� IT-Sicherheit �����������������������������������������������������������������������������������������63Sicherheit ���������������������������������������������������������������������������������������������������������������������������������64Verlust ��������������������������������������������������������������������������������������������������������������������������������������69

Energieversorgungssicherheit ���������������������������������������������������������������������������������������������������������69Entführungsrisiko – s� a� Krisenregionen �����������������������������������������������������������������������������������������71Ermittlungen ��������������������������������������������������������������������������������������������������������������������������������������72Event-Security �����������������������������������������������������������������������������������������������������������������������������������72Extremismus – s� a� Anschläge ��������������������������������������������������������������������������������������������������������73Falschgeld������������������������������������������������������������������������������������������������������������������������������������������74Fernmeldegeheimnis ������������������������������������������������������������������������������������������������������������������������76Finanzwirtschaft ��������������������������������������������������������������������������������������������������������������������������������76Flughafensicherheit – s� a� Luftsicherheit ����������������������������������������������������������������������������������������77Freigeländesicherung – s� a� Perimeterschutz ��������������������������������������������������������������������������������77Gebäudeleitsysteme �������������������������������������������������������������������������������������������������������������������������78Gebäudesicherheit ����������������������������������������������������������������������������������������������������������������������������78Gefahrenmanagement ���������������������������������������������������������������������������������������������������������������������79Gefahrenmeldeanlagen ��������������������������������������������������������������������������������������������������������������������80Gefahrenreaktionssysteme ��������������������������������������������������������������������������������������������������������������81Gefahrstofflagerung ��������������������������������������������������������������������������������������������������������������������������81Gefährdungslagebild Kamerun – s� a� Entführungsrisiko; Krisenregionen ������������������������������������82Gefährdungslagebild Türkei – s� a� Entführungsrisiko; Krisenregionen �����������������������������������������82Gefährliche Waren ����������������������������������������������������������������������������������������������������������������������������82Geldautomatensicherheit (GAA-Sicherheit) �����������������������������������������������������������������������������������83Geld- und Wertdienste ���������������������������������������������������������������������������������������������������������������������84Geldwäsche ���������������������������������������������������������������������������������������������������������������������������������������85GPS-Ortung ���������������������������������������������������������������������������������������������������������������������������������������86Hochschulsicherheit �������������������������������������������������������������������������������������������������������������������������86Hochwassergefahr ����������������������������������������������������������������������������������������������������������������������������87Hotelsicherheit ����������������������������������������������������������������������������������������������������������������������������������87Industriepark��������������������������������������������������������������������������������������������������������������������������������������88Informationsschutz – s� a� Datenschutz, Datensicherheit, Spionage ��������������������������������������������88

Page 4: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

4 Jahrbuch der Unternehmenssicherheit 2014

Innentäter ������������������������������������������������������������������������������������������������������������������������������������������88Insidermissbrauch �����������������������������������������������������������������������������������������������������������������������������89Irak – Gefährdungslage – s� a� Krisenregionen���������������������������������������������������������������������������������90IT-Sicherheit �������������������������������������������������������������������������������������������������������������������������������������90

Allgemein ���������������������������������������������������������������������������������������������������������������������������������90Android ������������������������������������������������������������������������������������������������������������������������������������95Anmeldelösungen �������������������������������������������������������������������������������������������������������������������95Apps �����������������������������������������������������������������������������������������������������������������������������������������96Authentifizierung ���������������������������������������������������������������������������������������������������������������������96Betriebssysteme von Linux oder Unix �����������������������������������������������������������������������������������97Verbotsliste in China ���������������������������������������������������������������������������������������������������������������97Cyberabwehrzentrum HP �������������������������������������������������������������������������������������������������������98Cyber Physical Systems����������������������������������������������������������������������������������������������������������98Cyber security Professional ����������������������������������������������������������������������������������������������������98Darktrace ����������������������������������������������������������������������������������������������������������������������������������98Data Loss Prevention (DLP) ���������������������������������������������������������������������������������������������������99Datenträgervernichtung ����������������������������������������������������������������������������������������������������������99DDoS-Attacken ��������������������������������������������������������������������������������������������������������������������� 100Digitale Identität ������������������������������������������������������������������������������������������������������������������� 100Digitalisierung der Fertigungsanlagen �������������������������������������������������������������������������������� 100„Entnetzung“ ������������������������������������������������������������������������������������������������������������������������� 101Fernwartungsprotokolle ������������������������������������������������������������������������������������������������������� 101Grundschutz ������������������������������������������������������������������������������������������������������������������������� 102Hackingabwehr ��������������������������������������������������������������������������������������������������������������������� 103Heartbleed ���������������������������������������������������������������������������������������������������������������������������� 103HPI Identity Leak Checker ��������������������������������������������������������������������������������������������������� 104HP Security Metrics Service ����������������������������������������������������������������������������������������������� 104Industrie 4�0�������������������������������������������������������������������������������������������������������������������������� 105Internet der Dinge ���������������������������������������������������������������������������������������������������������������� 107IT-Notfall ������������������������������������������������������������������������������������������������������������������������������� 109IT-Sicherheitsgesetz ������������������������������������������������������������������������������������������������������������ 109Joint Cybercrime Action Taskforce ������������������������������������������������������������������������������������� 111Angriffe gegen kritische Infrastrukturen ����������������������������������������������������������������������������� 111KNOX-Technologie ��������������������������������������������������������������������������������������������������������������� 112Konzerne, IT-Sicherheit �������������������������������������������������������������������������������������������������������� 112KMU, IT-Sicherheit ���������������������������������������������������������������������������������������������������������������� 112Mainframe-Technik ��������������������������������������������������������������������������������������������������������������� 113Marktchancen ����������������������������������������������������������������������������������������������������������������������� 113„Nationales Routing“ ������������������������������������������������������������������������������������������������������������ 114Netzneutralität ���������������������������������������������������������������������������������������������������������������������� 114Netzwerk-Monitoring-Software ������������������������������������������������������������������������������������������ 115Nokia Security Center ���������������������������������������������������������������������������������������������������������� 115Passwort-Richtlinien ������������������������������������������������������������������������������������������������������������ 115„Schengen-Internet“ ������������������������������������������������������������������������������������������������������������� 116Search Appliance ������������������������������������������������������������������������������������������������������������������ 116„Secure by Design“ ��������������������������������������������������������������������������������������������������������������� 117„Secure Mobile E-Mail“ ��������������������������������������������������������������������������������������������������������� 117Sicherheitssoftware ������������������������������������������������������������������������������������������������������������� 117Spiegellose Systemkamera ������������������������������������������������������������������������������������������������� 118

Page 5: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

5Jahrbuch der Unternehmenssicherheit 2014

Steuerungsanlagen �������������������������������������������������������������������������������������������������������������� 118Trends für 2015 ������������������������������������������������������������������������������������������������������������������� 118IT-Sicherheit in Unternehmen ��������������������������������������������������������������������������������������������� 119US Trade Representative, kritischer Bericht ����������������������������������������������������������������������� 121Verschlüsselung ������������������������������������������������������������������������������������������������������������������� 122Wertschöpfung ��������������������������������������������������������������������������������������������������������������������� 124Zero-Day-Exploits ���������������������������������������������������������������������������������������������������������������� 124Zugriffsrechte-Management ����������������������������������������������������������������������������������������������� 125

IuK-Kriminalität ������������������������������������������������������������������������������������������������������������������������������� 125Allgemein ������������������������������������������������������������������������������������������������������������������������������ 125Abrechnungsbetrug ������������������������������������������������������������������������������������������������������������� 129Advanced Threat Report ����������������������������������������������������������������������������������������������������� 129Ampelmanipulation �������������������������������������������������������������������������������������������������������������� 130Banken, Cyberangriffe ���������������������������������������������������������������������������������������������������������� 130Benutzerkonten-Missbrauch ����������������������������������������������������������������������������������������������� 130BlackEnergy �������������������������������������������������������������������������������������������������������������������������� 131„Blackshades“ ����������������������������������������������������������������������������������������������������������������������� 131Börsenhandel-Manipulation ������������������������������������������������������������������������������������������������ 131Botnetz aus Linux-Servern �������������������������������������������������������������������������������������������������� 132Chinesische Regierung �������������������������������������������������������������������������������������������������������� 132Chinesisches Militär ������������������������������������������������������������������������������������������������������������� 132Cisco �������������������������������������������������������������������������������������������������������������������������������������� 133Crowdfunding-Seite Kickstarter ������������������������������������������������������������������������������������������ 133Cybercrime Enforcement Summit �������������������������������������������������������������������������������������� 133Cybersicherheitsumfrage 2014 ������������������������������������������������������������������������������������������ 133Cyberthreat Real-Time Map ������������������������������������������������������������������������������������������������ 134Darkhotel ������������������������������������������������������������������������������������������������������������������������������� 134Darknet Intelligence ������������������������������������������������������������������������������������������������������������� 134Datendiebstahlsmengen ������������������������������������������������������������������������������������������������������ 135DDoS-Angriffe auf Energieversorger ���������������������������������������������������������������������������������� 135DDoS-Angriffe, Zunahme ���������������������������������������������������������������������������������������������������� 135EMOTET ������������������������������������������������������������������������������������������������������������������������������� 136Energie- und Wasserversorgung ���������������������������������������������������������������������������������������� 136Erpressungen, digitale ��������������������������������������������������������������������������������������������������������� 136Exit-Nodes ���������������������������������������������������������������������������������������������������������������������������� 137Feodo-Botnet ����������������������������������������������������������������������������������������������������������������������� 137Google ����������������������������������������������������������������������������������������������������������������������������������� 138Hacking – s� a� IT-Sicherheit – Hackingabwehr ������������������������������������������������������������������� 138Honeypot-Prinzip ����������������������������������������������������������������������������������������������������������������� 141Identitätsdiebstahl ���������������������������������������������������������������������������������������������������������������� 141Internet der Dinge, Testangriffe������������������������������������������������������������������������������������������� 142Iranische Hacker ������������������������������������������������������������������������������������������������������������������� 142Kfz-Aufbruch, digital ������������������������������������������������������������������������������������������������������������ 142Mittelstand von Hackern bedroht ��������������������������������������������������������������������������������������� 143Multitasking in iOS-Versionen ��������������������������������������������������������������������������������������������� 143Online-Banking ��������������������������������������������������������������������������������������������������������������������� 144Onlinespiele-Server �������������������������������������������������������������������������������������������������������������� 144Online-Werbung ������������������������������������������������������������������������������������������������������������������� 145Phishing �������������������������������������������������������������������������������������������������������������������������������� 145

Page 6: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

6 Jahrbuch der Unternehmenssicherheit 2014

Prozessautomatisierung ������������������������������������������������������������������������������������������������������ 145Router, Angriff ����������������������������������������������������������������������������������������������������������������������� 146RSA-Schlüssel ���������������������������������������������������������������������������������������������������������������������� 146Russische Hacker ����������������������������������������������������������������������������������������������������������������� 146Sipgate ���������������������������������������������������������������������������������������������������������������������������������� 147Smart Grids ��������������������������������������������������������������������������������������������������������������������������� 147Snapchat ������������������������������������������������������������������������������������������������������������������������������� 147Spear-Phishing-Angriffe������������������������������������������������������������������������������������������������������� 148Sperren gestohlener Hardware ������������������������������������������������������������������������������������������� 148Sperren von Internetseiten �������������������������������������������������������������������������������������������������� 148System „Turbine“ ������������������������������������������������������������������������������������������������������������������ 148Tarex �������������������������������������������������������������������������������������������������������������������������������������� 149Telefonbetrug ����������������������������������������������������������������������������������������������������������������������� 149Telekommunikation, Hackingangriffe ��������������������������������������������������������������������������������� 149Textdateien-Manipulation ���������������������������������������������������������������������������������������������������� 150„The Mask“ ���������������������������������������������������������������������������������������������������������������������������� 150Tor-Netzwerk ������������������������������������������������������������������������������������������������������������������������ 151Trends für 2015 ������������������������������������������������������������������������������������������������������������������� 151Trojaner Koler�A �������������������������������������������������������������������������������������������������������������������� 152Überwachung privaten Datenverkehrs ������������������������������������������������������������������������������� 152Uroburos ������������������������������������������������������������������������������������������������������������������������������� 152USB-Stick, Kontrolle ������������������������������������������������������������������������������������������������������������� 152US-Unternehmen, Angriffe �������������������������������������������������������������������������������������������������� 153Verizon ���������������������������������������������������������������������������������������������������������������������������������� 153Versicherung ������������������������������������������������������������������������������������������������������������������������� 154Webseiten, gehackt �������������������������������������������������������������������������������������������������������������� 155Wirelurker������������������������������������������������������������������������������������������������������������������������������ 155Zufallszahlgeneratoren �������������������������������������������������������������������������������������������������������� 156

Kartellrechtsverstöße��������������������������������������������������������������������������������������������������������������������� 156Katastrophenschutz ����������������������������������������������������������������������������������������������������������������������� 157Kernkraftwerkssicherheit ��������������������������������������������������������������������������������������������������������������� 158Kfz-Diebstahl ���������������������������������������������������������������������������������������������������������������������������������� 159Kommunale Sicherheit �������������������������������������������������������������������������������������������������������������������160Korruption ����������������������������������������������������������������������������������������������������������������������������������������161

Ausland ��������������������������������������������������������������������������������������������������������������������������������� 161Bekämpfungsmaßnahmen �������������������������������������������������������������������������������������������������� 163Bundeslagebild ��������������������������������������������������������������������������������������������������������������������� 163Einzelfälle ������������������������������������������������������������������������������������������������������������������������������ 164

Krankenhaussicherheit �������������������������������������������������������������������������������������������������������������������164Kriminalitätsentwicklung – s� a� Polizeiliche Kriminalstatistik ����������������������������������������������������� 165Krisenmanagement ����������������������������������������������������������������������������������������������������������������������� 165Krisenregionen – s� a� Gefährdungslagebild ����������������������������������������������������������������������������������166Kritische Infrastrukturen ���������������������������������������������������������������������������������������������������������������� 168Ladendiebstahl – s� a� Einzelhandelssicherheit ���������������������������������������������������������������������������� 169Ladungsdiebstähle ������������������������������������������������������������������������������������������������������������������������ 170Lebensmittelsicherheit ������������������������������������������������������������������������������������������������������������������ 170Leitstellen ��������������������������������������������������������������������������������������������������������������������������������������� 170Logistiksicherheit ��������������������������������������������������������������������������������������������������������������������������� 171Luftsicherheit – s� a� Flughafensicherheit ������������������������������������������������������������������������������������� 173

Page 7: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

7Jahrbuch der Unternehmenssicherheit 2014

Mafia ����������������������������������������������������������������������������������������������������������������������������������������������� 174Maschinensicherheit – Anlagen und Prozesse ���������������������������������������������������������������������������� 175Maschinensicherheit – Schutzvorrichtungen ������������������������������������������������������������������������������� 178Metalldiebstahl ������������������������������������������������������������������������������������������������������������������������������� 181Militärische Liegenschaften����������������������������������������������������������������������������������������������������������� 181Mindestlohn ����������������������������������������������������������������������������������������������������������������������������������� 182Mitarbeiterkriminalität ������������������������������������������������������������������������������������������������������������������� 182Mitarbeitersensibilisierung ������������������������������������������������������������������������������������������������������������ 183Multifunktionstür – s� a� Automatiktür ������������������������������������������������������������������������������������������ 183Museumssicherheit ����������������������������������������������������������������������������������������������������������������������� 184Notfallplanung �������������������������������������������������������������������������������������������������������������������������������� 184Notruf- und Serviceleitstellen (NSL) �������������������������������������������������������������������������������������������� 185Öffentlicher Personenverkehr (ÖPV) �������������������������������������������������������������������������������������������� 186Online-Banking ������������������������������������������������������������������������������������������������������������������������������ 187Organisierte Kriminalität (OK) ������������������������������������������������������������������������������������������������������� 188Pandemie���������������������������������������������������������������������������������������������������������������������������������������� 190Perimeterschutz – s� a� Freigeländesicherung ����������������������������������������������������������������������������� 191Personen-Notsignal ����������������������������������������������������������������������������������������������������������������������� 192Personenschutz ����������������������������������������������������������������������������������������������������������������������������� 192Personenstrommessung ��������������������������������������������������������������������������������������������������������������� 193Piraterie ������������������������������������������������������������������������������������������������������������������������������������������� 194Politisch motivierte Kriminalität ���������������������������������������������������������������������������������������������������� 194Polizeiliche Kriminalstatistik 2013 – s� a� Kriminalitätsentwicklung ������������������������������������������� 195Produktpiraterie ����������������������������������������������������������������������������������������������������������������������������� 199Proliferation �������������������������������������������������������������������������������������������������������������������������������������202Rechenzentrumssicherheit �����������������������������������������������������������������������������������������������������������202

Brandschutz �������������������������������������������������������������������������������������������������������������������������� 202IT-Themen ����������������������������������������������������������������������������������������������������������������������������� 203Konzeption ���������������������������������������������������������������������������������������������������������������������������� 203Kühlung ��������������������������������������������������������������������������������������������������������������������������������� 204Stromversorgung ����������������������������������������������������������������������������������������������������������������� 205Zutrittskontrolle �������������������������������������������������������������������������������������������������������������������� 205

Reisesicherheit ��������������������������������������������������������������������������������������������������������������������������������206Risikomanagement �������������������������������������������������������������������������������������������������������������������������206Sachbeschädigung ������������������������������������������������������������������������������������������������������������������������ 208Safety ���������������������������������������������������������������������������������������������������������������������������������������������� 209SAP ������������������������������������������������������������������������������������������������������������������������������������������������� 209Schließsysteme – s� a� Zutrittskontrolle ��������������������������������������������������������������������������������������� 209Schulsicherheit ��������������������������������������������������������������������������������������������������������������������������������210Schwarzarbeit ���������������������������������������������������������������������������������������������������������������������������������211Selbsttötungen ��������������������������������������������������������������������������������������������������������������������������������211Sicherheitsforschung ����������������������������������������������������������������������������������������������������������������������212Sicherheitsgewerbe �����������������������������������������������������������������������������������������������������������������������212

Allgemein ������������������������������������������������������������������������������������������������������������������������������ 212Herausforderungen �������������������������������������������������������������������������������������������������������������� 213Infrastruktur, Digitalisierung ������������������������������������������������������������������������������������������������� 215Politische Forderungen �������������������������������������������������������������������������������������������������������� 216

Sicherheitskultur ���������������������������������������������������������������������������������������������������������������������������� 217Sicherheitsstudium ������������������������������������������������������������������������������������������������������������������������ 218

Page 8: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

8 Jahrbuch der Unternehmenssicherheit 2014

Sicherheitssystem ������������������������������������������������������������������������������������������������������������������������� 218Sicherheitstechnik ������������������������������������������������������������������������������������������������������������������������� 218Sicherheitstechniker �����������������������������������������������������������������������������������������������������������������������221Sicherheitswirtschaft ����������������������������������������������������������������������������������������������������������������������221Smart Grids �������������������������������������������������������������������������������������������������������������������������������������222Social Engineering – s� a� Betrug – Social Engineering �����������������������������������������������������������������222Soziale Netzwerke ��������������������������������������������������������������������������������������������������������������������������223Spionage ������������������������������������������������������������������������������������������������������������������������������������������223

Abwehr ���������������������������������������������������������������������������������������������������������������������������������� 223China ������������������������������������������������������������������������������������������������������������������������������������� 224Einzelne Angriffsziele����������������������������������������������������������������������������������������������������������� 225Industrie- und Wirtschaftsspionage ������������������������������������������������������������������������������������ 226Lauschangriff ������������������������������������������������������������������������������������������������������������������������ 228NSA ��������������������������������������������������������������������������������������������������������������������������������������� 229

Stadionsicherheit ��������������������������������������������������������������������������������������������������������������������������� 229Steuerhinterziehung �����������������������������������������������������������������������������������������������������������������������231Stromversorgungssicherheit����������������������������������������������������������������������������������������������������������232Terrorismus �������������������������������������������������������������������������������������������������������������������������������������233Trendprognose 2014 ���������������������������������������������������������������������������������������������������������������������234Überspannungsschutz ������������������������������������������������������������������������������������������������������������������ 235Unternehmenssicherheit ��������������������������������������������������������������������������������������������������������������� 235Unternehmensstrafrecht ��������������������������������������������������������������������������������������������������������������� 237Veranstaltungsschutz �������������������������������������������������������������������������������������������������������������������� 237Vereinzelungsanlagen – s� a� Zutrittskontrolle ����������������������������������������������������������������������������� 238Vergabeverfahren �������������������������������������������������������������������������������������������������������������������������� 238Versicherung von Cyberrisiken ���������������������������������������������������������������������������������������������������� 239Videoüberwachung ���������������������������������������������������������������������������������������������������������������������� 239

Datenmenge ������������������������������������������������������������������������������������������������������������������������� 239Datensicherheit �������������������������������������������������������������������������������������������������������������������� 241Detektion und Analyse �������������������������������������������������������������������������������������������������������� 241Einsatzbereiche �������������������������������������������������������������������������������������������������������������������� 242Entwicklungsperspektiven ��������������������������������������������������������������������������������������������������� 244Kameratechnik ���������������������������������������������������������������������������������������������������������������������� 246Licht ��������������������������������������������������������������������������������������������������������������������������������������� 248Normen ��������������������������������������������������������������������������������������������������������������������������������� 249

Videoüberwachung und Datenschutz ����������������������������������������������������������������������������������������� 250Wasserwerksicherheit ������������������������������������������������������������������������������������������������������������������� 250Wechselkursmanipulation ������������������������������������������������������������������������������������������������������������� 251Werttransportsicherheit ����������������������������������������������������������������������������������������������������������������� 251Whistleblower – s� a� Compliance ������������������������������������������������������������������������������������������������� 251Wirtschaftskriminalität 2013 �������������������������������������������������������������������������������������������������������� 252Wirtschaftsschutz �������������������������������������������������������������������������������������������������������������������������� 254Zahlungskartenkriminalität ������������������������������������������������������������������������������������������������������������ 255Zollkriminalität�������������������������������������������������������������������������������������������������������������������������������� 256Zufahrtskontrolle ��������������������������������������������������������������������������������������������������������������������������� 257Zutrittskontrolle ����������������������������������������������������������������������������������������������������������������������������� 257

Biometrie ������������������������������������������������������������������������������������������������������������������������������ 257Marktübersichten ����������������������������������������������������������������������������������������������������������������� 258NFC-Technologie ������������������������������������������������������������������������������������������������������������������ 258

Page 9: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

9Jahrbuch der Unternehmenssicherheit 2014

RFID-Technologie ����������������������������������������������������������������������������������������������������������������� 260Spezifische Liegenschaften ������������������������������������������������������������������������������������������������� 260Trends ����������������������������������������������������������������������������������������������������������������������������������� 261Vernetzung ��������������������������������������������������������������������������������������������������������������������������� 262Zutrittssystem und Schließsystem ������������������������������������������������������������������������������������� 264

Stichwortverzeichnis ����������������������������������������������������������������������������������������������������������������������266

Page 10: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

10 Jahrbuch der Unternehmenssicherheit 2014

Vorwort des Herausgebers

Die Wirtschaft muss vor physischen, kom-munikativen und virtuellen Angriffen ebenso wie vor schadensträchtigen Naturgewal-ten und Fahrlässigkeiten im Umgang mit Vermögenswerten und Betriebsmitteln des Unternehmens angemessen und nachhaltig geschützt werden� Das setzt die beständige Aufnahme und Verarbeitung von Informatio-nen über Angriffsmethoden und Schadens-entwicklungen, über neue Präventionsmög-lichkeiten und Sicherheitstechniken voraus� Dazu will Securitas Deutschland mit der monatlichen Sammlung von Hinweisen auf solche Informationen im Newsletter Focus on Security einen Beitrag leisten�

Auch für das zurückliegende Jahr 2014 fassen wir die Monatsausgaben thematisch gegliedert in einem Jahrbuch der Unterneh-menssicherheit zusammen, soweit die Nach-richten über das Jahr hinaus von Bedeutung sein können� Das Jahrbuch ermöglicht mit Hilfe eines umfangreichen Schlagwortre-gisters ein rasches Auffinden der einzelnen Themen und bietet mehr Übersichtlichkeit als die Durchsicht der einzelnen Monatsaus-gaben�

Deutlich werden vor allem Trends im krimi-nellen Modus Operandi und in der sicher-heitstechnologischen Entwicklung� Deut-lich wird auch die ständige Zunahme von Cyberattacken der verschiedensten Art und der kriminellen Nutzung des Internets bei der Vorbereitung und Durchführung solcher Angriffe. Die immer stärkere Vernetzung von Anlagen, Gewerken und Geschäftsprozessen macht die Wirtschaft und ihre kritischen Infrastrukturen verletzlicher� Das Jahrbuch der Unternehmenssicherheit 2014 soll helfen, das Gefährdungspotenzial zu erkennen und geeignete Schutzmöglichkeiten auszuschöp-fen� Ich freue mich, wenn es das Interesse von Sicherheitsverantwortlichen findet und als Hinweisgeber genutzt wird�

Manfred Buhl, CEO Securitas Deutschland, Vizepräsident BDSW

Page 11: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

11Jahrbuch der Unternehmenssicherheit 2014

Nutzungshinweise

Das Jahrbuch der Unternehmenssicherheit ist eine fachlich strukturierte Zusammen-stellung der Monatsausgaben „Focus on Security“� Die übernommenen Texte werden dabei nach Möglichkeit nicht verändert� Das gilt auch für die indirekte Rede, mit der die Bezugnahme auf den Quellentext verdeut-licht wird�

Wird ein Thema im Jahresverlauf in den Mo-natsausgaben wiederholt behandelt, dann wird die Wiederholung auch in das Jahrbuch aufgenommen, wenn damit neue inhaltliche Aussagen verbunden sind� Verzichtet wird auf die Übernahme von Texten in das Jahr-buch, wenn sie infolge des Zeitablaufs oder durch tatsächliche oder normative Verände-rungen überholt sind�

Die Wiedergabe der Fundstelle des Quellen-textes und des Autors soll die Authentizität des jeweiligen Textes unterstreichen und dem Leser die gewünschte Beschaffung des Beitrags erleichtern�

Auf Übersichtlichkeit und leichte Auffind-barkeit gesuchter Themen wird großer Wert gelegt:

Deshalb ist das Jahrbuch nach gängigen Suchbegriffen in alphabetischer Reihenfolge gegliedert� Dabei lassen sich Themen oft mehreren Suchbegriffen zuordnen. Deren Auffinden soll durch die Aufnahme möglichst aller in Betracht kommender Suchbegriffe in das Schlagwortregister erleichtert werden�

Suchbegriffe, die einen weiten themati-schen Bereich abdecken, werden durch systematisch oder alphabetisch gegliederte Unterbegriffe strukturiert. Auch im Schlag-wortregister sind Oberbegriffen Unterbegriffe zugeordnet, für die dann die jeweiligen Fundstellen nach Seitenzahlen angegeben werden�

Die Übersicht über das breite Spektrum der behandelten Themen wird durch eine einfüh-rende Gliederung gewährleistet�

Wie bei den Monatsausgaben von „Focus on Security“ werden möglichst alle Problem-felder behandelt, die für die Unternehmens-sicherheit im weitesten Sinn von Bedeutung sind, also nicht nur Themen der Security, sondern auch der Safety durch Brandschutz und Explosionsschutz, Arbeitsschutz und Maschinensicherheit� Das gilt unbeschadet der organisatorischen Trennung von Corpo-rate Security, IT-Sicherheit, Arbeitsschutz und Maschinensicherheit in vielen Unternehmen�

Page 12: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

12 Jahrbuch der Unternehmenssicherheit 2014

Anschläge

In der Wochenlage vom 21� März berichtet das BKA, dass es in der Nacht vom 12� auf den 13� März zu mehreren Brandstiftungen an Fahrzeugen sowie Sachbeschädigungen an Gebäuden gekommen sei� Unter ande-rem beschädigten unbekannte Täter mit Farbbeuteln und Steinwürfen bzw� Häm-mern die Fassaden und Fenster der Firma WISAG (Gebäude- und Betriebstechnik), eines Jobcenters und einer Arbeitsagentur� Außerdem wurde am 13� März versucht, ein Fahrzeug der Firma B.I.N.S.S. (Datennetze und Gefahrenmeldesysteme) in Brand zu setzen� Ebenfalls am 13� März sei ein Pkw der Firma WISAG in Brand gesetzt worden� Zu allen Taten hätten unbekannte Verfasser unter den Namen „autonome“ und ähnlichen Bezeichnungen Selbstbezichtigungsschrei-ben veröffentlicht, in denen sie die Taten in den Zusammenhang mit „Repression“ gestellt hätten� Das BKA weist darauf hin, dass neben den Einrichtungen von Sicher-heitsbehörden auch Ordnungsämter, Sicherheitsfirmen und sicherheitstechnische Unternehmen im Fokus stünden�

Wie das BKA in der Wochenlage am 31� März berichtet, legten Unbekannte am 17� März an einem Pkw des Axel-Springer-Verlags in Berlin einen Brand� Zwei Fahrzeuge in unmittelbarer Nähe gerieten ebenfalls in Brand und erlitten Totalschaden� Drei weitere Fahrzeuge wurden durch die Hitzeentwick-lung leicht beschädigt� In einem unter dem Pseudonym „AG Pressefreiheit“ veröffent-lichten Selbstbezichtigungsschreiben wurde die Tat in die Begründungszusammenhänge „Antirassismus“, „Umstrukturierung“ und „Repression“ gestellt� Diese Themen sind in der linken Szene seit Jahren wesentliche Bereiche, in denen Straftaten verübt werden�

Wie das BKA in der Wochenlage am 5� Mai meldet, wurden am 8� April in Berlin Brand-anschläge auf ein Fahrzeug des Ordnungs-amtes und ein Fahrzeug einer Sicherheits-

firma verübt. Am 27. April wurde auf der Internetseite „linksunten indymedia org“ unter dem Titel „Projekt Phönix, Rauchzei-chen aus Berlin“ ein Selbstbezichtigungs-schreiben der „Autonomen Zelle Christos Kassimis“ veröffentlicht. Die Taten werden in die Themenzusammenhänge Asylproblema-tik, Repression und internationale Solidarität gestellt�

Das BKA informierte im Bericht Nr� 29-2014 darüber, dass am 19� Juli Unbekannte im Bereich des Bahnhofes Meckelfeld/Ni mittels Brandbeschleuniger Stromversorgungskabel in einem Kabelschacht der Deutschen Bahn in Brand setzten� Der dadurch entstandene Kurzschluss habe zu einem hohen Sach-schaden und erheblichen Störungen des Personen- und des Güterverkehrs geführt� In einem Selbstbezichtigungsschreiben habe sich eine „Magma Aktionsgruppe“ zu dem Brandanschlag bekannt� Als Tatmotiv hätten die Verfasser die Verursachung eines wirt-schaftlichen Schadens für den Hamburger Hafen genannt� Sie hätten verkehrspolitische Großprojekte kritisiert und Aufrufe zu Aktio-nen gegen die „Eröffnung der Europäischen Zentralbank“ unterstützt�

Unbekannte setzten, wie IBWS am 14� August berichtet, am 31� Juli in Berlin einen Pkw mit der Aufschrift der Firma Sodexo in Brand� Noch am selben Tag habe das „Komi-tee Galaxias“ auf der Internetseite linksunten�indymedia�org ein Selbstbezichtigungs-schreiben veröffentlicht, in dem die Verfasser die Geschäftsorientierung von Sodexo miss-billigen und der Firma vorwerfen, als „Hand-langer im Rahmen der rassistischen deut-schen bzw� europäischen Migrationspolitik“ Gewinne in Millionenhöhe zu erwirtschaften�

Kabelnetzbetreiber haben immer wieder mit Sabotageakten zu kämpfen, berichtet die FAZ am 12� August� Im Jahr 2013 habe Vodafone mehrere Angriffe auf Kabel in

Page 13: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

13Jahrbuch der Unternehmenssicherheit 2014

Leipzig verzeichnet� Damals habe es sieben Attacken gegeben, zwischen 25�000 und 55�000 Privat- und Geschäftskunden hätten zeitweise unter Einschränkungen ihrer DSL-Verbindung gelitten� Am 10� August seien unbekannte Täter in einen Schacht des Kabelnetzbetreibers Kabel Deutschland ein-gedrungen und hätten Glasfaserkabel durch-trennt� Für rund 160�000 Berliner Haushalte habe dann kein Anschluss bestanden� Die Täter seien mit sehr hoher krimineller Ener-gie vorgegangen� Sie hätten sehr genau ge-wusst, wo die Leitungen verliefen und wie sie sich Zugang zu Versorgungs- und Wartungs-schächten verschaffen konnten. Die Schäch-te seien durch Türen und Schlösser gesi-chert, wenn sich jemand an den Leitungen zu schaffen mache, löse das einen Alarm aus. Vodafone und Kabel Deutschland verfügten zusammen über ein Netz von 400�000 km Länge� Es sei schlicht nicht möglich, dort für hundertprozentige Sicherheit zu sorgen� Darauf verweise auch die Deutsche Bahn� Sie treffe aber Vorkehrungen gegen Sabota-geakte und den Diebstahl von Kupferkabeln: bauliche und technische Maßnahmen, um Netze an neuralgischen Punkten zu schützen – sei es durch besondere Absperrungen oder durch Kameraüberwachung�

Unbekannte setzten am 28� August in Berlin zwei Pkw der Firma Gegenbauer Facility Management in Brand, berichtet das BKA in der Wochenlage am 8� September� Die Fahr-zeuge seien komplett ausgebrannt� In einem Selbstbezichtigungsschreiben argumentier-ten die Täter, Sicherheitsunternehmen seien wichtig für den Staat und deshalb müssten sie bekämpft werden� Schon in der Nacht zum 15�06�2014 hatten unbekannte Täter in Berlin einen Pkw der Dienstleistungsfirma Gegenbauer in Brand gesetzt und weitere sechs Pkw dadurch beschädigt� Es entstand Sachschaden in Höhe von ca� 40�000 Euro� In einem Selbstbezichtigungsschreiben der

„Gruppe Informale“ erklären die Verfasser, einen „Brandsatz unter ein Gegenbauer-Auto“ gelegt sowie für „Glasbruch bei der Commerzbank gesorgt“ zu haben� Die Verfasser geben an, ihre „Aktionslinie gegen Militär und Sicherheitsarchitektur“ fortzuset-zen� Die Commerzbank sei für „wiederholte militärische Investitionen“ sowie die Beteili-gung an der Münchner Sicherheitskonferenz „begrüßt“ worden� (Wochenlage des BKA zur 25� KW)�

Zu einer Brandstiftung an einem Kabel-schacht der Deutschen Bahn zwischen zwei S-Bahnhöfen in Berlin am 28� August hatten sich unbekannte Täter unter dem Namen „Autonome Gruppen“ auf der Internetseite „linksunten�indymedia�org“ bekannt� Sie hätten die Tat in die Begründungszusam-menhänge „Flüchtlingsproblematik“ und „Antikapitalismus“ gestellt�

Am 2� Oktober setzten Unbekannte in Berlin einen Lkw der Firma DTB Tief- und Straßenbau GmbH in Brand, teilt die ASW am 10� Oktober mit� In einem Selbstbe-zichtigungsschreiben stellten „autonome Gruppen“ die Brandstiftung in den Begrün-dungszusammenhang „Gentrifizierung“. Das Schreiben beinhalte die Kontaktadresse des Unternehmens und die Aufforderung zu „nächtlichen Baustellenbesichtigungen“�

Das BKA meldet in seiner Wochenlage am 14� November, dass unbekannte Täter mehrere Kabelschächte an Bahnanlagen in Bremen, Niedersachsen und Brandenburg in Brand gesetzt haben� Die Anschläge hatten erhebliche Auswirkungen auf den Betriebs-ablauf der Deutschen Bahn� In einem Selbst-bezichtigungsschreiben geben „Autonome Gruppen“ an, sie wollten die Bahn wirtschaft-lich schädigen und an einen französischen Anti-Atom-Aktivisten erinnern�

Page 14: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

14 Jahrbuch der Unternehmenssicherheit 2014

Arbeitsschutz

Archivsicherheit

Arzneimittelfälschung

In der Ausgabe 9-2014 der Zeitschrift PRO-TECTOR, S� 23, stellt Michelle Espe-Rötzel, VDQ Business Solutions GmbH, die Perso-nen-Notsignalanlage Logpro Life vor, eine App, die speziell für das Smartphone R500 entwickelt worden sei� Die Software ver-füge über sechs verschiedene Alarmarten: Voralarm, Benutzeralarm, Lagealarm, Ruhe-alarm, Zeitalarm und Technischen Alarm� Nach Auslösen des Alarms bleibe dem Mitarbeiter eine kurze Zeit, den Alarm wieder abzubrechen� Geschieht das nicht, werde der Alarm inklusive SMS mit GPS-Koordinaten an die Leitstelle weitergeleitet�

Wer lange vor dem Computer sitzt, sollte aus gesundheitlichen Gründen seinen Arbeits-platz im Büro und Home-Office ergonomisch einrichten, argumentiert TECCHANNEL�de am 24� September� Dabei spielten neben Tastatur, Maus und Display auch die Büro-

Gerhard Friederici, Rhenus Office Systems, behandelt in der Zeitschrift Security insight (Heft 1-2014, S� 50/51) die professionelle Archivierung von Unternehmensinfor-mationen� Die Sicherheitsarchive seriöser

Mit der Problematik der Arzneimittelfäl-schung befasst sich die FAZ am 24� März� Der in den meisten Fällen über das Internet abgewickelte illegale Handel mit gefälschten, gestohlenen oder jenseits des Verfallsda-tums angekommenen Medikamenten ist zu einem teuren Problem für die Arznei-mittelbranche geworden� 2013 habe Bayer zusammen mit Interpol und rund dreißig anderen Herstellern eine grenzüberschrei-

möbel sowie die Lichtverhältnisse und das Raum klima eine wichtige Rolle�

Einen Überblick über industrielle Absturz-sicherungen gibt die Fachzeitschrift GIT in der Ausgabe 12–14 (S� 90/91)� Überall dort, wo längere Wegstrecken in der Höhe gesichert werden müssen, seien sogenannte Seilsicherungssysteme eine komfortable und kostensparende Lösung� Müssen kleine, stark begrenzte Räume gegen Absturz ge-sichert werden, böte ein gut platzierter Ein-zelanschlagpunkt oft zuverlässigen Schutz� Hinsichtlich der Wartung und Instandhaltung machten Gesetzgeber und Berufsgenossen-schaften unmissverständliche Vorgaben: Die fest installierten Anschlageinrichtungen müs-sen ebenso wie die persönliche Schutzaus-rüstung gegen Absturz mindestens einmal pro Jahr von einer Fachkraft auf Funktions-tüchtigkeit geprüft werden�

Dokumentenlogistiker seien mit Zugangs-kontrollmechanismen versehen, die den Zugriff unberechtigter Dritter verhindern. Hinzu kämen Maßnahmen, die Feuer- und Wasserschäden blockieren�

tend ermittelnde Spezialeinheit ins Leben gerufen� Die erste Interpol-Razzia bei frag-würdigen Online-Händlern führte nach Anga-ben der Behörden zur Beschlagnahme von zehn Mio� Tabletten und Ampullen im Wert von 41 Mio� Dollar� Der deutsche Zoll habe allein 2013 gefälschte Arzneimittel im Wert von gut einer Million Euro sichergestellt� Der Trend gehe derzeit von Lifestyle-Produkten hin zu eigentlich verschreibungspflichtigen

Page 15: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

15Jahrbuch der Unternehmenssicherheit 2014

ASW

Wie die Zeitschrift WiK in der Ausgabe 5-2014 meldet, hat sich die „ASW“ in „Allianz für Sicherheit in der Wirtschaft“ (ASW Bundesverband – siehe www�asw-bundesverband�de) umbenannt� Die ASW habe die komplette Corporate Identity „neu aufgesetzt“� Ziel dieser Runderneuerung sei es auch, den im Inneren vollzogenen Wandel nach außen besser zu transportieren (S� 53/54)� Die Wirtschaftswoche weist in

diesem Zusammenhang am 22� September darauf hin, dass BDI und DIHK die ASW verlassen hätten, weil sie sich selbst um IT-Sicherheit und Spionageabwehr kümmern wollten und eigene Abteilungen und Referate dafür aufgebaut hätten, die sogar konträre Positionen zur ASW beziehen�

Schmerzmitteln, Impfstoffen und Blutverdün-nern� Hochrechnungen gingen davon aus, dass fünf Prozent der auf der Welt gehandel-ten Medikamente nicht rechtmäßig hergestellt oder vertrieben werden� Einen Anhaltspunkt gebe der Aufwand, mit dem Unternehmen ihre Produkte fälschungssicher zu machen versuchen� Boehringer zum Beispiel rüste zurzeit für einen hohen zweistelligen Millio-nenbetrag seine Verpackungslinien um, um den Vertriebsweg nachzeichnen zu können� Dazu werde ein maschinenlesbarer Code im sogenannten Data/Matrix-Format auf die Verpackungen gedruckt, der unter anderem eine zwanzigstellige Seriennummer enthält� Ob es sich bei einer Packung um ein Original oder eine Fälschung handelt, könne dann jeder Apotheker mit einem Scanner überprü-fen� Unter dem Projektnamen „SecurPharm“ werde dieses Verfahren zurzeit getestet� Bis 2017 solle es eine gemeinsame Datenbank für alle Medikamente in der EU geben�

Die Wirtschaftswoche befasst sich am 3� No-vember mit Arzneimittelfälschungen� Waren sie bisher eine Domäne dubioser Online-Anbieter, so tauchten gestreckte und manipu-lierte Präparate nun zunehmend in Apothe-ken auf� Der Anteil gefälschter Präparate in deutschen Apotheken und Kliniken werde auf „noch unter ein Prozent“ geschätzt� Für Fahnder sei klar, dass die Mafia und osteuro-päische Banden den Handel mit gefälschten Arzneimitteln für sich entdeckt haben� Ermitt-

ler schlössen das aus „unsauberen Impor-ten“ aus Italien� Diese hätten eine gewaltige Dimension� Hinter den Dieben und Fälschern stehe ein weitverzweigtes System� „Die kri-minellen Netzwerke“, so schreibe Transcrime, besäßen eine „straffe Organisation“, Kontakte zu legalen und illegalen Zwischenhändlern, um Klinikangestellte zu bestechen und ein hohes Potenzial, um „Einschüchterung, Ge-walt und politische Einflussnahme durchzu-setzen“. Von den Schleuserfirmen gelangten die gefälschten Arzneien oft zu sogenannten Parallelimporteuren, die diese dann unbeab-sichtigt an deutsche Apotheken lieferten� Das Geschäft solcher Parallelimporteure beruhe darauf, dass sie mit Medikamenten aus Süd-europa handeln, wo diese teilweise deutlich weniger kosten� Fälschungssichere Technik helfe nur bedingt im Kampf gegen die Pillen-Mafia. Zwar solle es von 2017 an europaweit möglich sein, auf jede Packung eine eigene Seriennummer und einen eigenen Code zu drucken� Das Verfahren heiße „SecurPharm“� Dies sei aber kein Allheilmittel� Denn Mani-pulationen am Medikament selbst ließen sich mit „SecurPharm“ nicht bekämpfen� Hinter den Empfängern zweifelhafter Pillen-Prä-parate aus Asien steckten häufig kriminelle Dealer, die hierzulande einen schwunghaften Handel mit den dubiosen Mitteln aufgezogen hätten und sie über eigene Internet-Seiten weiterverkaufen� Das seien Netzwerke mit hoher Relevanz von organisierter Kriminalität�

Page 16: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

16 Jahrbuch der Unternehmenssicherheit 2014

Ausbildung

Automatiktüren

Awareness

Security insight weist im Heft 1-2014 (S� 31/32) auf den zweisemestrigen berufs-begleitenden Zertifikatsstudiengang „Certified Security Manager“ (CSM) der Frankfurt School of Finance & Management hin, der sich primär an Mitarbeiter der Unter-nehmensabteilungen Corporate Security, IT-Security, Risikomanagement, Revision sowie an Wirtschaftsprüfer und Berater richtet,

Peter Rürup und Olaf Heptner, Fachver-band Türautomation, geben in der Ausgabe 6-2014 der Fachzeitschrift WiK (S� 61–63) einen Überblick zum Status der Normen für Automatiktüren� Die Autoren befassen sich mit der Norm EN 16361 (Sicherheit und bau-physikalische Eigenschaften), mit der Paral-lelgültigkeit von Normen DIN 18650 und EN

Joachim M� Weger, VSWN, und Klaus Kapinos, Northern Business School, befassen sich in der Ausgabe 1-2014 der Fachzeitschrift WiK mit der Möglichkeit, Verdachtsauffälligkeiten in der „Vortat-Phase“ zu erkennen (S� 41–43)� Zu den als auffällig einzustufenden Ver-haltensmustern zählten unter anderem Bewegungsabläufe, die wie fremdgesteuert wirkten. Auch die „unauffällige“ Übergabe von Gepäckstücken könne entdeckt werden� Hier spielten Gesten eine besondere Rolle� Insgesamt sei festgestellt worden, dass bei den Gesten der späteren Täter sowohl die „Illustratoren“, die eine verbale Äußerung

die sich auf Corporate Security spezialisiert haben� Während des Studiums würden den Teilnehmern die zentralen Herausforde-rungen eines strategisch ausgerichteten, ganzheitlichen Sicherheits-Managements vermittelt� Die Unternehmenssicherheit werde entlang der gesamten Wertschöpfungskette betrachtet�

16005 sowie mit Regelüberschneidungen (ASR A 1�7 für Türen und Tore mit der EN 16005 und der DIN 18650)� Automatische Drehtüren fielen künftig unter die EN 14351, automatische Schiebe- und Karusselltüren unter die EN 16361� Die EN 14351 und die EN 16361 gingen in die künftige CE-Kenn-zeichnung automatischer Türen ein�

begleiten, die „Regulatoren“, die die Inter-aktion zwischen den Gesprächspartnern verdeutlichen, und die „Adaptoren“, die meist unbewusste emotionale Zustände widerspie-geln, Auffälligkeiten zeigten. Insbesondere die Adaptoren könnten Hinweise auf den Grad der Erregung geben, so zum Beispiel Händekneten, „Nesteln“ oder Hand/Hals-Gesten auf den Versuch der Erregungsabfuhr hindeuten� Durch Seminare „Awareness an Gefahrenorten“ mit der Security-Abteilung des Hamburger Flughafens habe sich die Wahrnehmung und das gezielte Beobachten der Einsatzkräfte verbessert�

Page 17: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

17Jahrbuch der Unternehmenssicherheit 2014

Bahnsicherheit

Im Jahr 2013 habe es 1�200 Körperver-letzungen in den Zügen und Bahnhöfen gegen Sicherheitskräfte und Kontrolleure der Deutschen Bahn und des Regionalverkehrs gegeben, berichtet die FAZ am 10� April� Die Gesamtzahl der erfassten Taten, die zu Körperverletzungen führten, sei um vier Pro-zent auf etwa 14�600 gestiegen� Die meisten Zwischenfälle würden an Wochenenden gezählt, wenn Jugendliche stark alkoholisiert an Bahnhöfen oder in Zügen unterwegs sind, aber auch bei Massenveranstaltungen wie Fußballspielen, Volksfesten und Demonstra-tionen� Wie aus dem Sicherheitsbericht der Deutschen Bahn weiter hervorgehe, seien Vandalismus und Bunt-Metalldiebstahl zuletzt spürbar zurückgegangen� Die Metallkriminalität sei 2013 um 40 Prozent auf rund 1�750 Taten gesunken� Dies habe 10.000 Züge betroffen und zu 135.000 Verspätungsminuten geführt� Der materielle Schaden habe 17,8 Mio� Euro betragen� 340 Täter seien festgenommen worden� Mit 11�800 Fällen sei der Vandalismus um 30 Prozent zurückgegangen, der damit verursachte Schaden um zehn Prozent auf rund 30 Mio� Euro gesunken� Auch Sach-beschädigungen durch Graffiti seien zuletzt zurückgegangen, um vier Prozent gegenüber 2012 auf 15�500 Fälle� Der Schaden habe sich auf etwa 6,6 Mio� Euro belaufen� Die Zahl der Aufbrüche von Fahrkartenauto-maten sei um 20 Prozent auf etwa 560 Fälle gestiegen� Die Bahn entleere die Automa-

ten nun häufiger und nutze Farbpatronen, mit denen das Geld bei einer gewaltsamen Öffnung eingefärbt wird. Nach Angaben von DB-Sicherheitschef Neubeck investiert die Bahn jährlich 160 Mio� Euro in die Sicher-heit� Neben 5�000 Mann der Bundespolizei kümmerten sich 3�700 Kräfte der Bahn um die Sicherheit der Reisenden� Man habe 4�800 Kameras auf Bahnhöfen und 16�000 Kameras in den S-Bahn-Zügen installiert� Mit 60 Mio� Euro solle binnen fünf Jahren die Videoüberwachung modernisiert und ausgebaut werden�

Wie die FAZ am 23� Dezember 2014 meldet, will die Deutsche Bahn aus Sicherheitsgrün-den rund hundert Bahnhöfe mit zusätzlichen Videokameras ausrüsten� 2015 sollten bis zu 700 Kameras installiert werden� Die Auf-zeichnungen sollen künftig bis zu drei Tage gespeichert werden� Insgesamt könne die Polizei dann an 240 der insgesamt 5�400 Bahnhöfe auf Videoaufzeichnungen zurück-greifen� Derzeit würden 4�800 Kameras in 640 Bahnhöfen hängen� Auf 140 Stationen davon würden die Aufzeichnungen gespei-chert� Weitere 18�000 Videokameras gebe es in Regional- und S-Bahnzügen, sodass 80 Prozent der Fahrgastströme gefilmt wür-den� Bahn und BMI hätten im Sommer 2013 vereinbart, bis 2019 gemeinsam 36 Mio� Euro zu investieren, um die Videoüberwachung zu modernisieren und auszubauen�

Page 18: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

18 Jahrbuch der Unternehmenssicherheit 2014

Baustellensicherheit

Betriebsfunk

Devisenbetrüger

Einbrüche in Rohbauten oder Baustellen-Container würden wegen der deutlich gestiegenen Kraftstoff- und Rohstoffpreise immer attraktiver, berichtet PROTECTOR in seiner Ausgabe 1/2-2014, S� 22–24)� Auf größeren Baustellen dienten mehr und mehr abschließbare Frachtcontainer als Lagerraum für Werkzeuge und Geräte� Eine wirksame Methode sei es, wertvolles Gerät und Material

Möglichkeiten der Modernisierung der Betriebsfunktechnik beschreibt Dipl�-Ing� Holger Döring, hd Management Consulting GmbH, in der Ausgabe 5-2014 der Fachzeit-schrift WiK (S� 72–74)� Die meisten analogen Betriebsfunknetze hätten keine automati-sche Vermittlungsfunktion, man könne also nicht einen Teilnehmer anhand einer ihm zugeordneten Mobilfunknummer anrufen� Zum Aufbau eines digitalen Betriebsfunk-systems würden derzeit zwei grundsätzliche Techniken angeboten: Funktechnik nach dem Terrestrial Trunked Radio (TETRA-) Standard und Digital Mobile Radio (DMR-) Standard� Für TETRA existiere bereits eine große Angebotsvielfalt an mobilen Endgeräten� Hinzu komme, dass TETRA-Schnittstellen

„Das Einmaleins der Devisenbetrüger“ beschreibt die FAZ am 13� November� Über Jahre hinweg hätten verschworene Cliquen großer Banken den internationalen Währungsmarkt manipuliert� In elektroni-schen Chatrooms hätten sich die Mitglieder des Devisenzocker-Kartells untereinander

über Nacht an einem Kran in luftiger Höhe zu „parken“� Der Abschluss einer Bauwesen-versicherung sei Sache des Bauherrn� Sie stelle eine Art Kaskoversicherung für die Baustelle dar und versichere somit nicht Personen gegenüber Haftungsansprüchen, sondern die Baustelle an sich� Alle am Bau Beteiligten genössen demnach den gleichen Schutz und seien automatisch mitversichert�

zu Drittsystemen „teilstandardisiert“ wurden� Allerdings besitze TETRA den Nachteil, dass sie in Deutschland nur in einem bestimmten Frequenzbereich betrieben werden dürfen� Dagegen könnten DMR-Funksysteme, die seit 2007 zur Verfügung stehen, im gleichen Frequenzbereich betrieben werden wie ana-loge Betriebsfunknetze� Weiterhin könnten in einem DMR-Funknetz zahlreiche Funkti-onen umgesetzt werden, die aus analogen Betriebsfunknetzen bekannt sind� Außerdem verzichte DMR auf aufwendige Verschlüs-selungsverfahren� Insgesamt müsse aber beachtet werden, dass Betriebsfunknetze nur geringe Bandbreiten für die Datenüber-tragung zulassen�

ausgetauscht, um auf Kosten ihrer Kunden Profite einzustreichen. Es sei der jüngste in einer ganzen Reihe von Manipulationsskan-dalen an den Finanzmärkten, und er komme die Branche teuer zu stehen: Die Aufsichts-behörden in Großbritannien, den USA und der Schweiz hätten gegen fünf Großbanken

Betrug

Page 19: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

19Jahrbuch der Unternehmenssicherheit 2014

Einzelfälle

Wie DIE WELT kompakt am 15� Januar meldet, konnten in Köln Verdächtige wegen schweren gewerbsmäßigen Bandenbetrugs festgenommen werden� Sie hatten über die Website christmashandy�de Handys zu Preisen rund 100 Euro günstiger als im Laden angeboten� Als Anbieter sei eine falsche Adresse in Österreich angegeben gewesen� Bezahlen sollten die Kunden per Vorkasse auf ein Bankkonto, das die Bande mit gefälschten Dokumenten eröffnet hatte. Sie sollen insgesamt ca� 700�000 Euro abge-zockt haben�

In einer Pressemitteilung erläutert das LKA Thüringen am 4� April ein im Januar 2013 von der Staatsanwaltschaft Mühlhausen eingeleitetes Ermittlungsverfahren gegen die Vorstände der ELIOG Technologie AG wegen des Verdachts der Insolvenzverschleppung, des Betrugs und der Untreue� Die Anklage richte sich gegen zwölf Geschäftsführer, Be-triebsleiter und Mitarbeiter wegen schweren Betrugs in mehr als 35 Fällen� Es gebe Hin-weise auf Leasingbetrug (betrügerischer Ver-kauf einer neu anzuschaffenden oder einer fiktiven Produktionsmaschine gleichzeitig an mehrere Leasingfirmen) und Factoringbetrug (Verkauf von Scheinrechnungen über fiktive Forderungen an ein Unternehmen, welches die Forderung eintreibt)� Der verursache Ge-samtschaden betrage über zwölf Mio� Euro�Nach einer Meldung des Polizeipräsidiums

Geldbußen von umgerechnet 2,7 Mrd� Euro verhängt� Weitere Strafen würden wohl folgen� Besonders dreist hätten es die Mani-pulateure in den Handelssälen der Banken offensichtlich beim sogenannten „4pm London fix“ getrieben. Beim „4pm London fix“ zum Ende des Londoner Handelstags würden täglich um vier Uhr nachmittags Kassapreise für 160 Währungen ermittelt� Berechnet würden die Kassakurse auf Basis von Aufträgen, die während eines Zeitraums

Südhessen vom 3� Juni werden derzeit ver-stärkt Rechnungs-E-Mails im Namen großer Provider versendet� Die Cyberkriminellen fügten dem täuschend echt aussehenden Anschreiben eine Rechnungsanlage bei, in der allerdings ein Trojaner eingebettet sei� Wenn man die Datei aus der E-Mail heraus öffnet oder sie auf die Festplatte kopiert, werde immer ein Schadprogramm ausge-führt� Bei einer weiteren Variante werde in der betrügerischen E-Mail keine Anlage, son-dern lediglich ein Hyperlink implementiert� Dieser starte, nachdem er angeklickt wurde, einen Downloadvorgang und installiere danach selbstständig den Bankingtrojaner� Die Schadsoftware beinhalte die Funktion, zunächst Zugangsdaten zum Konto auszu-spionieren� In einem zweiten Schritt werde das Opfer dann zu einer Sicherheitsabfrage mittels TAN aufgefordert, die vom Täter zu unautorisierten Überweisungen genutzt werde� Die Polizei rät, darauf zu achten, ob unbestellte Leistungen in Rechnung gestellt werden und nicht Hyperlinks in Spammails bedenkenlos anzuklicken� Wie die Fachzeitschrift WiK in ihrer Ausgabe 4-2014 (S� 7) berichtet, zeigt sich laut einer weltweiten Umfrage von Kaspersky Lab und B2B International die Finanzbranche großzügig, wenn es um die Rückerstattung finanzieller Verluste ihrer Kunden infolge von Cyberkriminalität geht: Nur 19 Prozent der

von nur einer Minute durch das Handelssys-tem des Finanzdatendienstleisters WM Reu-ters geschleust werden� Die Mitglieder des Devisenkartells hätten sich vorab untereinan-der darüber informiert, welche Aufträge sie während des „Handelsfensters“ um 16 Uhr abwickeln wollten� Durch eine abgestimm-te Stückelung der Aufträge während der entscheidenden Handelsminute hätten sie versucht, den Kassapreis so zu beeinflussen, dass sie daraus Gewinn schlagen konnten�

Page 20: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

20 Jahrbuch der Unternehmenssicherheit 2014

Entwicklung in Europa

Firmenkauf

Finanzdienstleister hätten angegeben, dass in ihrem Unternehmen die Rückerstattung von verlorenen Kundengeldern zu den drei schwerwiegendsten Folgen nach einem Cyberbetrug gehört� 52 Prozent würden Gelder erstatten, ohne dabei die Umstände des Cyberbetrugs genauer unter die Lupe zu nehmen� Nach einer Pressemitteilung des PP Tuttlingen vom 13� August versuchten Betrüger mit unrechtmäßig verwende-ten Personalien und E-Mail-Adressen von

In einer Pressemitteilung vom 29� April berichtet das European Anti-Fraud Office (OLAF) über Erfolge im Kampf gegen den Betrug im Jahr 2013� In diesem Jahr habe OLAF eine Rekordzahl von Ermittlungen er-zielt und 402,8 Mio� Euro kriminelle Gewinne für das EU-Budget abgeschöpft� Highlights waren 2013:

Nach einer Pressemitteilung des LKA Baden-Württemberg vom 14� Dezember kursiert seit kurzem eine speziell gegen Firmen gerichtete neue Betrugsmasche� Dabei nutzen die Täter gezielt die Abwesenheit der Geschäftsführung aus, um mit gefälschten E-Mail-Absenderangaben an Firmengelder zu gelangen� Betrüger traten bereits in meh-reren Fällen an Mitarbeiter der Buchhaltung mittelständischer Unternehmen heran� Dazu verwendeten die Täter geringfügig geänderte E-Mail-Absenderadressen, um vorzutäu-schen, dass es sich bei dem Absender der

existenten Firmen aus England Waren in Deutschland zu bestellen, u� a� von einem Betrieb im Kreis Freudenstadt� Die Waren wurden über eine Spedition nach England geliefert� Da die Rechnung nicht bezahlt wurde, recherchierte der Betrieb und habe feststellen müssen, dass die Waren bei dem angegebenen Adressaten nicht angeliefert wurden und die Auftraggeberin dort auch nicht beschäftigt war�

− OLAF erhielt die höchste Zahl an ermitt-lungsrelevanten Meldungen seit seiner Grün-dung: 1�294, 35 Prozent mehr als 2009�

− OLAF eröffnete 253 Ermittlungsverfahren. 293 wurden im Jahr 2013 abgeschlossen�

− OLAF gab 353 Empfehlungen zu finanzi-ellen, gerichtlichen, administrativen oder disziplinarischen Aktionen, 81 Prozent mehr als 2009�

E-Mail um den Geschäftsführer der betrof-fenen Firma handelt� In der „streng vertrau-lichen“ E-Mail werden Insiderinformationen im Zusammenhang mit einem Firmenkauf vorgegaukelt� In den fingierten E-Mails teilt der vermeintliche Geschäftsführer außerdem mit, er sei telefonisch nicht erreichbar� Er kündigt auch einen Rechtsanwalt an, der sich für weitere Anweisungen melden werde� Der vermeintliche Rechtsanwalt meldet sich daraufhin und gibt Anweisungen, auf welche Konten Geld für den Firmenkauf zu transfe-rieren ist�

Page 21: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

21Jahrbuch der Unternehmenssicherheit 2014

Gebrauchtwagen

Immobilien

Die PI Goslar warnte am 13� März vor unse-riösen Geschäftemachern im Gebraucht-wagen-Internetmarkt� Sie richteten unter falschen Personalien zunächst professionell wirkende Internetauftritte ein� Hierüber suggerierten sie als angeblich existente und seriös arbeitende Logistikfirmen die sichere Verkaufsabwicklung und Überführung von im Ausland angebotenen Gebrauchtfahr-zeugen� Anschließend schalteten sie in Deutschland auf etablierten Onlineverkaufs-plattformen wie z� B� autoscout24�de oder mobile.de fingierte Verkaufsanzeigen von Fahrzeugen oder Baumaschinen, die sich gar nicht in ihrem Eigentum befanden� Im Rahmen der Verkaufsabwicklung würden die Käufer dann aufgefordert, als Nachweis ihres Kaufinteresses den Kaufpreis als Vorauszah-lung auf ein ausländisches Treuhandkonto zu überweisen� Nach der Vorauszahlung reiße

Nach einem Bericht in der Frankfurter Allge-meinen Sonntagszeitung (FAS) vom 10� August versuchen Betrüger immer häufiger, über Immobilienportale im Internet an Daten von Nutzern zu gelangen oder deren Geld zu erbeuten� Demnach inserieren die Betrüger oft sehr günstige Immobilien, die es so nicht gibt� Andere Lockangebote verlangten von Interes-senten hohe Gebühren für die Besichtigung oder „Vorabkautionen“ für eine Schlüsselübergabe� Tatsächlich komme es weder zum einen noch zum anderen. Auch Kaufinserate für Häuser oder Eigentumswohnungen seien von Betrugs-versuchen betroffen. Der Warndienst woh-nungsbetrug�blogspot�com liste für dieses Jahr schon 3�300 Einträge von Falschannoncen auf�

Nach einem Bericht in der Wirtschaftswoche am 19� Mai stehlen Betrüger Identitäten und Fotos und kassieren über fingierte Wohnungs-anzeigen im Netz Kaufinteressenten ab. Dazu

der Kontakt allerdings sowohl zum Verkäufer als auch zur Logistikfirma ab. An demselben Tag warnt die PI Goslar vor Betrügern, die sich als möglicher Käufer eines z� B� auf Amazon, Ebay, kalyde�de, autoscout24, mobile�de oder anderen etablierten Online-verkaufsplattformen inserierten Fahrzeuges bei dem Verkäufer melden oder sich als Mietinteressent bei einem Hotel ausgeben� Zur Bezahlung würden sie einen Scheck eines ausländischen Kreditinstituts übersen-den, der über eine weitaus höhere Summe als den Kaufpreis ausgestellt ist� Die angeb-lichen Käufer entschuldigten sich daraufhin und bäten den Verkäufer, die Differenz zwi-schen Kauf/Mietpreis und dem Scheck am besten über einen Bargeldtransfer-Service oder auf ein Bankkonto im Ausland anzuwei-sen� Die Gutschrift des Schecks geschehe nur unter Vorbehalt�

lockten sie Interessenten mit professionell fin-gierten Anzeigen� Sie kopierten Bilder, Texte und Informationen zu Wohnungen aus echten Immobilienanzeigen� Die stellen sie dann als Kaufanzeigen wieder ins Netz� Als Kontakt wer-de eine E-Mail-Adresse hinterlegt� Meldeten sich Interessenten dort, würden sie an Makler bei einerAgentur verwiesen� Sowohl Makler als auch Agentur seien erfunden� Für die Opfer sei daskaum zu erkennen� Die Internetseite wirke täuschend echt� Die Betrüger schmück-ten sich mit den Logos von Maklerverbänden und mit Partnerschaften mit großen Immobili-enunternehmen� Die Online-Plattform Immo-bilienscout24 versuche, mit besonderen Filtern die betrügerischen Angebote zu stoppen� Die Software könne zum Beispiel Bilder finden, die schon in anderen Anzeigen standen� Auch über den Preis ließen sich Betrugsangebote finden. Ein Dumpingpreis sei Zeichen genug, dass das Angebot nicht seriös ist�

Page 22: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

22 Jahrbuch der Unternehmenssicherheit 2014

Kartenbetrug

Die FAZ weist am 26� Februar auf einen neuen Bericht der EZB hin, nach dem Kriminelle bei Zahlungen im Internet oder über das Telefon im Jahre 2012 im europäischen Zahlungsraum Sepa einen Schaden von insgesamt 794 Mio� Euro angerichtet haben� Verglichen mit dem Vorjahr sei das ein An-stieg um mehr als 21 Prozent� Der Schaden bei Transaktionen im Netz und am Telefon mache inzwischen 60 Prozent der gesamten Schadenssumme aus, die durch Betrug mit Plastikgeld entstehe� Die Tendenz sei seit 2008 kontinuierlich steigend� Der Betrug bei Kartenzahlungen in Geschäften und beim Geldabheben an Bankautomaten verliere im Vergleich dazu an Bedeutung� Die gesamte Schadenssumme für Zahlungen mit Kredit- und EC-Karten beziffere die EZB für 2012 auf 1,33 Mrd� Euro� Trotz des Anstiegs sei die Wahrscheinlichkeit, dass Kriminelle PIN-Nummern abfangen, statistisch gesehen noch immer relativ gering� 0,038 Prozent der Transaktionen in den 32 Sepa-Staaten seien betroffen. Für Betrug besonders anfällig seien Bezahlvorgänge über Ländergrenzen hin-weg� Nach Angaben der Notenbank betrug der Anteil grenzüberschreitender Transak-tionen im Sepa-Raum zuletzt fünf Prozent� In der Betrugsstatistik hätten diese Transaktio-nen jedoch 25 Prozent ausgemacht� Wegen der steigenden Fallzahlen mahne die EZB, es müsse mehr für sichere Online-Zahlungen unternommen werden� Beispielsweise seien Verfahren wie das Generieren von Einmal-PINs per Kartenleser notwendig, weil auch die Betrüger im Internet mittlerweile auf aus-geklügelte Techniken zurückgreifen würden� Auch die Zeitung DIE WELT berichtet, dass Betrugsfälle an Geldautomaten 2013 deutlich gesunken seien und für 2014 Experten einen weiteren Rückgang erwarten� Der Schaden hätte 2013 bei 11,3 Mio� Euro gelegen� Im Ausland seien 487 Manipulationen deutscher Karten festgestellt worden (2012: 830)� Die Zahl der Skimming-Fälle im Inland sei von 520 auf 341 zurückgegangen� Die Karten

deutscher Kunden seien 2013 vor allem in Frankreich, in der Türkei und in Italien Ziel von Attacken geworden�

Bulgarische und spanische Fahnder haben einen international agierenden Ring von Bankkarten-Betrügern aufgedeckt, der auch in Deutschland aktiv war, meldet die FAZ am 24� Februar� Auf drei Kontinenten sei durch den Diebstahl von Karten- und Geheimnummern Bargeld an Geldautomaten abgehoben worden, teilten die Behörden in Sofia mit. Demnach seien zehn Verdächtige in Bulgarien, 14 weitere in Spanien und einer in Ungarn festgenommen worden�

Wie das Handelsblatt am 2� Mai berichtet, kaufen Betrüger mit gestohlenen Kreditkar-tendaten Bahnfahrkarten und veräußern diese dann zu Schleuderpreisen weiter� Der Schaden habe allein 2013 sieben Mio� Euro betragen, Tendenz rasch steigend� Deshalb wolle sich die Deutsche Bahn nun zur Wehr setzen� Noch in diesem Jahr sollen Ticket-buchungen im Internet nur noch mit Sicher-heits-PIN der Kreditkarte möglich sein�

Gesperrt seien EC-Karten nur, wenn jemand versuchen sollte, mit der Karte und der Ge-heimnummer Bargeld abzuheben, berichtet die Frankfurter Allgemeine Sonntagszeitung am 20� Juli� Das elektronische Lastschriftver-fahren mit Unterschrift funktioniere weiter-hin� Ein Dieb oder Betrüger könne also auch mit einer vermeintlich „gesperrten“ Karte noch einkaufen, wenn er die Unterschrift des Karteninhabers zu fälschen weiß� Im vergan-genen Jahr seien immerhin 16�434 Personen Opfer eines solchen Betrugs geworden� Wer das vermeiden will, müsse nach dem Verlust seiner EC-Karte eine „Kuno“-Sperrung vornehmen� Diese habe allerdings zwei Schwächen� Erstens könne man sie nicht te-lefonisch vornehmen, sondern nur persönlich bei der Polizei� Die Karte könne außerdem nur dann dauerhaft gesperrt werden, wenn

Page 23: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

23Jahrbuch der Unternehmenssicherheit 2014

Social Engineering

der Inhaber die „Kartenfolgenummer“ kennt� Sonst würden alle Karten, die auf das betref-fende Konto laufen, lediglich für zehn Tage gesperrt� Zweitens nehmen nicht alle Läden am „Kuno“-System teil� Eine Möglichkeit, sich online über die teilnehmenden Geschäfte zu informieren, gebe es nicht� Zudem nehme Hessen als einziges Bundesland gar nicht an Kuno teil�

Handelsblatt�com weist am 22� August auf eine Analyse des US-Unternehmens Fico zu Verlusten durch Kartenbetrug in 19 europäischen Ländern hin� Insgesamt seien die Verluste angestiegen� Sie hätten 2013 bei 1,55 Mrd� Euro gelegen� In Deutschland

Das BKA warnt am 25� Juni vor einem neuen Modus operandi mittels „Social Engineering“� Frankreich sehe sich seit 2010 und verstärkt seit Ende 2013 mit besonders schweren Betrugsfällen zum Nachteil französischer Unternehmen bzw� französischer Niederlassungen ausländischer Unternehmen konfrontiert� Dieser Betrug auf Grundlage des sog� „Social Engineering“ habe zum Ziel, Beschäftigten unauffällig bzw� unbemerkt Informationen zu entlocken, um sich anschließend als leitende Mitarbei-ter der Unternehmen auszugeben und den vertraulichen Transfer großer Geldbeträge zu fordern� Die Gelder sollen dabei auf Konten in China oder in anderen europäischen Ländern überwiesen werden, würden in der Folge jedoch nach Israel fließen. In Israel ansässige kriminelle Gruppierungen kundschafteten zunächst das ins Visier genommene Unter-nehmen aus und sammelten alle Arten von Informationen über die Firma� Unter Nutzung der gewonnenen Informationen kontaktierten die Betrüger ihre Zielpersonen� Die Betrüger passten sich fortlaufend an und wandelten den ursprünglichen Modus operandi ab:

− Der Täter gebe sich als Vertreter des Vermieters der durch die Zielfirma genutz-

seien sie im Vergleich zu 2012 zwar um 3,3 Prozent auf 116 Mio� Euro gesunken� Deutschland belege aber noch immer den dritten Platz hinter Großbritannien (535 Mio�) und Frankreich (429 Mio�)� Im ersten Halbjahr 2014 seien aber in Deutschland die Schäden gegenüber dem Vorjahreszeitraum um 83 Prozent gesunken� Von den Sicherheitstipps, die Handelsblatt�com in diesem Zusam-menhang gibt, seien genannt: Halten Sie Ihre PIN geheim und verdecken sie immer die PIN-Eingabe am Geldautomaten oder Kassenterminal! Achten Sie darauf, dass Sie Ihre Original-Karte zurück bekommen! Ihre Kontoauszüge sollten Sie sorgfältig und regelmäßig kontrollieren!

ten Immobilie aus� Per Telefon nehme er mit der Buchhaltung Kontakt auf, um eine Änderung der Bankverbindung anzuzeigen und darauf hinzuweisen, dass die Miete künftig auf ein Konto einer Gesellschaft mit Sitz im Ausland zu überweisen sei�

− Der „SEPA-Überweisungsbetrug“: Unter dem Vorwand der obligatorischen SEPA-Umstellung teilten die Täter den Zielfirmen mit, „Techniker“ würden in Kürze „Tests“ durchführen� Weisungsgemäß hätten sich die Buchhaltungen eine Software von einer Internetseite heruntergeladen, die einen Fernzugriff auf den Computer ermöglichte.

− Unter Anpassung an die neuen Tech-nologien nähmen die Täter unter ver-schiedenen Vorwänden Verbindung mit den Firmen auf, damit diese eine per Mail übersandte Datei mit einem Virus oder einem Trojaner öffnen. Dank dieser Schadsoftware gelangten die Täter an alle Informationen, die sie benötigten, um Überweisungen zu tätigen� Im Rahmen eines in Frankreich geführten Ermittlungs-verfahrens sei in Deutschland bisher ein geschädigtes Unternehmen identifiziert worden�

Page 24: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

24 Jahrbuch der Unternehmenssicherheit 2014

Tankbetrug

Telefonbetrug

Die Schweizer Melde- und Analysestelle Informationssicherung MELANI informiert am 21� August über Betrugsvarianten mit Social Engineering Methoden� Dabei wer-den durch die Angreifer im Vorfeld Informa-tionen über die Firma eingeholt, um sich so ein genaues Bild über das Umfeld des Zieles zu machen� Gesammelt würden beispiels-weise Informationen zu Betätigungsfeldern, Schlüsselposten oder etwa das verwendete Format bei E-Mail-Adressen� Dabei nutzten die Betrüger typischerweise Informationen aus offenen Quellen, wie sie beispielswei-se auf der Firmenwebseite zu finden sind. Diese Informationen würden jedoch zum Teil auch durch aktive Recherche ergänzt, indem die Betrüger mit der Firma via E-Mail oder Telefon Kontakt aufnehmen und so versuchen an Informationen der Firma zu gelangen� Abschließend beginne der eigentliche Angriff. In der Regel werde dabei eine E-Mail an einen Mitarbeitenden der Finanzabteilung versen-det, welche vorgibt, von einem Mitglied des Kaders zu stammen� Die versendete E-Mail handele dann von laufenden, vertraulichen Finanzgeschäften, und das Opfer werde mit

„Tankbetrug wird Volkssport“ titelt WiK in Ausgabe 5-2014 (S� 8)� Das zeige eine „120-Städte-Studie“ des Finanzdienstleis-tungsportals preisvergleich�de� Die Quote sei seit 2010 um 17,3 Prozent angestiegen� 2013 habe die Polizei in Berlin 7�237 Fälle registriert� Die Plätze 2 und 3 belegten Solin-

Die Polizeiinspektion Cuxhaven weist in einer Pressemitteilung vom 27� Oktober auf den „Enkeltrick“ hin, bei dem Betrüger älteren Menschen am Telefon vorgaukeln, ihr Enkel/ihre Enkelin zu sein und sie bitten, Geld ab-zuheben und ihnen zu schicken� Die Polizei

gibt Bankangestellten am Ausgabeschalter folgende Empfehlungen, wenn ältere Bank-kunden ungewöhnlich hohe Geldsummen abheben: Sie sollten sich folgende Fragen stellen: Sind solche Abhebungen für den Kunden außergewöhnlich? Will der Kunde

der „juristischen Abteilung der Firma“ in Kontakt gebracht, welche mit den Angaben der Überweisung betraut sein soll� In einem weiteren Schritt würden sich die Betrüger dann als diese Abteilung ausgeben� Sie betonen den einmaligen Charakter und die Vertraulichkeit des Auftrags, jedoch auch die Dringlichkeit, welche die Situation erfordere� In manchen Fällen versuchten die Betrüger, mit parallelen Telefonanrufen dem Szenario noch mehr Glaubwürdigkeit zu verleihen� Die in diesen Fällen angewandte Social Enginee-ring Methode ziele vor allem darauf ab, das Opfer zu einer Zahlung an ein von den Be-trügern angegebenes Konto zu bewegen� Es seien aber auch andere Szenarien denkbar� So könnten die Angreifer, nachdem sie beim Opfer das Vertrauen geweckt haben, auch eine gezielte E-Mail mit einer Schadsoft-ware oder mit einem Link zu einer Seite mit Schadsoftware senden. MELANI empfiehlt, die Grundregel zu beachten, bei zweifelhaf-ten oder ungewöhnlichen Kontaktaufnahmen keine internen Informationen preiszugeben und keinen Aufforderungen nachzukommen.

gen und Frankfurt am Main� Betrüger haben es am Telefon unter dem Vorwand, eine Prüfung des Zahlungssystems durchzuführen, geschafft, etliche Lotto-Annahmestellen dazu zu bringen, die eigentlich geheimen PIN-Nummern von paysafe-Karten durchzugeben, meldet Wik in der Ausgabe 5-2014 (S� 8)�

Page 25: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

25Jahrbuch der Unternehmenssicherheit 2014

Überweisungsfälschung

Versicherungsbetrug

Wie die ASW am 27� Juni berichtet, führt die Kriminalpolizei in Kassel ein umfangreiches Ermittlungsverfahren gegen eine noch unbe-kannte international agierende Betrügerban-de� Die Täter stünden im dringenden Ver-dacht, Überweisungsträger durch Aufbrechen der Bankbriefkästen entwendet und anschlie-ßend gefälscht und bei Banken eingereicht zu haben� Die Gesamtschadenssumme belaufe sich auf fast 260�000 Euro� Die Täter füllten mit den auf den erbeuteten Überweisungsträ-gern vermerkten Kontodaten neue Überwei-sungsträger mit neuen Empfängerdaten und höheren Überweisungsbeträgen aus�

Nach einer Pressemitteilung der PolizeiMinden-Lübbecke vom 12� November

Für die Versicherer sei es in den vergange-nen Jahren immer schwieriger geworden, Betrügern auf die Schliche zu kommen, berichtet die WIRTSCHAFTSWOCHE am 1� September (S� 44–49)� Geschickt gestellte Autounfälle, angeblich versehentlich beschä-digte iPads, vorgetäuschte Bandscheiben-vorfälle, komplett mit ärztlichem Gutachten, sogar Selbstverstümmelungen: Betrüger schreckten vor nichts zurück und verfeiner-ten ihre Methoden immer weiter� Rund die Hälfte aller technischen Schäden, die den Versicherungen gemeldet werden, seien Betrugsfälle, schätzten Branchenexperten� Allein in der Schaden und Unfallversicherung schlügen Betrügereien jedes Jahr mit gut vier Mrd� Euro zu Buche� Das seien etwa zehn Prozent aller regulierten Schäden� Im Internet

haben es derzeit Kriminelle im Kreis Minden-Lübbecke auf Firmen abgesehen, die oft Auslandsüberweisungen tätigen� Die Betrüger fälschten Überweisungen oder versuchten, mit fingierten Anrufen auf Online-Konten zu-zugreifen, um so an fünfstellige Summen zu gelangen. Häufig sollte das Geld in osteuro-päische Länder transferiert werden� Da bisher überwiegend Firmen betroffen gewesen seien, rate die Polizei diesen: Gehen Sie niemals auf Anrufe von angeblichen Bank-mitarbeitern ein. Veröffentlichen Sie keine Bandverbindungen im Internet� Sperren Sie alle Konten für SEPA-Überweisungen oder nutzen Sie dafür ein extra Konto, das Sie nur auf Guthabenbasis führen sollten�

gebe es seitenlange Kataloge mit Tipps und Kniffen zum Betrügen der Assekuranz. Auf dem Balkan habe sich eine ganze Industrie gebildet, spezialisiert auf die Beratung von Kunden in Westeuropa, die ihre Versicherung betrügen wollten. Mit Abstand am häufigsten versuchten Kunden ihre Versicherung mit Schäden an Elektronikgeräten zu täuschen� Besonders bei Techniksprüngen wie der Ein-führung von Flüssigkristallbildschirmen oder der 3-D-Technik bei Fernsehgeräten schnell-ten die Schadensmeldungen in die Höhe� Das Gleiche gelte vor Sport-Großereignissen� Es gebe drei Arten des Versicherungsbe-trugs:

1� Der Schaden ist nicht versichert, also stellt der Kunde den Hergang gegenüber seiner

rasch einen Kredit? Braucht der Kunde das Geld sofort? Ist der Verwendungszweck unklar oder gar widersprüchlich? Erhalten Sie Hinweise, dass der Kunde nichts über den

Zweck der Abhebung sagen darf? Wird der Kunde von einer deutlich jüngeren Person be-gleitet, die auch die Auszahlung beobachtet?

Page 26: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

26 Jahrbuch der Unternehmenssicherheit 2014

Biometrie

Versicherung anders dar� Fast zwei Drittel aller Betrüger gingen so vor�

2� In einem Drittel aller Fälle wird bei der Schadenssumme übertrieben�

3� Nur vier Prozent betrügen, indem sie ihrer Versicherung einen Schaden vorgaukeln, der gar nicht existiert�

Die Zahlen hätten der GdV und die Gesell-schaft für Konsumforschung (GfK) in einer breit angelegten Untersuchung ermittelt� Nun gründeten oder erweiterten Versicherer Spezialtruppen zur Betrugsbekämpfung� So habe die Gothaer das Team zur Betrugser-mittlung auf 16 Mitarbeiter aufgestockt� Die Allianz habe im Frühjahr eine eigene Einheit zur Betrugsabwehr gegründet� Insgesamt 80 Spezialisten beschäftigten sich dort mit diesem Thema� Ein Betrugskoordinator solle künftig die Arbeit der Abwehrspezialisten in den Bereichen Sach-, Kranken- und Lebens-versicherung steuern� Besonderes Kopfzer-brechen bereite der Branche in Deutschland der organisierte Versicherungsbetrug mit oftmals engen Verbindungen zu Banden aus Südosteuropa� In Bulgarien gebe es inzwischen Dienstleister, die Interessenten in Deutschland gleichsam „Rundum-Pakete“ für

Marcus Heide, Chefredakteur Security in-sight, stellt in der Ausgabe 1-2014 (S� 54/55) das erste zertifizierte Biometrie-Verschluss-system vor, das mit nur einem berechtigten Finger Waffenschränke und Tresore öffnen oder verschließen kann� Die Hartmann Tresore AG biete es an� Gespeichert würden die Fingerabdrücke nicht als Ganzes, sondern nur sogenannte Minutien� Sie würden mit einem speziellen Algorithmus verarbeitet und erst dann gespeichert�

In der Fachzeitschrift Security insight (Aus-gabe 3-2014, S� 32/33) wird die Steuerung der Zutrittskontrolle und Zeiterfassung beim Sparkassenverband Bayern mithilfe der

einen wasserdichten Versicherungsbetrug anbieten� Tagessatz: ab 1�000 Dollar� Immer mehr Anbieter nutzten die Digitalisierung, um Tricksern ihr Handwerk zu legen� Soft-warehäuser wie der US-Konzern SAS böten Unternehmen Programme, die auf welt-weiten Erfahrungswerten und gigantischen Datenmengen über vergangene Betrugs-fälle basierten� Die Versicherer könnten im Verdachtsfall das System mit den relevanten Angaben füttern und bekämen am Ende eine Empfehlung: zahlen oder nicht zahlen� Die deutschen Versicherer seien zurückhalten-der als Unternehmen in anderen Ländern gewesen� Erst in jüngster Zeit habe es ein Umdenken gegeben� Die zu Bertelsmann ge-hörende Arvato habe mit ihrer Tochter HRFP zusammen mit dem GDV eine elektronische Auskunftei entwickelt, die unter anderem Daten zu Verdachtsfällen speichert� Die Allianz nutze wie rund 150 andere deutsche Versicherer neben ihrem Ermittlerteam diese Online-Auskunftei Hinweis- und Informations-system für die Versicherungswirtschaft (HIS)� Anfang April 2011 sei das System gestartet� 2013 hätten die Versicherer schon fast 30 Mio� Anfragen an HIS gerichtet, nach 21 Mio� 2012�

Biometrielösung einer berührungslosen 3-D-Fingererkennung vorgestellt� Dabei werde nicht der Fingerabdruck selbst gespeichert, sondern das mathematische „Template“� Es ergebe sich dadurch, dass der Fingerabdruck einer Person zuerst vermessen und anschlie-ßend mittels Algorithmus in einen Datensatz umgewandelt wird� Die Schweizer Firma TBS habe das biometrische Subsystem entwickelt, das höhere Sicherheit, bessere Erkennungsleistung und mehr Fingerdetails verspreche� Ein kurzes Aufblitzen der LED-Beleuchtung signalisiere die Beendigung der Überprüfung, wenn der Mitarbeiter den Finger ins Terminal steckt� Der sekunden-schnelle Abgleich mit der Template-Daten-

Page 27: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

27Jahrbuch der Unternehmenssicherheit 2014

Brandschutz

Baulich-technischer Brandschutz

bank ermögliche den zügigen Eintritt, auch bei großem Andrang� Rund fünf Prozent der Nutzer hätten „schwierige“ Fingerabdrücke, die zu Fehlermeldungen führen können� Mit-hilfe einer PIN könne dann der Fingerabdruck verifiziert werden.

Die NSA greife laut neuesten Snowden-Ent-hüllungen massenhaft Bilder aus dem Internet ab, um sie mit Gesichtserkennungssoftware zu prüfen, meldet die FAZ am 2� Juni� Ge-nauso jage der Dienst aber auch der Spur von Fingerabdrücken und anderen biometrischen Daten hinterher� Die wichtigste Gesichtser-kennungssoftware der NSA trage den Namen „Tundra Freeze“ und könne laut dem in einem Dokument genannten Beispiel eine Person auch erkennen, wenn sie sich die Haare abra-siert hat� Die NSA sei inzwischen sogar in der Lage, im Freien aufgenommene Fotos mit Satellitenbildern abzugleichen, um den genau-en Ort der Aufnahme festzustellen�

Fujitsu stellt mit bioLock eine neue biome-trische Authentifizierungslösung vor, die sicheren Datenzugriff auf IT-Umgebungen gestattet, welche für den Einsatz von SAP-Anwendungen ausgelegt sind, meldet silicon�de am 1� Juli� Fujitsu setze mit der Sicherungslösung PalmSecure dabei auf eine

Dipl�-Chem� Dr� Wolfgang Niedermayer, Sachverständiger für chemische Brandfol-geschäden sowie Brand- und Explosionsur-sachen, befasst sich in der Ausgabe 2-2014 von s+s report mit der Bewertung und Sanierung brandbedingter Schadstoffe (S� 20–28)� Sie seien in vier Kategorien einzuteilen: akut toxische Schadstoffe; toxische Schadstoffe, die beim Brand neu entstehen, durch ihn freigesetzt werden, im Brandbereich gelagert waren oder sich

Technologie namens bioLock der realtime AG� Über ein biometrisches Identity-Manage-ment stelle die Anwendung zudem eindeutige Prüfpfade für den Fall eines Haftungsnach-weises bereit. Auch interne Angriffe seien für Unternehmen ein wachsendes Risiko� Hier könne bioLock Abhilfe schaffen. Bei besonders sensiblen Transaktionen könne die Lösung eine weitere Authentifizierung über PalmSecure einfordern� Damit könne stets nachvollzogen werden, was in der konkreten SAP-Anwendung gerade passiert, selbst wenn der Nutzer bereits angemeldet ist� Darüber hinaus könne PalmSecure auch im Einkauf, in der Lohnabrechnung, in der Lagerhaltung, im Einzelhandel oder in ande-ren kritischen Bereichen eingesetzt werden� Im Einzelhandel verhindere PalmSecure unautorisierte Rabatte, gefälschte Warengut-schriften oder Passwortmissbrauch, da sich Angestellte nicht mehr hinter einem gene-rischen Passwort oder Log-in verstecken könnten�

In der MyTaxi-App kann, wie computerwo-che�de am 1� Oktober meldet, der Fingerab-druck die PIN-Eingabe beim Bezahlen erset-zen� MyTaxi biete über eine Smartphone-App die Vermittlung von Taxis an Fahrgäste an�

erst nach dem Brand bilden; olfaktorische Schadstoffe, die als typischer Brandgeruch wahrnehmbar sind, aus einer Mischung von mehr als 1�400 Einzelsubstanzen bestehen und insbesondere bei der Sanierung häufig Schwierigkeiten bereiten; korrosive Schad-stoffe, die zu einem hohen Sanierungsauf-wand oder auch einem Funktionsverlust von technischen Einrichtungen führen können� Der Autor beschreibt Entstehung und Folgen der toxischen, der olfaktorischen und der

Page 28: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

28 Jahrbuch der Unternehmenssicherheit 2014

korrosiven Schadstoffe sowie von Ölen und Lacken, organisch gebundenen Halogenen, Schwermetallen, Asbest, künstlichen Mine-ralfasern, Säuren, Laugen und biologischen Schadstoffen. Er behandelt ferner relevante Löschmittel, Sofortmaßnahmen nach Bränden und die Sanierung von Brandschäden, jeweils bezogen auf die einzelnen Schadstoffgrup-pen� Die Sofortmaßnahmen, die einzelnen Sanierungsmaßnahmen und -verfahren, de-ren Umfang sowie deren Reihenfolge hängen stark von den örtlichen Gegebenheiten, vom Verschmutzungsgrad und auch von den zu sanierenden Oberflächen ab und sind dem-nach dem jeweiligen Einzelfall anzupassen�

Dipl�-Ing� Jürgen Kunkelmann und Dipl�-Ing� Dieter Brein, Forschungsstelle für Brand-schutztechnik am Karlsruher Institut für Brandschutztechnik (KIT) behandeln in der Zeitschrift WiK (Ausgabe 5-2014, S� 77–80) den Brandschutz bei energieeffizienten Gebäuden� Sie befassen sich mit Gefährdun-gen durch Rauch und schnelle Brandausbrei-tung, mit Brandrisiken durch besondere Kons-truktionen und Baustoffe, Herausforderungen für die Feuerwehr, mit der längeren Standzeit von Holzfenstern und der erschwerten Türöff-nung bei Überdruck� Detaillierte Ausführungen zum Brandschutz von Gebäuden moderner Bauweise können den Forschungsberichten Nr� 154 und 164 auf der Webseite http://www� ffb.kit.edu/392.php entnommen werden.

Frank D� Stolt, Brandschutzexperte, be-schreibt in der Fachzeitschrift s+s report (Ausgabe 3-2014)� Eigenkontrollen und Wartung bei Brandschutzanlagen (S� 20–27)� Er befasst sich mit den Rahmenbedingungen einer Brandermittlung (Zeitpunkt, Zeugen, Untersuchungsmethoden), mit prinzipiellen Schritten bei Brandermittlungen in einem Unternehmen (Analyse, Beurteilung, Zielset-zung und Ableitung von Maßnahmen), mit Ausfällen von brandschutztechnischen Anla-gen, mit der Wartungspflicht, mit der Brand-schutzkontrolle im Betrieb, mit dem fehler-haften Zustand von Brandschutzanlagen und mit Eigenkontrollen bei Sprinkleranlagen�

Regelmäßig zu warten und zu kontrollieren seien: Lüftungsanlagen mit prüfpflichtigen Komponenten, CO-Warnanlagen, Rauchab-zugsanlagen sowie maschinelle Anlagen zur Rauchfreihaltung von Rettungswegen, selbst-tätige Feuerlöschanlagen, nichtselbsttätige Feuerlöschanlagen mit nassen Steigleitungen und Druckerhöhungsanlagen, Brandmelde- und Alarmierungsanlagen, Sicherheitsstrom-versorgungsanlagen, Sicherheitsbeleuch-tung, Feuerschutz- und Rauchabschlüsse sowie deren Feststellanlagen, automatische Schiebetüren in Rettungswegen, Türen mit elektrischen Verriegelungen in Rettungs-wegen, Schutzvorhänge, Blitzschutzanlagen, tragbare Feuerlöscher und Aufzüge�

Dr� Andrew Taylor, Sherwin-Williams Pro-tective & Marine Coatings, befasst sich in der Zeitschrift GIT (Ausgabe 10-2014) mit dämmschichtbildenden Beschichtungen (S� 64–66)� Sie seien ein wesentlicher Bestandteil jeglicher Entwicklung im Bereich des Konstruktionsstahls, da sie entscheiden-den passiven Brandschutz böten� Auf den ersten Blick erschienen sie ganz normale Beschichtungen zu sein� Bei einem Brand würden sie aber einzigartige Eigenschaften entfalten� Durch eine Reihe von chemischen Reaktionen quellen die Beschichtungen im Brandfall auf ein Vielfaches ihrer ursprüng-lichen Dicke auf und bilden eine isolierende Dämm- oder Schaumschicht� Durch ihre niedrige Wärmeleitfähigkeit schütze diese Dämmschicht den Stahluntergrund vor den Auswirkungen des Brands für einen Zeitraum von bis zu zwei Stunden und verlängere so die Zeit bis zum Versagen der Stahlstruktur� Die Beschichtungen ließen sich grob in zwei verschiedene Typen unterteilen: Dünnschicht und Dickschicht� Dünnschicht-Beschichtun-gen seien auf Lösemittel- oder Wasserbasis hergestellt und würden hauptsächlich zum Schutz vor Zellulosebränden verwendet� Sie seien vielseitig einsetzbar und würden bevorzugt bei vielen Stahlbauprojekten verwendet� Dickschicht-Beschichtungen würden für Offshore- und die Hydrocarbon-industrie entwickelt, fänden aber heutzutage

Page 29: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

29Jahrbuch der Unternehmenssicherheit 2014

Besondere Themen

einen breiteren Einsatz dank Fortschritten in der Industrie�

In der Ausgabe 12-2014 von PROTECTOR wird die Vereinbarkeit von Feuerschutz-abschlüssen mit fahrerlosen Transport-systemen thematisiert (S� 34/35)� Wenn solche Systeme mit Feststellanlagen gesi-cherte Feuerschutzabschlüsse durchqueren, sei intelligente Steuerungstechnik gefragt� Roboterwagen und Türsteuerung müssen Signale mit Informationen über ihren Zustand absetzen, sodass im Brandfall die Türen erst schließen, wenn kein Wagen den Schließbe-reich blockiert�

Dipl�-Chem� Dr� Roland Boertz, Universität Wuppertal, beschreibt in s+s report, Ausgabe

Mit Brandschutz in der Prozessüberwachung befassen sich Dipl�-Ing� Simon Trippler, GTE, und Siegfried Hötger in Security insight (Aus-gabe 1-2014, S� 42/43)� Bei der Verpressung von Rohstoffen zu Futterpellets erhitzten sich die Pellets so stark, dass der Einsatz eines nachgelagerten Kühlers notwendig sei, bei dem eine Schüttung von Pellets mit Luft durchströmt und so heruntergekühlt wird� Zur Überwachung solcher Kühler kämen zumeist Glimmbranddetektoren sowie Tem-peraturfühler im Abluftstrom zum Einsatz� Die auf Infrarotbasis arbeitenden Detektoren könnten systembedingt bei einer zu intensi-ven Staubkonzentration keine Funken- oder Brandnester erkennen� Um dennoch eine verhältnismäßig sichere Früherkennung zu gewährleisten, seien intensive Reinigungs-maßnahmen an den Detektoren unumgäng-lich. Zur Überwachung der Oberfläche der Pelletschüttung bedürfe es einer Tech-nologie, die sowohl in der Lage ist, ganze Flächen ortsaufgelöst zu überwachen, als auch der staubigen Umgebung innerhalb des Kühlers langfristig zu widerstehen� Die Sensorsysteme vom Typ Hotspot 1�000 aus

4-2014, die Gefahren des Brandrauchs und gibt Empfehlungen für den Brandschutz� Er behandelt anorganische Brandgase und organische Brandzersetzungsprodukte� Als vorbeugende Maßnahmen empfiehlt er unter anderem, Öffnungen in raumabschließenden Bauteilen unbedingt zu verhindern, Leitungs-durchführungen bei Baumaßnahmen vor Verschluss der Zwischendecke zu kontrollie-ren, Rauchabschnitte in Industriehallen nach der Bedeutung der Anlagen so aufzuteilen, dass bei einem Brandereignis die anderen Einrichtungen nicht vom Rauch kontaminiert werden, Rauchabschnitte kleiner als 1�600 qm auszuführen und dafür zu sorgen, dass Rauchschutztüren und Feuerschutztüren einwandfrei schließen (S� 22–25)�

dem „Advanced Discovery System“ der GTE Industrieelektronik ermöglichten die Tempe-raturüberwachung der gesamten Schüttung innerhalb des Kühlers�

Anja Hofmann-Böllinghaus, BAM, Steffen Dülsen, Bombardier Transportation, und Dr� Georg Scholzen, Provinzial Versicherung AG, befassen sich in der Ausgabe 1-2014 der Zeitschrift s+s report (S� 18–24) mit der risikotechnischen Bewertung von Busabstell-hallen und der Simulation von Busbränden� Die Zahl der Busbrände werde auf 350–400 jährlich geschätzt� Kennzeichnend für die in den letzten Jahren erfolgten Brände von Busdepots bzw� Werkstatthallen seien die Brandentstehung im Motorraum, die sehr schnelle Brandausbreitung und in der Regel die Zerstörung der Busse in dem betroffenen Brandabschnitt gewesen� Die vorhandenen Brandschutzkonzepte hätten einen Totalver-lust nicht verhindern können� Gefordert seien Brandschutzkonzepte, die die Abbrandge-schwindigkeit, die Wärmefreisetzung und die Rauchgasentwicklung berücksichtigen� Die Autoren behandeln Real-Brandversuche,

Page 30: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

30 Jahrbuch der Unternehmenssicherheit 2014

Vorschriften des Brandschutzes von öffentli-chen Verkehrsträgern und Simulationen� Und sie ziehen Konsequenzen aus den Ergebnis-sen und Anforderungen an den Brandschutz� Aufgelistet werden die Randbedingungen, die Brandschutzkonzepte für Busdepots berücksichtigen müssten� Entweder müsse die Abstellhalle durch feuerbeständige Brandwände unterteilt werden, mit maximal 20 Bussen pro Brandabschnitt� Oder es müsse alternativ eine frühzeitige Löschung des Entstehungsbrandes am Ort der Entstehung sichergestellt werden�

Ebenfalls in Ausgabe 1-2014 von s+s report stellt Dr� Wolfram Krause, Bundesverband Technischer Brandschutz e� V�, moderne Konzepte für den Brandschutz in Abfall-verwertungsanlagen vor (S� 28–31)� Brände in Abfallverwertungsanlagen hätten oft ka-tastrophale Folgen für Mensch und Umwelt� Moderner anlagentechnischer Brandschutz mache die Risiken jedoch beherrschbar� Be-sonders geeignet seien Löschanlagen in Ver-bindung mit einer Brandfrüherkennung� Bei Planung, Bau und Betrieb sollten branchen-spezifische Besonderheiten durch Verwen-dung geeigneter Regelwerke wie der VdS-Richtlinien berücksichtigt werden� Schnelle Reaktion sei entscheidend� Müllbunker und ausgedehnte Abfallschüttungen im Anliefer- und Lagerbereich seien durch Selbstentzün-dung, entzündliche Gase und unzulässige Beimengungen hochbrandgefährdet� 60 Pro-zent der Brände in Müllverbrennungsanlagen entstünden in diesen Bereichen� Zum Schutz eigneten sich insbesondere Kombinationen von Sprühwasser- und Werfer-Löschanlagen mit Schaummittelzusatz� Die Vielzahl unter-schiedlicher Verfahren und zu verarbeitender Stoffe erfordere für jede Abfallverwertungs-anlage individuelle Brandschutzmaßnahmen� Dienstleister für die Wartung und Instandhal-tung der Brandschutzeinrichtungen sollten über die nötigen Sachkundenachweise und VdS-Zertifizierungen verfügen.

Vera Klopprogge, Siemens Deutschland, befasst sich in der Fachzeitschrift Security in-

sight (Ausgabe 4-2014, S� 54/55) ebenfalls mit Brandschutz für Recyclingbetriebe� Die raue Umgebung in einer Recyclinganlage sei eine besondere Herausforderung für die Detektionssicherheit� Siemens habe in der Osnabrücker Anlage sogenannte Hot-Spot-Melder, die auf Wärme reagieren, Gas-Sensor-Meldeeinheiten, die auf Rauchgabe ansprechen, und Sinteso-Brandmelder, die Rauch und Hitze/Wärme erkennen, instal-liert� Die könnten Rauch von Störgrößen wie Staub unterscheiden� Die Gas-Sensor-Melder detektierten Brandgase von entstehenden Schwelbränden und seien eine mit GTE In-dustrieelektronik entwickelte Sonderlösung�

HP rufe weltweit ein Netzkabel zurück� Es bestehe die Möglichkeit der Überhitzung und damit Brand- und Verbrennungsgefahr, meldet TECCHANNEL am 27� August� Diese Rückrufaktion betreffe bestimmte Kabel für Netzteile, die weltweit mit HP- und Compaq-Notebooks sowie mit Zubehörteilen wie Dockingstations vertrieben wurden� Verkauft worden seien die betroffenen Produkte in dem Zeitraum zwischen September 2010 und Juni 2012� Kunden, deren Geräte be-troffen sind, erhielten von HP ein kostenloses Austauschkabel. Die betroffenen Netzteil-kabel seien an der Markierung „LS-15“ an der Netzteilanschlussseite zu erkennen� Es seien aber nicht alle Netzkabel mit dieser Markie-rung betroffen, so Hewlett Packard.

Die Ausgabe 2-2014 der Fachzeitschrift s+s report enthält mehrere Beiträge zu Brand-schutzthemen: Brandschutzprobleme auf technischer, baulicher und organisatorischer Ebene in Senioren- und Pflegeheimen behandelt der Brandschutzexperte Frank D� Stolt (S� 16–19)� Fast alle Brände in solchen Heimen beginnen in den Zimmern, verur-sacht durch offenes Feuer, implodierende Fernseher oder eingeschlafene Raucher� Die größte Herausforderung bilde hier der vorbeugende organisatorische Brandschutz� Von der Leitung sei eine Brandschutzord-nung zu erarbeiten, und zwar entsprechend der DIN 14096, Teil A, B und C� In jeder

Page 31: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

31Jahrbuch der Unternehmenssicherheit 2014

Pflegeeinrichtung müsse ein individuelles, auf die Möglichkeiten der Einrichtung abge-stimmtes Brandschutzkonzept erarbeitet werden� Unbedingt müssten Flucht- und Rettungshilfsmittel bereitgehalten werden�

In der Fachzeitschrift PROTECTOR (Ausgabe 12-2014, S� 12–14) thematisiert Hendrick Lehmann, Redaktion PROTECTOR, ebenfalls den Brandschutz in Kliniken und Pflege-einrichtungen� In einer Klinik müssen unterschiedliche Funktionen berücksichtigt werden� Ein Operationssaal etwa stelle andere Anforderungen an den Brandschutz als das Patientenzimmer� Küche, Wäscherei, Verwaltung und Labore hätten ebenfalls ein eigenes Brandschutzprofil. Bei der Erstellung von Alarmierungs- und Evakuierungsplä-nen seien die Voraussetzungen zu prüfen: Sind die Pflegebereiche in Brandabschnitte unterteilt? Ist jeder Brandabschnitt mit einem anderen Brandabschnitt und einem Treppen-raum unmittelbar verbunden? Ist sicherge-stellt, dass die Patienten in benachbarten Brandabschnitten vorübergehend aufge-nommen werden können? Übungen seien wichtige Elemente des Brandschutzes, wie

auch die Arbeitsstättenverordnung verpflich-tend vorsehe� Der vorbeugende Brandschutz sei im Alltag vor allem eine organisatorische Herausforderung�

Die thermografische Überwachung von Förderströmen thematisiert Security insight in der Ausgabe 6-2014 (S� 44)� Um „mitfah-rende“ Glutnester zu erkennen, müsse ein Detektionssystem vor allem reaktionsschnell sein� Detektionssysteme verfügten über Infrarot-Kamerasysteme, die neben offenen Flammen auch warme Oberflächen erkennen. Von Bedeutung sei die Auflösung der durch das Kamerasystem gelieferten Bilder� Sie entscheide über die Größe von Glutnestern und heißen Komponenten, die während der Förderung erkannt werden könnten� Da IR-Kameras nur die Oberflächentemperatur messen und nicht in die Tiefe einer Schüt-tung schauen könnten, sei neben der Wahl auch die Position des Brandmelders von entscheidender Bedeutung� Hier biete sich neben der einfachen Überwachung oberhalb eines Förderbandes die Überwachung der Materialübergabe („Schnurre“) zwischen zwei Förderbändern an�

Detektion und Alarmtechnik

Die Fachzeitschrift GIT stellt in der Ausgabe 1/2-2014, S� 64/65, das im Frühjahr 2013 im Markt eingeführte Prüfgerät Scorpion vor, mit dem eine Funktionsprüfung schwer zugänglicher Rauchmelder vom Boden aus möglich wird� Es sei das einzige System, welches speziell für eine funktionale Prüfung von Ansaugrauchmeldern (ASD) entwickelt wurde und auch für Punktmelder verwendet werden könne� Es sei ein kleiner raucherzeu-gender Prüfkopf, welcher dauerhaft in der Nähe eines Ansaugloches montiert werde, typischerweise am Ende eines Rohrsystems oder direkt bei einem Punktmelder� Der Rauchgenerator sei mit einer Steuereinheit verbunden, die an einer gut zugänglichen Stelle auf Bodenniveau montiert ist� Die

funktionale Prüfung sowohl eines Rauch-melders als auch eines Ansaugrauchmelders könne dann von der Steuereinheit durchge-führt werden, wenn es erforderlich ist� Vor der Installation von Scorpion habe die Prü-fung erheblich länger gedauert� Die von der Industrie anerkannten Prüfungen benötigten zusätzlich eine längere Zeit, um das System wieder rauchfrei zu bekommen und bargen Gesundheits- und Sicherheitsrisiken�

In der Ausgabe 4-2014 von s+s report er-läutert Dr� Oliver Linden, WAGNER Products GmbH, Technologien gegen Täuschungs-alarme (S� 25–27)� Die seien in den letzten 15 Jahren immer seltener geworden� Wo früher noch keine adäquate Branderken-

Page 32: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

32 Jahrbuch der Unternehmenssicherheit 2014

nung erhältlich gewesen sei, würden Brände mittlerweile oft sehr früh detektiert – und dies nahezu täuschungsalarmfrei� Der Autor zeigt, warum dies so ist und welche Rolle Ansaugrauchmelder bei dieser Entwicklung haben� Er behandelt technische Maßnahmen nach VDE 0833-2 (Zweimeldungsabhängig-keit, Brandmustererkennung und Mehrkrite-rienauswertung) und sonstige Maßnahmen (Driftkompensation, Störabstand, physikali-sche Staubfilterung und Sammeleffekt). Die Implementierung technischer Maßnahmen in punktförmigen Brandmeldern sei sehr kos-tenintensiv� Ansaugrauchmelder böten hier eine kostengünstige Variante, da es sich da-bei um zentrale Systeme handele, mit denen Dutzende von Detektionspunkten abgedeckt werden könnten� Sie brächten weitere Vor-teile: Immunität gegen elektromagnetische und radioaktive Strahlung, Abscheidung von Kondenswasser zur Verhinderung von Fehlfunktionen und Melderdefekt sowie Installation an einem gut erreichbaren Ort zur Wartung�

Zur Mängelhaftung bei Brandmeldeanlagen nimmt Adolf Kraheck in Security insight, Ausgabe 2-2014, Stellung (S� 18–20)� Ein Gewerk wie die Brandmeldetechnik führe dazu, dass unter Umständen eine Vielzahl an Abnahmen zu erfolgen hat, bevor es mangel-frei an den Auftraggeber zu übergeben ist, dem letztlich die Verantwortung für das ein-wandfreie Funktionieren obliegt� Wurden die Abnahmen alle positiv bescheinigt, bedeute das nicht, dass dieser aus der Verantwortung entlassen ist� Er könne Teile der Verantwor-tung zwar delegieren und Verursacher von Mängeln und falschen Abnahmebescheinigun-gen gegebenenfalls in Regress nehmen, sich jedoch nicht gänzlich von seiner Verantwor-tung befreien� Aus diesem Grund sollten bei technischen Sicherheitsmaßnahmen, etwa einer Brandmeldeanlage, bereits im Vorfeld alle durchzuführenden Abnahmen aufgelistet und vor allem Verantwortung und Haftung für jede einzelne Abnahme geklärt und schriftlich festgehalten werden�

Für den Brandschutz bei schwierigen Umgebungsbedingungen empfehle sich der linienförmige Wärmemelder (Security insight, 2-2014, S� 21)� Wenn durch Feuer die Umgebungstemperatur ansteigt, erhöhe sich das Volumen der Luft� Über luftgefüllte Fühlerrohre registriere ein elektronischer Sensor den Druckanstieg der im Rohr eingeschlossenen Luft� Die Auswerteeinheit interpretiere diesen Druckanstieg und löse blitzschnell Alarm aus, sobald eine definierte Grenze überschritten wird� Der Melder empfehle sich für Orte, an denen konven-tionelle Brandmelder überfordert wären: Tiefgaragen und Laderampen, (Kabel-) Tunnel, in der lebensmittelverarbeitenden Industrie, Industrieküchen, Bäckereien, in der Alkoholverarbeitung und in Destillerien, in der chemischen Industrie, Raffinerien und Öltanküberwachung sowie in Lackier- und Verbrennungsanlagen� Gegen Ausfall sei das System geschützt� Ein Software-Tool erlaube die Planung in einem sehr frühen Stadium� Roger Hoffmann stellt in Anlehnung an die Richtlinie für Sprinkleranlagen (VdS DEA 4001) mit der Brandklasse „Ordinary Hazard 1“ eine Niederdruckwassernebel-Feinsprühsprinkleranlage vor, mit der sich im Brandfall im Vergleich mit konventionellen Sprinkleranlagen 50 bis 70 Prozent Wasser einsparen ließen (S� 24/25)� Dieses System gewährleiste rund um die Uhr, dass auch über ein einziges Treppenhaus das Haus umfassend evakuiert werden könne� Es ermögliche eine beachtliche Rauchgasbin-dung. Allerdings kehre sich dieser Effekt bei noch kleineren Tropfen um, wie sie bei-spielsweise Hochdruck-Wassernebelanlagen erzeugten� Hochdruckanlagen sollten wegen der Sichtbehinderung durch den „Nebel“ beim Rettungswegschutz nicht zum Einsatz kommen�

Dr� Jörg Lantzsch, Fachjournalist, behandelt in der Ausgabe 5-2014 der Fachzeitschrift GIT (S� 65–67) ein Brandschutzsystem mit Infrarotthermografie� Brandschutz sollte zu allererst darin bestehen, das Entstehen ei-nes Brandes zu verhindern� Noch besser sei

Page 33: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

33Jahrbuch der Unternehmenssicherheit 2014

es, Brandgefahren vor dem Ausbrechen früh-zeitig zu erkennen und potenzielle Brandherde zielgerichtet und schnell zu bekämpfen, bevor größerer Schaden entsteht� Brandschutzsys-teme, die auf Infrarotthermografie beruhen, hätten hier große Vorteile� Das Pyrosmart-System (Orglmeister Infrarot Systeme) bestehe aus einer hochauflösenden Infrarot-kamera, die den zu überwachenden Bereich ständig abscannt� Auf diese Art entstehe ein Panoramathermografiebild, das zusätzlich mit den Videobildern einer zweiten Kamera punktgenaue Temperaturinformationen des gesamten Überwachungsbereich liefert� Das Panorama-Videobild sorge für eine schnelle und eindeutige Identifizierung der Gefahren-stelle� Überschreite die Temperatur an einer Stelle einen vorgegebenen Grenzwert, so werde ein Alarm ausgelöst� Diese Alarmie-rung erfolge lange bevor das Rauchansaug-system den Brand detektieren würde� Da mit den Pyrosmart-Systemen jeweils automati-sche Löschanlagen gesteuert werden, könne ein entstehender Brand auch direkt durch Löschwerfer gezielt bekämpft werden� In der Steuerung ließen sich zusätzlich interne Voralarme definieren, die noch nicht die Brandmeldung auslösen�

Das Sicherheitsforum enthält in seiner Aus-gabe 3-2014 mehrere Beiträge zur Brand-schutzthematik� Dipl�-Ing� Ulrich Sobers, Sicherheitsberater, befasst sich mit Brand-früh- und -frühesterkennung (S� 24/25)� Es müsse nicht immer das hochwertigste Brand-frühesterkennungs-System in ein Objekt eingebaut werden, sondern das von der Empfindlichkeit her passende. Das System solle nicht nur sagen, ob und wo es brennt, sondern auch, was brennt� Algorithmen wür-den hier inzwischen weiter helfen� So werde beispielsweise im TITANUS Top Sens von Wagner die Brandart anhand des Verhaltens des Rauchs erkannt� Und im neuen TITANUS Multi Sens würden die einzelnen Rauchparti-kel analysiert, um ein Brandmuster zu erken-nen und so die Brandart zu bestimmen� Die aktuellen Entwicklungen in der Gas-Sensorik sollten mittelfristig nicht nur in Highend-

Lösungen Verwendung finden, sondern auch im Bereich der Standardmeldetechnik� Dazu werde im Rahmen des deutschen Sicher-heitsforschungsprogramms bis Mitte 2016 das Projekt „Brandi“ gefördert� Zum einen sollten die beteiligten Unternehmen her-ausfinden, welche charakteristischen Gase in der Frühphase eines Brandes entstehen� Ein Messsystem solle dann diese „Brandge-rüche“ unterscheiden und früher als optisch arbeitende Melder den beginnenden Brand erkennen� Zusätzlich solle das System auch vor Gefahrstoffen in der Umgebungsluft warnen können� Roger Meier, Siemens Schweiz, stellt einen Ansaugrauchmelder (ASD) vor, der die Lüftung steuert (S� 27–29)� Ziel sei es, dass die ASD-Melder die Konzen-tration des Ölnebels in der Luft erkennen, die Lüftung ansteuern und diese anschließend zuverlässig hoch- oder runterfahren können� Der ASD-Melder ist nicht mehr an eine Brandmeldeanlage gekoppelt, sondern an die Lüftung� Dadurch könne viel Energie und Gas eingespart werden�

In einer Verlagsbeilage zur Ausgabe 4-2014 der Zeitschrift WiK weist Anke Sepp, BHE, insbesondere auf die Sprachalarmierung im Brandfall hin (S� 3–5)� Spezielle Be-schallungsanlagen (SAA) seien aufgrund ihres besonderen Aufbaus und ihrer hohen Sprachverständlichkeit für Alarmierungs- und Evakuierungsaufgaben geeignet� Wenn die Anlage für sicherheitsrelevante An-wendungen genutzt, aber nicht durch eine Brandmeldeanlage angesteuert wird, sei sie keine SAA, sondern ein „Elektroakustisches Notfallwarnsystem“� In diesem Fall müsse die Anlage nicht nach DIN VDE 0833-4, sondern nach der DIN EN 60849 (künftig DIN EN 50849) errichtet werden� Joachim Meisehen, Novar GmbH a Honeywell Company, befasst sich ebenfalls mit der sprachunterstützten Evakuierung (S� 12/13)� Die neue DIN VDE 0833-4 enthalte klare Richtlinien für Alar-mierungseinrichtungen, die durch BMA gesteuert werden� Planern, Architekten und Errichtern stehe so eine zuverlässige Richtli-nie zur Verfügung�

Page 34: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

34 Jahrbuch der Unternehmenssicherheit 2014

Markus Strübel, Securiton, stellt einen linien-förmigen Wärmemelder (SecuriSens ADW 535) für Anlagen vor, in denen korrosive Gase, extreme Feuchtigkeit, hohe Tempera-turen und Luftverschmutzung die fehlerfreie Temperaturbestimmung zu einer Herausfor-derung machten� Seine Fühlerrohre bestünden aus robusten Materialien wie Kupfer, Edelstahl oder Teflon. Die Auswerteeinheit sei vor Korrosion geschützt und abgeschirmt vor mechanischen wie auch vor chemischen Ein-flüssen. Ein intelligenter Alarm-Algorithmus sorge beim ADW 535 dafür, dass kurzfristige Temperaturanstiege, etwa durch das Öffnen einer Lagerhallentür, ausgefiltert werden. Diese Filterfunktion sei ein technologischer Meilenstein, da sie mit hundertprozentiger Sicherheit zwischen falschen Alarmen und echten Gefahrensituationen unterscheiden könne�

Philip Kennedy, Ei Electronics, weist in der Verlagsbeilage zur WiK (Ausgabe 4-2014) auf Mikroprozessoren in vernetzten Rauch-warnmeldern (RWM) mit neuen Komfort- und Diagnosefunktionen hin (S� 16)� Batteriezu-stand, Verschmutzungsgrad der Rauchkam-mer sowie die Ereignishistorie aller Funk-Warnmelder inklusive Zeitstempel ließen sich auslesen und zentral auf einem Tablet oder Laptop darstellen� Die neueste Entwick-lung seien „Standalone-Melder“ mit Diagno-seprotokoll, das sich vom Fachpersonal auch ohne Zuhilfenahme einer Funkanwendung auslesen lässt�

Mit Brandschutzthemen befassen sich mehrere Beiträge in der Ausgabe 9-2014 der Zeitschrift GIT� Dr� Oliver Linden, Wagner Group GmbH, behandelt Maßnahmen zur Vermeidung von Täuschungsalarmen: tech-nische Maßnahmen nach VDE 0833-2 (Zweimeldungsabhängigkeit, Brandmuster-erkennung und Mehrkriterienauswertung), sonstige Maßnahmen (Driftkompensation, Brandmelder mit großem Störabstand, phy-sikalische Staubfilterung und Sammeleffekt) sowie Ansaugrauchmelder (S� 160–162)� Behandelt werden deckenbündige Rauch-

melder (S� 174), die in Laboratorien, Pro-duktionsräumen der Pharmaindustrie und Reinräumen aus hygienischen Gründen durch vereinfachte Reinigung Vorteile bieten� Da sich der Rauch in seinem Entstehungssta-dium sehr langsam und ohne große Dyna-mik ausbreite, erkenne der deckenbündige Rauchmelder ohne Detektionskammer die Brandgefahr früher als andere punktförmige Melder� Lars Oliver Laschinsky, Verein der Brandschutzbeauftragten in Deutsch-land (VBBD) nimmt zur BGI/GUV-I 5182 „Brandschutzhelfer-Ausbildung und Befä-higung“ Stellung (S� 180/181)� Mit dieser Leitlinie habe das Sachgebiete „Betrieblicher Brandschutz“ im Fachbereich „Feuerwehren, Hilfeleistungen, Brandschutz“ der DGUV eine praxisgerechte Arbeitshilfe zur Erfüllung der Anforderungen aus der ASR A2 veröffent-licht� Unter der fachlichen Beteiligung aller wichtigen Fachverbände im Brandschutz bei der Erarbeitung sowie der Unterstützung durch bvfa und bvbf habe eine gemeinsame Leitlinie erstellt werden können, mit der viele Fragen zum Thema „Brandschutzhelfer“ beantwortet werden�

In der Ausgabe 10-2014 der Zeitschrift GIT (S� 70/71) wird die Branddetektion im Wäschereibetrieb unter erschwerten Bedin-gungen behandelt� In Wäschereien träten produktionsbedingt Wasserdampf, hohe Tem-peraturen und größere Mengen in der Luft schwebender Flusen auf� Solche erschwerten Umgebungsbedingungen stellten besondere Herausforderungen an die Brandmelde-technik� Da der von Hekatron entwickelte Rauchmelder Ilia Dust neben der durch Rauchpartikel bedingten Lichtabschwächung auch die für die Entstehung und Ausbreitung eines Brandes typischen Frequenzen in die Auswertung einbeziehe, detektiere er Brände auch unter schwierigsten Bedingungen bei maximaler Täuschungsalarmsicherheit sicher und schnell�

In der Ausgabe 12-2014 von GIT erläutert Uwe Molzahn, MB EDV-Systeme GmbH, ein modernes Sprachalarmierungssystem für

Page 35: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

35Jahrbuch der Unternehmenssicherheit 2014

einen Edeka-Markt (S� 78/79)� Die Inte-gration einer SAA in die Brandmeldetechnik werde in der Norm DIN 0833-4 geregelt� Die verwendeten Geräte müssen ein Prüfzertifi-kat nach der Normenreihe EN 54 besitzen� Besonders intensiv habe man bei Edeka die Möglichkeit genutzt, verschiedene Zonen individuell mit unterschiedlichem Laut-

Als „Produkt des Monats“ stellt die Fachzeit-schrift WiK in der Ausgabe 4-2014 (S� 57) den „Evacuator“ vor: eine vollmechanische, nicht vom Strom oder einer anderen Versor-gung abhängige Lösung, die Bewohnern und Beschäftigten in Wolkenkratzern und ande-ren Hochhäusern im Falle eines Feuers einen letzten Ausweg ermöglichen solle, wenn etwa die Aufzüge nicht mehr funktionieren,

Marcel Schmid stellt in der Ausgabe 2-2014 der Zeitschrift Sicherheitsforum die Real-brandversuchsanlage Izar des Unterneh-mens Basler & Hofmann vor (S� 38/39)� Sie sei die weltweit erste Anlage ihrer Art, die allen Anforderungen eines Realbrandver-suchs in einem Gebäude gerecht wird� Die wichtigsten Fakten zu der Anlage:

− frei regulierbare Wärmeleistung von bis zu 1,9 MW pro angeschlossenes Brenner-modul

− saubere Verbrennung: Dank eines spe-ziellen Verfahrens werde das Flüssiggas vollständig verbrannt

− geringe Flammenhöhe und damit eine hohe Sicherheit während des Tests

− frei steuerbare Brandverläufe − Mobilität der Anlage�

Erwin Frick, MINIMAX AG, stellt in der Ausgabe 5-2014 der Zeitschrift Sicherheits-forum das größte europäische Forschungs-

sprecherprofil einzupegeln. Hier habe sich die Flexibilität des verwendeten EVA-Sys-tems von Monacor International gezeigt� Der Audio-Managementcontroller EVA-16MEN manage und überwache als zentraler Con-troller Mikrofon-, Notfall- und gespeicherte Evakuierungsdurchsagen�

die Notausgänge mit Rauch gefüllt sind und die Feuerwehr sie nicht erreichen kann� Mit dem im Gebäudeinneren installierten Gerät, in dem sich Trommeln mit Stahlseil befinden, könnten sich vier Personen auf einmal 50, 140 oder 300 Meter an der Außenseite des Gebäudes mit einer Geschwindigkeit von 1m/s herablassen�

zentrum Brandschutz in Bad Oldesloe vor (S� 78/79)� Ein zum Forschungszentrum gehörender Windkanal diene der kontinuier-lichen Optimierung der Funkenlöschanlagen� Die Hochdruck-Feinsprühlöschanlage sei ein Beispiel für die gelungene Transformation von im Forschungszentrum Brandschutz erlangten Ergebnissen hin zu einem fertigen System� Auch die Strömungstests und hydraulischen Berechnungen in Löschan-lagen-Musteraufbauten für die Entwicklung des DesignManagers hätten in diesem For-schungszentrum stattgefunden� Der Design-Manager ermögliche es, Gas-Löschanlagen sowohl im Hinblick auf die Sicherheitstechnik als auch unter Kostengesichtspunkten opti-mal zu dimensionieren� Das Forschungszen-trum Brandschutz sei nicht nur für Brandver-suche, sondern auch für die Untersuchung spezieller Löschanlagen-Komponenten ausgestattet� Computergestützte Mes-sungen im Wasserverteilungs-Messstand

Evakuierung

Forschungszentren

Page 36: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

36 Jahrbuch der Unternehmenssicherheit 2014

analysierten das Sprühbild von Düsen und Sprinklern� Hier werde getestet, wie sich das Wasser in 100 Messfeldern auf einer Fläche von 25 m2 verteilt� In einer über 200 m langen

Inertgas-Löschanlagen thematisiert PROTECTOR in seiner Ausgabe 1/2-2014, S� 27)� Für einen zuverlässigen Raum- und Anlagenschutz eigne sich beispielsweise die Inertgas-Löschanlage Argonite C60, deren Löschwirkung auf einer Sauerstoffver-drängung basiere� Die Besonderheit dieser Lösung liege in der Ausströmtechnologie� Hier werde ein druckgeregeltes Einbringen des Löschmittels gewährleistet, das heißt, das Löschgas trete mit nahezu konstantem Druck binnen einer Minute aus� Auf diese Weise könne ein gleichmäßiges Druckniveau sichergestellt werden� Gelte es, mehrere Bereiche zu schützen, so werde die Lösch-flaschenbatterie zentral bevorratet und es würden Mehrbereichsventile eingesetzt, die das Gas in den entsprechenden Lösch-bereich einbringen� Mit einem maximalen Ausgangsdruck von 60 bar ließen sich zu-dem die Rohrleitungen des fest installierten Verteilungsnetzes effizient nutzen und not-wendige Druckentlastungseinrichtungen im betreffenden Raum kleiner dimensionieren.

Katharina Bengsch, WAGNER, behandelt�in einer Verlagsbeilage zu WiK, Ausgabe 4-2014, das Thema Brandvermeidung mittels Sauerstoffreduzierung in EDV-Räumen, IT- und Rechenzentren (S� 10/11)� Eine Kombination von aktiver Brandvermei-dung und frühestmöglicher Branderkennung schütze IT- und Rechenzentren nachhaltig vor den Auswirkungen eines Feuers� Dabei werde jedes Brandschutzkonzept individuell auf die Gegebenheiten vor Ort zugeschnitten und den Bedürfnissen der Betreiber ange-passt� Datenverluste, die über den direk-ten Brandschaden hinausgehen, könnten vermieden werden� Ein Stromlosschalten der

Prüf strecke ließen sich Armaturen bis DN 200, wie beispielsweise Ventile und Blenden, testen�

gesamten IT im Fall einer Löschung gehöre der Vergangenheit an�

Wassernebel ist nach einem Bericht der FAZ am 8� September über das Kölner Unter-nehmen Fogtec „das älteste Löschmittel der Welt“� Es sei für die unterschiedlichsten Bau-werke gefragt, etwa für die Elbphilharmonie und im Eurotunnel� Auf die Fogtec-Technik werde vor allem dort zugegriffen, wo durch Wasser viel zerstört werden kann� Die Anla-gen schützten Forschungsstationen in der Antarktis, Labore des Robert-Koch-Instituts, die Parlamentsbibliothek im Oman, das Indira Gandhi Memorial Museum in Neu-Delhi so-wie eine private Oldtimer-Sammlung� Auch im französischen Hochgeschwindigkeitszug TGV, in Kabelkanälen unter dem Kölner Hauptbahnhof und auf Motorenprüfständen in der Autoproduktion kämen die Düsen-Technik zum Einsatz�

Feuerlöscher und Löschspraydosen vergleicht die Fachzeitschrift PROTECTOR in der Ausgabe 10-2014 (S� 20/21)� Lösch-spraydosen seien mittlerweile als Ergänzung zu herkömmlichen Feuerlöschern weit verbreitet� Sie seien im Vergleich zu Feuer-löschern handlich und leicht zu bedienen� Allerdings würden sie von Experten auch kritisch gesehen, insbesondere wegen der latenten Explosionsgefahr� Der große Vorteil z� B� des tragbaren Feuerlöschers von Tectro zum Einsatz bei Entstehungsbränden be-stehe in der größeren Löschkraft und darin, dass das System weder Treibgase, Aerosole noch Druckluft benötigt� Als Energiespeicher diene ein gedehnter Elastomer-Hohlkörper, der beim Befüllvorgang vorgespannt wird� Beim Löschmittel Bioversal sei der Löscher

Löschtechnik

Page 37: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

37Jahrbuch der Unternehmenssicherheit 2014

mit einer zehnprozentigen wässrigen Lösung des umweltfreundlichen Löschmittels QF-R gefüllt� Das sei ein biotechnologisches und vielseitiges Hochleistungs-Schaumlösch-mittel, das nach EN1568, ICAO Level B, DIN 14272-2 sowie UL 162 zertifiziert und für die Brandklassen A, B und F einsetzbar ist� Die „Einkapselung“ von Verunreinigungen unterscheide es von anderen Schaumlösch-mitteln� Sie reduziere die Gefahr des „Gasens“ etwa von Treibstoffen, wodurch auch die Rückzündung verhindert werde� Ferner erreiche Bioversal eine wesentlich bessere Kühlleistung� Es sei auch als Ölbindemittel geeignet, denn es kapsele das Öl auf der Ober fläche ein.

Der Bundesverband Technischer Brand-schutz (bvfa) fordert in zwei neuen Positions-papieren „Schutz von Personen und Umwelt durch Sprinkleranlagen“ sowie „Brandschutz in Parkhäusern“, dass in Gebäuden mit hohem Personenaufkommen sowie in Park-häusern der Einbau einer Sprinkleranlage vorgeschrieben wird, meldet GIT (Ausgabe 9-2014, S� 62)� Beide Leitfäden stehen auf der Webseite www�bvfa�de zum Download bereit�

Funkenlöschanlagen behandelt Thomas Warnecke, T&B electronic GmbH, in GIT 9-2014 (S� 186/187)� Das Eindringen von durch Maschinen erzeugten Funken über die Absaugleitung in den Filter könne zu einem Brand der Filterelemente führen� Zum Schutz der Filter kämen Funkenlöschanlagen zum Einsatz� Die Löscheinrichtung bestehe aus einem schnell öffnenden Magnetventil, sowie mindestens einer Löschdüse� Die Lö-schung werde solange aufrechterhalten, bis der letzte erkannte Funken die Löschstrecke passiert hat� Dann schließe die Löschauto-matik selbstständig� Die Funkenlöschanlage bleibe weiterhin einsatzbereit� Sollte der Einsatz von Wasser als Löschmedium nicht möglich sein, komme Argon als Löschmittel zum Einsatz� Werkzeugmaschinen zur Bear-beitung von Metallen unter Verwendung von brennbaren Kühlschmierstoffen stellten eine

erhebliche Brandgefahr in Produktionsberei-chen dar� Ihrem Schutz dienten T&B Objekt-schutzlöschanlagen, die in Anlehnung an BGI 719 und EN 13478 ausgelegt würden�

Dipl�-Ing� Peter Gundermann, Fachingenieur für Brandschutz, behandelt in einem Bei-trag über den Umgang mit Feuerlöschern in einem ersten Teil Instandhaltung und Prüfung� Er verweist auf § 4 Abs� 3 ArbStättV und die ASR A 2�2� Diese technische Regel fordere, dass Feuerlöscher unter Beachtung der Herstellerangaben alle zwei Jahre durch einen Sachkundigen sachgerecht zu warten sind� Feuerlöscher seien Druckgeräte und unterliegen der Druckgeräteverordnung� Damit würden sie als überwachungsbedürf-tige Anlagen gelten, die gemäß Betriebs-sicherheitsverordnung einer wiederkeh-renden Prüfung durch eine zugelassene Überwachungsstelle unterliegen� Der Autor behandelt konstruktions- und fertigungsbe-dingte Kriterien und betriebsbedingte Ein-flüsse sowie Löschspraydosen (GIT, Ausgabe 10-2014, S� 72/73)�

Dr� Wolfram Krause, bfva (Bundesverband Technischer Brandschutz e� V�) weist darauf hin, dass laut einer Reportage des NDR zahl-reiche Feuerlöscher selbst in Kindergärten, Altersheimen und Hotels in einem desolaten Zustand seien� Für Betriebsstätten legten Arbeitsschutzgesetz, Arbeitsstättenge-setz und ASR A 2�2 nach der notwendigen Gefährdungsbeurteilung durch den Unterneh-mer detailliert fest, wie viele Feuerlöschgeräte welcher Bauart wo aufzustellen sind. Profis nutzten Aufladelöscher, denn diese würden als besonders zuverlässig gelten (S� 8/9)�

Auch in der Ausgabe 10-2014 der Zeitschrift GIT warnt der bvfa vor mangelnder Instand-haltung von Feuerlöschanlagen� Wer dies nicht tue oder nicht zertifizierte Firmen mit der Wartung beauftrage, hafte für die Folgen� In einem neuen Positionspapier „Instandhal-tung und Betrieb von Feuerlöschanlagen“ hat die Fachgruppe Steuerungstechnik für Löschanlagen im bvfa die rechtlichen

Page 38: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

38 Jahrbuch der Unternehmenssicherheit 2014

Grundlagen und notwendigen Maßnahmen zusammengestellt (S� 27)�

Aktive Brandvermeidung in Rechenzentren thematisiert PROTECTOR in der Ausgabe 11-2014 (S� 30/31)� Eine Gaslöschanlage sei riskant, denn durch neue Installations-kanäle oder nicht abgeschottete Durchlässe in Wänden oder im Doppelboden könn-ten Raumundichtigkeiten entstehen� Eine Undichtigkeit könne dazu führen, dass die erforderliche Löschgaskonzentration nicht erreicht oder nicht lange genug gehalten werden kann� Eine Alternative zu herkömmli-chen Gaslöschanlagen sei die aktive Brand-vermeidung durch Sauerstoffreduktion. Im Fall einer Entzündung könnten die Ursachen schnell und unkompliziert direkt behoben werden, ohne dass sich ein Brand überhaupt erst ausbreitet�

Dr�-Ing� Klaus Müller, Fachberater Brand- und Katastrophenschutz, zeigt in der Fachzeitschrift Sicherheitsforum (Ausgabe 4-2014, S� 59–64), was Ersthelfer im Brandfall leisten können und sollten� Er behandelt das Erkennen der Brandentste-hungsmöglichkeiten, brennbare Stoffe im technologischen Prozess, Zündquellen, Brandverhütungsmaßnahmen, Brandbe-kämpfungskräfte, Löschmittel, Löschgeräte und Löschtaktik, schließlich Besonderheiten bei verschiedenen Betriebsbedingungen (normalem Betriebsablauf, Instandhaltung und Instandsetzung und Betriebsstörungen)�

Dr� Ing� Klaus Müller sieht die Hauptur-sachen, warum die Folgen von Unfällen, Bränden und Katastrophen oft schwerer ausfallen, als sie müssten, in panischen Reaktionen ungeschulter Helferinnen und Helfer� Aus diesem Grunde werde für die Schulung der Brandschutzhelfer und Evaku-ierungskräfte ein wissenschaftlich fundier-tes Kompendium aufbereitet� Es beginne

In Fortsetzung des Beitrags „Umgang mit Feuerlöschern“ (Ausgabe 10-2014 der Fachzeitschrift GIT) befasst sich der Fach-ingenieur Peter Gundermann mit der richtigen Auswahl eines Anbieters und stellt eine praktische Qualitäts-Checkliste zusammen (Ausgabe 11-2014, S�72–74)� Die Verantwor-tung des Arbeitgebers bestehe insbesondere darin, dass er sich davon überzeugt, dass die Mitarbeiter des Auftragnehmers die notwen-dige Qualifikation (aktuelle Sachkunde nach DIN 14406 Teil 4 und befähigte Person nach TRBS 1203), die erforderlichen technischen Voraussetzungen zur Realisierung der Arbei-ten (Werkzeuge und Vorrichtungen und ggf� notwendige Ersatzteile) und die für die be-treffenden Feuerlöscher geltenden, aktuellen Instandhaltungsanweisungen der Hersteller vorweisen können�

mit Darlegungen zu Rechtsgrundlagen, zu Verantwortlichkeiten, zur Ersthilfe, führe über Anleitungen für eine praktische Aus-bildung zur Gefahrenabwehr bis zu Hinwei-sen für Brandschutzbegehungen, kritische Bereiche, Schwachstellen und Fehler� Der Autor geht insbesondere auf Verantwort-lichkeiten der Unternehmensleitungen, auf Aufgaben, Rechte und Pflichten der Ersthel-fer, auf Brandschutzanforderungen, Ursa-chen der Verletzungen bei Bränden, auf die Brandschutzordnung nach DIN 14096 und das Verhalten bei Ausbruch eines Brandes ein (Sicherheitsforum 3-2014 S�54–58)�

Die Einsatzzeiten von Brandschutz-beauftragten in der betrieblichen Praxis thematisiert Dr�-Ing� Mingyi Wang, VdS, in s+s report, Ausgabe 4-2014, aufgrund der Auswertung einer Umfrage 2013� Die Bestellung eines BSB im Gewerbe- und In-dustriebetrieb als „Kümmerer“ vor Ort habe sich nachweislich bewährt� In Deutschland seien inzwischen mehrere Tausend BSB

Organisatorischer Brandschutz

Page 39: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

39Jahrbuch der Unternehmenssicherheit 2014

regulär ausgebildet� Der Autor behandelt betriebsspezifische und personenbezogene Parameter und stellt starke Schwankun-gen bei den Einsatzzeiten fest� Mittel- und

M�Sc� Bettina Bormann, VdS, sieht in der Infrarotthermografie einen neuen Weg im anlagentechnischen Brandschutz� Praxisnahe Grundlagen für das Verfahren stellten die nun vorliegenden Richtlinien für Infrarot-Kameraeinheiten zur Temperatur-überwachung im Brandschutz (VdS 3189) dar� Sie enthielten Anforderungen und gäben grundlegende Empfehlungen für Planung, Einbau und Betrieb von IR-Kameraeinheiten� Neben der Installation in Müllbunkern, der Hallenüberwachung und der Lagerung im Freigelände würde auch eine Verwendung in Industrieanlagen oder zur Überwachung von Förderbändern mit brennbarem Schüttgut berücksichtigt (s+s report, Ausgabe 4-2014, S� 34/35)�

Der Sicherheits-Berater befasst sich in Nr� 3 vom 1� Februar mit dem Brandschutz für Großküchen (S� 29–31) und berichtet über Neuheiten im Normentwurf DIN EN 16282, der die DIN-Norm 18869 (Teil 1–7) ab 2014 ersetzt� Beklagt wird die Sorglosigkeit, die die Betreiber von Großküchen in Bezug auf Abluftanlagen an den Tag legen� Die Mehr-zahl der Küchenbetriebe führe auch keine technischen Dokumentationen zur Anlage nach VDI 2052� Empfohlen wird u� a�, die Ablufttechnik in der Betriebsküche zu über-prüfen, Abluftkanäle zu beachten, Fettfang-filter regelmäßig zu reinigen, nicht nur die Lüftungshauben, sondern auch die Lüftungs-decken in regelmäßigen Intervallen zu prüfen und zu reinigen und Komplettsysteme bei den Lüftungsdecken zu nutzen�

In Security insight, Ausgabe 2-2014 (S� 26/27) wird darauf hingewiesen, dass mit der Ein-führung der europäischen Bauprodukten-

langfristig sei anzustreben, eine fundierte Datenbasis für die Bemessung der Einsatz-zeiten zu schaffen (S. 16–20).

verordnung zum 1� Juli 2013 eine komplette Neuregelung des gesamteuropäischen Bauproduktmarktes verbindlich geworden sei� Gerade bei der Sanierung im Bestand gebe es viel Neues zu beachten� Deshalb sei es empfehlenswert, auch für bestehende Gebäude brandschutztechnische Sanie-rungskonzepte erarbeiten zu lassen�

Dr� Ing� Jürgen Wiese, Leiter der Fachbe-reichs fire-engineering der Sachverständi-genpartnerschaft „Halfkann und Kirchner“, stellt in der Ausgabe 2-2014 von s+s report die Muster-Industriebaurichtlinie (Ent-wurfsstand 2014) vor (S� 29–35)� Anlass für die wesentlichen Fortschreibungen des Gesamt-Richtlinienwerks (Industriebau-richtlinie und DIN 18230) seien zunächst Regelungslücken in DIN 18230-1 für mehr-geschossige Industriebauten mit Öffnungen in den Geschossdecken� Nunmehr lägen Rechenregeln für den mehrgeschossigen Industriebau mit Deckenöffnungen aller Grö-ßen vor� Der Autor geht auf ausgewählte Än-derungsdetails, auf die Geschossigkeit von Industriebauten, auf zulässige Flächen von Brand- und Brandbekämpfungsabschnitten, auf Regelungen zu Rettungswegen und zum Rauchabzug ein. Begriffe wie Geschosse, Ebenen und Einbauten seien in der neuen Muster-IndBauRL neu oder klarer definiert worden� Die Rettungswegregelungen seien insbesondere für die Belange von Industrie-bauten mit Ebenen und Einbauten ergänzt und angepasst worden� Die Regelungen zum Rauchabzug stellten grundsätzlich darauf ab, der Feuerwehr für die Brandbekämpfung raucharme Schichten zur Verfügung zu stel-len� Flächen von Produktions- und Lagerräu-men sowie von Ebenen müssten weiterhin

Richtlinien

Page 40: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

40 Jahrbuch der Unternehmenssicherheit 2014

ab 200 qm Grundfläche entraucht werden können� Insgesamt ermögliche die künftige Muster-IndBauRL jetzt einen regelkonformen Gebrauch der DIN 18230-01 in der Praxis�

Dr� Ing� Mingyi Wang, GDV, befasst sich in s+s report (Ausgabe 3-2014) mit dem Brandschutz im Industriebau und der typi-schen Vorgehensweise der Versicherer bei der Risikobewertung und beim Risiko-management (S� 13–18)� Er erläutert die bauordnungsrechtlichen Bestimmungen, die Risikobewertung der Versicherer hin-sichtlich der Brandgefahren, der möglichen Brandfolgen und der Brandschutzmaßnah-men einschließlich der Maßnahmen zur Schadensminimierung nach einem Brand sowie das Brandschutzkonzept als einen Baustein des Risikomanagements und skizziert Empfehlungen der Versicherer, die in VdS 2021 (Leitfaden für ein umfassendes Schutzkonzept), 2029 (Richtlinien für den Brandschutz Holz bearbeitender und ver-arbeitender Betriebe), 2032 (Brandschutz für Kühl- und Tiefkühllager), 2049 (Muster-Sicherheitsvorschriften für die Herstellung und Verarbeitung von Kunststoffschäumen) und 2517 (Hinweise für den Brandschutz bei Sortierung, Aufbereitung und Lagerung von Siedlungsabfällen und brennbaren Sekundär-rohstoffen) enthalten sind.

Die Fachzeitschrift s+s report enthält in Ausgabe 4-2014 mehrere Beiträge zu Brandschutzthemen� Die vfdb (Vereinigung zur Förderung des Deutschen Brandschut-zes e�V�) habe es sich zur Aufgabe gemacht, Fragen wie „Behindert ein bereits frühzeitig aktivierter Rauchabzug das Auslösen eines Sprinklers?“ oder „Kann eine Lüftungsanlage zur Fehl- oder Nichtauslösung einer BMA führen?“ zu analysieren und in einer kompri-mierten Übersicht zu beschreiben� Für jedes gebräuchliche anlagentechnische Brand-schutzsystem sei ein Datenblatt erarbeitet worden� Datenblätter und Matrix seien unter www�ref14�vfdb�de abrufbar (S� 6)� Das maßgebliche Regelwerk zur Ausbildung von Brandschutzbeauftragten (BSB), die vfdb-

Richtlinie 12-09/01, befinde sich derzeit in der Überarbeitung� Wichtige Änderung sei die Festschreibung der zweiwöchigen Ausbildung als Präsenzphase (S� 7)�

Neuerungen in den Richtlinien VdS CEA 4001 für Sprinkleranlagen erläutert Dipl.-Ing. Tobias Hoffmann, VdS. Er geht auf Änderungen für den Einsatz von Schaummit-teln, für Wasserbehälter, Pumpen, auf Anfor-derungen für Mindestabstände von Sprink-lern zu Rohren, auf Sprühbehinderungen, auf Regallager und Hochregalanlagen, auf die Kombination mit Rauch- und Wärmeabzugs-anlagen, Anforderungen an Absperrorgane, auf die Aufschaltung von Sprinkleranlagen, frei verlegte Leitungen, auf das Instandhal-tungsprogramm und auf Änderungen in den Anhängen der Richtlinien ein (s+s report, Ausgabe 4-2014, S� 36–38)�

Volker Krug, Siemens AG, weist in dieser Ausgabe darauf hin, dass mit der Veröffent-lichung der TRBS 3145/TRGS 725 die TRG (Technische Regeln Druckgase) 280 zu-gerückgezogen wurde, ohne allerdings einen gleichwertigen Ersatz für Feuerlöschanlagen zu schaffen. Der bvfa und seine Mitgliedsfir-men seien sich einig, dass die wichtigen und bewährten Informationen und Regeln aus der TRG weiterhin als Basis für eine Gefähr-dungsbeurteilung angewendet werden könn-ten (S� 30–32)� André Schweda, VdS, zeigt, in welchen Punkten die DIN 14096 zur Brand-schutzordnung aktualisiert worden ist� In ihr werde jetzt gefordert, dass spätestens alle zwei Jahre eine Überprüfung und Aktualisie-rung zu erfolgen hat� In einem ganzheitlichen Brandschutzkonzept dürfe die Brandschutz-ordnung nicht als statisch aufgefasst werden� Neue Erkenntnisse und veränderte Abläufe machten oft Anpassungen der Maßnahmen des Brandschutzes notwendig (S� 33)�

Hinweise zur neuen DIN VDE 0833-4 (Sprachalarmierung im Brandfall) gibt Jörg Müller, UDS Beratung, in der Fachzeit-schrift WiK (Ausgabe 6-2014, S� 58–60)� Er befasst sich vor allem mit der Anwend-

Page 41: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

41Jahrbuch der Unternehmenssicherheit 2014

barkeit der Norm, gibt einen Überblick über wichtige Änderungen, erwähnt Ausnahmen zur Alarmierung über Sprachalarmanlagen (SAA), Änderungen bei den Sicherheits-stufen und behandelt den Störschallpegel und die Sprachverständlichkeit, die wichtiger sei als die Lautstärke� Planer und Errichter von SAA müssten ab sofort die neue DIN VDE 0833-4:2014-10 mit ihren Änderun-gen berücksichtigen� An die Fachplaner und Errichter von SAA würden neue Anforderun-gen gestellt, die in der DIN 14675 „Brand-meldeanlagen – Aufbau und Betrieb“ mit der Erweiterung um SAA ihre Definition fänden. Eine SAA sei ein Teil der BMA und werde meistens baurechtlich gefordert� Die Pla-nung, Ausführung und Wartung dürften nur noch zertifizierte Ingenieur-/Planungs büros

In der Ausgabe 6-2014 der Fachzeitschrift GIT (S� 90/91) befasst sich Prof� Dr� Dietmar Hosser, TU Braunschweig, mit Ingenieur-methoden des Brandschutzes� Unter die-sem Begriff fasse man ganz unterschiedliche Verfahren zusammen, die den Brandverlauf, die Brandeinwirkungen, das Brandverhal-ten von Bauteilen oder ganzen Tragwerken sowie das Verhalten von Personen bei der Flucht im Brandfall modellhaft beschrei-ben� Hierzu zählten neben experimentellen Modellen wie dem klassischen Normbrand-versuch heute vor allem mathematische Modelle wie analytische Gleichungen, Brand-simulationsmodelle und Personenstrom-modelle. Der jetzt in 3. Auflage erschienene „Leitfaden Ingenieurmethoden des Brand-schutzes“ solle Brandschutzingenieure in die Lage versetzen, den Brandschutz für ein Gebäude besonderer Art und Nutzung risikogerecht und wirtschaftlich auszulegen� Bei modernen Architektur- und Nutzungs-konzepten, bei denen die Anforderungen der entsprechenden Muster-Verordnungen nicht umgesetzt werden können, müsse im

und Facherrichter ausführen� Hier seien als Kompetenznachweise zur Zertifizierung fachliche Fortbildungen zu den relevanten bzw� aktuellen Normen und den gewählten SAA-Systemen nachzuweisen�

Dipl�-Ing� Jan Heinemann erläutert in der-selben Ausgabe den GDV-Leitfaden zum Brandschutz in der Lebensmittelindustrie (VdS 3454)� Er behandelt die Schadens- und Risikoanalyse, Brandgefahren, Schutzkon-zepte und Schutzmaßnahmen� Brände mit Totalschäden ließen sich durch spezielle Schutzkonzepte vermeiden� Dies erfordere jedoch, dass die Risiken bekannt sind und mittels gezielt auf diese Betriebsart zuge-schnittener Maßnahmen vermindert werden (S� 26–29)�

Rahmen eines ganzheitlichen Brandschutz-konzeptes unter Verwendung von Ingenieur-methoden nachgewiesen werden, dass trotz der Abweichungen die Schutzziele des Brandschutzes in vollem Umfang erreicht werden� Der Leitfaden solle einen Brand-schutzingenieur in die Lage versetzen, den Brandschutz für ein Gebäude besonderer Art und Nutzung risiko gerecht und wirtschaft-lich auszulegen und der genehmigenden Behörde andererseits helfen, eine solche Auslegung mit möglichst geringem Aufwand zu überprüfen�

Im Zusammenhang mit der Entwicklung und Implementierung von Brandschutzstrategien in Großprojekten habe sich der Gedanke des risikobewussten Performance-Based Designs (PBD) durchgesetzt, berichtet die Fachzeitschrift GIT in der Ausgabe 3-2014 (S� 72/73)� Grundlegend für diesen Ansatz sei die Definition quantitativer und qualita-tiver sicherheitsrelevanter Zielsetzungen, denen ein Konzept entsprechen müsse� Zwei Schlüsselelemente eines Regelwerks im

Strategie

Page 42: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

42 Jahrbuch der Unternehmenssicherheit 2014

Sinne des PBD seien die Berücksichtigung innovativer Konzepte, die unter bestimmten definierten Risiken und Eintrittswahrschein-lichkeiten anerkannte Leistungsstandards erfüllen, sowie die Förderung von Kosten-effizienz und die Verwendung neuer Techno-logien� Der letztendliche Erfolg einer solchen PBD-Lösung hänge ab von der Möglichkeit, mit Hilfe exakter Methoden und Vorort-Prü-fungen die Einhaltung der Gebäudesicher-heits- und Brandschutzvorschriften zu verifizieren. Die frühe und verlässliche Brand-erkennung sei besonders herausfordernd

− in abgeschlossenen, verborgenen oder staubigen Räumen

− in großen offenen und wenig gegliederten zugigen oder klimatisierten Räumen, Tun-nel und Plattformen

− bei Ungewissheit bezüglich Tankladungen oder brennbaren Stoffen

− in Gelände mit hohem Luftzug und unvor-hersehbarer Rauchverbreitung

− bei gemischt gewerblicher Nutzung�

In der Fachzeitschrift GIT (Ausgabe 12-14, S� 70–73) stellt Katrin Strübe, Wagner Group GmbH, durchdachte Brandschutzkonzepte für „grüne Lösungen“ vor� Die Klimatisie-rung biete einen hervorragenden Ansatz-punkt, ein Rechenzentrum deutlich effizi-

Computerwoche�de befasst sich am 29� Januar mit BCM. Ein erster Schritt sei die Identifi-zierung von kritischen Geschäftsprozessen: Welche Geräte besitzen die am geringsten tolerierbare Ausfallzeit? Welche Daten dürfen niemals verfälscht werden? Diese Fragen müssten in einer Risikoanalyse geklärt werden� Eine Business Impact Analyse (BIA) sei sinnvoll, um zielgerichtet Lösungen für ein BCM zu finden. Hilfestellungen zur Einrichtung eines BCM fänden sich in den Dokumentationen der ISO 2700+-Reihe� So führe der Anhang A14 der ISO 27001 Anforderungen für ein BCM auf� Konkreter

enter und grüner zu betreiben� Gerade der Einsatz der sogenannten indirekten Freien Kühlung amortisiere sich betriebswirtschaft-lich meist in erstaunlich kurzer Zeit� Anstatt die warme Luft innerhalb des Rechenzen-trums aufwendig herunterzukühlen, bedient man sich der in der Regel deutlich kühleren Außenluft� Die Abwärme der IT-Racks, die hohe Energiedichte der elektrischen Anlagen und damit verbundene technische Defek-te stellten ebenso wie von außen mit der Frischluft durch das freie Kühlsystem zuge-führte Partikel in der Regel das größte Brand-risiko dar� Von umso größerer Bedeutung ist daher eine frühestmögliche und täuschung-salarmsichere Branddetektion� Die Autorin beschreibt das mehrstufige Konzept für frühestmögliche Branderkennung für zwei Rechenzentren der noris network AG� Bei Auslösen des sehr empfindlichen Voralarms werden bereits erste Brandfallsteuerungen eingeleitet� Beim ersten Hauptalarm löst die erste Stufe der FireExting-Löschanlage aus und leitet Stickstoff aus 70 Druckgasflaschen in vier Minuten in den betroffenen Bereich ein� Erkennt ein zweites Ansaugrauchmel-desystem, dass der Brand nicht vollständig erstickt wurde, werden ein zweiter Haupt-alarm und die zweite Stufe der Löschanlage ausgelöst�

sei die ISO 27002, in der der Leitfaden für ein ISMS (Information Security Management System) samt BCM deutlicher beschrieben ist� Kostenfreie Informationen zum Thema Notfallmanagement stelle auch das BSI be-reit, unter anderem im Grundschutz katalog 100-4� Neben Servern dürften andere wichtige Systeme nicht fehlen� Zu nennen seien wichtige Steuerungselemente für Fertigungen oder andere Clients� Eine trans-parente Risikobetrachtung sei das A und O� Die Verantwortlichen müssten sich fragen, wie kritisch das jeweilige System ist und ob ein gezieltes Notfallmanagement überhaupt

Business Continuity Management (BCM)

Page 43: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

43Jahrbuch der Unternehmenssicherheit 2014

sinnvoll ist� Immer im Blick haben müssten IT-Verantwortliche das Maximumprinzip, die ganzheitliche Betrachtung von Räumen und der darin enthaltenen Systeme und Anwendungen� Hacker, Einbrecher, Social Engineers und auch Insider mit falschen Absichten könnten IT-Abteilungen enorme Kopfschmerzen bereiten� Deshalb müssten sie ebenfalls Teil einer BCM-Strategie sein� Im ISO-Standard 27001 sei im Appendix A 13 der Punkt „Umgang mit Informations-sicherheitsvorfällen“ aufgeführt, der derartige Risiken behandele� Ein BCM sollte nicht nur auf Papier stehen� Regelmäßige Prüfungen seien daher ein Muss�

Arno Gingl und Gerald Netal, Risk Experts Risiko Engineering GmbH, behandeln in der Ausgabe 1-2014 der Fachzeitschrift s+s report (S� 53–57) in Teil II des Beitrags über Business Continuity Management (BCM) in Mittelstandsunternehmen die wichtigsten Gefahren, die in Mittelstandsunternehmen Betriebsunterbrechungen hervorrufen können� Und sie stellen Lösungsansätze vor, wie man dieser Bedrohungsszenarien Herr wird� Die Autoren befassen sich mit IT-Ausfall und anderen IT-Problemen, mit dem Ausfall von Schlüsselmaschinen und der elektrischen Energieversorgung, mit Datensi-cherheit, Naturkatastrophen, „non damage“-Betriebsunterbrechungen und kritischen Infrastrukturen� Vernetzte Abhängigkeiten könnten umfangreiche Kumul-Szenarien (kumulierte Risiken) verursachen� BCM stelle für Mittelstandsunternehmen ein Unterschei-dungs- wie auch Qualitätsmerkmal dar, das am Markt positiv aufgenommen werde und Wettbewerbsvorteile mit sich bringe� Interdis-ziplinär aufgestellte Beratungsunternehmen böten umfassende Unterstützung bei der Risikoanalyse und Schadenprävention an�

Tim Jordan, Controllit AG, erläutert in der Zeitschrift PROTECTOR (Ausgabe 6-2014, S� 50/51), welchen praktischen Nutzen BCM (Business Continuity Management) für Unternehmen hat� Als ersten Schritt empfehle er die Erarbeitung einer von der Unterneh-mensführung unterschriebenen BCM-Policy, in der die Ziele verbindlich festgelegt wer-den� Die weiteren Schritte bestünden in der Business Impact Analyse (BIA) und einem standortbezogenen Risk-Assessment� Mit einer BIA würden alle Prozesse und Systeme identifiziert, deren Ausfall oder Störung sich kritisch auf die Überlebensfähigkeit des Un-ternehmens auswirken würde� Im Zuge des Risk-Assessment würden im Anschluss die Risiken und deren Eintrittswahrscheinlichkei-ten für die kritischen Prozesse und Systeme ermittelt� BCM sei die Kunst, unverzichtbare Kernprozesse und überlebenswichtige Systeme „sortenrein“ zu identifizieren und durch alternative Ablaufplanungen auch unter schwierigen Bedingungen sicherzu-stellen� Die Priorisierung sei von höchster Bedeutung�

In der Fachzeitschrift Sicherheitsforum (Ausgabe 5-2014, S� 73–75) stellt Almut Eger, 4m2s, Fragen, mit denen Prozesse und die ganze Unternehmensorganisation widerstandsfähiger werden sollen: Kennt das Unternehmen die wertschöpfenden Aktivitäten, die entscheidend sind für seinen Fortbestand? Kennt das Unternehmen die Abhängigkeiten im Stofffluss, die internen und externen Mitwirkenden in der Supply Chain? Beobachtet das Unternehmen die kritischen Einflussfaktoren für die wichtigsten Geschäftsprozesse? Kennt das Unternehmen die Vorbereitungsarbeiten einzelner Ein-heiten, um in einem Ereignis rasch handeln und entscheiden und gegebenenfalls den Wiederanlauf aktiv gestalten zu können?

Page 44: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

44 Jahrbuch der Unternehmenssicherheit 2014

In der Zeitschrift DSD des BDSW (Ausgabe 1-2014, S� 54/55) wird darauf hingewiesen, dass die Citystreife eines Sicherheitsunter-nehmens in Osnabrück für viele Kaufleute und deren Mitarbeiter nicht mehr wegzu-denken sei, wie der Unternehmensverband Osnabrück-Emsland e� V� in einer Pressemit-

Die FAZ zitiert am 18� Januar Winfried Holz, Vorstandsvorsitzender der deutschen Toch-tergesellschaft des französischen IT-Dienst-leisters Atos mit der Aussage: „Das Vorgehen der NSA führt zu einer großen Unsicherheit und zu einem Verlust von Vertrauen der Unternehmen in die Datensicherheit“� Be-sonders bei mittelständischen Unternehmen werde die Verunsicherung registriert, die Informationstechnik aus Kostengründen an externe Anbieter wie Atos aus Frankreich, an die amerikanischen Anbieter IBM und Accen-ture, an T-Systems oder an die französische Cap Gemini zu vergeben� Das Sicherheits-bewusstsein der Firmen habe sich signifikant erhöht� Es gebe eine Sorge in der Branche um den Vertrauensverlust� Holz wittere aber für europäische Anbieter auch eine Chance� Es sei ein Effekt zu spüren, dass in Europa Unternehmen eher auf nichtamerikanische Anbieter zurückgriffen, um sich einem Sog der Amerikaner zu entziehen�

Die Deutsche Telekom wolle in Kooperation mit dem Start-up CipherCloud das Cloud Computing für Unternehmen sicherer machen, berichtet silicon�de am 6� März� Die Cloud-Lösung verschlüsselt dem Konzern zufolge die Daten auf dem Weg in die Cloud und in der Cloud selbst� Unternehmen, die Cipher-Cloud einsetzen, könnten der Telekom zufolge selbst entscheiden, welche Daten für welche Anwendung schützenswert sind und verschlüsselt werden sollen� Cloud-Anbieter

teilung schreibt� Die Citystreife sei von den teilnehmenden Händlern ermächtigt, das Hausrecht auszuüben, Strafanzeigen aufzu-nehmen und die angeschlossenen Unterneh-men über Diebesbanden, die durch die Stadt ziehen, zu informieren�

könnten die verschlüsselten Daten nicht einsehen�

HP übernimmt die Koordination des Pro-jektes „Coco (Confidential and Compliant) Cloud“, meldet silicon�de am 27� März� Die EU-Kommission wolle damit sicherstellen, dass Endanwender Daten sicher und vertrau-lich in die Cloud verlagern können� Bislang sei Coco Cloud jedoch nur ein Projekt� Ziel sei eine flexible, gesetzeskonforme Cloud-umgebung, in der Nutzer sicher Daten zwischen Nutzern und Cloud austauschen können� Zugleich versuche die Europäische Kommission auf diese Weise den europäi-schen Binnenmarkt für Cloud Computing zu fördern�

Aus einer aktuellen, im Auftrag von Iron Mountain durchgeführten Studie gehe hervor, dass 46 Prozent der IT-Abteilungen in Europa darauf bestehen, die Kontrolle über vertrauliche, geschäftskritische, rechtlich sensible oder häufig verwendete Daten in ihren Unternehmen zu behalten, berichtet silicon�de am 16� Juli� Im Umkehrschluss gehe aus dieser in Deutschland, Großbri-tannien, Frankreich, den Niederlanden und Spanien durchgeführten Umfrage hervor, dass das Vertrauen in die Cloud nur lang-sam wächst� Immerhin integriere über ein Drittel (37 Prozent) der Befragten die Cloud als Bestandteil einer Hybrid-Strategie� Das bedeute, dass Informationen sowohl lokal

Citystreife

Cloud Computing – s. a. IT-Sicherheit

Page 45: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

45Jahrbuch der Unternehmenssicherheit 2014

auf Datenträgern und Tapes in und außerhalb des Unternehmens als auch in der Wolke gespeichert werden� Weitere acht Prozent planten darüber hinaus die Einführung von Cloud-Lösungen in den nächsten zwölf bis 24 Monaten�

Der Behörden Spiegel plädiert in seiner Septemberausgabe für eine „Bundes-Cloud“, um eine weitere Standardisierung zu erreichen� In einer Bundes-Cloud ließen sich die Grundsätze der Wirtschaftlichkeit, Zweckmäßigkeit und Sparsamkeit leichter verwirklichen� Allerdings sei eine Cloud ein komplexes System, welches die Anforde-rungen unterschiedlichere Anwendungsbe-reiche erfüllen müsse� Es bedürfe einer opti-mierten Orchestrierung dieses Systems, um das Potenzial einer Bundes-Cloud komplett auszuschöpfen� Das Unternehmen CSC biete mit der Agility Platform ein Tool an, das da-rauf spezialisiert sei, dass alle Dienste in der Cloud laufen, dass sie Portabilität zwischen den Clouds gewährleisten und Infrastrukturen bieten, die zentral auf der Plattform erstellt und in jede beliebige Cloud übertragen wer-den können� Innerhalb des Systems müsse ein Servicekatalog hinterlegt werden, mit dem die jeweilige Cloud modifiziert werden kann� Die Agility Platform werde bisher bei Kunden im Bankensektor eingesetzt�

TECCHANNEL plädiert am 9� Oktober für die Community Cloud� Sie bilde den perfekten Mittelweg zwischen unkomplizierter Kollabo-ration und hoher Sicherheit� In einer Com-munity Cloud schlössen sich Unternehmen, Institutionen oder Behörden einer Branche zu einer Community zusammen� Dafür würden alle oder einige Mitglieder bereits bestehende Infrastrukturen in eine gemein-same Cloud-Umgebung einbringen� Es handele sich um eine Shared Infrastructure, eine besondere Form der Hybrid Cloud, die Private- und Public-Cloud-Modelle zusam-menführe� Das Cloud Management müsse einerseits die Komplexität der Datenmigra-tion zwischen den einzelnen Standorten der Cloud, zugleich aber auch die Interoperabi-

lität der Ressourcen sicherstellen und nicht zuletzt die Sicherheits- und Compliance-An-forderungen des Unternehmens durch ent-sprechende Policies transparent und effizient unterstützen� Die ideale Cloud-Manage-mentlösung gewährleiste eine automatisierte Provisionierung, Self Service on demand und die Möglichkeit zur Anpassung an verschie-dene SLA-Klassen� Im Vergleich zu einer klassischen Public Cloud biete die Commu-nity Cloud ein deutliches Mehr an Sicherheit� Sie stelle schon durch den beschränkten Nutzerkreis ein Trustworthy-Umfeld dar�

Einen Leitfaden für Cloud-Auslagerung bietet Leonhard Bodmer, Rad Hat Switzer-land, in der Fachzeitschrift IT-Security, 2-2014, S� 10/11, an� Unternehmen würden immer weniger auf ein komplettes Outsour-cing setzen, sondern auf ein selektives, und zunehmend eine Multisourcing-Strategie verfolgen, sich nicht nur für einen einzigen Provider entscheiden, sondern einzelne IT-Segmente an unterschiedliche externe Partner auslagern� Vor jedem Outsourcing sei genau zu überprüfen, welche Bereiche der IT an einen externen Dienstleister über-geben werden können� Auslagernde Unter-nehmen müssten vom Provider den Nach-weis relevanter Zertifizierungen einfordern. Ein richtiger Ansatz sei die Ausarbeitung eines Kriterienkatalogs, auf dessen Basis die IT-Security des Providers beurteilt wird, und zwar im Hinblick auf die konkreten Sicher-heitsstrategien, -konzepte und -lösungen� Eine umfassende Zusammenstellung finde sich in dem vom BSI herausgegebenen Eckpunktepapier „Sicherheitsempfehlungen für Cloud Computing Anbieter“� Von beson-derer Bedeutung sei auch die Einhaltung aller datenschutzrechtlichen Bestimmungen� Ein Unternehmen, das eine Outsourcing-Strate-gie verfolgt, sollte auch überprüfen, ob das Management und die Upgrades von Work-loads beim Provider in einer Weise erfolgen, die mit Workloads an anderen Orten überein-stimmen und integrierbar sind�

Page 46: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

46 Jahrbuch der Unternehmenssicherheit 2014

Wie siliconb�de am 10� Oktober berichtet, nutzen oder implementieren 45 Prozent der deutschen Unternehmen Cloud Services, weitere 36 Prozent befinden sich in der Planungsphase oder beschäftigen sich mit der Thematik. Die Verpflichtung der Einhal-tung der Datenschutzgesetze und sonstiger Compliance-Vorgaben könne nicht auf einen Cloud-Provider abgewälzt werden� Die Verantwortung bleibe in den Händen des An-wenderunternehmens� Diese sollten sich bei der Auswahl des Cloud-Providers folgende Fragen stellen: Welche Compliance-Vorgaben und Sicherheitsmaßnahmen setzt der Cloud-Provider um? Werden diese Vorkehrungen anhand von Zertifikaten nachgewiesen und wie oft werden diese erneuert? Werden Daten bei der Übertragung verschlüsselt und falls ja, mit welchem Verfahren? Optional: Können sie getrennt von den Daten anderer Organisationen gespeichert werden? Wie überwacht und protokolliert der Cloud- Provider die Sicherheitsmaßnahmen?

Auch TECCHANNEL bietet am 9� Juli einen Fragenkatalog an: Wer ist mein Servicepart-ner? Wo werden meine Daten gespeichert? Sind Qualität und Verfügbarkeit der Ser-viceerbringung geprüft und transparent? Kann der Anbieter Zertifizierungen vor-weisen? Welche Authentifizierungsformen finden Verwendung? Werden die digitalen Identitäten tatsächlich geprüft, um sicher zu sein, mit wem man zusammenarbeitet? Was passiert mit meinen Daten? Ist nachvollzieh-bar, wer sie bearbeitet?

Mit dem Thema Sicherheit in der Cloud be-fasst sich silicon�de am 19� November� Vielen Unternehmen scheine die Komplexität des Themas noch nicht bewusst zu sein� Als Pflichtanforderung bei der Providerauswahl benennen die Experten beispielsweise ein IS-Risikomanagementsystem beim Cloud-Provider� Daran sollten auch entsprechende Maßnahmen geknüpft werden� Ebenfalls essenziell sei eine kontinuierliche Bewertung der Risikosituation� Daneben sei eine Klassi-fizierung und Kennzeichnung der Infor-

mationen und Dokumente hinsichtlich des Schutzniveaus ebenso Voraussetzung wie angemessene Geheimhaltungsvereinbarun-gen für Mitarbeiter und Dritte. Differenzierte Richtlinien und Verfahrensweisen für die Gerätewartung sollten zudem die Kontinuität und Verfügbarkeit des Betriebs beim Anbie-ter sicherstellen� Prozesse, IT-Systeme und Infrastruktur des Cloud-Providers müssten transparent und differenziert dokumentiert sein� Darüber hinaus sollte ein Incident Ma-nagement-Prozess einschließlich der Rollen und Verantwortlichkeiten etabliert sein�

Silicon�de berichtet am 11� November, dass nach einer Befragung von mittelständischen Unternehmen nur zwölf Prozent eine Cloud-Lösung nutzten� 60 Prozent der Befragten planten jedoch, in den kommenden fünf Jahren eine Cloud-Lösung einzusetzen, um vor allem Kosten zu sparen und die eigene Effizienz zu steigern. Die Cloud biete mehr Datensicherheit und Schutz vor Hackeran-griffen und Viren, als ein mittelständisches Unternehmen leisten könne� Zudem würden die ausgelagerte Hardware und Datenspei-cher stets gewartet und seien auf dem neu-esten Stand� Allerdings sollten sich Cloud-Kunden im Mittelstand vor der Auslagerung besonders Gedanken machen, in welchen Rechenzentren genau ihre Daten liegen werden und ob diese Zentren den aktuellen Standards nach ISO 27001 entsprechen�

Deutsche Firmen hinken beim sogenannten Cloud Computing in Europa hinterher, meldet die FAZ am 20� Dezember 2014� Nur zwölf Prozent der Unternehmen nutzten Informationstechnologie-Dienste externer Anbieter über das Internet, wie das Statisti-sche Bundesamt mitteilte� Von den größe-ren Firmen würden bereits 27 Prozent auf Speicherkapazität und Rechendienste aus der Datenwolke zurückgreifen� Bei kleine-ren Betrieben tue dies nur jeder zehnte� Im EU-Durchschnitt würden knapp 19 Prozent der Unternehmen das Cloud Computing nutzen� In Deutschland nutzten die Unter-nehmen Cloud Computing am häufigsten

Page 47: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

47Jahrbuch der Unternehmenssicherheit 2014

zur Speicherung von Daten (56 Prozent), für E-Mails (46 Prozent) und zum Betrieb von Unternehmensdatenbanken (34 Prozent)� Der Verzicht auf Cloud Computing werde vor allem mit Sicherheitsbedenken begründet�

Für fünf Euro pro Monat und Nutzer könnten Firmen ihre Daten beim deutschen Cloud-Anbieter CenterDevice speichern, berichtet silicon�de am 17� Dezember 2014� Eine Voll-textindizierung solle die Dokumentensuche beschleunigen� CenterDevice wolle sich als deutsche Alternative zu Dropbox etablieren� Das Unternehmen biete ab sofort eine siche-re Datenspeicherung in einem zertifizierten deutschen Rechenzentrum in Aachen an� Die Lösung solle Daten nicht nur sicher aufbewahren, sondern diese auch schneller auffindbar machen. Die Speicherung von Dateien sei nicht an Ordnerstrukturen gebun-den� CenterDevice verschlüssele sämtliche Dateien mittels ChaCha20-Algorithmus und 256 Bit-Schlüssellänge (symmetrisch)� Auch die Vorschaubilder und die vom System er-kannten Volltexte der Dateien verschlüssele CenterDevice selbstständig�

Es bestünden viele Unklarheiten und Mythen, wenn es um das Thema Datenschutz, Datensicherheit und Spionage geht, insbe-sondere im Zusammenhang mit der Cloud, berichtet silicon�de am 17� Dezember 2014� Werden Daten in Deutschland gespei-

chert, werde damit keine höhere Sicherheit garantiert� Denn ein Rechenzentrum in den USA, Großbritannien oder Spanien sei genau so sicher wie eines in Deutschland� Halte sich der Anbieter an seine eigenen globalen Regelungen für die Rechenzentrumssicher-heit auf physikalischer und virtueller Ebene, sollte ein Rechenzentrum unabhängig von seinem Standort überall dieselbe Sicher-heit gewährleisten� Public-Cloud-Anbieter würden weit mehr Sicherheit bieten, als es sich ein deutsches mittelständisches Unternehmen leisten könne� Es sollte nicht vergessen werden, dass jedes Unternehmen einen potenziellen Edward Snowden in den eigenen Reihen sitzen habe� Innentäter sorg-ten heute für eine viel größere Bedrohung als externe Angreifer oder Geheimdienste� Dass ein Rechenzentrum in Deutschland vor der Spionage befreundeter Staaten schützt, sei und bleibe ein Märchen� Das sogenannte „Schengen-Routing“ sehe auf dem Papier theoretisch erst einmal gut aus� In der Praxis sei der Ansatz aber untauglich� Würden beispielsweise US-amerikanische Cloud-Services genutzt, dann würden die Daten zum größten Teil auch über deren Server in den USA geroutet� Ein in diesem Zusam-menhang viel gravierenderes Problem liege in der Marktmacht und klaren Innovations-führerschaft der USA gegenüber Europa� Die Verfügbarkeit deutscher und europäischer Cloud-Services sei immer noch beschränkt�

Mit diesem Thema befasst sich die Fachzeit-schrift PROTECTOR in Ausgabe 10-2014 (S� 18/19)� Jedes Unternehmen, „das auf sich hält“, praktiziere Competitive Intelligence (CI), diese „Methodik der kreativen Informa-tionsgewinnung“� Die „hohe Schule“ der CI liege stets in der operativen Informationsbe-schaffung: etwa durch Tarnung als Headhun-ter oder als Bewerber, der beim Vorstellungs-gespräch versucht, möglichst viel über das Unternehmen herauszubekommen oder mit

einem vorgetäuschten Stellenangebot, das ein Profil enthält, durch das sich mit großer Sicherheit ein hochkarätiger Spezialist eines konkurrierenden Unternehmens angespro-chen fühlen dürfte� Sitzt der Kandidat erst einmal „auf dem Bewerberstuhl“, stehe der geschickten Gesprächsabschöpfung nichts mehr im Wege� Eine wichtige Informations-quelle für CI-Spezialisten seien auch die sozialen Netzwerke�

Competitive Intelligence

Page 48: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

48 Jahrbuch der Unternehmenssicherheit 2014

Gerade im Mittelstand werde die Einführung von Compliance-Strukturen als finanziell und personell kaum zu stemmende Last empfun-den, schreibt Markus Weidenauer, SecCon Group GmbH, in der Fachzeitschrift WiK (Ausgabe 1-2014, S� 29/30)� Wie schwierig es sei, Compliance rechtssicher durchzu-setzen, zeige sich bei der Internet- und E-Mail-Kommunikation� Zu beachten seien hier die Vorgaben des BDSW, des Arbeits-, Straf- und Telekommunikationsrechts� Als richtiger Maßstab für Kontrollmaßnahmen gelte: So wenig wie möglich, so viel wie nö-tig� Wichtige Kriterien seien unter anderem: Partnerschaft mit dem Betriebsrat, Trans-parenz, Legitimation, Fairness, Datenschutz und Professionalität� Idealerweise sollte das Compliance-Management zumindest von zwei speziell geschulten Verantwortungsträ-gern getragen werden� Sofern Mittelständ-lern hierfür die personellen oder finanziellen Ressourcen fehlten, wäre es ein kostengüns-tigeres Modell, wenn ein hauptamtlicher Compliance-Beauftragter bedarfsweise von externen Spezialisten unterstützt wird�

Die FAZ weist am 12� März auf ein Urteil des LG München I (Az 5 HKO 1387/10) hin� Erstmals habe sich ein deutsches Gericht genauer mit den Pflichten eines Geschäfts-führers zur Compliance befasst� Bei einer entsprechenden Gefährdungslage müsse ein Vorstand eine Compliance-Organisation einrichten, die auf Schadensprävention und Risikokontrolle angelegt ist� Außerhalb des Finanzsektors gebe es dazu in Deutschland keine gesetzliche Verpflichtung. Dennoch habe das Landgericht gemeint, der Gesamt-vorstand sei zur Schaffung eines funktio-nierenden Compliance-Systems verpflichtet und müsse außerdem dessen Effizienz überwachen� Wenn einer der Manager mit Verbesserungsvorschlägen bei seinen Kollegen nicht durchdringe, müsse er ihnen „Gegenvorstellungen“ unterbreiten – und notfalls den Aufsichtsrat einschalten� Der

Gesamtvorstand müsse überprüfen, ob das eingerichtete Kontrollsystem geeignet ist, Verstöße gegen zwingendes Gesetzesrecht zu unterbinden� Die mit der Überwachung der Compliance-Vorgaben beauftragten Personen müssten dem Urteil zufolge hin-reichende Befugnisse haben, Konsequenzen aus Verstößen zu ziehen� Der Gesamtvor-stand sei verpflichtet, sich umfassend und fortlaufend über bekannt gewordene Vorfälle zu informieren� Fehlende Weisungsbefug-nisse des zuständigen Vorstands gegenüber Personen oder Geschäftsbereichen seien keine Entschuldigung, sondern vielmehr ein Indiz für mangelhafte Compliance�

Nach einem Bericht in der FAZ am 5� April will die Deutsche Bahn mit einem Risiko-atlas sich und andere vor Wirtschaftskrimi-nalität im Ausland schützen� Der 200 Seiten starke Risikoatlas führe detailliert die Gefahren für Geschäfte in aller Herren Länder auf� Die Risikokategorien werden, wie das zuständige Vorstandsmitglied Gerd Becht ausführt, mit den konkreten Geschäftsvorhaben in Verbindung gebracht und dann die Präven-tionsmaßnahmen an die Risikolandschaft angepasst� Becht habe betont: „Wir haben einige Länder, in denen Gegenmaßnahmen gegen Korruption oder andere Formen der Wirtschaftskriminalität so umfangreich und teuer würden, dass es sich überhaupt nicht lohnt, dort Geschäfte zu machen�“ Meistens reiche es aber, Vorsichts- und Gegen-maßnahmen zu treffen, um auch in einem schwierigen Umfeld handeln zu können� Auf dem Einzelfall liege der Fokus� Es gebe Länder, in denen die Bahn wohl beraten, aber nicht bauen würde� Der Risikoatlas sei nicht nur Wegweiser für die Mitarbeiter, sondern auch für den Aufsichtsrat�

Roger Odenthal, geschäftsführender Ge-sellschafter einer Revisions- und Beratungs-gesellschaft, befasst sich in der Ausgabe 4-2014 der WiK (S� 20–22) mit Compliance

Compliance

Page 49: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

49Jahrbuch der Unternehmenssicherheit 2014

und Führungsprinzipien� Regeln stützten sich im Wesentlichen auf Codices, auf Semi-nare und Schulungen sowie auf Compliance-Organisationen� Werte würden zunehmend mit Regeln gleichgesetzt, die weitgehend un-abhängig von Personen zu einem „ehrbaren Unternehmen“ führen sollen� Die Beschäfti-gung mit Regeln werde eigens geschaffenen Organisationseinheiten überantwortet� Ob diese Entwicklungen über lediglich formale Strukturverbesserungen hinausreichten, wenn hierbei gleichzeitig die individuelle Verantwortung jeder einzelnen Führungskraft für berufliches Ethos und Integrität in den Hintergrund tritt, bleibe abzuwarten�

Die Juli-Ausgabe des Behörden Spiegel be-fasst sich mit Computer-Forensik� Darunter werde die Untersuchung und Analyse digital gespeicherter Daten auf Datenträgern und Computernetzwerken zur Spurensuche und Beweissicherung verstanden� Die Einbin-dung der Computer-Forensik in Sonder-untersuchungen verlaufe in fünf Phasen: Untersuchungsplanung (Klärung der recht-lichen Rahmenbedingungen), Beweissiche-rung (Um die Integrität des Beweismaterials sicherzustellen, darf zu keinem Zeitpunkt ein

Für richtiges Handeln im Krisenfall nach ei-nem Datenmissbrauch plädiert Rechtsanwalt Mathias Zimmer-Goertz im DSD (Ausgabe 1-2014, S� 38/39)� Nach § 7 BDSG sei der für die Datenverarbeitung Verantwortliche im Missbrauchsfall grundsätzlich gegenüber den Betroffenen schadenersatzpflichtig. Allerdings enthalte das Gesetz hier eine Ausnahme zugunsten des betroffenen Unternehmens� Weist dieses nach, dass es die im Einzelfall gebotene Sorgfalt beim

Oliver Graf und Dr� Pantaleon Fassbender, Proteus Secur, thematisieren in Security insight, Ausgabe 5-2014, S� 64/65) das Compliance-Management� Die richtige Or-ganisation und die richtigen Prozesse seien in der Compliance-Thematik mehr als „die halbe Miete“� Compliance-Manager müssen Sales Manager sein� Schließlich gehe es nicht nur darum, Mitarbeiter zu belehren, sondern wirklich abzuholen und zu gewinnen� Es sei noch erhebliches Potenzial zu erschlie-ßen, wenn Unternehmen noch stärker dazu übergehen würden, Compliance nicht nur als Funktion, sondern als Haltung und vor allem als vernetzte Aufgabe aller Anspruchsgrup-pen im Unternehmen zu betrachten�

verändernder Zugriff auf den Originaldaten-träger erfolgen�), Datenanalyse (Klärung, ob Umfang und Inhalt der schädigenden Hand-lung auf bestimmte Personen eingegrenzt werden kann), Validierung (Die Korrelation mit anderen relevanten Ergebnissen und Ereignissen liefert ein Gesamtbild der mögli-chen Ursachen und Auswirkungen aller schä-digenden Handlungen) und Dokumentation (Während des gesamten Prozesses werden die Nachvollziehbarkeit und Reproduzierbar-keit der Ergebnisse dokumentiert�)�

Umgang mit den betroffenen Daten beachtet hat, so entfalle die Schadenersatzpflicht. Was diese „gebotene Sorgfalt“ umfasst, hänge vom konkreten Fall ab� Gemäß § 42a BDSG bestünden zwingende Informations-pflichten, wenn Unberechtigte Zugriff auf bestimmte sensible Daten erlangt haben und hierdurch schwerwiegende Beeinträchtigun-gen für die Betroffenen drohen. Informiert werden müssten sowohl die betroffenen Personen als auch die zuständige Landes-

Computer-Forensik

Datenmissbrauch

Page 50: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

50 Jahrbuch der Unternehmenssicherheit 2014

datenschutzbehörde� Die Information der Betroffenen müsse grundsätzlich individuell erfolgen� Sollte dies nicht oder nur mit einem unverhältnismäßigen Aufwand möglich sein, dann bleibe als Alternative die Möglichkeit, die Betroffenen durch halbseitige Anzeigen in mindestens zwei bundesweit erscheinen-den Tageszeitungen zu informieren� Zwar

Schon im Herbst könnte die EU-Datenschutz-verordnung verabschiedet werden, meldet silicon�de am 30� Juli� Unternehmen in ganz Europa müssten sich dann auf eine ganze Reihe neuer Anforderungen einstellen, die nur ein Ziel hätten: die Daten der Kunden zu schützen� Die wichtigsten Änderungen seien:

− Bürger haben das Recht auf Informationen, wie das jeweilige Unternehmen mit ihren Daten umgeht� Unternehmen haben eine Auskunftspflicht.

− Größere Unternehmen, die Datensätze von mehr als 5�000 Kunden verarbeiten, benö-tigen einen Datenschutzbeauftragten�

− Bei Sicherheitslücken oder Datenpannen müssen die Betroffenen und die Aufsichts-behörde sofort verständigt werden�

− Von Datenschutzpannen Betroffene haben künftig sogar Anspruch auf immateriellen Schadensersatz�

− Unternehmen müssen ihre Datenschutz-politik nachweisen können� Sie müssen organisatorische und technische Maß-nahmen ergreifen, damit die Systeme, die personenbezogene Daten verarbeiten und die damit verbundenen Geschäftsprozesse

müsse die Benachrichtigung schnellstmög-lich erfolgen� Das Unternehmen könne aber abwarten, bis das Datenleck beseitigt werden konnte und auch die strafrechtliche Ermitt-lung nicht gefährdet werde� Bei Auftrags-datenverarbeitung bleibe der Auftraggeber für die Informationspflicht verantwortlich.

in Hinsicht auf den Datenschutz besonders sicher sind� Die Datenschutzpolitik muss alle zwei Jahre überprüft und gegebenen-falls überarbeitet werden�

− Auch nichteuropäische Unternehmen deren Firmensitz außerhalb der EU liegt, müssen sich an die EU-Regeln halten�

− Es gibt eine zentrale Aufsichtsbehörde in der EU, die die Einhaltung der Regeln überwacht�

− Vor der Speicherung und Verarbeitung der Daten muss eine Analyse der Risiken und der möglichen Folgen einer Panne durchgeführt, kontinuierlich überprüft und aktualisiert werden�

− Das Unternehmen muss angeben, wie es die Daten verarbeitet und wie Betroffene ihr Recht ausüben können�

− Das Unternehmen muss Möglichkeiten und Verfahren einrichten, mit deren Hilfe Bürger oder Kunden die sie betreffenden Auskünfte verlangen oder eine Löschung der Daten beantragen können�

− Die Organisationen sind verpflichtet, den Kunden die Datensätze auf Anfrage zur Verfügung zu stellen�

Datenschutz

EU-Recht

Page 51: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

51Jahrbuch der Unternehmenssicherheit 2014

Wenn Unternehmen externe Datenver-arbeitung in Auftrag geben, schreibe das Gesetz eine schriftliche Datenschutzverein-barung vor, meldet silicon�de am 21� März� Bitkom habe jetzt die Version vier der Muster-vertragsanlage für externe Datenverarbeitung

IBM habe ein Patent auf eine neuartige „Data Privacy Engine“ zum grenzüberschreiten-den Schutz privater Daten erhalten, berichtet techchannel�de am 24� November� Mit dieser sei es möglich, persönliche Informationen – zum Beispiel beim Austausch zwischen Private Clouds in verschiedenen Ländern – besser und effektiver zu schützen. IBM trage damit der Entwicklung Rechnung, dass immer mehr Daten von Mitarbeitern und Kunden rund um den Globus wandern und dabei nach

Die jüngsten Nachrichten über das Über-wachungsprogramm der NSA hätten einen falschen Eindruck über die US-Technologie-industrie hinterlassen und für einen Ver-trauensverlust gesorgt, beklagt nach einer Meldung von TECCHANNEL vom 5� Februar Dean Garfield, President und CEO des Branchenverbandes Information Techno-logy Industry Council� Die USA benötig-ten eine öffentliche Kurskorrektur für alle NSA-Aktivitäten� „Made in the USA“ sei kein Markenzeichen mehr, sondern Quelle für Zweifel an Integrität und Unabhängigkeit der US-Technologie� Viele Länder nähmen die NSA-Veröffentlichungen zum Anlass, Richtlinien für mehr lokale Dienste und für Protektionismus zu erlassen�

veröffentlicht. Sie enthalte englische Über-setzungshilfen für internationale Geschäfts-partner� Für ein konkretes Projekt müsse das Vertragswerk jedoch unter Umständen angepasst werden�

den jeweils geltenden Landesrechten zuver-lässig geschützt werden müssten� Um dies zu gewährleisten, würde die „Data Privacy Engi-ne“ zunächst mit den jeweiligen rechtlichen Vorschriften der betroffenen Länder sowie den besonderen Compliance-Vorgaben der Unternehmen gefüttert� Sie überprüfe dann die individuelle Praxis des Datenaustauschs, erkenne und melde automatisch Verletzun-gen und biete zugleich Lösungsvorschläge an�

Die Internetüberwachung der NSA ist vom US-Gesetz gedeckt, schreibt das „Privacy and Civil Liberties Oversight Board (PCLOB) in einem Bericht laut ZEIT ONLINE vom 2� Juli� Das Gremium stärke mit dieser Einschätzung die US-Regierung� In einem ersten Bericht habe der Ausschuss die an-lasslose Speicherung der Verbindungsdaten aller US-Bürger nach Artikel 215 des Patriot-Act für illegal erklärt� Im Fokus des zweiten Berichts stehe eine Klausel, die 2008 vom Foreign-Intelligence-Surveillance-Act hinzu-gefügt wurde: Section 702� Die regele die Über wachung von Nicht-US-Bürgern außer-halb der USA, insbesondere das Abgreifen von Kommunikationsinhalten wie E-Mails, Chats oder Facebook-Nachrichten� Zu den Programmen, die von dieser Klausel gedeckt sein sollen, gehöre das Programm Prism�

Externe Datenverarbeitung

Datenschutz – grenzüberschreitend

Nachrichtendienste

Page 52: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

52 Jahrbuch der Unternehmenssicherheit 2014

Die NSA besorge sich damit Nutzerdaten von Google, Facebook, Microsoft, Apple und weiteren Unternehmen� Section 702 werde auch auf das Anzapfen von Glasfaserkabeln angewandt, also auf die anlasslose Massen-überwachung von Internetnutzern� Die fünf Mitglieder des PCLOB würden zugeben, dass auch Nicht-US-Bürger ein Recht auf Pri-vatsphäre haben� Wie sie vor der anlasslosen Überwachung der NSA geschützt werden können, sagten sie aber nicht� Der US-Prä-sident wolle dieses Problem mit der Umset-zung seines Dekrets PPD-28 angehen�

Der BND habe zwischen 2004 und 2007 Internetdaten am Frankfurter Knoten DE-CIX abgefangen und der NSA zur Verfügung gestellt, meldet silicon�de am 26� Juni� Die Süddeutsche Zeitung betont, dass Öffent-lichkeit, Politiker und möglicherweise auch das Betreiberunternehmen DE-CIX ge-täuscht wurden�

Silicon�de berichtet am 13� Mai über das EuGH-Urteil zum „Recht auf Vergessen“� Laut EuGH erhebe der Betreiber einer Such-maschine, indem er automatisch kontinuier-lich und systematisch im Internet veröffent-lichte Informationen aufspürt, Daten im Sinne der Richtlinie 95/46/EG des Europäischen Parlaments vom 24� Oktober 1995� Dadurch, dass Firmen wie Google diese Daten aus-lesen und speichern, verarbeiteten sie diese unbestreitbar – und für die Verarbeitung seien auch Suchmaschinenbetreiber ver-antwortlich� Der Gerichtshof betone aus-drücklich, dass das auch für Informationen gilt, die bereits in den Medien veröffentlicht worden sind� Das Verfahren gehe auf die Forderung eines Spaniers zurück, der bei einer Google-Suche nach seinem Namen die Bekanntmachung über eine Zwangs-versteigerung seines Hauses gefunden habe, die vor Jahren aufgrund unbezahlter Sozialversicherungsbeiträge gerichtlich angeordnet wurde� Interessant sei, dass Nilo Jääskinen, Generalanwalt des Gerichtshofs der EU, in seinem Schlussantrag die Ansicht vertreten habe, dass Google nicht für die

Löschung personenbezogener Daten auf SecurPharm verantwortlich sei, auf die die Suchmaschine verweist� Die Fachanwältin Christiane Bierekoven befasst sich in der FAZ am 21� Mai kritisch mit dem Urteil� Nach der deutschen Rechtsprechung hafteten sogenannte Intermediäre wie Google als „Störer“, wenn sie ihre Prüfpflichten verletzt haben� Sie müssten zwar nicht für fremde Inhalte einstehen, aber sie müssten diese unverzüglich löschen oder sperren, wenn ihnen angezeigt wird, dass sie rechtswidrig sind� Die Schuld werde ihnen hingegen nicht angelastet� Die Luxemburger Richter sähen ein anderes Verfahren vor� Google könne demnach von den Betroffenen direkt auf Löschung eines Links in Anspruch genommen werden� Diese Haftung ergebe sich aus dem Datenschutzrecht – nicht aus dem allgemeinen Persönlichkeitsrecht, das bei einer Störerhaftung abzuwägen sei� Im Gegensatz dazu nähmen die EuGH-Richter eine direkte Haftung an� Ein Rechtsverstoß müsse im Zweifel gar nicht vorliegen� Wie das in der Praxis funktionieren soll, sei völlig offen. Dazu gibt die Wirtschaftswoche am 15. Mai Tipps: Zunächst sollte ein Betroffe-ner bei dem Unternehmen, das die Such-maschine betreibt, die Löschung verlangen� Wird dem Anliegen nicht entsprochen, dann soll sich der Betroffene an die zuständige Datenschutzbehörde wenden (für Google: der Hamburger Datenschutzbeauftragte� Der wolle nun Kriterien entwickeln)� Unklar sei, wann Einträge die Privatsphäre so gravie-rend beeinträchtigen, dass eine Löschung angemessen ist, und wie alt die Ereignisse und dazugehörigen Berichte sein müssen� Der ehemalige Bundesdatenschutzbeauf-tragte Schaar sieht nach einem Bericht der FAZ vom 24� Mai erhebliche Probleme auf die Internetanbieter zukommen, weil die Rechtslage in jedem EU-Staat anders sei� Im übrigen müssten die Suchmaschinen nicht von sich aus alles kontrollieren, sondern nur Hinweisen nachgehen�

Page 53: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

53Jahrbuch der Unternehmenssicherheit 2014

TECCHANNEL�de gibt am 23� Juli zehn Tipps für den optimalen Aufbau einer elektroni-schen Personalakte� Sie verhindere, dass Unbefugte auf personenbezogene Daten Zugriff haben. Damit das alles aber auch so funktioniert, wie es gedacht ist, müssten die elektronischen Personalakten in der zum Unternehmen passenden Struktur abgespei-chert sein� Die zehn von TECCHANNEL gegebenen Tipps beziehen sich auf recht-

Die Ausspähung sozialer Netzwerke ist dem Bundesinnenministerium zufolge kein Eingriff in die Privatsphäre, schreibt ZEIT ONLINE am 25� Juli� Es gehe nicht um Einzelne, sondern um politische Tendenzen� Das BMI hat die von BND und Bundeswehr geplante Überwachung sozialer Netzwer-

Nach einem Bericht von silicon�de vom 25� November überprüfen Datenschutzbe-hörden immer genauer und immer häufiger die Einhaltung von Datenschutzbestimmun-gen in Unternehmen� Zu verzeichnen sei auch ein Wechsel von eher rechtlich gepräg-ten Datenschutzvorgaben hin zur Einhaltung technischer Mindeststandards� So habe das Bayerische Landesamt für Datenschutz-aufsicht im September 2014 stichproben-artig ausgewählte Mail-Server bayerischer Unternehmen dahingehend untersucht, ob die Kommunikation zwischen den Mail-Servern verschlüsselt erfolgt� Dabei habe sich die Behörde auch dazu geäußert, was als „Stand der Technik“ anzusehen ist: „Zur möglichen Verschlüsselung der Kommuni-kation zwischen Mail-Servern ist der Einsatz des Protokolls STARTTLS nach dem Stand

liche Vorschriften, die Definition des Be-darfs, die Ordnung der Dokumente, ihre Zusammenfassung, ihre Aussortierung, das Nachhalten der Rumpfakte in Papierform, auf die Behandlung ehemaliger Mitarbeiter, auf die Frage, ob die Digitalisierung durch einen Dienstleister oder inhouse erfolgen soll, die richtige Digitalisierung und auf die Definition der Zugriffsrechte.

ke als gundrechtskonform verteidigt� Es finde kein Eingriff in das vom Grundgesetz geschützte Briefgeheimnis sowie in das Post- und Fernmeldegeheimnis statt� Ziel sei es, krisenhafte Entwicklungen im Ausland, und nicht in Deutschland, rechtzeitig zu erkennen�

der Technik als erforderlich zu erachten� Findet im Rahmen der Nachrichtenüber-mittlung das Verschlüsselungsverfahren SSL/TLS Anwendung, dann sei zudem das Verschlüsselungsverfahren Perfect Forward Secrecy zum Schutz der übermittelten Daten notwendig�“ Darüber hinaus ist eine Verwundbarkeit durch die Heartbleed-Lücke auszuschließen. Häufig würden Unternehmen die eigene strukturelle Abhängigkeit von einer funktionierenden Unternehmens-IT verkennen� Sie sollten die eigene IT regel-mäßig auf mögliche Schwachstellen über-prüfen lassen� Ferner sollte der Datenschutz-beauftragte in die Erstellung und Umsetzung eines IT-Sicherheitskonzepts eingebunden werden�

Personalakte

Soziale Netzwerke

Technischer Datenschutz

Page 54: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

54 Jahrbuch der Unternehmenssicherheit 2014

deutsche-wirtschaftsnachrichten�de weisen am 2� April auf den von der EU-Kommission überarbeiteten Entwurf der Zahlungsdienste richtlinie hin� Nach ihm sollten Kreditinstitute gezwungen werden, fremden Zahlungsdiensteanbietern bei der Abwicklung von Zahlungen im Internet einen Einblick in die Kontoumsatzdaten ihrer Kunden zu ermöglichen� Auf diesem Wege könnten solche Dienste das gesamte Zahlungsverhalten der Verbraucher aus-werten� Darunter wären auch europäische Töchter ausländischer Unternehmen, deren

Privacy by Design (PbD) thematisiert Florian Stahl, msg systems, in der Ausgabe 1-2014 der Zeitschrift Sicherheitsforum (S� 30–33)� Viele Unternehmen sähen Datenschutz primär als juristisches und organisatorisches Thema und wählten einen Top/Down-Ansatz, um Compliance zu gültigen Gesetzen zu er-reichen� PdB hingegen gehe davon aus, dass Datenschutz vor allem dort implementiert werden muss, wo personenbezogene Daten gespeichert und verarbeitet werden, also dort, wohin Top/Down-Ansätze häufig noch nicht konsequent vordringen: im Produkt- und Softwaredesign�PbD setze auf sieben Grundprinzipien:

− proactive, not reactive − Privacy as the Default Setting − Privacy embedded into Design − full Functionality – positive-sum, not zero-sum

− end-to-end-Security – full lifecycle Protec-tion

− Visibility and Transparency – keep it open − Respect for User Privacy – keep it user-centric�

Für die Entwicklung von Softwareanwen-dungen und Systemen bedeuteten diese

Geschäftsmodell vorwiegend darin bestehe, Verbraucherdaten zu sammeln, entgegen den europäischen Datenschutzgrundsätzen zu speichern und auszuwerten� Demge-genüber warne Sparkassenpräsident Georg Fahrenschon, dass selten ein Gesetzesent-wurf die Rechte der Verbraucher so stark eingeschränkt habe� Mit den Regulierungs-vorschlägen schaffe die EU-Kommission die Grundlagen für eine umfassende Aus-forschung von Bankkunden durch fremde Zahlungsdiensteanbieter�

Prinzipien, dass Datenschutz bereits bei der Anforderungsanalyse und beim Design berücksichtigt werden muss�

Die FAZ berichtet am 17� März über Daten-tresore in den Schweizer Bergen, im ehemaligen Armeeareal Attinghausen an der Südspitze des Vierwaldstättersees� Zahlreiche Unternehmen und spezialisierte Dienstleister hätten in der Hochsicherheitsanlage Server gemietet� Hier wähnten sie ihre eigenen Unterlagen oder die ihrer Kunden sicher� Tobias Christen, Vorstandsvorsitzender der DSwiss AG, einem der Sicherheitsprovider in der Schweiz, der sich in dem weitverzweigten Tunnelsystem eingemietet hat, behaupte, „mehr Sicherheit ist nicht möglich“ und erwähne als Rahmenbedingung die Rechts-sicherheit der Schweiz� Neben Passwörtern würden in erster Linie sensible Dokumente elektronisch abgeheftet� Interessenten könnten in dem Areal Flächen mieten� Das Platzangebot sei riesig� Auf drei Geschossen stünden 15�000 Quadratmeter zur Verfü-gung� Inzwischen seien etwa 30 Prozent belegt�

Zahlungsdiensterichtlinie

Datensicherheit

Page 55: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

55Jahrbuch der Unternehmenssicherheit 2014

Wie der Sicherheits-Berater am 29� Juli berichtet, habe der „Internetguru“ Sascha Lobo in einem Vortrag am 23� Mai in Berlin angekündigt, demnächst würden wir in unse-ren eigenen vier Wänden nicht nur abgehört, sondern auch beobachtet� Räume würden sich auch ohne Installation von Videokame-ras mitsamt Vernetzung und Zentraleinheit komplett überwachen lassen� Die nächste Generation der WLAN-Router solle schon in zwei oder drei Jahren mit der neuen Technik „WiSee“ ausgerüstet sein� Wer sich einen WLAN-Router mit WiSee-Technologie kauft, der sei körperlich erkennbar in sei-nen Wohnräumen� Das zugrunde liegende Prinzip sei denkbar einfach� Ein WLAN sende Signale aus� Menschliche Körper würden sol-che Signale reflektieren. Eine Software sorge dann im Router dafür, dass ein Bild entsteht�

Ein Softwarefehler habe dazu geführt, dass Nutzer auf der DHL-Internetseite Sendungsdaten fremder Pakete einsehen konnten, meldet die FAZ am 23� September� Die Paketnummern und E-Mail-Adressen der Absender seien frei angezeigt worden� Betroffen gewesen seien nur die über Smart-phone oder Tablet angesteuerten mobilen Versionen der Internetseite, auf der Kunden verfolgen können, wo sich ihre Sendungen gerade befinden. Es sei kein Hackerangriff gewesen� Weder seien Zugangsdaten abgegriffen worden noch seien die auf der Internetseite von angemeldeten Nutzern hinterlegten Passwörter einsehbar gewesen�

Wer einen Zugang zum Internet anbietet und auf seinem Server Speicherplatz vermietet, der muss regelmäßig Sicherungskopien von den Daten seiner Kunden anfertigen, auch wenn dies nicht ausdrücklich im Vertrag vereinbart wurde� Das LG Duisburg habe deshalb einem Gewerbetreibenden Schadens ersatz von seinem Hostprovider dafür zugesprochen, dass er seine Website neu erstellen lassen musste, meldet die FAZ am 3� September� Die Richter hätten auf die Rechtsprechung des BGH verwiesen, wonach ein Hostprovider-Vertrag Elemente

von Dienst-, Miet- und Werkvertrag aufweise� Daraus sei eine Nebenpflicht des Anbieters zur Datensicherung abzuleiten� Allerdings habe das Gericht einen „Abzug neu für alt“ vorgenommen, denn die durchschnittliche Nutzungsdauer einer Website betrage acht Jahre (Az: 22 O 102/12)�

Die FAZ befasst sich am 4� September in einem Verlagsspecial Consulting mit den Sicherheitsanforderungen für die in Unter-nehmen zunehmenden Datenmengen („Big Data“). Der Schutz vor Cyberangriffen sollte auf die „Kronjuwelen“ fokussiert werden, damit er für die Unternehmen leistbar und beherrschbar ist� Erst im nächsten Schritt stünden neben der Auswahl und dem Ein-satz geeigneter Sicherheitswerkzeuge die notwendigen organisatorischen Sicherheits-maßnahmen an� Das technische und organi-satorische Mittel zum Schutz geschäftskriti-scher Daten vor Ausspähung, Verfälschung und Zerstörung sei eine „granulare“ Zugriffskontrolle� Es müsse exakt nachvoll-zogen werden, wer auf die Anwendungen und Daten diesseits und jenseits der Unter-nehmensgrenzen zugreift und wer für die Vergabe und Kontrolle der erteilten Zugriffs-rechte zuständig ist� Über ein umfassendes Identity and Access-Management-System hinaus sei es erforderlich, die Zugriffs-kontrolle bis tief in die Anwendungen und Datenbanken hinein zu verfeinern sowie flankierend dazu Analyse-, Klassifizierungs-, Alarming-, Auditing- und Reporting-Fähig-keiten bereitzustellen� Wichtige Sicherheits-werkzeuge seien eine starke Verschlüsselung der Daten auf den vielen Kommunikations-kanälen und starke Authentifizierungsverfah-ren für eine hermetisch abgesicherte Einwahl ins Unternehmensnetz� Darüber hinaus müssten den Mitarbeitern Anleitungen mit klaren Richtlinien und Vorgehensweisen zum Schutz der Daten an die Hand gegeben und deren Einhaltung permanent überwacht werden� Die Unternehmen müssten ver-mehrt auf Beratungsleistungen rund um die Sicherheit von Big Data zurückgreifen�

Page 56: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

56 Jahrbuch der Unternehmenssicherheit 2014

TECCHANNEL�de stellt am 2� September das kostenlose Tool FBackup als „alltags-taugliche“ Lösung für die Sicherung von Dateien und Ordnern vor� Es unterstütze alle aktuellen Windows-Versionen, führe Backups automatisch durch und nehme dank Plug-ins dem Anwender viel Arbeit ab� Als Quelle kämen interne und per USB oder Firewire verbundene externe Laufwerke infrage� Als Ziel könnten zusätzlich auch Netzlaufwerke dienen� Nicht möglich sei eine Archivierung auf optischen Medien wie CDs oder DVDs� Ebenfalls nicht vorgesehen seien inkrementelle oder differenzielle Backups. Die Sicherung lasse sich per Scheduler zeit-gesteuert automatisieren� Wer bestimmte Dateien von der Sicherung ausnehmen möchte, könne dies mithilfe von Filterregeln erreichen� Weniger Wert lege der Hersteller

Für einen Detektiv gebe es nur eine Richt-schnur für seine Tätigkeit: ob seitens des Auftraggebers ein „berechtigtes Interesse“ vorliege, ihn zu beauftragen, argumentiert Andreas Simon, Präsident des BDD, in der Ausgabe 5-2014 der WiK (S� 90/91)� Vor jedem Technikeinsatz sollte eine einzelfall-

Security insight weist in der Ausgabe 1-2014 (S� 47) darauf hin, dass Tausende Photovol-taikmodule und Wechselrichter aus Solar-parks gestohlen werden. Betroffen seien vor allem Photovoltaikanlagen auf landwirt-schaftlichen Objekten und Freiflächenanlagen außerhalb geschlossener Ortschaften� Von der Firma SecondSol GmbH sei nun das Register „PV-Diebstahl“ eingerichtet worden, in das bestohlene Solaranlagen-Betreiber, Versicherungen, Investoren oder die Polizei entsprechende Diebstahlfälle eintragen könnten� Das Unternehmen vertreibe zudem

auf den Passwortschutz� Das Backup lasse sich optional verschlüsseln, allerdings nur mit dem Standard für ZIP-Dateien� Besonders interessant sei die Möglichkeit, die Software mithilfe von Plug-ins um praktische Funktio-nen zu erweitern�

Uwe Hartmann, Websense, macht sich in der Fachzeitschrift Sicherheitsforum (Ausgabe 5-2014, S� 53) Gedanken über den strate-gischen Umgang mit Daten� Nur mit einem Maßnahmenpaket könnten die Gefahren von Datenklau oder -sabotage minimiert wer-den. Ein paar einfache Regeln: 1. Definieren, welche Daten in die Cloud dürfen, 2� Das schwächste Glied in der Datenaustausch-Kette stärken, 3� Sich auf einen Datenverlustvorbereiten�

bezogene Güterabwägung erfolgen� Darüber hinaus sei zu beachten, dass jede technische Überwachungsmaßnahme nur mit Abstim-mung des Betriebsrates erfolgen darf� Auch sei das Auswerten von E-Mails nur erlaubt, wenn privater E-Mail-Empfang zuvor vertrag-lich ausgeschlossen wurde�

spezielle Sicherheitsetiketten als erste einheitliche Kennzeichnung für Solarmodule und Wechselrichter� Sie bestünden aus einer mehrschichtigen silberfarbenen Polyester-folie und sie seien mit einem sogenannten QR-Code versehen� Werde der Inverter oder das PV-Modul gestohlen, lasse sich das Etikett mit jedem Smartphone, auf dem eine Scanner-App installiert ist, scannen� Danach werde sofort der ursprüngliche Installations-ort angezeigt� So könne man schnell heraus-finden, wohin das Modul gehört.

Detektiveinsatz

Diebstahl

Page 57: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

57Jahrbuch der Unternehmenssicherheit 2014

Mit dem Fahrzeug-Diebstahlschutz für Autohausgelände befasst sich PROTECTOR in der Ausgabe 3-2014 (S� 40/41)� Ein neues Sensorsystem zur Sicherung von Fahrzeu-gen im Außenbereich solle Abhilfe gegen Diebstahl und Vandalismus schaffen. Der Signalgeber erkenne das Aufbocken, Neigen, Bewegen und das Eindringen in Fahrzeuge� Die Alarmmeldung werde an eine Empfangs-zentrale weitergeleitet� Der Signalgeber

DNA-Spraysysteme können die Aufklärung von Raub, Diebstahl und Einbruch vereinfa-chen� Von Platinen gesteuerte Spraysysteme über den Ausgängen von Ladenlokalen etwa versprühen nahezu vollautomatisiert eine künstliche und völlig individuell codierte DNA über Haut, Haare und Kleidung� Das Funktionsprinzip der mittlerweile auch auf Leasingbasis erhältlichen Technik sei raffi-niert: Ereignet sich etwa an einer Tankstelle ein Überfall, werde das Sprühsystem mithilfe

Den Einsatz von Drohnen (unmanned aerial vehicle – UAV) problematisiert die Fachzeit-schrift WiK in der Ausgabe 1-2014 (S� 12–14)� Für Sicherheitsverantwortliche würden die kleinen Fluggeräte bisher kaum abwehrbare Gefährdungen bergen� Zu denken sei dabei nicht nur an eine akustische oder visuelle Ausspähung. Auch Sprengstoffe oder andere gefährliche Stoffe könnten so unkontrol-liert und schwer entdeckbar auf ein Areal gelangen� Wettbewerbsausspähungen würden durch die unauffällig fliegenden Kameras leichter� Der „worst case“, gezielte terroristische Anschläge mittels frei kauf-barer Drohnen sollte als mögliches Risiko in der Gefährdungsanalyse berücksichtigt werden� Selbst bei Drohnen, die der Gesetz-geber als „Spielzeug“ betrachte, könne die

werde komfortabel in den Zigarettenanzün-der des Fahrzeugs gesteckt und über die Bordspannung oder über eine integrierte Batterie gespeist� Die Scharf-/Unscharf-schaltung könne über eine Code-Tastatur im Autohaus erfolgen oder über die Manage-ment-Software, die gleichzeitig auch über die Möglichkeit verfügt, Schranken und Licht-steuerungen via Knopfdruck zu bedienen�

spezieller Schaltvorrichtungen intuitiv vom Personal scharfgeschaltet und löse erst dann zielgenau über dem Täter aus, wenn er den Kassenraum verlässt� Das solle jegliche Eskalation vermeiden und somit dem Opfer-schutz dienen – ebenso wie die Tatsache, dass die versprühte DNA-Flüssigkeit derart fein zerstäubt werde, dass der flüchtende Täter sie kaum wahrnehmen könne (Security insight, Ausgabe 1-2014, S� 52/53)�

zuladbare Nutzlast ausreichen, um Wirkmit-tel an jeder beliebigen Stelle zum Einsatz zu bringen� Bisher könne eine solche Gefahr nicht zuverlässig und frühzeitig detektiert werden�

Mit Einsatzmöglichkeiten und der Ge-fährlichkeit von Drohnen befasst sich Ulrich Sobers in der Ausgabe 2-2014 der Zeit-schrift Sicherheitsforum (S� 13–16)� Vor allem die ferngesteuerte Bildaufnahme und Bildübermittlung sei wichtig, beispielsweise um Schadenslagen in einem havarierten Bereich bereits vor der Entsendung von Ret-tungskräften visuell begutachten zu können� Auch Nahaufnahmen von ansonsten nur schwer zugänglichen Bereichen, etwa bei der Leitungsprüfung an Hochspannungsmasten,

DNA-Spray

Drohnen

Page 58: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

58 Jahrbuch der Unternehmenssicherheit 2014

bei Brücken oder Schornsteininspektion, würden durch Drohnen einfach und kosten-günstiger� Copter (senkrecht startende und landende Geräte) stünden, eine bestimmte Qualität vorausgesetzt, meist äußerst ruhig in der Luft, sodass angebaute, fernausgelöste High-End-DSLR-Kameras eine gute Bildqua-lität lieferten� Drohnen, die der Gesetzgeber als „Spielzeug“ betrachte, könnten aber als Waffen zweckentfremdet werden, denn auch bei ihnen könne die zuladbare Nutzlast aus-reichen, um Wirkmittel an jeder beliebigen Stelle zum Einsatz zu bringen� Eine solche Gefahr könne bisher nicht zuverlässig und frühzeitig detektiert werden�

Der IT-Dienstleister RadarServices habe festgestellt, dass Angriffe auf die IT-Systeme von Drohnen ohne großen Aufwand möglich

seien und so die Drohne umgelenkt oder zum Absturz gebracht werden könne (WiK, Ausgabe 5-2014, S� 11)� Als besonders kritischer Angriffspunkt würden die frei zu-gänglichen Funkfrequenzen eingeschätzt�

In Security insight, Ausgabe 5-2014, S� 96/97, beschreibt Christian Schülke, Sicherheitsbe-rater, kriminelle Einsatzszenarien für Droh-nen� Für wenige tausend Euro seien Copter verfügbar, die ausreichend Flugleistung und Nutzlast erlauben, um gute Kameraaus-rüstung zu transportieren� Kleine und leise Drohnen seien für den Menschen schlecht wahrzunehmen, bereits in einer Höhe von 20 bis 30 Metern seien sie nicht mehr zu hören, bei Flughöhen von 80 bis 100 Metern auch nicht mehr zu sehen�

Erstmals seit fast zehn Jahren sei die Zahl der Wohnungseinbrüche in NRW wieder gesunken, berichtet die Kölnische Rundschau am 7� August� Im ersten Halbjahr 2014 habe die Polizei 29�066 Einbrüche gemeldet – ein Rückgang um 4,8 Prozent gegenüber dem Vorjahreszeitraum� Nach Angaben des Innen-ministers stellt sich die Polizei verstärkt auf einen neuen Typ Einbrecher ein, der überre-gional agiert und viele Straftaten begeht� Ein Großteil der Taten werde von Banden aus Süd-osteuropa verübt� Das geschehe zunehmend tagsüber ohne Rücksicht auf die Bewohner� Mit der Bündelung der Ermittlungen in den großen Polizeibehörden und dem Konzept „Mobile Täter im Visier“ habe NRW seit August 461 mobile Intensivtäter identifiziert. In vier von zehn Fällen sei der Einbruch bereits beim Versuch gescheitert, weil Riegel und Alarman-lagen die Täter aufhielten� Sorge bereite den Polizeibehörden die weiterhin niedrige Aufklä-rungsquote� Sie habe landesweit im ersten Halbjahr 2014 bei 14,1 Prozent gelegen� Die Versicherungen bezifferten den durchschnittli-chen Schaden pro Einbruch auf 3�300 Euro�

„Jetzt kommen die Diebe“, titelt die FAZ am 28� November� Statistisch betrachtet würden fast jede dritte Minute eine Wohnung oder ein Haus ausgeräumt� Der Schaden werde auf 427 Mio� Euro geschätzt� Einbruchs-hochburg Nummer 1 sei Bremerhaven, gefolgt von Bonn und Recklinghausen� Auffällig sei, dass sich entlang der Rhein-schiene besonders viele Einbrüche ereignen� Als Tatverdächtig gelten immer häufiger „Nichtdeutsche“� Oft kämen die Täter aus Südosteuropa� Fast alle Einbrüche fänden über Fenster und Balkontüren statt� Deshalb rate die polizeiliche Beratungsstelle West-hessen: „Die mechanische Sicherung der Außenhaut ist das Wichtigste�“ Eingangstü-ren sollten seitlich, oben und unten verrie-geln� Derlei Ausstattung sei nicht billig� Eine entsprechende Haustür könne mit 5�500 Euro zu Buche schlagen, für Terrassentüren müsse man um 1�700 Euro rechnen� Aber solche Türen hielten Verbrecher auf, und Zeit sei Sicherheit: Der Dieb sei meist in Eile�

Einbruch

Page 59: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

59Jahrbuch der Unternehmenssicherheit 2014

Heise�de meldet am 1� Juli, die nordrhein-westfälische Polizei wolle mittels „Predicti-ve Policing“ Wohnungseinbrüche klären� Mit Hilfe von Data Mining sollten „unerwar-tete Zusammenhänge“ aufgedeckt werden, die „im Vorhinein möglicherweise nicht antizipiert“ wurden� Besonders interessant solle das Data-Mining-System als Verbund verschiedener Softwarekomponenten sein, das im Polizeibezirk von Südamsterdam ein-gesetzt wird� Es soll mit hoher Wahrschein-lichkeit vorhersagen, in welcher Zeit sich ein Einbruch in einem Gebiet von 125 mal 125 Metern ereignet� „Stellen wir in einem Ort das gleichzeitige Aufkommen ausländischer Transportfahrzeuge und die Verwendung ebenso ausländischer Telefonkarten fest, und das in regionalen Bereichen, die sich für mobile Einbruchstäter aufgrund ihrer Lage besonders eignen, sollte man aufmerksam werden“, habe Landeskriminaldirektor Dieter Schürmann erklärt� Softwaretechnisch sei damit eine anspruchsvolle Aufgabe beim Zu-sammenführen der Datenquellen zu lösen�

Die FAZ weist am 1� Dezember darauf hin, dass die Münchner Polizei eine Prognose-software namens „Precobs“ einsetzt, um Einbrüche zu analysieren� Die ersten Er-gebnisse seien sehr vielversprechend, habe Innenminister Joachim Herrmann gesagt� Die vom Mülheimer Unternehmen Institut für musterbasierte Prognosetechnik geschaffene Software Precrime Observation System soll mit massenhaft gesammelten Daten dafür sorgen, Muster von Verbrechen zu erkennen und Delikte im besten Fall zu verhindern� Da-für würden in das System derzeit Daten von schon vollzogenen Einbrüchen eingespeist, die teils mehrere Jahre zurückliegen: Tatorte, Tatzeiten und Vorgehensweise der Einbre-cher� Das Programm errechne dann, wo und wann mit einer hohen Wahrscheinlichkeit mit einer weiteren Straftat zu rechnen ist� Die Polizei könne das so eingegrenzte Gebiet stärker „bestreifen“� Auch Zürich habe das System schon getestet� Während des Probe-betriebs sei laut dem Hersteller die Zahl der Wohnungseinbrüche in Zürich insgesamt um

14 Prozent gesunken� In mit dem Programm überwachten Gebieten sei der Rückgang mit 30 Prozent noch stärker ausgefallen� In den USA trete das Unternehmen Predpol mit der Mission an, ebenfalls per Softwareanalyse Polizeibeamte zur rechten Zeit an den rechten Ort zu bringen, um Verbrechen zu verhindern� Im Stadtteil Foothill in Los Angeles habe die Nutzung des Programmes dazu geführt, dass innerhalb eines Jahres die Kriminalität um rund 30 Prozent gesunken sei�

Nach einer Pressemitteilung der Kriminalins-pektion Oldenburg vom 22� Dezember 2014 ist es seit Juni 2014 in Niedersachsen, Bre-men und Nordrhein-Westfahlen vermehrt zu Einbrüchen in Geschäfte und Firmenräume gekommen� Die Täter hatten es im Wesent-lichen auf Bargeld Tabakwaren und Spiri-tuosen abgesehen� Der Einbrecherbande werden sieben Tatverdächtige zugerechnet� Sie hatte es in besonderem Maße auf Geld-wechselautomaten und Tresore abgesehen, die aus den jeweiligen Objekten abtranspor-tiert wurden� Einzelne Objekte seien teil-weise videoüberwacht gewesen� In diesen Fällen seien durch die Täter die erkennbar dazugehörigen Kabel gekappt und Telefon-leitungen durchtrennt worden. Offensichtlich fehlende technische Einrichtungen wie z� B� Videokameras Rundumleuchten oder auch fehlende sogenannte Alarmschleifen in den Verglasungen hätten als Anhaltspunkte auf nicht vorhandene technische Absicherung gedient� Die Täter seien hauptsächlich nach Aufhebeln von Seitentüren und Fenstern in die Objekte eingedrungen�

Page 60: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

60 Jahrbuch der Unternehmenssicherheit 2014

PROTECTOR gibt in der Ausgabe 9-2014 (S� 26/27) eine Marktübersicht zu 74 Ein-bruchmeldeanlagen von 30 Herstellern� Abgefragt werden neben allgemeinen Angaben 29 Leistungsmerkmale� Forscher des Fraunhofer-Instituts für Graphische Da-tenverarbeitung haben nach einer Meldung des Magazins Focus vom 18� August einen berührungsempfindlichen Fußboden ent-wickelt� Der sogenannte CapFloor könne vor Einbrechern warnen oder bei Stürzen Hilfe rufen. Die Basis der intelligenten Trittfläche bilde ein Gitter aus Drähten, die von einem sehr schwachen elektrischen Feld umgeben sind� Schreitet jemand über den Boden, ändere sich das elektrische Feld und die zu-gehörige Software meldet eine Bewegung�

Dipl�-Wirtschaftsjurist Sebastian Brose, VdS, erläutert in der Fachzeitschrift WiK (Ausgabe 5-2014, S� 84/85) die neuen VdS-Richtlinien „Anforderungen an Smart Device Applikation“ (VdS 3169 Teil 1) und „Fernzugriff auf Einbruchmeldeanlagen mit-tels Smart Device-Applikation“ (VdS 3169 Teil 2). Die Angriffsvektoren (Basisangriffs-vektor, Brute-Force, Reverse Engineering, Vertraulichkeitsverlust, Keylogger, Auslesen der PIN, Root-Exploit und Zero-Day-Exploit) würden im Hinblick auf Auswirkungen eines Angriffs, Angriffswahrscheinlichkeit und Ent-deckungswahrscheinlichkeit bewertet und eine darauf resultierende Risikozahl ermittelt� Der VdS sehe den App-Trend und die neuen Technologien als Chance und runde mit den neuen Richtlinien sein Portfolio rund um das Thema Apps ab�

Einbruchmeldeanlagen sind intelligenter geworden, betont Thomas Pedrett, Sie-mens Building Technologies, in der Ausgabe 5-2014 der Fachzeitschrift Sicherheitsforum (S� 25-27)� Heutige Melder besäßen eine noch höhere Intelligenz, unter anderem durch den vermehrten Einsatz von Software und intelligente Algorithmen – und würden

dadurch empfindlicher und fehlalarmsicherer. Auch die Übertragungstechnik habe sich verändert� Fast jede Anlage besitze heute einen Datenbus, der die Komponenten und die einzelnen Melder miteinander verknüpft� Auch Zentralen seien durch den höheren Softwareanteil immer intelligenter und kom-plexer geworden� Selbst EMA-Kleinanlagen verfügten allein schon um die 5�000 Einstel-lungsmöglichkeiten� Alarmübertragung: Mel-dete früher eine EMA über einen einfachen Schaltkontakt lediglich, dass eingebrochen worden ist, könnten heute gleichzeitig Bild, Ton und der genaue Standort des Melders mit übertragen werden� Dank IP-Technik könnte man heute Informationen viel fein-gliedriger übermitteln� Und es könnten viel mehr Informationen transportiert werden: Welcher Melder ausgelöst, welcher weitere Melder ebenfalls ausgelöst hat und welche Bedienung von wem erfolgt ist� Moderne EMAs funktionierten heutzutage sogar wie kleine Zutrittskontroll- oder Videosysteme, da sie beispielsweise Leser und/oder Kame-ras zwecks Alarmverifikation integrierten.

In der Ausgabe 11-2014 der Zeitschrift GIT (S� 44/45) wird eine Diebstahlsicherungsan-lage speziell für Kraftfahrzeuge im Auto-haus vorgestellt� Das System von Institut Neuscheler arbeite mit einem Signalgeber, der in den Zigarettenanzünder gesteckt wird� Dieser Signalgeber beinhalte einen leistungsstarken Sensor, der Neigung, Be-schleunigung oder Erschütterungen detek-tiert, dies per Funk an die Empfangszentrale übermittele und am Managementsystem entsprechend anzeige� Der Alarm, der über einen potenzialfreien Kontakt ausgelöst werde, könne dann individuell verarbeitet werden� Das gesamte System bestehe aus Signalgeber, Empfangseinheit, Repeater, Leseeinheiten und Managementsystem� Die Versorgungsspannung für den Signalgeber erfolge komfortabel über eine integrierte Batterie mit einer Mindestlaufzeit von drei

Einbruchmeldeanlagen

Page 61: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

61Jahrbuch der Unternehmenssicherheit 2014

Einbruchschutz

Einzelhandelssicherheit – s. a. Ladendiebstahl

Jahren� Bei größeren Funkstrecken werde ein Repeater eingesetzt, der als Signalverstärker zwischen Signalgeber und Empfangseinheit fungiert� Über eine Leseeinheit könne auch optional die Parkplatzfläche dokumentiert

Jens Pickelmann, ift Rosenheim, befasst sich in der Ausgabe 1-2014 der Zeitschrift WiK (S� 62/63) mit einbruchhemmenden Bauteilen� Sie müssten durch die gestie-gene Zahl von Einbrüchen immer häufiger ihre Fähigkeiten unter Beweis stellen� Dass aktuell 42 Prozent der Einbruchversuche durch mechanische Sicherungen verhindert werden, zeige, dass mit der Normenreihe DIN EN 1627 bis 1630 sehr praxisnahe und erfolgreiche Anforderungs- und Prüfnormen vorliegen� Durch die in DIN EN 1627 erwei-terten Aufbauten geeigneter Wände für die Montage von einbruchhemmenden Bautei-len sei ein weiterer Schritt für die bessere Umsetzung der Praxis erreicht worden� Auch einbruchhemmende Fenster und Türen wür-den zunehmend mit verdeckten Beschlägen, schmalen Profilen mit optimierten oder sogar ohne Verstärkungen erfolgreich geprüft� Der Autor behandelt Normanforderungen und Prüfpraxis, Möglichkeiten der mechanischen Nachrüstung, ein Zertifizierungsprogramm

Über eine Studie des Forschungs- und Be-ratungsinstitut EHI Retail zu den Inventur-differenzen im Jahr 2013 berichtet die FAZ am 26� Juni� Obwohl der Einzelhandel jährlich deutlich mehr als eine Milliarde Euro in Sicherheits- und Vorsorgemaßnahmen investiere, summierten sich die Schäden aus Warenverlusten jährlich auf rund 3,9 Mrd� Euro� Rund 2,1 Mrd� Euro davon gingen auf Ladendiebstähle durch Kunden zurück� Aber auch unter den eigenen Mitarbeitern, Liefe-

werden, auch eine Dokumentation von Ein- und Ausfahrten sei möglich� Zusätzlich verfüge das Argostronic-System über eine Sabotageschleife, in der die Komponenten ständig miteinander kommunizieren�

für Mechanik-Errichter und den zertifizierten Fachbetrieb für mechanische Sicherungsein-richtungen�

Die Fachzeitschrift s+s report weist in der Ausgabe 2-2014 (S� 36/37) auf eine reprä-sentative Studie von DOM Sicherheitstech-nik unter 450 Hausbesitzern in Deutschland hin, nach der 77 Prozent in den vergangenen drei Jahren nicht in Einbruchschutzmaßnah-men investiert haben� Nur 2,8 Prozent hätten mehr als 1�000 Euro investiert� 37,1 Prozent der Investoren bevorzugten den Einbruch-schutz für Fenster und Rollläden, 35,7 Pro-zent für ein neues Schloss, einen neuen Profil-zylinder oder einen Schutzbeschlag, 29,9 Prozent ein Zusatzschloss, einen Sperrbügel oder Querriegel, 23,4 Prozent eine neue Tür, 20,5 Prozent einen „Türspion“, eine Beleuch-tungsanlage oder eine Videosprechanlage und 15,9 Prozent eine Alarmanlage�

ranten und Servicekräften gebe es reichlich Langfinger. Ihnen werden Warenverluste von zusammen 1,2 Mrd� Euro zugerechnet� Trotz der hohen Präventionen befänden sich die Diebstahlsraten auf nach wie vor hohem Niveau. Enorm hoch sei die Dunkelziffer. Vor allem der organisierte Ladendiebstahl im Sinne von Bandendiebstählen und gewerbs-mäßigen Diebstählen mache der Bran-che große Sorgen, denn hier gehe es um besonders wertvolle Ware� Was die Hitliste

Page 62: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

62 Jahrbuch der Unternehmenssicherheit 2014

der gestohlenen Artikel anbelangt, stünden vor allem kleine, teure Produkte wie Parfüm, Kosmetik, Rasierklingen oder Spirituosen ganz oben� Im Bekleidungshandel ließen die Diebe vor allem hochwertige Marken und Accessoires wie Brillen und Tücher mitgehen� Der Elektronikhandel verbuche die meisten Verluste bei Speichermedien, Konsolenspielen, Smartphones oder LED-Leuchtmitteln�

Wie Martin Hildebrandt, BDSW, und Rechts - anwalt Karl Stephan Födisch in dem Fach-organ DSD (Ausgabe 2-2014, S�4/5) berichten, hat der BDSW den Startschuss für eine neue Qualifikation im Sicherheits-bereich gegeben, die „Sicherheitskraft im Handel (IHK)“� Damit werde erstmals ein in sich geschlossenes Konzept für Sicherheits-mitarbeiter implementiert, die in Handels-unternehmen als Einzelhandelsdetektive und Shopguards eingesetzt sind� In einem Kooperationsvertrag mit dem BDSW wurde festgeschrieben, dass die IHK Bonn bundes-weit die Lehrgänge und Prüfungen organi-siert und durchführt� Der Handel schätze den Bedarf für diese Qualifikation kurzfristig auf mindestens 3�000 Einzelhandelsdetektive� Prüfungsbereiche sind: handelsspezifische Kenntnisse, Anwendung von Rechtsvor-schriften auf Sicherheitsdienstleistungen im Handel, Basiskenntnisse in Sicherheitstech-nik, Bargeld- und Beleglogistik, spezielle Vorbereitung der Tätigkeit im jeweiligen Handelsunternehmen, Delikte zum Nach-teil von Handelsunternehmen, Kunden und Dritten, Tätergruppen sowie Ablauf der Feststellungsbearbeitung bezogen auf die Tätergruppen�

Mit Sicherheitskonzepten für Fashion-Stores befasst sich die Fachzeitschrift GIT in der Ausgabe 6-2014 (S� 68–70)� Ein Bekleidungsgeschäft sollte grundsätzlich mit einem schlüssigen Gesamtkonzept durch Videoüberwachung, einschließlich Video-managementsoftware, Speicherlösungen und die Zutrittskontrolle einschließlich des Zugangs über zentral verwaltete Türen�

Die Fachzeitschrift WiK weist in der Ausgabe 4-2014 (S� 42) auf Ergebnisse einer vom EHI Retail Institut, Köln, bei 96 Einzelhandels-unternehmen durchgeführten Umfrage zur Videoüberwachung hin� 87,5 Prozent hätten in allen oder ausgewählten Geschäften Videokameras installiert� Drei Viertel nutzten Überwachungsmonitore zur Abschreckung oder planten dies� 41 Prozent hätten angege-ben, dass die Installation zu einem Rück-gang der Warendiebstähle geführt habe� 59,3 Prozent nutzten analoge und digitale Kameras nebeneinander, wohl mit Blick auf den Investitionsschutz� Die Studie zeige aber auch, dass viele mögliche Einsatzfelder von digitalen Videosystemen kaum genutzt werden� Die Personenzählung (21 Prozent) und das Management von Warteschlangen (16 Prozent) würden noch am häufigsten genutzt� Elf Prozent nutzten die Video-kameras zur Messung der Verweildauer�

Der Einzelhandel leide unter immer dreis-teren Diebstahlsattacken, berichtet das Magazin Focus am 8� Dezember� 85�000 Delikte pro Verkaufstag blieben unentdeckt, jeder 200� Einkaufswagen verlasse den Supermarkt ohne Bezahlung� Dies schätze das Euro Handelsinstitut (EHI)� Experten ver-muteten die Dunkelziffer bei 98 Prozent. Pro Jahr büße der Einzelhandel in Deutschland vier Mrd� Euro ein� Neben der verlorenen Ware würden auch immer höhere Ausgaben für Sicherheitstechnik zu Buche schlagen� Wer aber die Kosten für Sicherheitsvorkeh-rungen senke, merke das sofort an einer höheren Diebstahlquote, warne EHI-Experte Frank Horst�

Der Modemacher Gerry Weber verwende den Nahfunk RFID� Winzige Chips würden in die Pflegeetiketten eingenäht und sendeten über einige Meter Entfernung ihre Position� Seitdem hätten sich die Inventurdifferenzen mehr als halbiert� Dabei koste die für den Kunden unsichtbare Diebstahlsicherung gerade einmal fünf Cent pro Kleidungsstück� Beim Bezahlen an der Kasse werde der kleine Sender ausgeschaltet� Ein schöner

Page 63: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

63Jahrbuch der Unternehmenssicherheit 2014

Nebeneffekt für den Händler: „Früher mach-ten wir einmal im Jahr eine Inventur� Heute erlaubt es uns das neue System, einmal die

Woche den Warenbestand zu überprüfen“, sage Vorstandssprecher David Frink�

Endgeräte

Angreifbarkeit – s. a. IT-Sicherheit

Wie heise Security am 28� Dezember 2013 berichtet, haben Sicherheitsforscher auf dem Chaos Communication Congress vorgeführt, dass auch Schutzmechanismen neuer SIM-Karten für Mobiltelefone mit vergleichswei-se einfachen Attacken umgangen und die Geräte anschließend ferngesteuert werden können� Experten des Berliner Unterneh-mens Security Research Labs (SRLabs) hätten anhand eines Nano-SIM-Chips aus den USA für ein iPhone 5 gezeigt, wie sie über einen Angriff per SMS eine mit Malware infizierte App ohne jegliche Warnung für den Nutzer installieren konnten� Darüber hinaus liefere das Gerät alle paar Minuten ziemlich exakte Ortungsdaten an die Angreifer� Der Virus habe sich über die befallene SIM-Karte sogar auf ein Handy ohne Smartphone-Funk-tionen übertragen lassen� Die Netzbetreiber hätten das Problem nicht an der Wurzel angegangen� Deshalb wollten die Sicher-heitsexperten sie nun zum Handeln drängen� Sie hätten dazu mit dem „SIMtester“ eine frei verfügbare Software veröffentlicht.

Ein in der Schweiz ansässiges Gemein-schaftsunternehmen habe angekündigt, das erste Smartphone der Welt auf den Markt zu bringen, für das Datenschutz und Nutzerkon-trolle wichtiger sind als alles andere, berich-tet die FAZ am 16� Januar� Das Gerät heiße Blackphone und habe mit den legendären Blackberrys nichts zu tun� Hinter der Allianz der Unternehmen Geeksphone und Silent Circle stecke unter anderem der Erfinder der berühmten Verschlüsselungssoftware PGP, Phil Zimmermann� Das Blackphone gebe sei-nen Nutzern alles an die Hand, um die Privat-

sphäre ihrer Kommunikation zu sichern und biete zugleich alle Smartphonefunktionen, die Nutzer inzwischen erwarten� Das Handy-Betriebssystem namens PrivatOS baue auf Googles Android auf, setze aber einen stärkeren Schwerpunkt gegen Ausspähung� Die Entwickler versprächen sichere Telefon-gespräche, sichere SMS, das Übertragen und Speichern von Daten sowie die Möglichkeit sicherer Video-Chats� Im Internet könne man privat surfen und die eigenen Aktivitä-ten über VPN (virtuelles privates Netzwerk) anonymisieren� In der Vergangenheit sei die Bedienung möglichst sicherer Handys zum Teil unkomfortabel und abschreckend für potenzielle Nutzer gewesen� Zudem hätten Hochsicherheitshandys wie das Telekom-Modell Simko 3 auf der Basis von Samsungs Smartphone Galaxyy S3 ihren Preis� Neben Behörden gehöre die Wirtschaft zu den Hauptkunden�

Die KNOX-Technologie von Samsung solle Smartphones und Tablets der Galaxy-Serie für den Business-Einsatz fit machen, berichtet TECCHANNEL im Mittelstand am 20� Januar� Da Unternehmen immer mehr auf den BYOD Ansatz setzten, also Anwen-dern erlaubten, ihre privaten Geräte mit dem Firmennetzwerk zu verbinden, müsse sich Samsung etwas einfallen lassen, um And-roid-Geräte salonfähig zu machen� Android sei im Vergleich zu den anderen verbreiteten Smartphone-Systemen im Firmenbereich deutlich unsicherer� Die grundsätzliche Sicherheitsfunktion von Samsung KNOX bestehe auf Basis des NSA-Systems Security Enhanced Android und einem besonders

Page 64: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

64 Jahrbuch der Unternehmenssicherheit 2014

gesicherten Botloader in Verbindung mit speziell abgesicherter Hardware�

Kaspersky und das Citizen Lab haben Spionage-Software für Smartphones analysiert, die sie der Firma Hacking Team zuschreiben, meldet heise Security am 24� Juni� Die verkaufe ihre Überwachungs-Software ganz offiziell an staatliche Stellen in aller Welt� Remote Control System (RCS) nenne Hacking Team seine Spionage-Soft-ware� Auf das Gerät gelange diese Software bevorzugt „Huckepack“ bei der Installation legitimer Software, die um die RCS-Module erweitert und dem Opfer untergejubelt worden sei�

Deutsche Sicherheitsbehörden greifen nach Angaben der Bundesregierung ver-mehrt auf digitale Überwachungstechniken zurück, berichtet heise�de am 6� August� Der Verfassungsschutz habe im ersten Halbjahr 2014 fast 53�000 sogenannte „stille SMS“ zur Ortung von Mobiltelefonen verschickt und damit fast doppelt so viele wie in der ersten Hälfte des Vorjahres� Beim BKA und der Bundespolizei sei die Nutzung der stillen SMS um jeweils 3�000 Einsätze leicht gestiegen� Das BKA habe 35�000 Mal zu dieser Ortungsmethode gegriffen, während die Bundespolizei fast 69�000 stille SMS verschickt habe�

Ulrich Sobers, Sicherheitsberater, behandelt in Ausgabe 5-2014 der Zeitschrift WiK (S� 42–45) die Möglichkeit, Mobilfunkgeräte abzuhören oder sonst anzugreifen� Zwar werde als „Königsweg“ die end-to-end-

Verschlüsselung beschrieben� Entscheidend sei dabei aber, welcher Punkt als „end“ angesehen wird� So hätten Forscher an der Stanford-University herausgefunden, dass sich auch mit dem in vielen Smartphones eingebauten Bewegungssensor Sprach-eingaben erkennen lassen� Mit aktuellen Betriebssystemen und Firmwarelösungen sei es nicht vermeidbar, dass mittels Spionage-App Gesprächsinhalte unverschlüsselt direkt am Mikrofon oder der Lautsprecherkapsel abgegriffen werden. Auch die als sicher eingeschätzten Internetverbindungsvarian-ten nach SSL-(secure socket layer) Protokoll und der SSH-Standard würden inzwischen als unsicher gelten� Besser sei der Weg über Redundanz und langfristig angelegte Sicherheit, etwa durch den Einsatz von zwei mathematisch voneinander unabhängi-gen Verschlüsselungsalgorithmen� Sicher gegen gefährliche Apps seien bisher externe Hardware-Module, die elektromechanisch oder via virtueller Schnittstelle mit einem Mobilfunkgerät verbunden werden� Sicher gegen nachträglich aufgespielte Spionage-Apps seien spezielle Sicherheits-Mobilfunk-geräte� Der Preis, den der Nutzer dabei zahlt, sei allerdings der Verzicht auf all das, was am Smartphone „smart“ ist� IMSI-Catcher können Mobilfunkgeräte abhören, stellt ZEIT ONLINE am 17� Sep-tember fest� Um die Spionage zu erleichtern, würden „falsche Handymasten“ alle Geräte in ihrer Umgebung zwingen, die Verschlüs-selung abzuschalten� Der Handynutzer bemerke davon nichts, weil sein Handy es ihm nicht meldet�

Sicherheit

Um das Sammeln von Daten zu verhindern, die ein Smartphone sendet, sodass ein Bewegungsprofil erstellt werden kann, hat das deutsche Unternehmen AVG nach einem Bericht im Sicherheits-Berater (Nr� 1/2 vom 15� Januar, S� 15 f�) innerhalb seiner Priva-

cyFix-App für Android die Funktion Wi-Fi Do Not Track entwickelt� Damit werde das WLAN automatisch unterwegs ausgeschal-tet und erst wieder aktiviert, wenn sich das Smartphone in der Nähe von vertrauenswür-digen drahtlosen Netzen befindet. Damit las-

Page 65: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

65Jahrbuch der Unternehmenssicherheit 2014

se sich verhindern, dass das Mobilgerät seine Gerätekennung beliebig in der Gegend ver-teilt� Bei PrivacyFix handele es sich um eine kostenlose App-Sammlung der Herstellers, mit deren Hilfe der mobile Internetnutzer die Kontrolle über seine personenbezogenen Daten behalten soll� So würden die Apps auch überprüfen, welche Benutzereinstellun-gen bei den Social Media-Diensten aktuell sind und kritische Einstellungen benennen�

Die Netzwerk-Gerätehersteller Cisco, Net-gear und Linksys hätten bestätigt, dass sich in diversen von ihren hergestellten Geräten Backdoors befänden, meldet heise Security am 14� Januar� Über diese Hintertür könnten Angreifer alle Konfigurationsdaten auslesen und auch manipulieren; bei einem Test im Internet habe heise Security Passwörter für den Admin-Zugang der Router, das WLAN, den DSL-Zugang, Proxy-Server und für DynDNSDienste gefunden� Sogar Passwör-ter und Zertifikate für VPNs hätten sich auf einigen Geräten befunden� Cisco wolle nun bis Ende Januar Updates liefern�

Elektronische Geräte dürfen an den Grenz-posten der USA auch ohne Verdacht durch-sucht werden, meldet heise�de am 14� Januar� Eine eingehende, forensische Analyse sei je-doch nur bei „reasonable suspicion“ zulässig�

Das Handelsblatt berichtet am 14� Februar, Forscher hätten ein Konzept entwickelt, nach dem Nutzer von Smartphones sehr bequem automatisiert Schlüssel erhalten, um abhör- sicher zu kommunizieren� Durch eine regel-mäßige Aktualisierung der Schlüssel werde eine erhöhte Sicherheit gewährleistet� Im Vor-feld müssten geheime Schlüssel generiert und ausgetauscht werden� Basierend auf diesem Grundprinzip hätten Forscher des Karlsruher Instituts für Technologie (KIT) ein Konzept entwickelt, das sich SOKEN nenne und für „Social Key Exchange Network“ stehe�

TECCHANNEL zeigt am 17� Februar Mög-lichkeiten des Schutzes von Android-Smartphones� Es klinge so einfach: Google

prüft als zentraler Anbieter für Android-Apps alle Programme, die den Anwendern zur Verfügung gestellt werden� Durchgeführte Tests hätten aber in keiner Weise überzeugt� Das sei Grund genug, sich nach wie vor mit einer eigenen Schutzsoftware auszustatten� Zudem sollten die Nutzer aber auch die inte-grierten Sicherheitsfunktionen des Systems im Blick behalten und nutzen�

Trend Micro habe auf der Cebit das Konzept „Safe Mobile Workforce“ präsentiert, meldet silicon�de am 13� März� Mit diesem sollen Unternehmen private Endgeräte für die Ar-beit zulassen können, ohne Abstriche bei der Sicherheit machen zu müssen� Zudem ließen sich damit rechtliche Grauzonen beim Ein-satz von privaten Endgeräten in Firmen ver-meiden� Während auf den Mobilgeräten nur ein Client laufe, verblieben die echten Daten und Anwendungen im Rechenzentrum� Der Bedienkomfort des mobilen Endgeräts bleibe beim virtuellen, mobilen Arbeitsplatz erhalten� Safe Mobile Workforce basiere auf einer von Trend Micro entwickelten Android-Variante� Diese betrieben Unternehmen auf eigenen Servern� Jeder Mitarbeiter erhalte von ihr eine eigene virtuelle Android-Instanz� Zudem ließen sich Mitarbeiter in Gruppen organisieren und auf Grundlage bisheriger Verzeichnisdienste zuordnen� Auf dem mo-bilen Endgerät stelle Safe Mobile Workforce die Arbeitsumgebung mit Anwendungen und Firmendaten nur dar� Das Endgerät diene als reines Ein- und Ausgabeterminal� Somit könnten nicht nur Android-Geräte, sondern auch Smartphones und Tablets mit iOS verwendet werden�

Der Sicherheits-Berater weist in Nr� 4 vom 15� Februar auf ein von Blackphone ange-kündigtes abhörsicheres Mobiltelefon hin (S� 50/51)� Auf Basis des Betriebssystems Android solle ein gesichertes Betriebssystem namens PrivateOS zum Einsatz kommen� Seine Vorteile sollen darin bestehen, dass die gesamte Kommunikation verschlüsselt durchgeführt und die Internetanbindung über ein virtuelles privates Netz (VPN) hergestellt

Page 66: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

66 Jahrbuch der Unternehmenssicherheit 2014

wird� Es soll für alle Apps festgelegt werden können, welche Informationen an diese über-mittelt werden dürfen� Einen weiteren Vorteil könne man darin sehen, dass alle üblichen Android-Apps installiert werden können�

Der niederländische Telekommunikations-konzern Royal KPN N�V� werde künftig zum Preis von monatlich zehn Euro Apps anbie-ten, die abhörsichere Telefongespräche, Vi-deokonferenzen sowie SMS-Textnachrichten ermöglichen sollen, berichtet die FAZ am 20� Februar� Eine entsprechende „strategische Zusammenarbeit“ sei das Unternehmen mit dem amerikanischen Anbieter Silent Circle eingegangen� Ein Mitbegründer von Silent Circle sei Phil Zimmermann� Er hatte auch das Verschlüsselungsprogramm PGP für E-Mails entwickelt� Die auf mobile Geräte herunterzuladenden Anwendungen „Silent Phone“ und „Silent Text“ sollten allen Seiten die erwünschte Vertraulichkeit für Gespräche und übermittelte Daten garantieren� Dabei solle die Verschlüsselungstechnik aus-schließlich auf den Geräten der Kunden zur Anwendung kommen� Nach der Kommu-nikation sollten die verschlüsselten Daten automatisch zerstört werden, sodass sich Inhalte von Gesprächen und übermittelten Daten nicht mehr von außen erfassen lassen�

Private Endgeräte stünden bei IT- und Si-cherheitsverantwortlichen in einem schlech-ten Ruf, schreibt Udo Schneider, Trend Micro, in einem <kes> special vom März 2014 (S� 17–19), weil sie für Cyberkriminelle zunehmend das Mittel der Wahl seien, um in Unternehmensnetze einzudringen und das geistige Eigentum zu stehlen� Die bisher vorgestellten Ansätze – Container, Geräte-verwaltung und Virtualisierung allein reich-ten demgegenüber nicht aus� Firmendaten sollten gar nicht auf den privaten Endgeräten liegen� Durch die Kombination einer virtuel-len mobilen Infrastruktur und deren Einbet-tung in eine unternehmensweite Sicherheits-strategie ließen sich die Probleme von BYOD lösen� Die Daten blieben ausschließlich im Unternehmen� Und bei Verlust oder Dieb-

stahl genüge ein Hinweis an die IT, die das Passwort zurücksetze�

TECCHANNEL�de für den Mittelstand stellt am 3� April KNOX 2.0 vor� Sie solle Smart-phones und Tablets der Galaxy-Serie für den Business-Einsatz fit machen. Die grund-sätzliche Sicherheitsfunktion bestehe auf Basis des NSA-Systems Security Enhanced Android (SE Android) und einem besonders gesicherten Bootloader in Verbindung mit speziell abgesicherter Hardware� Bereits beim Starten des Gerätes lasse sich sicher-stellen, dass keine Schadsoftware geladen wird, obwohl KNOX noch gar nicht gestartet ist� Smartphones sollen künftig eine Dieb-stahlsicherung bekommen, meldet silicon�de am 17� April� Darauf hätten sich mehrere große Anbieter von Mobilbetriebssystemen und Smartphones sowie die fünf größten Mobilfunkprovider in den USA geeinigt� Zuvor hätten mehrere US-Bundesstaaten und Städte angekündigt, einen sogenannten „Kill Switch“ für mobile Geräte gesetzlich vor-zuschreiben� Apple, Google, HTC, Huawei, Motorola, Microsoft, Nokia und Samsung würden das Vorhaben unterstützen� Aktuell setzten Hersteller unterschiedliche Sicher-heitsfunktionen ein, mit denen Geräte bei Diebstahl oder Verlust geortet und aus der Ferne gelöscht sowie gesperrt werden könnten� Apple biete beispielsweise „Mein iPhone finden“ an und Google setze auf den Android Device Manager� Allerdings müss-ten Nutzer die Funktionen erst aktivieren beziehungsweise einrichten� Zudem würden immer wieder Fehler in den Sicherheitsfunk-tionen entdeckt� Mit einer Diebstahlsiche-rung sollten Nutzer ihre persönlichen Daten wie Kontakte, E-Mails und Bilder aus der Ferne löschen können� Zudem solle der Kill Switch das Smartphone ohne die Eingabe eines Passworts oder einer PIN unbrauchbar machen�

TECCHANNEL�de befasst sich am 30� Mai mit der Absicherung von Unternehmens-daten gegen unbefugten Zugriff und Verlust durch den sicheren Einsatz von Endgeräten

Page 67: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

67Jahrbuch der Unternehmenssicherheit 2014

und Anwendungen� Betrachte man die Absicherung, Steuerung und Kontrolle von Unternehmensdaten auf mobilen Endgerä-ten wie Smartphones und Tablets, würden die unterschiedlichsten Ansätze auftreten� Vom Ansatz „Mitarbeiter werden vertraglich verpflichtet, Sicherheitsregeln bei der Nut-zung von Smartphones einzuhalten“ bis zur „Trennung des geschäftlichen und privaten Bereichs auf den Endgeräten“ gebe es zahl-reiche Möglichkeiten, die mobile Infrastruktur aufzubauen und abzusichern�

Für die Strategie des Enterprise Mobility Managements (EMM) müssten die drei Disziplinen Mobile Information Management (MIM), Mobile Application Management (MAM) und Mobile Device Management (MDM) berücksichtigt werden� Oliver Schonschek weist in der Computerwoche am 25� Juni darauf hin, dass man für die Abwehr mobiler Risiken, die dem aktuellen Schutz-bedarf entspreche, mehr brauche, als MDM- und MAM-Lösungen� MIM und MAM müss-ten in Richtung eines umfassenden Mobile Risk Management (MRM) entwickelt werden� Es gebe bereits spezielle Tools, die sich dem MRM verschrieben haben� Dabei würden un-ter Berücksichtigung des aktuellen Standorts, der genutzten Daten und der Compliance-Vorgaben mobile Risiken ermittelt und bewertet� Der wesentliche Vorteil des MRM gegenüber klassischem MDM bestehe darin, den aktuellen Schutzbedarf und das aktuelle Risiko für das einzelne mobile Gerät dyna-misch zu bestimmen� Unternehmen sollten ihre MRM-Lösung vor Zweckentfremdung und Missbrauch schützen�

Die Nutzung privater portabler Geräte für geschäftliche Zwecke stelle IT-Leiter vor neue Herausforderungen� In der Regel hätten Mobile Device Management (MDM)-Lösungen die Absicherung des Kommunikations-weges gut im Griff, etwa durch den verschlüs-selten Zugang zu Daten über Virtual Private Networks (VPN)� Für die Absicherung der Daten auf dem Gerät stelle die zugehörige Plattform die Werkzeuge zur Verfügung,

etwa Kennworteinstellung oder Verschlüsse-lung� Daher sollten implementierte Sicher-heitskontrollen und -prozesse möglichst für alle Plattformen geeignet sein� Ausgemus-terte Geräte könnten für Unternehmen enor-me Sicherheitslücken bedeuten� Mehrfaches Überschreiben durch eine Datenlöschungs-software, Entmagnetisierung oder physische Zerstörung seien die einzigen wirkungsvol-len Mittel� Viele Unternehmen vernachlässig-ten das Thema Versicherungsschutz� Laut der Studie „Cyber Risk Survey 2013“ kennen zwar 76 Prozent der befragten Risikoma-nager europäischer Unternehmen entspre-chende Versicherungsprodukte, versichert seien allerdings nur zwölf Prozent� Deutsche Assekuranzen hätten den Markt für Cyberpo-licen erst jüngst entdeckt und böten nun ihren Kunden Lösungen nach dem Baukasten-prinzip an� Sie deckten zum Beispiel Kosten ab, die durch eine Betriebsunterbrechung, für juristische Beratung oder Daten- und Systemwiederherstellung entstehen� Nicht nur für IT-Dienstleister, auch für Entwickler von Software und Datenbanken, Webdesig-ner oder Onlineshop-Betreiber mache eine IT-Haftpflichtversicherung Sinn� Um im Ernstfall länger stillstehende Geschäfts-und Produktionsprozesse zu vermeiden, müssten bedarfsgerechte Notfallstrukturen nach dem Top-Down-Prinzip implementiert werden� Experten empfehlen eine Risikobewertung mittels etablierter Methoden, wie etwa dem Framework „CoBIT“ (Control Objectives for Information and Related Technology) der internationalen Wirtschaftsprüfer ISACA (Publikation des Reflex Verlages vom Sep-tember 2014)�

Computerwoche�de thematisiert am 24� Sep tember das Verschlüsseln auf mobilen Geräten� Nach einer Umfrage im Auftrag von BitKOM Ende 2013 verschlüs-seln etwa zehn Prozent der Anwender ihre Daten auf dem jeweiligen Datenträger� Vor-gestellt werden Lösungen, mit denen Daten auf mobilen Geräten oder auch direkt die Datenströme zwischen den Geräten ge-schützt werden können� Sowohl Google

Page 68: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

68 Jahrbuch der Unternehmenssicherheit 2014

bei Android als auch Apple bei iOS und Microsoft bei Windows Phone hätten be-reits eine Verschlüsselung in die Systeme integriert� Die Sophos Mobile Encryption sei einfach zu installieren und zu verwenden� Sie ermögliche es auch, recht unkompliziert Dateien zu verschlüsseln und auf verschie-denen Cloud-Speichern oder auch lokal auf dem Gerät abzulegen� Boxcryptor sei ein Programm für die Verschlüsselung von Cloud-Speichern� Schon die kostenlose Ver-sion der Boxcryptor Software dürfte für die meisten Nutzer ausreichend sein, um Daten sicherer auf den unterschiedlichen Cloud-Speichern abzulegen� Sie sei einfach zu bedienen� Die App TextSecure biete all die Sicherheitseinstellungen und -möglichkeiten, die bekannte Apps wie WhatsApp vermissen ließen� Zudem sei sie klar und einfach auf-gebaut� Eine gute freie Lösung, bei der auch alle wichtigen Hintergrunddaten und der Source-Code offengelegt werden, sei Secur-Stick� Mit ihr könnten Nutzer verschiedene Datenträger und USB-Sticks verschlüsseln�

iCloud-Nutzer, die ihren Account durch Zwei-Faktor-Authentifizierung sichern, müssen ab Oktober spezifische Passwörter für Dritt-Apps verwenden, berichtet heise�de am 1� Oktober� Wer auf iCloud-Dienste wie Kalender oder E-Mail mit Dritt-Software zugreift, benötige ab 1� Oktober ein App-spezifisches Passwort. Wird das gewöhnliche iCloud-Kennwort verwendet, schlage der Verbindungsaufbau fehl� Das programmspe-zifische Passwort lasse sich unter appleid.apple�com einrichten� Es verhindere, dass das Haupt-Passwort durch einen Drittan-bieter kompromittiert wird�

Mit dem neuen WLAN-Standard 802.11ac befasst sich Harald Röder, Meru Networks, in der Fachzeitschrift IT-Security, Ausgabe 2-2014, S� 13-15� Sein Fazit: Die breiteren 802�11ac-Kanäle (80 und 160 MHz) unter-stützten höhere Datenraten, einen besseren Durchsatz, eine gesteigerte Bandbreite und vieles mehr� Bei der Migration des neuen WLAN-Standards müssten IT-Administra-

toren einige Dinge berücksichtigen� Dazu zählten eine zukunftssichere Firmware des eingesetzten WLAN-Controllers sowie Ver-kabelungen, die die hohen Datenraten auch im drahtgebundenen Bereich der Infrastruk-tur unterstützen� Sorgt man durch CALs für zusätzliche Sicherheit, könne die 802�11ac-Technologie unkompliziert in ein existie-rendes WLAN-Netzwerk integriert werden� Die Bandbreite, die für mobile Geräte und multimediareiche Apps benötigt wird, lasse sich dadurch jederzeit erweitern�

In dem Samsung-Dienst Find My Mobile klaffe eine Schwachstelle, durch die An-greifer damit verknüpfte Smartphones und Tablets aus der Ferne sperren könnten, meldet heise� de am 28� Oktober� Wie ein Sicherheitsforscher in zwei YouTube-Clips demonstriere, kann der Angreifer so das Samsung-Gerät seines Opfers in spe etwa mit einem beliebigen, dem Opfer unbekann-ten Code sperren oder veranlassen, dass das Gerät ein Alarmsignal mit voller Lautstärke abspielt�

Wie mobile Endgeräte im Unternehmen zu sichern sind, behandelt computerwoche� de am 6� November: Was ist bei der Auswahl einer Mobilen Geräteplattform zu beachten, was bei der Nutzung von kostenfreien Diensten? Welche Faktoren bestimmen die Sicherheit einer mobilen Plattform? Welche Gefahren bestehen bei kompromittierten Endgeräten? Worauf ist bei Installation, Gebrauch und Aktualisierung von Apps zu achten? Wie werden Daten auf dem mobilen Endgerät und Daten vor Manipulation bzw� Datenabfluss durch Software geschützt? Wie wird die drahtlose Kommunikation im Internet abgesichert? Was ist bei direkter Drahtloskommunikation und bei Verkauf und/oder Entsorgung eines mobilen Endge-räts zu beachten?

Die FAZ meldet am 29� November, die Bundesregierung habe dem Smartphone-Hersteller Blackberry grünes Licht für die Übernahme des Düsseldorfer Unterneh-

Page 69: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

69Jahrbuch der Unternehmenssicherheit 2014

mens Secusmart gegeben� Eine Bedingung sei offenbar gewesen, dass Blackberry der Bundesregierung umfassende Kontrollrech-te zusichert, weil Secusmart den Bund mit Hochsicherheitstechnik für die Kommunika-tion ausrüstet und unter anderem auch das sogenannte Kanzlerinnen-Handy mitent-wickelt hatte� Demnach soll der kanadische Konzern dem BSI gestatten, den Quellcode des Blackberry-Betriebssystems einzusehen und zu kontrollieren�

Am 20� Juni meldet TECCHANNEL, sowohl Google als auch Microsoft wollten in Zukunft in ihre mobilen Betriebssysteme Android und Windows Phone eine zusätzliche Sicherheits-funktion integrieren� Dieser sogenannte Kill Switch solle das gestohlene Smartphone un-brauchbar machen� Ob mit Schutzfunktionen oder nicht, es sei immer wieder ärgerlich und nervig, wenn das Handy oder Smartphone gestohlen wird� Wichtig sei es, schnell zu re-agieren, nachdem der Raub bemerkt wurde� Die SIM-Karte sollte umgehend gesperrt werden, um Missbrauch zu verhindern� Auch das Ändern von wichtigen Passwörtern sei ratsam, selbst wenn es nur das eigene Gewissen beruhigt, dass niemand Zugriff auf die eigenen Daten bekommt� Der Gang zur Polizei und die Handy-Ortung seien ebenfalls probate Mittel�

Jochen Sauer, Axis Communications, sieht in der Energieversorgung eine Branche mit Po-tenzial für Sicherheit (WiK, 4-2014, S� 50/51)� Die technischen Infrastrukturen der EVU bräuchten Schutz vor Vandalismus, Sabotage und anderen kriminellen Angriffen. EVU-Anlagen befänden sich oft in abgelegenen ländlichen Gebieten mit unebener Topografie. Kameras und die zugehörige Technologie

Die Verfolgung von Nutzeraktivitäten mittels eines digitalen Geräte-Fingerabdruckes soll in Zukunft strengeren Regeln unterlie-gen, berichtet silicon�de am 1� Dezember� Dies würden die EU-Datenschutzbehörden fordern� Der Zeitung Guardian zufolge sei der Vorstoß der Datenschützer eine Reaktion auf Versuche mehrerer Internetkonzerne, mithilfe alternativer Verfahren die Einführung einer Cockie-Richtlinie zu umgehen�

Schadensbegrenzung im Fall des Verlusts eines Smartphones, das ein Mitarbeiter im Un-ternehmen nutzt, thematisiert TECCHANNEL am 19� November� Ein verloren gegangenes oder sogar gestohlenes Gerät sei ein Sicher-heitsrisiko� Daher sei es sinnvoll, Mittel einzu-setzen, um das Smartphone wiederzufinden oder zumindest alle Daten vom Gerät remote löschen zu können� Setzen Unternehmen Exchange ein oder arbeiten mit Office 365, ließen sich angebundene Smartphones und auch Tablets durch Administratoren oder von den Anwendern selbst löschen� Systemver-walter würden diese Funktion über das Kon-textmenü des Empfängers in der Exchange-Verwaltungskonsole oder mit Outlook Web App vornehmen�

müssten deshalb intelligent und in der Lage sein, Bewegungen zuverlässig zu erkennen und zwischen Mensch und Tier zu unter-scheiden� Sie müssten sofortigen Daten-austausch mit den Beobachtungsstationen gewährleisten und exzellente Bildqualität für eine korrekte Identifikation liefern.

Verlust

Energieversorgungssicherheit

Page 70: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

70 Jahrbuch der Unternehmenssicherheit 2014

Mit einem Katalog von „Sicherheitsanfor-derungen zum Schutz gegen Bedrohungen für Telekommunikations- und elektronische Datenverarbeitungssysteme, die der Netz-steuerung dienen“, wolle die Bundesnetz-agentur einen Beitrag zur Sicherheit der Energieversorgungsnetze leisten, meldet heise Security am 3� Januar� Anforderungen an die Sicherheit im Bereich Energieversor-gung unterschieden sich von der Sicherheit bei herkömmlichen Computersystemen und Netzwerken insbesondere durch deren Prioritäten� So stehe gerade bei Steuerungs-netzen die Verfügbarkeit stets an oberster Stelle� Der IT-Sicherheitskatalog solle unter anderem als Grundlage für die Umsetzung eines Informationssicherheits-Management-systems bei Betreibern von Energieversor-gungsnetzen dienen�

Um Netzausfälle und Manipulationen vor-zubeugen, müssen die Akteure der Energie-wirtschaft und möglicherweise auch viele Industrieunternehmen mehr in IT-Sicherheit investieren, lautet das Fazit eines Beitrags in silicon�de am 13� August� Bisher seien Leit- und Informationstechnik fein säuberlich getrennt gewesen, die IT-Technik von Strom-netzen kaum zu knacken� Das ändere sich durch die ubiquitäre Integration prinzipiell unsicherer Informationstechnologie in Form digital steuerbarer Komponenten ins zukünf-tige „Smart Grid“� In der Energiewirtschaft lasse sich exemplarisch beobachten, wie smarte Technologien den Druck erhöhen, professionelle IT-Sicherheitslösungen und -prozesse zu implementieren� Das IT-Sicher-heitsgesetz werde das Gesetz über das BSI um die Paragrafen 8 a und 8 b ergänzen so-wie einige andere Bestimmungen erweitern� Sie verpflichten die Betreiber kritischer Inf-rastrukturen zu umfangreichen, ausführlich dokumentierten technischen und organisato-rischen Schutzmaßnahmen, zur Meldepflicht an das BSI bei IT-Störungen, zur Ernennung von IT-Sicherheitsbeauftragten, und zu zweijährlichen Sicherheitsaudits� Nach § 11 EnWG müssten alle technischen Komponen-ten, die das Netz steuern oder die Netzsteu-

erungskomponenten versorgen, so gesichert werden, dass ein Ausfall ausgeschlossen ist� Ausschlaggebend für gesetzeskonformes Verhalten sei das Einhalten des bei der Bundesnetzagentur in Auftrag gegebenen IT-Sicherheitskataloges, einer Untermenge des BSI-Grundschutzes� Im Kern gehe es um den Aufbau eines ISMS gemäß ISO 27000� Wegen der hohen Kosten seien die IT-techni-schen Sicherheitsanforderungen gerade für kleine und mittlere Netzbetreiber ein strate-gisches Thema. Für ISO 27000-zertifizierte Unternehmen, die ein normkonformes ISMS betreiben, gelte bei Netzausfällen zunächst die Unschuldsvermutung� Auch wenn die IT an einen Dienstleister ausgelagert wird, bleibe der Netzbetreiber die letzte Verant-wortungsinstanz� Bei Auslagerungsverträgen sei bei Unternehmen der Energiebranche besondere Sorgfalt geboten�

Wenn über Energiesicherheit in Deutschland gesprochen werde, müsse immer zwischen Realität und möglichem Ernstfall differenziert werden, heißt es im Verlagsspezial Energie der FAZ am 23� September� Die aktuelle Situation veranlasse dennoch die meisten Unternehmen, sich zumindest präventiv mit den Folgen eines längerfristigen Strom-ausfalls zu beschäftigen� Mit Fragen der Haftung, etwa aufgrund verspäteter Liefe-rungen aufgrund eines Stromausfalls, sollten sich Unternehmer zumindest einmal ausei-nandergesetzt haben� Dabei sei die Haftung aber auf grobe Fahrlässigkeit beschränkt, und die liege bei einem Blackout in der Regel nicht vor� Unternehmen hätten auch die Möglichkeit, sich gegen die finanziellen Folgen eines Stromausfalls zu versichern� Oft würden durch die Versicherung aber nur unmittelbare Ausfallschäden abgedeckt� Hingegen seien die meist schwerwiegende-ren Folgeschäden, wie beispielsweise jene eines längeren Ausfalls einer Kühlung, kaum zu versichern�

Dipl�-Ing� Herbert Schmolke, VdS, befasst sich in Ausgabe 4-2014 der Fachzeitschrift s+s report (S� 50–55) mit der fachgerechten

Page 71: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

71Jahrbuch der Unternehmenssicherheit 2014

Errichtung und dem sicheren Betrieb von Batteriespeichersystemen� Er behandelt die Problemzone Batterie (Bleiakkumulato-ren und Lithium-Ionen-Batterien), die Prob-lemzone Inselbetrieb (wenn die elektrische Verbraucheranlage vom öffentlichen Versor-gungsnetz getrennt wird und ihre Energie nur noch aus dem Batteriespeichersystem bezieht), den Schutz gegen elektrischen Schlag und bei Überstrom, und er geht ein auf Planung, Errichtung und Auswahl des Batteriespeichersystems, den Aufstellort sowie Prüfung und Wartung� In gewerblich und industriell genutzten Anlagen fordere die Berufsgenossenschaft – eventuell auch der Versicherer – wiederkehrende Prüfungen (S� 50–55)�

Christian Santos, Siemens AG, erläutert in der Fachzeitschrift GIT (Ausgabe 12-14, S� 68/69) das normgerechte Planen und Bauen von Niederspannungsschaltgeräte-Kombinationen nach der neuen DIN EN 61439-2� Sie erstrecke sich im Wesentlichen auf die Bereiche Sicherheit, Funktionsfähig-keit und Verfügbarkeit von Energieverteilern mit Niederspannungsschaltgeräten� Zu den wichtigsten Änderungen und Neuerungen gehörten: ein neu eingeführter Bauartnach-weis, eine klare Unterscheidung bei der Pro-duktverantwortung der jeweiligen Hersteller sowie neue Regelungen zu Schnittstellen-merkmalen�

Manuel Weller, Risiko- und Sicherheits-manager, weist in Ausgabe 5-2014 von Security insight (S� 92–95) auf die Entfüh-rungsgefahr in Krisenregionen hin� Nigeria liege im internationalen Ranking nach Mexiko und Indien auf dem dritten Platz, deutlich vor Afghanistan und Irak� Nach Angaben des BND seien im Norden des Landes allein seit 2006 insgesamt 16 deutsche Staats-angehörige aus politischen Motiven heraus entführt worden� Der Autor rät zu zielgerich-teter Aufklärung und Schaffung eines hohen Sicherheits- und Risikobewusstseins vor Reiseantritt in Krisenregionen, zu operativen Schutzmaßnahmen und Rückgriff auf ein „Low Profile“-Konzept.

In der Fachzeitschrift WiK (6-2014, S� 6) wird auf einen neuen Kidnapping-Report des Be-ratungsunternehmens EXOP hingewiesen, der einen Überblick über die Entführungsfälle der vergangenen sechs Monate gebe und Risikotrends aufzeige� Aktueller Schwer-punkt seien Entführungen durch den IS im Mittleren Osten und Nordafrika und die Aus-wirkungen der IS-Aktivitäten auf Unterneh-mensmitarbeiter und die Geschäftstätigkeit vor Ort� Hochrisikogebiete seien vor allem Ostsyrien und der nordwestliche Irak� Der IS sei in der Lage, Entführungen in diesen beiden Ländern auch außerhalb der kontrol-lierten Gebiete durchzuführen� Außerdem gelten der Osten Libanons, der Südosten der Türkei, Nordjordanien und der Norden Saudi-Arabiens als besonders gefährlich� Risiko-gebiete seien auch die Sahel-Zone, Südost-Asien, der Kaukasus und die Philippinen�

Entführungsrisiko – s. a. Krisenregionen

Page 72: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

72 Jahrbuch der Unternehmenssicherheit 2014

Uwe Leysieffer, ehemaliger Revisionsleiter, zeigt in Security insight, Ausgabe 5-2014, S� 70/71, wie Software dabei helfen kann, Wirtschaftskriminalität aufzudecken� Eine der wesentlichen Aufgaben einer Prüfung sei es, Strukturen und Prozesse transparent zu machen, um Veränderungen oder Auffällig-keiten zu erkennen� Die Prüfsoftware IDEA oder ACL mit speziellen Auswertungsfunk-tionen beinhalteten zwar keine Funktionen, die Betrug auf Knopfdruck aufzeigen� Statt-dessen verfüge die Prüfsoftware aber über zahlreiche Auswertungsmöglichkeiten, die Auffälligkeiten unterschiedlichster Art kennt-lich machen� IDEA enthalte rund 150 Prüf-algorithmen, mit denen sich die „Standard-muster“ finden lassen. In den letzten Jahren habe sich unter der Bezeichnung „Benford-Analyse“ ein Prüfungsansatz entwickelt, der sich insbesondere auf Zahlenmuster stützt� Grundlage sei die Erkenntnis, dass sich einzelne Ziffern bei geschäftlichen Transak-

Wie lässt sich die Sicherheit von Großveran-staltungen verbessern? Dieser Frage geht – wie GIT-SICHERHEIT�de am 11� August meldet – das vom BMBF geförderte Forschungsprojekt „Basigo – Bausteine für die Sicherheit von Großveranstaltungen“ nach� Gemeinsam mit der Berliner Feuer-wehr vertritt die Berufsfeuerwehr München in dem Projekt die Belange der nichtpolizei-lichen Gefahrenabwehr, insbesondere in den Bereichen Brandschutz, Rettungsdienst und Katastrophenschutz sowie der Behörden im Genehmigungsverfahren� Ziel sei es, dass bei der Beurteilung der Sicherheit von Groß-veranstaltungen ein örtlich angepasster, aber dennoch deutschlandweit vergleichbarer Maßstab angewendet wird�

tionen nicht gleichmäßig verteilen, sondern unter bestimmten Voraussetzungen typische Muster bilden, die als Prüfungsgrundlage herangezogen werden� Die Manipulation von geschäftlichen Transaktionen führten zu einer zwangsläufigen Veränderung des Musters, zu sogenannten Ausschlägen� Die Gründe für diese Ausschläge müssten von Spezialisten zusammen mit den Fachab-teilungen geklärt werden� Daneben seien natürlich auch noch solche Werkzeuge gefragt, die wirklich neue Muster aufdecken� Gemeint seien hier lernende Systeme auf Basis neuronaler Netze� Um weitere Einblicke ins Firmengeflecht zu bekommen, arbeiten die Spezialisten mit der datenbankgestützten Prüfsoftware iBase und dem Beziehungs-analyse- und Visualisierungstool Analyst’s Notebook� Damit ließen sich Firmenbezie-hungen einschließlich Subunternehmen von der Submission bis zum Abschluss analysie-ren und grafisch darstellen.

Neue Technik für sichere Großveranstaltun-gen behandelt das Fachorgan DSD in der Ausgabe 3-2014 (S� 9–11)� Das Risiko, eine Körperverletzung zu erleiden, habe beim Oktoberfest in München 2013 bei 0,007 Prozent gelegen, bei Stadionbesuchen in der ersten oder zweiten Fußballbundesliga bei 0,004, dagegen nach der PKS 2012 allge-mein bei 0,47 Prozent� Die ZIS sei in ihrem Jahresbericht 2013 zu dem Ergebnis ge-kommen, dass es an nahezu allen Spielorten der beiden Fußballbundesligen noch sicher-heitsrelevante Defizite in der Infrastruktur der Stadien gibt� Im aktuellen Sicherheits-konzept der DFL werde unter anderem angestrebt, dass sich die Vereine der beiden ersten Fußballbundesligen um aussagefähige Sicherheitszertifikate bemühen. Basis für alle Maßnahmen in den Stadien seien die

Ermittlungen

Event-Security

Page 73: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

73Jahrbuch der Unternehmenssicherheit 2014

zuletzt 2013 fortgeschriebenen, in den drei obersten Ligen für den Spielbetrieb ver-bindlichen „Richtlinien zur Verbesserung der Sicherheit des DFB“� Noch Zukunftsmusik sei eine automatisierte Lösung, um Stadion-verbote wirksam und mit vertretbarem Aufwand durchzusetzen� Erforderlich wäre dazu eine leistungsfähige Videoanalayse, die Kamerabilder beim Zutritt weitgehend automatisch mit hoher Trefferquote mit den Bilddaten einer „Blacklist“ abgleicht� Aber auch ohne ein solches Fahndungs-Tool habe die Videoanalyse bei Großveranstaltungen einen hohen Stellenwert� Praxistauglich seien inzwischen Lösungen, die Besucher zählen, Überschreitungen von Bereichen detektieren oder bei Ereignissen wie dem Entzünden eines bengalischen Feuers auto-matisch auf den Entstehungsort fokussieren� Neue Impulse für eine optimierte Veranstal-tungssicherheit solle das vom Bund geför-derte Forschungsprojekt „Basigo“ erbringen� Auch Unwetterfolgen sollten damit besser

Die Zeitschrift PROTECTOR befasst sich in der Ausgabe 6-2014 (S� 52/53) mit extre-mistisch motivierten Gewalttaten die sich nicht zuletzt gegen Unternehmen richteten� Ein aus Tätersicht „militärischer Hintergrund“ spiele auch bei den zahlreichen Brandan-schlägen auf Liefer- und Transportfahrzeuge der Deutschen Post DHL, eine Rolle� Be-gründet würden diese Gewalttaten mit der „logistischen Unterstützung“ der Bundes-wehr und der US-Army� Weitere Anschläge seien unter anderem auf Firmenfahrzeuge von Siemens sowie der Deutschen Telekom verübt worden� Nach Erkenntnissen des Verfassungsschutzes seien die Unternehmen aus den Branchen Logistik und Transport, Energieversorgung, Finanzinstitute und Rüstungsunternehmen besonders gefährdet� Generell handele es sich bei den Linksauto-nomen um netzwerkartige lose Zusammen-schlüsse ohne feste Organisationsstruktur�

vorgebeugt werden können� Koordiniert vom Fachbereich Sicherheitstechnik der Bergi-schen Universität Wuppertal solle hier bis Februar 2015 ein Instrumentarium erarbeitet werden, das Veranstalter und Behörden bei der Vorbereitung, Planung und Durchführung von Großveranstaltungen unterstützt�

Veranstaltungen von Unternehmen sind das Thema von Roland Meier, Bundes-verband Veranstaltungssicherheit und Geschäftsführer der VDS GmbH, in Security insight, Ausgabe 5-2014, S� 78/79� Er behandelt Haftungsfragen, Veranstaltungs-typen und Haftungskonsequenzen, Schutz-ziele, Rechtsgrundlagen und Maßnahmen� Da es keine festgelegte Mindestqualifikation für Anbieter von Sicherheitskonzepten gebe, sollte bei der Auswahl entsprechender Dienstleister für die Erstellung und Umset-zung der Sicherheitsplanung auf Erfahrungen und Referenzen geachtet werden�

Bundesweit würden diesem Spektrum 6�400 Aktivisten zugerechnet�

Das LfV Baden-Württemberg nimmt in der Ausgabe 5-2014 der Fachzeitschrift WiK zu der Frage Stellung, wie in Unternehmen im Hinblick auf eine mögliche dschihadis-tische Radikalisierung einzelner Personen reagiert werden soll (S� 8)� Zu achten sei auf äußerliche Veränderungen, zum Beispiel hinsichtlich der Bekleidung, aber auch auf den Abbruch sozialer Kontakte und auf mis-sionarisches Verhalten gegenüber anderen Personen� Wenn das Verhalten als sicher-heitsrelevant eingeschätzt wird, sollten sich Mitarbeiter zunächst an den betriebsinternen Sicherheitsbeauftragten wenden� In größeren Unternehmen könnten auch Schulungen für die Mitarbeiter in Betracht gezogen werden�

Extremismus – s. a. Anschläge

Page 74: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

74 Jahrbuch der Unternehmenssicherheit 2014

Das Bundesamt für Verfassungsschutz thematisiert im Sonderbericht Wirtschafts-schutz vom 9� Dezember das „kapita-listische System“ als Feindbild von Linksextremisten� Für sie stellten Wirt-schaftsunternehmen neben dem Staat eines der wichtigsten Feindbilder dar� Vorwurfsthe-men seien zum Beispiel Rassismus, Ab-schottung der „Festung Europa“, Faschismus, staatliche Repression, Militarismus, Nuklear-wirtschaft, Bio- und Gentechnologie� Teilwei-

Nach dem vom BKA veröffentlichten Bundes-lagebild Falschgeldkriminalität wurden in Deutschland im Jahr 2013 fünf Prozent mehr Falschgelddelikte als im Vorjahr polizeilich registriert: insgesamt 38�333 Fälle� Davon handelte es sich bei 36�800 Fällen um die Herstellung und Verbreitung von Euro-Fäl-schungen, und zwar in 96 Prozent der Fälle um die Fälschung von Banknoten� Genau 47�865 falsche Euro-Banknoten wurden im Jahr 2013 angehalten, das sind 20 Prozent weniger als 2012 und deutlich weniger als im Durchschnitt der vergangenen fünf Jahre (65.400). Am häufigsten waren falsche 50 Euro-Banknoten (34 Prozent) und 20 Euro-Banknoten (33 Prozent) festgestellt worden� Abermals war im Jahr 2013 ein Rückgang der Fälschungen hoher Nennwerte (200 Euro-Noten und 500 Euro-Noten) fest-zustellen. Dies ist vor allem auf die häufigeren Prüfungen hochwertiger Geldscheine mittels Banknotenprüfgeräte zurückzuführen� Rund 80 Prozent der angehaltenen Falschnoten wurden in professionellen Druckverfahren hergestellt� Dabei werden zur Täuschung geeignete Reproduktionen von Sicherheits-merkmalen in hoher Qualität imitiert� Aller-dings wurde bisher keine Fälschung bekannt, bei der alle Sicherheitsmerkmale in gleich guter Qualität nachgeahmt wurden� Daher ist bei aufmerksamer Prüfung die Mehrzahl der Banknotenfälschungen auch weiterhin ohne technische Hilfsmittel zu erkennen� Die quali-

se liege eine Auswahl der Ziele auch einfach am Standort, zum Beispiel in Stadtteilen, die als Orte der Gentrifizierung gelten. Für die Bedrohungslage der Wirtschaft lasse sich Folgendes ableiten: Wirtschaftsunternehmen und deren Repräsentanten stehen beständig im Fokus gewaltorientierter Linksextremis-ten� Nach den bisherigen Erfahrungen dürfte auch in Zukunft das Niveau von Sachbeschä-digungen nicht überschritten werden�

tativ hochwertigen Fälschungen stammen nach den Erkenntnissen des BKA aus Ost- und Südeuropa, vornehmlich aus Italien� Im Vergleich zum Umfang der in Deutschland im Umlauf befindlichen 6,8 Mrd. Banknoten ist die Anzahl von knapp 48�000 sichergestell-ten Falsifikaten sehr gering. Die Falschgeld-kriminalität verursacht keinen signifikanten finanziellen Schaden. Sie kann allerdings zur Verunsicherung der Öffentlichkeit beitragen und das Vertrauen in die Sicherheit des Bar-geldverkehrs beeinträchtigen� Da der Euro als vergleichsweise stabile Währung gilt und weit verbreitet ist, wird er auch künftig für Fälscher attraktiv bleiben�

Am 15� Dezember 2014 wurde in Neapel Falschgeld im Nennwert von ca� 24 Mio� Euro sichergestellt, berichtet das BKA in der Wochenlage am 16� Januar� Die 100 Euro- Falsifikate im Nennwert von 4,5 Mio. Euro seien bereits geschnitten und für den Ver-sand verpackt gewesen� Trotz der Groß-sicherstellung sei damit zu rechnen, dass die Produktion und Verbreitung der beiden Fälschungsklassen EUA100 P7 und EUA50 P5 auch in Zukunft fortgesetzt werden wird�

Das Polizeipräsidium Darmstadt hat am 11� Februar darauf hingewiesen, dass seit November 2013 vermehrt falsche 50 Euro-Noten in Darmstadt und Umgebung in un-terschiedlichen Geschäften, Supermärkten,

Falschgeld

Page 75: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

75Jahrbuch der Unternehmenssicherheit 2014

Kiosken, Tankstellen, Imbissbuden, Gaststät-ten und Diskotheken ausgegeben worden sind� Erst bei Prüfung einzelner Sicherheits-merkmale falle die Fälschung auf� Bei Geld-scheinen mit dem Wert 50, 100, 200 und 500 Euro sind auf der Rückseite unten rechts eine Wertzahl aufgedruckt, deren Farbe sich bei Kippen des Scheines verändern muss�

Das Polizeipräsidium Offenburg hat am 28� März bekannt gegeben, dass seit Jahres-beginn vermehrt gefälschte 50 Euro-Noten im Umlauf seien� Eine Vielzahl von Fällen sei in Kehl registriert worden� Bereits Ende Februar sowie Anfang März seien in einem Kehler Einkaufscenter Einkäufe mit jeweils einem gefälschten 50 Euro-Schein getätigt worden� Weitere Fälschungen seien bei di-versen Einzelhandelsgeschäften, Tankstellen sowie Taxiunternehmen in Umlauf gebracht worden. Das Papier fühlt sich nicht griffig und fest an� Die Falschgeldscheine fühlen sich durchgehend glatt an� Der bei den Fälschungen gedruckte Sicherheitsfaden ist nahezu nicht zu erkennen� Das Hologramm bei den Falsifikaten besteht lediglich aus der Wertzahl „50“� Beim Kippen der Banknote sind keine Veränderungen der Darstellung sichtbar� Die Farbe bleibt unabhängig vom Betrachtungswinkel konstant purpurrot�

Die Kriminalpolizeibehörde Viersen gab am 4� April bekannt, dass immer mehr „Blüten“ im Kreisgebiet im Umlauf seien� In den ersten drei Monaten 2014 hat die Behörde 56 Fälle registriert, in denen Blüten im Zahlungsver-kehr auffielen. Besonders verbreitet seien derzeit gefälschte 50 Euro-Scheine� Die Polizei vermute, dass die Geldfälscher ver-mehrt dazu übergehen, „kleinere“ Geldnoten herzustellen und in Umlauf zu bringen, da das Entdeckungsrisiko so geringer sei� Blüten erkenne man daran, dass die Sicherheits-merkmale „Stichtiefdruck“ (die Abkürzungen der Europäischen Zentralbank, die Wertzahl und die Abbildungen der Fenster bzw� Tore heben sich deutlich fühlbar von der Oberflä-che ab), „Sicherheitsfaden“ (die Banknoten verfügen über einen Sicherheitsfaden, der

etwa in der Mitte der Noten in das Papier eingebettet und im Gegenlicht sichtbar ist), „Wasserzeichen“ (wird die Banknote im Gegenlicht betrachtet, so erscheinen das Architekturmotiv und die Wertzahl als Was-serzeichen im druckbildfreien Raum) und „Durchsichtsregister“ (dabei handelt es sich um ein Merkmal in der linken oberen Ecke auf der Vorderseite der Banknote) nicht oder qualitativ minderwertig vorhanden sind�

Das LKA Mecklenburg-Vorpommern warnt vor falschen Fünfzigern, meldet SPIEGEL ONLINE am 16� September� Geschäftsleute sollten sich 50 Euro-Scheine gründlich ansehen, denn bei den Sicherheitsmerkmalen gebe es mehrere gut erkennbare Unter-schiede zwischen Original und Fälschung� So erscheine das Wertwasserzeichen nicht so deutlich aufgehellt wie beim Original: Die Imitation des Sicherheitsfadens sei blasser als bei einer echten Note� Die große Wert-zahl 50 auf der Rückseite rechts unten zeige beim Kippen der Banknote kein Umschlagen der Farbe von Violett nach Olivgrün�

Vom 23� September an sind – wie die FAZ am 22� September meldete – die neuen 10 Euro-Scheine im Umlauf� Nach Angaben der EZB sollen sie sicherer und haltbarer sein als die bisherigen� Das Aussehen des bisherigen 10 Euro-Scheines sei weitge-hend beibehalten worden� Neu sei auf dem Silberstreifen auf der Vorderseite das Porträt der Europa� Sie tauche auch im Wasserzei-chen der Banknote auf� Die Zahl zehn auf der Vorderseite erscheine je nach Blickwinkel mal smaragdgrün und mal tiefblau� Außer-dem bewege sich beim Kippen des Schei-nes darauf ein Lichtbalken auf und ab� Die Ränder der Vorderseite seien leicht geriffelt. Zudem sei der gesamte Schein mit einer Spezial lackierung überzogen und deshalb relativ glatt�

Wie die FAZ am 25� September berichtet, habe die Polizei in einem Ort bei Neapel 17 Mio� Euro in gefälschten Noten sicherge-stellt� Die Geldscheine hätten eine exzel-

Page 76: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

76 Jahrbuch der Unternehmenssicherheit 2014

lente Qualität und hätten wohl die meisten Verbraucher täuschen können�

Das LKA Schleswig-Holstein registriert nach einer Pressemitteilung vom 19� September einen Anstieg der Sicherstellungen von Falschnoten seit 2012� Besonders beliebt bei den Geldfälschern sei die 50 Euro-Note, gefolgt von der 20 Euro-Note� Es handele

Heise�de Security befasst sich am 5� Mai mit dem ersten „Transparenzbericht“ der Deutschen Telekom für das Jahr 2013� Aus ihm gehe hervor, dass 49�796 Anschlüsse überwacht wurden� Der überwiegende Teil davon sei gemäß § 100a StPO richterlich oder staatsanwaltschaftlich angeordnet worden, der Rest gehe auf das G 10 und auf Landespolizeigesetze zurück� Die Telekom versichere, streng darauf zu achten, das Fernmeldegeheimnis und den Datenschutz einzuhalten� Wenn Daten ausgegeben werden, dann würden dabei immer zwei Telekom-Mitarbeiter eingebunden, die sich gegenseitig kontrollieren und alles protokol-lieren� Geprüft würden die Vorgänge unter anderem von der Bundesnetzagentur und

PROTECTOR berichtet in seiner Ausgabe 1/2-2014 über die Simulation eines sehr schweren Cyberangriffs von „staatlich geför-derten Hackern einer fremden Regierung“ gegen das gesamte britische Finanzsystem („Operation Waking Shark II“ S� 40/41)� Das Ergebnis signalisiere dringenden Handlungs-bedarf� Schwachstellen seien vor allem im BCM, in der Widerstandsfähigkeit gegen langanhaltende und komplexe Angriffe und im unverzichtbaren Informationsaustausch der angegriffenen Finanzinstitute mit ande-ren Banken und den relevanten Regierungs-

sich in der Mehrzahl um professionell herge-stellte Druckfälschungen einer weit ver-breiteten Serie, die ihren Ursprung in Italien habe� Ein neues Phänomen sei die Bestel-lung von Falschgeld über das Internet in einschlägigen Foren� So habe auch der, der nicht direkt im kriminellen Milieu verkehrt, die Möglichkeit, an Falschgeld über den Postweg zu gelangen�

dem Datenschutzbeauftragten� Aus dem Transparenzbericht gehe weiter hervor, dass im Rahmen der zivilgerichtlichen Verfolgung von Urheberrechtsverletzungen in insgesamt 946�641 Fällen die Inhaber von IP-Adressen beauskunftet wurden� Rechtsgrundlage sei dabei § 101 UrhG� Die Zahl der beauskunf-teten Verkehrsdatensätze nach § 100g StPO habe sich auf insgesamt 436�331 belaufen� Außerdem habe die Telekom 28�162 Teil-nehmerbestandsdaten herausgegeben� Hier sei es meist um Auskünfte nach § 161a StPO und § 113 TKG gegangen� Anfragen auslän-discher Behörden beantworte die Telekom nicht, außer sie würden über zuständige inländische Stellen an die Telekom gerichtet�

institutionen identifiziert worden. Es habe sich die Erkenntnis durchgesetzt, dass Cyberattacken die derzeit größte Bedrohung für die Finanzsysteme darstellen� Bereits 53 Prozent der bedeutenden Börsen seien mit Cyberattacken konfrontiert gewesen� Die Angriffsmodi seien inzwischen so zahl- und variantenreich, dass kaum noch jemand einen Überblick über die Gefahrenlage habe�

Fernmeldegeheimnis

Finanzwirtschaft

Page 77: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

77Jahrbuch der Unternehmenssicherheit 2014

Die Zutrittskontrolle am chinesischen Changbei International Airport behandelt PROTECTOR in der Ausgabe 5-2014 (S. 32/33). Zur Sicherung von öffentlichen Gebäuden wie Flughäfen böten sich langfris-tig systemübergreifende Lösungen an, mit deren Hilfe unterschiedliche, bereits vorhan-dene Technologien integriert, das Identitäts- und Berechtigungsmanagement vereinfacht und Kosten merklich gesenkt würden� Das Sicherheitskonzept eines Flughafens müsse jeden einzelnen Mitarbeiter und seine Funk-tion mit einbeziehen – eine hochkomplexe Systemaufgabe� Der in der Fachzeitschrift vorgestellte V1000-Controller sei über Internet oder 10/100 Megabits per second-Ehternet unter dem gängigen TCP/IP-Proto-koll mit dem Systemhost verbunden� Diese Architektur gewährleiste eine minimale Be-lastung lokaler Computernetze, da nur eine TCP/IP-Adresse erforderlich ist� In derselben Ausgabe befasst sich Lars Rosenberger, Kaba Gallenschütz GmbH, mit dem zuverläs-sigen Self-Boarding an Flughäfen, speziell in London-Heathrow (S� 34/35)� Die Lösung,

Die Fachzeitschrift GIT behandelt in ihrer Ausgabe 1/2-2014, S� 50/51 das Sicher-heitssystem für das Freigelände von Autohäusern� Seine Besonderheit sei die Sicherung von Fahrzeugen durch ein Sensor-system� Ein Signalgeber erkenne es, wenn Autos aufgebockt, geneigt, bewegt werden oder wenn in das Fahrzeug eingebrochen wird� Die Alarmmeldung werde weitergelei-tet an eine Empfangszentrale, die über das PC-basierende Management-System den Alarm in seiner Fahrzeugdatenbank quittie-re, archiviere und in Sekundenschnelle an einen Wachdienst bzw� an eine berechtigte Person weiterleite und optional den genau-en Standort des betroffenen Fahrzeugs auf

die neben dem eigentlichen E-Gate mit dem Kaba Software Boarding Gate Reader auch das integrierte Monitoring-Tool Paxcheck beinhalte, habe Heathrow Airport Holding überzeugt� Ausschlaggebend seien die hohe Flexibilität der Software-Lösung, die Anpassungsmöglichkeiten für verschiedene Airlines und nicht zuletzt die Möglichkeit der Integration zukunftsweisender Techno-logien wie Biometrie� Die Lösung könne sich den verschiedenen Protokollen der Airlines anpassen und dadurch mit jedem Airline Departure Control System auf unterschiedli-chen Flughafenplattformen kommunizieren� Das Herzstück der Anlage sei Paxcheck� Das Management- und Monitoring-Tool überwa-che alle Anlagen und protokolliere alle Daten in einer Datenbank� Die Nutzer könnten danach detaillierte Informationen über die abgefertigten Passagiere, die Verfügbarkeit und Nutzungsraten der gesamten Anlagen gewinnen� Außerdem entlaste Paxcheck dank seines neu entwickelten Gateclients das Personal am Gate�

dem Gelände durch einen virtuellen Plan anzeige� Das System erkenne also die Gefahr des Diebstahls, bevor er begangen wird� Der Signalgeber werde komfortabel in den Ziga-rettenanzünder des Fahrzeugs gesteckt und über die Bordspannung bzw� über eine inte-grierte drei Jahre haltende Batterie gespeist� Das Unternehmen verbessere das System ständig weiter� So solle es noch robuster gegen Klimaeinflüsse gemacht werden, um Fehlalarme zu reduzieren�

Die Zeitschrift PROTECTOR gibt in der Ausgabe 5-2014 (S� 38/39) eine Markt-übersicht der Freilandsicherung durch 109 Systeme von 49 Anbietern� Abgefragt

Flughafensicherheit – s. a. Luftsicherheit

Freigeländesicherung – s. a. Perimeterschutz

Page 78: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

78 Jahrbuch der Unternehmenssicherheit 2014

wurden 24 Kriterien aus den Bereichen Pro-dukteinordnung, Kategorie, Zweck/Funktion, Sensorprinzip, Kosten, Schutzart, technische Daten und Sonstiges�

Die Fachzeitschrift Security insight stellt in der Ausgabe 4-2014 (S� 47/48) das modular auf-gebaute Produktprogramm INOVA PeriNet für das integrierte Perimeter-Management vor� Seine Kommunikations-Infrastruktur

Alexander Dörsam, Antago GmbH, befasst sich in der Fachzeitschrift s+s report (Aus-gabe 4-2014, S. 46–49) mit Angriffen auf Gebäudeleitsysteme� Die Zeiten klassi-scher Verkabelungen seien längst vorbei� Leitsysteme hätten die Architektur moderner Gebäude durchdrungen� Eine der am weites-

Gebäudeautomation (GA) sei gegen Manipulation und Sabotage kaum ge-schützt, schreibt Benjamin Kahler, B� Sc�, Hochschule Augsburg, in der Fachzeitschrift WiK (Ausgabe 1-2014, S� 26–28)� Ihre Steuersysteme beinhalteten oft grundle-gende Sicherheitslücken, die es Angreifern erlaubten, diese Systeme zu übernehmen� Einen wirksamen Schutz dieser Systeme gebe es nicht� Die Gefahr werde dadurch verschärft, dass inzwischen nahezu bei allen GA-Systemen ein Übergang zum LAN, also zur IT-Landschaft eines Unternehmens oder Gebäudes, geschaffen wurde. Üblicherweise seien moderne IT-Landschaften nach dem Konzept „Security in Depth“ aufgebaut – die Verteidigung des Netzwerkes finde in der Tiefe statt� Die GA habe sich aber aus ande-ren Disziplinen entwickelt� Deshalb seien die Prinzipien zur Netzwerksicherheit hier meist stiefmütterlich behandelt worden� Der beste Schutz bleibe immer noch die Trennung der

basiere auf der industriellen Feld-BUS-Technologie� Über dieses System ließen sich auch Schiebetore, Schranken, Drehkreuze oder Drehflügeltore anschließen. Bis hin zu einem vollüberwachten Freigelände inklusive Detektion mit Punkt- oder Liniensensoren und mehreren Zugängen/Zufahrten lasse sich das Perimeter-Managementsystem auch über mehrere Standorte hinweg beliebig skalieren�

ten verbreiteten Lösungen sei sicherlich EIB/KNX� Erebos vereine die gängigen Funktionen von etablierten Programmen zum Steuern und Verwalten von EIB/KNX-Systemen und sei um eine Vielzahl an Programmen zum Angriff erweitert worden�

Netze� GAFunknetze ließen sich durch diese Maßnahmen natürlich nicht schützen� Nötig sei es hier, auf verschlüsselte Funkprotokolle und eine sichere Authentifizierung von neu-en Geräten in der Funkzelle zu setzen� Es sei in nächster Zeit zu erwarten, dass Firewalls und Intrusion Detection Systeme auch für GA-Anlagen ausgerichtet oder neu entwi-ckelt werden müssen�

Neue VdS-Richtlinien für Fassaden-elemente stellt in der Ausgabe 1-2014 der Fachzeitschrift s+s report (S� 50–52) Dipl�-Ing� Paulus Vorderwülbecke, VdS Schadenverhütung, vor� Die ab Juli 2013 gültigen Richtlinien VdS 2534 beschreiben unter anderem die Prüfung und Anerken-nung von Fenstern und Türen� Der Autor geht auf dynamische Prüfungen der Ele-mente (Pendeln von Zwillingsreifen gegen das Fassadenelement), auf die Prüfung mit statischer Belastung und auf die Akzeptanz

Gebäudeleitsysteme

Gebäudesicherheit

Page 79: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

79Jahrbuch der Unternehmenssicherheit 2014

Um für komplexer werdende Sicherheits-strukturen aktuell und gut handhabbar zu bleiben, erweitern Gefahrenmanagement-systeme zunehmend ihre Möglichkeiten, schreibt PROTECTOR in der Ausgabe 6-2014 (S� 28/29)� Auch Funktionalitäten aus Bereichen wie Anlagenwartung und Service würden integriert� Die wichtigsten Standardprotokolle für die Integrations-lösungen: OPC (Automatisierungstechnik), Badnet (Gebäudeautomatisierung), Modbus

„fremder“ Produktprüfungen ein� Unterschiede zwischen VdS-anerkannten und nach DIN-Normen zertifizierten Produkten gebe es im Wesent lichen bei den Sicherungsmöglich-keiten gegen die sogenannten intelligenten Aufbruchmethoden� Hier seien zum Beispiel Angriffe auf den Profilzylinder zu nennen.

In Teil 2 der Vorstellung der Sicherheits-technik für den Vodafone Campus in Düsseldorf behandelt Andreas Thömen, Siemens AG, in der Ausgabe 5-2014 der Fachzeitschrift GIT(S� 59–61) die Konzeption der Gefahrenmeldeanlagen, die Feuerwehr-Peripherie und die Sicherheitsleitzentrale� Im Brandfall erfolge die Alarmierung über das in die Sicherheitsleitzentrale integrierte Alarmierungs- und Evakuierungssystem� Für die Überwachung von Aufzugsschäch-ten, Schaltschränken und Trafozellen seien Rauchansaugsysteme (RAS-Systeme) eingesetzt, da diese bei schwer oder nicht zugänglichen Räumen eine funktional sichere Brandüberwachung bieten� Eine Besonder-heit der webbasierenden Mehrplatzlösung sei das von Siemens entwickelte Kommunika-tionssystem VAS-B, das alle auflaufenden Kommunikationsströme wie Notrufabfrage, Telefonie, Sprachalarmierung und Sprech-anlagen auf der Leitebene zu einer Gesamt-lösung verbindet� Eine weitere Besonderheit der Sicherheitsleitzentrale (SLZ) sei das sogenannte Multiconsolingsystem� Es

(Industrie-Sensorik) und Espa 4�4�4 (Ruf-technik) würden unterstützt� Dazu zählten unter anderem unterschiedliche Schnitt-stellen zur Datenerfassung, individuelle Datenaufbereitung, Modularität, Automa-tisierungsfunktionen und verschiedenste Ausgabekanäle zur Verteilung der Informa-tionen. Die zunehmende Datenflut kom-plexer Sicherheitsstrukturen müsse mittels Filterung geordnet und kanalisiert werden� Offensichtliche Mehrwerte entstünden zu-

reduziere die Anzahl der Monitore in der Leit-stelle und verbinde alle Arbeitsplatz rechner im Kontrollraum und in der Leitwarte� Eine weitere Funktion des in die SZL eingebet-teten Gefahrenmeldeanlagen-Managers sei die automatisierte Sprachalarmierung im Evakuierungsfall� Die Integration, Verknüp-fung und Steuerung von GMA-Manager, das bildschirmgeführte Kommunikationssystem VAS-B und das Multiconsoling würden erheblich zur Entlastung des Leitstellenper-sonals beitragen�

In der Ausgabe 6-2014, S� 54/55, stellt Security insight das Sicherheits- und Gebäudemanagementsystem der por-tugiesischen Auchan-Gruppe vor, deren zentrale Leitstelle 17 Hypermärkte, eine Logistikplattform und 14 lokale Leitstellen – somit 60 Subsysteme mit 12�000 Daten-punkten steuert und überwacht (S� 54/55)� Sie bediene sich des Sicherheits- und Gebäudemanagementsystems WinGuard, eines sogenannten PSIM+-Systems, mit dem sich nicht nur ein Physical Security Informa-tion Management, sondern auch Gebäude-management- sowie Kommunikations- und IT-Infrastruktursysteme betreiben ließen� Darüber hinaus könne es mit Einsatzleitsys-temen gekoppelt werden� Mit der Plattform habe man zudem mehr Möglichkeiten für künftige Erweiterungen der Hardware�

Gefahrenmanagement

Page 80: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

80 Jahrbuch der Unternehmenssicherheit 2014

dem, wenn Gefahrenmanagementsysteme auch bei der täglichen Arbeit unterstützen� Es könnten etwa wiederkehrende Vorgänge, die mit angeschlossenen Gewerken durchge-führt werden müssen, teil- oder sogar vollau-tomatisch abgewickelt werden� In derselben Ausgabe gibt PROTECTOR eine Markt-

Aufgrund einer Diskussion auf dem Security Forum der Security Messe 2014 befasst sich die Fachzeitschrift GIT (Ausgabe 11-2014, S� 64/65) mit der digitalen Vernetzung von Gefahrenmeldeanlagen (GMA)� Sie biete zahlreiche Vorteile und werde sich perspektivisch durchsetzen� Entscheidend seien Kostensenkungen durch die Nutzung vorhandener IT-Netze, gemeinsame Ver-wendung von Komponenten der Gebäude-sicherheit und Gebäudeautomation sowie zahlreiche neue Funktionen wie Ferndiagnose und Fernwartung� Größter Hemmschuh bei der systemübergreifenden Vernetzung seien mangelnde Sicherheit und fehlender Daten-schutz� Erschwert werde die Vernetzung auch durch das Fehlen von konsistenten, anwendbaren Normen und Richtlinien� Das „ZVEI-Schnittstellen-Merkblatt“ für die Sicherheitstechnik für Planer, Errichter und Anwender werde allgemeine Anforderungen an IP-Vernetzungen von GMA sowie funkti-onale Schnittstellenbeschreibungen in einer Matrix-Darstellung enthalten�

In der Ausgabe 4-2014 der Zeitschrift PROTECTOR erläutert Dr� Ulrich Meissen, Fraunhofer Institut für Offene Kommunika-tionssysteme die Warnsysteme Katwarn und Safest (S� 42/43)� Mit dem Warnsystem Katwarn könnten Landkreise und kreisfreie Städte in Gefahrensituationen die Menschen über das Mobiltelefon alarmieren – und zwar ortsgenau und mit Verhaltensinformationen� Das System informiere über lokale Unglücks-fälle wie Großbrände, Industrieunfälle, Funde von Bombenblindgängern, Hochwasser,

übersicht über 60 Gefahrenmanagement-systeme von 36 Anbietern (S� 31)� Abgefragt wurden Lieferumfang, Schulungsangebote, Funktionen, Schnittstellen, Dokumentation, Systemarchitektur, Aufschaltungsmöglich-keiten und Service�

Dammbrüche und sich schnell ausbreitende Krankheiten, und das per Smartphone-App, SMS und E-Mail� Safest sei ein Krisenma-nagementsystem in stark frequentierten öffentlichen Bereichen, zum Beispiel Flug-hafen und Bahnhof� Das System ermögli-che es, Menschenmengen und gefährliche Situationen schnell zu erkennen und dabei gleichzeitig die Anonymität der Bürger zu wahren� Außerdem erleichtere das System die Evakuierung, indem es Menschen mithilfe ihrer Mobiltelefone aus der Gefahrenzone führe und die zuständige Leitstelle informiere, ob die Evakuierung nach Plan läuft�

Sascha Puppel, Sascha Puppel GmbH, geht in der Ausgabe 4-2014 der Zeitschrift WiK auf die neue DIN-Norm EN 50174-2 zur Ins-tallation von Kommunikationsverkabelung ein (S� 43–46)� Elektromagnetische Störun-gen könnten die Betriebs- und Ausfallsicher-heit von sicherheitstechnischen Anlagen wie etwa Gefahrenmeldeanlagen gefährden� Das Gefahrenpotenzial reiche dabei von leichten Beeinträchtigungen bis zur Totalausfällen und Unfällen mit hohen Sach-, Reputations- und Vermögensschäden� Sie verursachten in der Praxis oft auch Fehlalarme� Darüber hinaus bewirkten sie Störungen auf Buslei-tungen oder Bildstörungen bei Videoüberwa-chungsanlagen. Ursächlich dafür seien häufig zu geringe Verlege- bzw� Trennungsabstän-de zwischen Fernmelde- und Stromver-sorgungsleitungen� Hilfestellung biete zum Beispiel die Normenreihe DIN EN 50174-x (VDE 0800-174-x): Informationstechnik – Installation von Kommunikationsverkabelung�

Gefahrenmeldeanlagen

Page 81: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

81Jahrbuch der Unternehmenssicherheit 2014

Der Autor behandelt die Teile 1–3 der DIN EN 50174 und gibt einen Überblick über wichtige Änderungen� Wesentliche Ände-rungen der Anforderungen und Empfeh-lungen seien im Abschnitt sechs der Norm hinsichtlich des erforderlichen Verlegeab-stands zwischen beispielsweise Leitungen für die Gefahrenmelde- und Videotechnik

In Ausgabe 10-2014 der Fachzeitschrift GIT wird auf eine „Gefahrstoffbroschüre“ von Asecos hingewiesen� Neben gesetzli-chen Hintergründen fänden sich darin unter

Stefan Berger, Alarm- & Sicherheitstechnik Berger GmbH, erläutert in der Zeitschrift WiK (Ausgabe 5-2014, S� 87/88) die von dem DKE-Normenarbeitskreis entworfene nationale Vornorm zum Thema „Notfall- und Gefahrenreaktionssysteme“ (NGRS), die die Bereiche Einbruchmelde- und Brandmel-detechnik abdeckt� Teil 1 („Grundlegende Anforderungen, Aufgaben, Verantwortlich-keiten und Aktivitäten“) sei eine Mischung aus Anwendungs- und Systemnorm, die versuche, auch die Verantwortlichkeit der öffentlichen Hand im (Betriebs-) und Geneh-migungsverfahren zu definieren, um so ein bundeseinheitlich standardisiertes Vorgehen bei der Gefährdungsbeurteilung zu erhalten� Erstmals sei die Verantwortlichkeit für das Risikomanagement durch den Betreiber in einer Norm definiert. Wenn die interne oder externe Expertise ein Risiko ermittelt, sollte dies durch ein NGRS auf ein vertretbares Restrisiko minimiert werden�

Die Zeitschrift Security insight weist in der Ausgabe 5-2014 (S� 104/105) auf ein neues Funk-Gefahrenmeldesystem hin� Der Anbieter UTC Building & Industrial Systems

zu Stromversorgungsleitungen zu finden. Können die erforderlichen Trennungsab-stände in der Praxis aufgrund der räumlichen Gegebenheiten nicht eingehalten werden, so seien Verbesserungen durch eine andere Verlegetechnik (z� B� metallener Kabelkanal) oder durch eine höherwertige Schirmung der nachrichtentechnischen Leitung möglich�

anderem Informationen zur Kennzeichnung von Gefahrstoffen oder Hinweise zu den Anforderungen an die Lagerung in Arbeits-räumen (www.asecos.com/gefahrstoff-

habe ein neues integratives Sicherheits-und Heimkonzept der „vierten Generation“ ent-wickelt� Kernbestandteile seien eine kleine kompakte Zentraleinheit, die mittels integ-rierter Funkstandards wie Bluetooth, Wi-Fi, Z-Wave, 3/4G, aber auch über Interlogis-eigene Funkübertragungstechnik, mit ihrer Peripherie kommuniziert� Darüber hinaus würden dem Anwender über eine Cloud-Lösung interaktive Dienste sowie Informa-tions- und Kommunikationsmanagement bereitgestellt� Das Konzept vereinige in seiner Zentraleinheit ein funkbasiertes Gefahren-meldesystem zum Anschluss von Tür- und Fensterkontakten, Bewegungs-, Glasbruch-, Überfall-, Brand-, CO- und Wasserstandmel-dern, ein Videomanagementsystem zum Einbinden von Netzwerkkameras über Wi-Fi oder IP-Festverbindung, ein Z Wave-Gateway zum Anschluss von Z Wave-Funkkomponen-ten zur Steuerung von Gebäudesystemen sowie ein IP-basiertes Übertragungssystem für Gefahrenmeldungen, Video und Steuer-daten� Über die Cloud-Lösung ließen sich die Komponenten von Gefahrenmelde-, Video- und Haustechnik intelligent verknüpfen�

Gefahrenreaktionssysteme

Gefahrstofflagerung

Page 82: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

82 Jahrbuch der Unternehmenssicherheit 2014

broschuere). Gefahrstoffe dürften laut TRGS 510 in Arbeitsräumen nur gelagert werden, wenn die Lagerung mit dem Schutz der Beschäftigten vereinbar ist und in besonde-ren Einrichtungen auf dem aktuellen Stand

Das BKA informierte am 18� Dezember 2014 über die Sicherheitslage in Kamerun� Zusammengefasst sei feststellbar, dass kurz- bis mittelfristig mit weiteren terroristischen Aktivitäten der BOKO HARAM gegen staat-liche und zivile Ziele in Kamerun – speziell in der Region „Extreme Nord“ – zu rechnen sei� Insbesondere ein intensiviertes Vorgehen der kamerunischen Sicherheitskräfte berge die Gefahr, dass die Gruppierung ihre

Das Bundeskriminalamt hat am 3� Dezember ein Gefährdungslagebild Türkei erstellt� Da-nach liegen deutsche Einrichtungen und In-teressen bislang nicht im unmittelbaren Ziel-spektrum der PKK� Dennoch müsse bei den partiell ausgetragenen Konflikten, vor allem in den türkischen Kurdengebieten im Osten des Landes, ein zufälliges Mitbetroffensein einkalkuliert werden� Deutsche Einrichtungen

Europäische Kontrolleure haben, wie die FAZ am 26� März berichtet, 2013 wieder mehr gefährliche Produkte aus dem Markt gezogen� 2�364 Mal hätten Fahnder über das EU-Schnellwarnsystem Rapex auf Risiken für Leben, Gesundheit und Umwelt hingewie-sen, die von solchen Waren ausgingen� Das sei ein Anstieg von 3,8 Prozent gegenüber 2012� Bekleidung, Textilien und andere Modeartikel auf der einen und Spielzeug auf der anderen

der Technik erfolgt� Explizit gelte dies etwa für Sicherheitsschränke Typ 90 nach EN 14470-1� Die Detail-Anforderungen an die Lagerung entzündbarer Flüssigkeiten seien dabei um-fangreich und durchaus vielfältig�

Aktivitäten weiter ausweite� Dabei könnten zukünftig auch westliche – darunter auch deutsche – Interessen oder Einrichtungen weiter in den Fokus rücken� Informationen zu bevorstehenden USBV-Anschläge in Jaunde und Douala würden sich grundsätzlich in die bestehende Lagebewertung einfügen� Ähn-liches gelte für die verstärkten Bemühungen der Al-Qaida im islamischen Maghreb (AQM) um Entführung westlicher Ausländer�

und Interessen in der Türkei stehen nach dem Gefährdungslagebild derzeit auch nicht im unmittelbaren Zielspektrum der linksterroris-tischen Organisationen und kooperierenden islamistischen Gruppierungen� Insbesondere in den Metropolen der Türkei sowie in den südöstlich gelegenen Grenzgebieten zu Syrien und Irak ist von einem anhaltenden Anschlagsrisiko auszugehen�

Seite seien nach Angaben der EU-Kommis-sion die wichtigsten Warengruppen� Sie machten jeweils 25 Prozent aller Meldun-gen aus� Danach seien mit weitem Abstand Elektrogeräte (neun Prozent), Autos (sie-ben Prozent) und Kosmetika (vier Prozent) gefolgt� Lebensmittel, Medizingeräte und Medikamente würden vom Rapex-System nicht erfasst, weil es für sie eigene Kontroll-systeme gebe� Die bei weitem meisten

Gefährdungslagebild Kamerun – s. a. Entführungsrisiko; Krisenregionen

Gefährdungslagebild Türkei – s. a. Entführungsrisiko; Krisenregionen

Gefährliche Waren

Page 83: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

83Jahrbuch der Unternehmenssicherheit 2014

Wie heise Security am 3� Januar berichtet, haben Sicherheitsforscher auf dem 30� Cha-os Communication Congress die Ergebnisse ihrer Untersuchung von Schadcodes für Bankautomaten präsentiert� Dass Kriminelle Geldautomaten mit Malware infizieren, sei zwar nicht neu, der von den Forschern analysierte Code sei allerdings außerge-wöhnlich komplex und enthalte einige neue Funktionen, die vorher so noch nicht in freier Wildbahn beobachtet worden seien� Unter anderem benutze der Code eine Challenge Response-Abfrage, die es den Hintermän-nern offenbar erlaube, genau zu kontrollieren, wer auf dem kompromittierten Automaten Geld abheben kann� Ist ein Automat gehackt, komme man mit einem 12-stelligen Code in ein spezielles Benutzerinterface, welches genau anzeigt, wie viele Scheine welchen Nennwertes in dem zum Automaten gehö-renden Safe lagern� Wolle ein Krimineller das Geld abheben, bekomme er einen Code genannt und müsse diesen an einen der Hintermänner telefonisch durchgeben� Nur mit dem entsprechenden Antwort-Code von der Gegenseite komme er an das Geld heran� Die Malware enthalte außerdem eine Kopie des Sysinternal-Tools „sdelete“, mit der sich bei Bedarf alle Spuren der Infektion vom Automaten entfernen lassen� Auch um diese Löschung vorzunehmen, müsse eine Challenge Response-Authentifizierung durchgeführt werden� Weitere Funktionen erlaubten es, die Netzwerkadapter des Geldautomaten ab- und wieder anzuschalten� Bei ihren Nach-forschungen hätten die Sicherheitsforscher entdeckt, dass die Malware für jeden einzel-nen Geldautomaten maßgeschneidert ist�

Hendrick Lehmann, Redaktion PROTEC-TOR, befasst sich in der Ausgabe 3-2014 (S� 20–22) mit veränderten Kriminalitätsfor-men im Bankenbereich� Die bekannteste Methode der Manipulation von Geldaus-gabeautomaten (GAA) sei das Skimming� Beim Cash-Trapping werde über den Geldausgabeschacht ein täuschend echter Verschluss geklebt� Der sei innen mit einer Klebefolie versehen, die verhindere, dass das Geld ausgegeben oder wieder vom Auto-maten eingezogen wird� Um gegen solche Methoden effektiv vorzugehen, müssten die Geräte beispielsweise selbst erkennen, dass sie manipuliert werden� So sollte der Automat melden, wenn eine Person abseits der üblichen Handlungsroutinen länger als eigentlich notwendig am Automaten verweilt� Neben technischen Maßnahmen an den GAA zeige die Videoüberwachung der Foyers ab schreckende Wirkung auf Krimi-nelle� Das Problem bei Debitkarten sei, dass sie aus Gründen der „Abwärtskompatibili-tät“ immer noch mit einem Magnetstreifen versehen sind, obwohl in Deutschland seit 2011 bereits alle GAA für den Einsatz von Chipkarten ausgerüstet sind� Das BKA rate den Banken, standardmäßig Debit- und Kre-ditkarten ohne Magnetstreifen auszugeben und lediglich Kunden, die ihre Karten auch im außereuropäischen Ausland einsetzen, eine zweite Karte mit Magnetstreifen auszuhändi-gen� Kreditinstitute mit einem dichten Filial- und GAANetz würden häufiger Opfer von Straftaten� Treten neue kriminelle Techniken auf, würden diese in der Regel zuerst an den Sparkassen mit ihrem engen Netz an GAA sowie in den Großstädten erprobt�

Geldautomatensicherheit (GAA-Sicherheit)

gefährlichen Produkte seien abermals aus China gekommen (64 Prozent)� In Deutsch-land habe es nach Kommissionsangaben im vergangenen Jahr 259 Meldungen gegeben, die zweitgrößte Zahl nach Ungarn� Eine be-lastbare Aussage darüber, ob es tatsächlich

immer mehr gefährliche Produkte auf dem Markt gibt, lasse sich aus dem tendenziellen Anstieg der Meldungen nicht ableiten� Auch die Zunahme und Verbesserung der Kontrollen könne dafür ursächlich sein�

Page 84: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

84 Jahrbuch der Unternehmenssicherheit 2014

Dipl�-Ing� Carsten Roll, Sparkassen-Versi-cherung Sachsen, geht in der Zeitschrift s+s report (Ausgabe 2-2014, S� 46–48) der Frage nach: Wie können Kreditinstitute ihre Geldautomaten (GA) besser vor Angriffen schützen? Die Eintrittswahrscheinlichkeit von Angriffen auf GA mit zuvor nicht bekannten Angriffsarten wie Sprengung, Aufschneiden mittels Hochleistungswinkelschleifer und dem Einsatz pneumatischer Werkzeuge sei stark gestiegen� Im Rahmen der Prüfver-pflichtungen „Operationelles Risiko“ (Basel II) sei das Kreditinstitut verpflichtet, im Sinne des Risikomanagementsystems alle mögli-chen Schadenszenarien einzubeziehen� Der Autor befasst sich mit der Ermittlung des Schadenpotenzials und der Bewertung des Risikos� Den maximalen Grad der Gefähr-dung und somit die höchste Einstufung in der Risikobewertung erhielten Standorte mit freistehenden GA� Erreicht werden könne die Unattraktivität eines Angriffs vorrangig durch die Erhöhung des baulichen Schutzgrades (Installation des GA „durch die Wand“)� Die Kombination aus Videoüberwachung und Ein-bruchmeldeanlage erhöhe den techni-schen Schutzgrad des GA� Auch der Einsatz von Einfärbetechnik könne sinnvoll sein�

Aus Sorge vor einem Datendiebstahl wün-schen sich viele Deutsche mehr Sicherheit am Geldautomaten, meldet die Berliner Mor-genpost am 28� August� In einer am 27� Au-gust veröffentlichten YouGov-Umfrage habe sich jeder zweite Bürger für eine Identifikati-on durch Scan des Fingerabdrucks bei der Bargeldabhebung am Automaten ausgespro-chen� 70 Prozent der Befragten bevorzugten sogar eine Kombination von Geheimzahl und Fingerabdruck� 45 Prozent wollten weiterhin nur die Geheimzahl eingeben�

Wie Security insight in seiner Ausgabe 6-2014 (S� 56) berichtet, haben Drumm Sicherheitstechnik und TBM Entertainment Systeme zusammen eine besondere Pro-duktpalette entwickelt, die Automatenbetrei-bern helfe, sich besser zu schützen� Ergebnis der Zusammenarbeit seien drei Sicherheits-rosetten, die auf Drumms Schließsystem Geminy aufbauen und eine zusätzliche massive Verriegelung des Automaten be-reitstellen� Die Lösung halte allen bekannten Einbruchstechniken stand�

Rechtsanwalt Andreas Paulick behandelt im Fachorgan DSD (Ausgabe 4-2014, S� 22–25) den BDGW-Sicherheitsstandard als Quali-tätssiegel� Die BDGW-Mitglieder hätten sich zusätzlich zu gesetzlichen Vorgaben in Ab-stimmung mit den Kundenverbänden HDWE und DK (früher ZKA) verbindliche Sicher-heitsstandards im Interesse ihrer Kunden auferlegt� Sicherheitsstandard sei neben an-deren Kriterien für die BDGW-Mitgliedschaft das Branchenbekenntnis zu nachhaltiger Sicherheit und Qualität� Er werde regelmä-ßig, spätestens alle zwölf Monate, geprüft� Er bestehe aus zwei Säulen: In Prüfsäule 1 würden baulich-technische Anforderungen durch Sachverständige der Sachversiche-

rer kontrolliert� In Prüfsäule 2 kontrollierten externe Wirtschaftsprüfer die Ordnungsmä-ßigkeit aller buchhalterischen Prozesse� Dabei würden die Kriterien des Standards kontinu-ierlich durch die Erkenntnisse der Prüfungen und auch im Austausch mit den Kundenver-bänden angepasst� Nur Geld- und Wert-dienstleister, die neben gesetzlichen und normativen Voraussetzungen weitere Kriteri-en erfüllen, könnten BDGW-Mitglied werden� Die Bundesvereinigung fordere Nachweise der gewerberechtlichen Zulassungsvoraussetzun-gen, Angaben zur Haftpflichtversicherung, Unbedenklichkeitsbescheinigungen des zuständigen Finanzamtes sowie der Renten-und Sozialversicherungsträger, außerdem

Geld- und Wertdienste

Page 85: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

85Jahrbuch der Unternehmenssicherheit 2014

umfangreiche Angaben zu persönlichen, wirtschaftlichen und unternehmensspezifi-schen Verhältnissen sowie eine schriftliche Tariftreueerklärung� Seit 2007 gelte für alle BDGW-Mitglieder der 2012 überarbeitete fünfstufige Sicherheitsstandard: BDGW-Satzung, BDGW-Sicherheitsvorschriften, BDGW-Checklisten 1+2, BDGW-Musterprü-fung 1+2 und BDGW-SecurPharmlistung „satzungsgeprüfte Unternehmen“� Der hohe Sicherheitsstandard in Deutschland lässt sich an der folgenden Statistik ablesen�Zahl der Raubüberfälle auf Spezialgeldtrans-portfahrzeuge in Europa 2013:

− Großbritannien 270 − Frankreich 59 − Italien 34 − Irland 33 − Schweden 31 − Portugal 14 − Niederlande 11

Die Financial Action Task Force on Money 'Laundering (FATF), die bei der OECD angesiedelt ist, kritisiere Deutschland seit vier Jahren dafür, dass es Geldwäsche und die Finanzierung des Terrorismus nicht streng ge-nug verfolge, berichtet die FAZ am 28� April� Neben den zu geringen Kontrollen und der Höhe der Strafen beanstande die zwischen-staatliche Einrichtung, dass nach deutschem Recht die „Selbstgeldwäsche“, also die Reinwaschung von aus eigenen Straftaten erlangtem Vermögen, nicht bestraft werde� Wenn die Bundesregierung der Aufforderung nicht nachkommt, drohe ihr ein offizielles Überwachungsverfahren� Nun wolle der Bundesfinanzminister die Strafvorschriften gegen Geldwäsche abermals verschärfen�

Kriminelle waschen nach einem Bericht der FAZ am 19� Mai im Jahr umgerechnet rund 100 Mrd� Euro ihrer mit illegalen Geschäften erwirtschafteten Umsätze über Sportwetten� Das Aufkommen des Internets habe zu einer

− Tschechien 6 − Griechenland 4 − Türkei 4 − Luxemburg 1 − Norwegen 1 − Deutschland 0

Klaus-Henning Glitza, Redaktion PROTECTOR, stellt in dieser Zeitschrift (Ausgabe 12-2014, S� 42/43) sichere und kostengünstige Bargeldlogistik vor� Seit 2007 gehe die Deutsche Bundesbank mit CashEDI voran� CashEDI stehe für das elektronische Ge-schäftsabwicklungssystem Cash Electronic Data Interchange� Dabei handele es sich um den für alle Kreditinstitute seit Anfang 2013 verbindlichen elektronischen Daten-austausch aller relevanter Bargeldakteure� Das Modell der Zukunft sei der elektronische Datenaustausch, mit dem jederzeit geprüft werden könne, wo sich das Geld gerade be-findet und ob mit ihm alles in Ordnung ist.

nie dagewesenen Expansion der Sport-wettenangebote geführt, heißt es in einem Forschungsbericht der Pariser Universität Sorbonne und des Internationalen Zentrums für die Sicherheit des Sports� Mithin sei aber auch das Risiko gestiegen, dass der Markt von organisierter Kriminalität und Geldwä-sche unterwandert werde� Zugleich hätten immer komplexere Wettarten wie zum Beispiel Echtzeitwetten dazu geführt, dass es immer schwerer werde, „verdächtige Aktivitäten aufzudecken“� Für den US-amerikanischen Hersteller von Antivirus- und Computersicherheitssoftware McAfee sei Online-Glücksspiel inzwischen die bedeu-tendste Methode, um Geld zu waschen� Der Hamburger Wirtschaftswissenschaftler Ingo Fiedler gehe davon aus, dass Online-Glücks-spiele die Geldwäsche grundlegend verän-dert haben� Weil es günstiger geworden sei, Geld zu waschen, steige für Kriminelle der Anreiz, mehr illegal verdientes Geld zu besit-zen� Geldwäscher träten nicht nur selbst als

Geldwäsche

Page 86: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

86 Jahrbuch der Unternehmenssicherheit 2014

Spieler auf, sondern würden immer häufiger dazu tendieren, einfach selbst Glücksspiele anzubieten und ein Online-Kasino in einer sogenannten Offshore-Region zu gründen. Daher sähen Fachleute nur in einer Regulie-rung der Offshore-Regionen ein wirksames Instrument, um die Geldwäsche über Online-Glücksspiel zu unterbinden�

Nach einer Meldung in der Fachzeitschrift WiK (Ausgabe 5-2014, S� 8) passieren jährlich ca� 40 Mrd� Dollar die Grenzen der USA� Das US-Unternehmen KWJ Engineering habe nach eigenen Angaben ein System entwickelt, mit dem sich der Duft von Dollars erschnüf-feln lasse� Die „Nase“ sei ein Gas-Chromato-graph mit einem Massenspektrometer�

Security insight befasst sich in der Ausgabe 1-2014 (S� 10–14) mit einem BGH-Urteil vom 4�6�2013 zur Frage der Strafbarkeit der heimlichen personenbezogenen Ortung (Az 1 StR 32/13). Entgegen oberflächlich betrachteter Pressemeldungen habe es zur Folge, dass bei Beachtung der vom BGH aufgestellten Grundsätze Unternehmen auch künftig im Einzelfall auf diese moderne Technik der Kriminalitätsbekämpfung zu-rückgreifen könnten� Der BGH habe deutlich gemacht, dass zumindest in Fällen des Ver-dachts strafrechtlich relevanten Verhaltens der Zielperson, eventuell sogar mit einem le-diglich berechtigten finanziellen Hintergrund, eine Strafbarkeit respektive Unzulässigkeit nicht von vornherein anzunehmen ist� Eine tendenzielle Zulässigkeit könne etwa dann angenommen werden, wenn

Die Zeitschrift PROTECTOR listet in ihrer Ausgabe 4-2014 die für die Zutrittskon-trolle der Wirtschaftsuniversität Wien mit rund 4�500 Zutrittsstellen eingesetzte Technik auf:

− 2.500 Offline- und 1.500 ATS Online-Zutrittspunkte mit XS4 Beschlägen, davon 500 Funkbeschläge mit 80 Gateways von Salto Systems

− 500 überwachte Türen mit Fluchttür-Terminals

− 800 Panikstangen von BKS mit Offline-

− ein tatsächlich durchgeführter Abwä-gungsprozess der widerstreitenden Inter-essen schriftlich dokumentiert ist

− ein etwaiges Mitbestimmungsrecht gemäß § 87 Abs� 1 Nr� 2 BtrVG beachtet wurde

− der Einsatz der Aufdeckung einer Straftat eines Beschäftigten dient

− der GPS-Empfänger an einem Unterneh-mensfahrzeug angebracht wird

− die Fahrzeugortung eine beobachtungs-unterstützende Maßnahme darstellt und mildere Mittel nicht in Betracht kommen

− das konkrete Bewegungsprofil der Zielper-son zur Aufklärung der Straftat notwendig erscheint

− Datenerhebungen nur zu Zeiten erfolgen, in denen die Aufklärung der Straftat mög-lich und wahrscheinlich ist�

Beschlägen von Salto Systems − Schnittstellen für die Automatisierung der Zutrittskontrolle für 64�000 aktive Personen (Personenverwaltung, Personen-berechtigung, temporäre Berechtigungs-freigabe)

− Schnittstelle für die automatische Steue-rung der Türen laut Vorlesungsplänen für Online- und funkvernetzte Türen

− 1�316 Magnetkontakte − Sechs Schlüsselausgabeautomaten − 1�400 mechanische Zylinder

GPS-Ortung

Hochschulsicherheit

Page 87: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

87Jahrbuch der Unternehmenssicherheit 2014

− Wächterrundgangskontrolle − Besucherverwaltung − Für das Rechenzentrum habe der Integra-tor mehrere Gewerke in die Zutrittskont-

rolle eingebunden, darunter Komponenten wie eine Alarmanlage, Code-Tastaturleser mit Schleusenfunktion und die separate Steuerung der EDV-Racks (S� 25)�

Nach einer aktuellen FORSA-Umfrage schät-zen Bundesbürger das Risiko, Opfer eines Hochwassers werden zu können, als gering ein, berichtet die Zeitschrift s+s report in der Ausgabe 2-20914 (S� 6/7)� Auch in Risikozo-nen seien in Deutschland nur 35 Prozent der Häuser gegen Hochwasserschäden versi-

In der Fachzeitschrift GIT (Ausgabe 9-2014, S� 116/117) wird das Zutrittsmanagement-system für ein Grandhotel beschrieben� Alle Zimmer seien mit Glaslesern ausgestattet, in der Parkgarage „vergossene Leser“, die über Schutzklasse IP65 verfügen� Dank RFID-Technologie aktivierten Personal und Gäste die Leser berührungslos über Schlüsselkar-ten� Über eine spezielle Programmierstation würden Mitarbeiter direkt beim Check-in Zutrittsrechte für Zimmer, Parkgarage oder Wellnessbereiche auf die Gastkarte schreiben� In Form einer Türüberwachung könne jeder-zeit der Status einer Tür über Ansichten am Computer eingesehen werden� So lasse sich leicht ermitteln, ob Türen von Hotelzimmern offen oder geschlossen sind.

Bosch Sicherheitssysteme GmbH beschreibt in der Fachzeitschrift PROTECTOR (Ausgabe 12-2014, S� 28/29) IP-basierte Sicherheits-systeme im Hotel� Im Gastgewerbe müssten Sicherheitssysteme funktional, kosteneffizient und leicht zu bedienen sein� Modulare und skalierbare Systeme auf der Grundlage von Standard-Netzwerktechnologien ermög-lichten integrierte Lösungen, die gleichzeitig Investitionen und Betriebskosten senken� Mit

chert� Fast drei Viertel der Befragten glaub-ten, dass sie das eigene Haus nur schwer ge-gen Hochwasserschäden versichern können� Dabei könnten 95 Prozent der Gebäude in Deutschland problemlos gegen Hochwasser versichert werden�

Standard-Netzwerktechnologien als Basis aller Sicherheitssysteme könne der Betreiber Sicherheitsanwendungen über das vorhan-dene IT-Netzwerk ausführen, anstatt zwei separate Infrastrukturen zu führen� Das senke sowohl die Investitions- als auch die Betriebs-ausgaben spürbar. Ein weiterer Vorteil offener, standardisierter Systeme sei die Kompatibi-lität� Einige Anbieter seien über Standardi-sierungsinitiativen hinaus noch einen Schritt weiter gegangen und hätten intelligente Schnittstellen, etwa zwischen Brandmelde- und Beschallungssystemen sowie Einbruch-melde- und Videosystemen, entwickelt, um die Integration noch weiter zu vereinfachen� Bei einem integrierten Ansatz könnten alle anwendungsbezogenen und sonstigen Daten in einer vereinheitlichten Datenbank gespei-chert werden� Er ermögliche darüber hinaus die automatische Zuordnung von Ereignissen, die durch Einbruchmelde-, Zutrittskontrolle und Videoüberwachungssysteme sowie durch andere Komponenten ausgelöst wur-den� Managementsysteme gingen sogar über die reine Kontrolle von Sicherheitstechnologi-en hinaus und könnten auch andere Gebäude-Automatisierungssysteme integrieren, die Netzwerkverbindungen verwenden�

Hochwassergefahr

Hotelsicherheit

Page 88: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

88 Jahrbuch der Unternehmenssicherheit 2014

Mit Sicherheitsproblemen im Industriepark befasst sich Andreas Mittländer, FM Global, in der Fachzeitschrift PROTECTOR (Aus-gabe 1/2-2014, S� 28/29)� Die Ansiedlung von Unternehmen auf engstem Raum berge auch Risiken� Risikomanager sollten über die Berücksichtigung eigener Betriebsrisiken hinaus auch von einem erheblichen Gefäh-rungspotenzial durch angrenzende Unter-nehmen ausgehen� Zu den grundlegenden Sicherheitsmaßnahmen des Industrieparkbe-treibers zählten die Einrichtung einer Werks-feuerwehr und die regelmäßige Wartung der zentralen Versorgungssysteme� Es sei auch ratsam, ein gemeinsames, einheitliches

Dipl�-Kaufm� Frank von Stetten, HvS-Consulting AG, sieht in der Klassifizierung schützenswerter Informationen die Basis für den betrieblichen Informationsschutz (WiK, Ausgabe 1-2014, S� 22–24)� Eine anspruchsvolle Daten- oder Sprachverschlüsselung möge helfen, doch damit der Informationsschutz nicht nur Teilstrecken, sondern alle Prozesse ab-deckt, in denen schützenswerte Informa-tionen kommuniziert werden, sei mehr als die Bereitstellung von Sicherheitstechnik notwendig, nämlich eine Entscheidung über den Wert einzelner Informationspakete und klare, aber akzeptable, Vorgaben für den internen Umgang mit ihnen� Wichtig sei, dass Vertraulichkeitsüberlegungen nach relativ kurzer Zeit fester Bestandteil aller Unterneh-mensprozesse werden� Jürgen Kempf, Result

Innere Kündigung ist nach den Worten von Dr� Achim Wortmann eine ernsthafte Heraus-forderung für die Unternehmens sicherheit

Genehmigungsverfahren für Heißarbeiten zu entwickeln, das unter anderem die Einwei-sung der durchführenden Firma und eine an-gemessene Brandwache nach Abschluss der Arbeiten vorschreibt� Die für Brandschutz und Arbeitssicherheit zuständigen Mitarbei-ter, der Betreiber und die Werksfeuerwehr sollten in ständigem Dialog stehen. Häufig unterschätzt werde auch die mechanische Integrität der Anlagen� Korrosion sei hier das größte Risiko� Aber auch Flansche, die mit zu kurzen oder zu wenigen Schrauben mitei-nander verbunden sind, begünstigten den Austritt von Gefahrstoffen.

Group GmbH, gibt in derselben Ausgabe (S� 25) Tipps zum angemessenen Informa-tionsschutz� Zu ihnen zählen unter anderem: Informationsschutz und Prävention sollten Bestandteil der täglichen Arbeit sein� Zweck-mäßige Entscheidungen des Managements verlangen die Einbindung aller relevanten Abteilungen� Firmenrichtlinien sind unab-dingbar� Der Umgang mit stark sensitiven Daten hat im Vier-Augen-Prinzip zu erfolgen� Externes Personal muss in die Richtlinien einbezogen werden� Auch Infrastruktur-Einrichtungen und Sicherheitssysteme sind abzusichern� Organisations- und Arbeitsan-weisungen in der IT und Kommunikation sind unverzichtbar und müssen gelebt werden� Ein Business Continuity Management muss geschult werden�

(DSD, Ausgabe 3-2014, S� 47–49)� Stark frustrierte Mitarbeiter seien leichter korrum-pierbar (+44 Prozent) und empfänden in

Industriepark

Informationsschutz – s. a. Datenschutz, Datensicherheit, Spionage

Innentäter

Page 89: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

89Jahrbuch der Unternehmenssicherheit 2014

sehr viel geringerem Maße ein Zugehörig-keitsgefühl (-48 Prozent) bzw� Loyalität (-37 Prozent) zum beschäftigenden Unter-nehmen� Zugleich nehme die Neigung zu Rachehandlungen deutlich zu (+19 Prozent)� Dramatisch zuspitzen könnten sich negati-ve Entwicklungen bei Entscheidungen (vor allem bei Change-Prozessen oder Übernah-men), die ausschließlich auf Finanzzahlen fixiert sind oder fachlich-organisatorische Ziele verfolgten� Die meisten Change-Pro-zesse scheiterten an den stillen Blockaden im Unternehmen� Bei Mitarbeitern, die sich im Stadium der inneren Kündigung befinden, trete neben den üblichen tatbegünstigenden Faktoren eine weitere starke innere Antriebs-kraft hinzu: die Selbstrechtfertigung („Das Unternehmen hat es nicht anders verdient“)� Klassische Handlungsmuster frustrierter Mit-arbeiter seien Kündigungen unter Mitnahme von sensiblen betrieblichen Informationen, Unterlagen oder Hardware oder verbotene „Kooperationsformen“ mit dem Wettbewerb�

In derselben Ausgabe des DSD (S� 65/66) stellt Rechtsanwältin Melanie Kleiné die Frage: Sicherheitsrisiko Mitarbeiter? Die bestmögliche Chance zur Vermeidung von späteren Risiken sei ein penibel durchgeführ-tes Einstellungsverfahren� Ein Instrument zur frühzeitigen Erkennung von potenziellen Risiken sei das klassische, in regelmäßigen Abständen durchgeführte Mitarbeiterge-spräch� Wenn es um das Thema Sicherheits-risiko Mitarbeiter geht, sei in erster Linie die Geschäftsführung in der Pflicht. Da punktu-elle Einzelmaßnahmen nicht ausreichten, um eine umfassende Begrenzung des Sicher-heitsrisikos zu bewirken, sei die Etablierung eines standardisierten Maßnahmenkataloges im Sinne eines Compliance-Systems anzu-raten, der die Bearbeitung sämtlicher Fälle standardisiert vorgibt� Diesem Instrument komme insbesondere im Haftungsfall eine wichtige Entlastungsfunktion für die Ge-schäftsführung zu�

In der FAZ vom 2� Juli befassen sich die Rechtsanwälte Christoph H� Seibt und Bern-ward Wollenschläger mit der soeben in Kraft getretenen Marktmissbrauchs-VO der EU als einem weiteren Schritt hin zu einer eu-ropäischen Kapitalmarktunion� Insiderrecht, Marktmanipulation und Ad-hoc-Publizität seien künftig unionsweit einheitlich gere-gelt� Bei Verstößen drohten einschneidende Sanktionen� Eine erste massive Verschärfung sei die Einführung von Handelsverboten für Manager� Sie dürften in einem Zeitraum von einem Monat vor der Ankündigung von Finanzberichten generell keine Geschäfte mit Aktien ihres Unternehmens mehr tätigen� Das neue Unionsrecht stelle auch im Ein-klang mit der EuGH-Rechtsprechung („Fall Geltl“) klar, dass in mehrstufigen Prozessen nicht nur der letzte Schritt eine Insiderinfor-mation darstellen könne� Es gelte auch für die einzelnen Zwischenschritte (Unterzeich-

nung einer Absichtserklärung; Beginn einer Firmenprüfung)� Die Sanktionen für Verstöße gegen das Marktmissbrauchsrecht würden drastisch verschärft� Juristischen Personen drohen wie im Kartellrecht auch Bußen in Höhe von bis zu 15 Prozent ihres Konzern-jahresumsatzes� Eine weitere Neuerung: Verstöße gegen die MarktmissbrauchsVO könnten auch dadurch geahndet werden, dass namentlich bekanntgemacht wird, wer eine vorgeschriebene Meldung versäumt hat� Diese als „Naming and Shaming“ bezeichnete Sanktionsform sei wegen ihrer Prangerwir-kung rechtspolitisch und verfassungsrecht-lich umstritten� Die EU habe gleichzeitig eine Richtlinie über strafrechtliche Sanktionen erlassen� Nicht durchsetzen können habe sich die Forderung nach einer unionsweiten Vorgabe eines Unternehmensstrafrechts�

Insidermissbrauch

Page 90: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

90 Jahrbuch der Unternehmenssicherheit 2014

Das BKA hat am 14� August die Gefähr-dungslage im Irak bewertet� Nach Einschät-zung der Bundessicherheitsbehörden ist der Irak – neben Afghanistan und Syrien – der Staat mit der höchsten Gefährdung und dem höchsten Anschlagsrisiko weltweit� Westli-che Einrichtungen und Interessen gelangen immer wieder in den unmittelbaren Fokus der Organisation ISLAMISCHEFR STAAT (IS)� Das vorrangige Ziel der terroristischen Organisati-on liegt weiterhin auf Bagdad� Doch auch die Kämpfe um Ortschaften wie Mosul, Baid-schi und Tikrit im nördlichen Irak sowie um wichtige infrastrukturelle Einrichtungen gehen weiter� Die militärische Lage im gesamten Irak weist nach wie vor eine hohe Dynamik auf� Nach Erkenntnissen der Bundessicher-heitsbehörden kann bezüglich Erbil jedoch davon ausgegangen werden, dass sich die dortige Sicherheitslage zumindest kurzfristig stabilisiert hat� Die allgegenwärtige Gefahr von Hit-and-Run-Attentaten des IS im gesamten kurdisch kontrollierten Gebiet ist vor dem Hintergrund des derzeitigen Unvermögens

Im Dezember 2014 hat das BSI über die Lage der IT-Sicherheit in Deutschland 2014 berichtet� Der Bericht enthält Vorfälle in der Wirtschaft:

− Einen gezielten Angriff auf ein Stahlwerk in Deutschland; mittels Spear-Phishing und ausgefeiltem Social Engineering hätten Angreifer initialen Zugriff auf das Büronetz des Stahlwerks erlangt� Von dort

Wegen der Komplexität der Thematik und der Unvermeidlichkeit thematischer Über-schneidungen in den einzelnen Beiträgen,

des IS, Erbil militärisch zu erobern, nochmals gestiegen� Das BKA geht von einer aktuellen und konkreten terroristischen Gefährdung aller deutschen Staatsbürger und Einrichtungen in Erbil und Umgebung aus. Dies trifft besonders auf erkennbar deutsche Kräfte und hochran-gige Personen oder Mitarbeiter deutscher Firmen zu� Neben der Möglichkeit, Opfer eines terroristischen Anschlags oder einer gezielten Tötung zu werden, müssen auch gezielte Entführungen mit anschließenden politischen Forderungen einkalkuliert werden� In einer aktualisierten Bewertung hat das BKA am 20� August die konkrete terroristische Gefährdung für deutsche Staatsbürger und Einrichtungen in Erbil und Umgebung dahingehend modi-fiziert, dass aufgrund der den Bundessicher-heitsbehörden vorliegenden Erkenntnissen derzeit von einer besonders hohen abstrakten Gefährdung für deutsche Interessen ausge-gangen wird� Grundsätzlich geht das BKA davon aus, dass irakische staatliche Struktu-ren im Nordirak die Sicherheit ausländischer Staatsbürger nicht garantieren können�

aus hätten sie sich sukzessive bis in die Produktionsnetze vorgearbeitet� Die sich häufenden Ausfälle einzelner Steuerungs-komponenten oder ganzer Anlagen hätten dazu geführt, dass ein Hochofen nicht geregelt heruntergefahren werden konnte� Die Folge seien massive Beschädigungen der Anlage gewesen�

Irak – Gefährdungslage – s. a. Krisenregionen

IT-Sicherheit

Allgemein

ist die Untergliederung nicht systematisch, sondern alphabetisch geordnet�

Page 91: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

91Jahrbuch der Unternehmenssicherheit 2014

− Über die als Heartbleed bezeichnete Schwachstelle, die im April in der Soft-warebibliothek OpenSSL entdeckt wurde, könnten unerlaubt Speicherinhalte ausgelesen werden� Zum Ausnutzen der Schwachstelle reiche es aus, spezielle Anfragen an ein System zu senden, das die von der Schwachstelle betroffene Funktion von OpenSSL verwendet�

− Mit dem 2014 bekannt gewordenen Schad-programm Havex habe die sogenannte Dragonfly-Gruppe mehrere Dutzend deut-sche Unternehmen angegriffen. Im ersten Schritt hätten die Täter die Hersteller von Software für Industriesteuerungssysteme angegriffen. Den entsprechenden Installa-tionsdateien auf den Downloadservern der Anbieter sei das Schadprogramm Havex angehängt gewesen�

− Ebury sei ein Schadprogramm mit Back-door-Funktionalität – ein sogenanntes Rootkit – für Linux und Unix-ähnliche Betriebssysteme, das Secure-Shell(SSH)-Zugangsdaten ausspäht� Das Schadpro-gramm werde von Angreifern auf kompro-mittierten Servern entweder durch den Austausch von SSH-Programmdateien oder einer von diesen Programmen ge-meinsam genutzten Bibliothek installiert� Über die Backdoor hätten die Täter jeder-zeit die vollständige Kontrolle über das infizierte System. Die mit Ebury infizierten Server würden von den Tätern im Rahmen der Operation Windigo für verschiedene kriminelle Aktivitäten missbraucht�

− Im Juni 2014 sei die Austausch- und Ent-wicklungsplattform für Softwareentwickler der Firma Code Spaces zum Ziel einer Er-pressung, die von einem mehr als 48 Stun-den andauernden DDoS-Angriff begleitet worden sei. Die Täter hätten illegal Zugriff auf einen Administratorenzugang des durch das Unternehmen bei Amazon Web Servi-ces angemieteten Cloud-Speicherplatzes erlangt und dort mehrere Nachrichten mit ihren Geldforderungen platziert�

− Im September 2014 sei unter dem Namen ShellShock eine Schwachstelle im Kom-mandozeileninterpreter Bash bekannt

geworden� Entsprechend der Verbreitung und Anwendbarkeit von Bash seien die Szenarien sehr vielfältig, in denen die Schwachstelle ausgenutzt werden kann, um unerlaubt Programmcode auf betroffe-nen IT-Systemen auszuführen� Durch die unerlaubte Ausführung von Programmcode könnten Angreifer vertrauliche Informatio-nen auslesen, Manipulationen am IT-Sys-tem vornehmen oder das IT-System stören�

− Im Mai 2014 seien hochrangige Vertreter mehrerer international tätiger Großun-ternehmen mit besonders ausgefeilten Phishing-Mails adressiert worden� Mit fingierten E-Mails seien die Mitarbeiter darüber informiert worden, dass infolge eines Updates im IT-System zur Personal-verwaltung ein Verdacht auf Inkonsistenzen in einzelnen Datensätzen bestehe� Unter diesem Vorwand seien die Adressaten aufgefordert worden, die Kopie eines amtlichen Lichtbildausweises und die Bankverbindung ihres Gehaltskontos zu übermitteln�

Folgende Lösungsansätze bezeichnet das BSI: − Grundvoraussetzung für die Gewährleis-tung von Informationssicherheit seien effek-tive und vertrauenswürdige Sicherheits-mechanismen auf technischer Ebene�

− Grundsätzlich sollte sich das Handeln von Staat, Wirtschaft und Forschung an folgen-den strategischen Zielen ausrichten:

• Schutz von Grundwerten in der digitalen Welt durch die Sicherung der techno-logischen Handlungsfähigkeit und die Förderung vertrauenswürdiger Informa-tionstechnik

• Schaffung von Rahmenbedingungen und Anreizen, um ausländische Marktführer dazu zu veranlassen, ihre Produkte auf technischer Ebene durch Vertrauensanker an deutsche Vertraulichkeitsansprüche anzupassen

• Befähigung der deutschen Wirtschaft, industrielle Kernkompetenzen mit dem in Deutschland vorhandenen Know-how im Bereich der Informationssicherheit zu verbinden

Page 92: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

92 Jahrbuch der Unternehmenssicherheit 2014

− Verstärkte Anstrengungen seien erforder-lich, um die Spitzenposition in der IT-Sicherheit zu sichern und neuen techno-logischen Herausforderungen gerecht zu werden�

− Voraussetzung für den Einsatz von Sicher-heitstechnik sei die Sensibilität der Nutzer für die Gefährdungen der IT� Wesentlich sei die Bereitstellung skalierbarer Cyber-sicherheitsangebote, die ein an die spezi-fischen Bedürfnisse der unterschiedlichen Zielgruppen angepasstes Schutzniveau ermöglichen�

− Aufgrund der Entwicklung der Gefähr-dungslage seit 2011 sei eine weitere Vertiefung der Zusammenarbeit zwischen Staat und KRITIS-Betreibern notwendig�

Wie TECCHANNEL am 6� Februar meldet, hat der Verband der deutschen Internetwirt-schaft eco einen „Report Internet-Sicher-heit 2014“ veröffentlicht. Wie dort berichtet, gehen 59 Prozent der befragten IT-Experten von steigenden oder sogar stark steigenden Sicherheitsausgaben aus (2013: 47 Prozent)� 45 Prozent der befragten Experten prognosti-zierten für 2014 eine stark wachsende allge-meine Bedrohungslage für Internet-Sicherheit� Im Vorjahr seien es nur 36 Prozent gewesen� Wichtigstes Sicherheitsthema sei Mobile Device Security, das 44 Prozent der Befragten umtreibe. Auf Rang zwei finde sich Cloud-Sicherheit (41 Prozent), gefolgt von Schad-software im Web (35 Prozent) und E-Mail-Verschlüsselung (34 Prozent)� Als wichtigste Maßnahmen, wie Internet-Sicherheit in den einzelnen Unternehmen zu gewährleisten sei, sehen die Teilnehmer Datenschutz (54 Pro-zent), gefolgt von Mitarbeiter-Sensibilisierung (52 Prozent) und Notfallplanung (38 Prozent)�

Nach den Ergebnissen einer repräsentativen Umfrage im Auftrag von BITKOM ist das Vertrauen der Internetnutzer in die Sicher-heit ihrer Daten infolge der Abhöraktionen der Geheimdienste massiv eingebrochen, berichtet die ASW am 17� Februar� Nach der Umfrage hielten 80 Prozent der Internetnut-zer in Deutschland ihre persönlichen Daten

im Internet für unsicher� Bei einer gleich laufenden Umfrage 2011 seien es erst 55 Prozent gewesen� Laut Umfrage miss-trauen 68 Prozent der Internetnutzer staatlichen Stellen beim Umgang mit ihren persönlichen Daten im Web (2011: 40 Pro-zent)� Nur wenig besser seien die Ergebnisse für die Wirtschaft: 64 Prozent der befragten Internetnutzer misstrauten der „Wirtschaft allgemein“, wenn es um den Umgang mit ih-ren Daten im Netz geht (2011: 46 Prozent)� 24 Prozent der befragten Internetnutzer hätten angegeben, dass Ihre Computer mit Schadprogrammen infiziert wurden, 14 Prozent, dass ihre Zugangsdaten zu Internetdiensten, sozialen Netzwerken oder Online-Banken ausgespäht wurden� Zehn Prozent hätten durch Schadprogramme oder infolge eines Datendiebstahls einen finanziellen Schaden erlitten. Neun Prozent seien in den vergangenen zwölf Monaten bei Transaktionen betrogen worden�

Das Konzept der Verteidigung der IT- Sicherheit „in der Tiefe“ finde heute in sei-nen wesentlichen Zügen Anwendung bei der Umsetzung von IT-Sicherheitsvorgaben und der konkreten Abwehr von Cyberangriffen, argumentiert der Behörden Spiegel in seiner Januarausgabe� Kern des Konzeptes seien mehrere Verteidigungslinien, denen jeweils mindestens eine Sicherheitsfunktionalität mit spezifischen IT-Sicherheitsmaßnahmen zugeordnet ist� Jede dieser Funktionalitäten wirke grundsätzlich unabhängig von den an-deren, leiste aber für sich einen wesentlichen Beitrag zur gesamten Verteidigungsfähig-keit� Durch eine zentrale Überwachung und ein zentrales Management möglichst aller implementierten Sicherheitsmaßnahmen werde die Effektivität des Gesamtsystems zusätzlich gesteigert� Die Reihenfolge der wirksamen Verteidigungslinien und IT-Sicherheitsmaßnahmen ergebe sich aus der Art des Angriffs auf das IT-System. Durch die gezielte Wahl von Sicherheitsmaßnahmen ermögliche die Umsetzung des Konzeptes im IT-Umfeld zusätzlich die Abwehr gegen potenzielle Angriffe von Innentätern. Im

Page 93: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

93Jahrbuch der Unternehmenssicherheit 2014

Zeitalter von zielgerichteten Angriffen und Advanced Persistant Threats sei eine rein signaturbasierte Verteidigung – d� h� Erken-nen von Angriffen mittels bereits bekannter Muster – nicht mehr zeitgemäß� Vielmehr müssten Verhaltensanomalien die Basis für heute und zukünftig eingesetzte Erken-nungs- und Abwehrsysteme bilden�

Die ASW berichtet am 3� Juli über eine Ta-gung am 2� Juli zusammen mit dem Bundes-amt für Verfassungsschutz (BfV)� Der Ver-fassungsschutz rufe deutsche Unternehmen und die EU zu mehr Kooperation im Kampf gegen zunehmende Wirtschaftsspionage auf� Notwendig sei ein „Netzwerk des Vertrauens und des gegenseitigen Informationsaustau-sches“, habe Präsident Maaßen gefordert� Deutsche Großunternehmen seien verhält-nismäßig gut geschützt� Doch bei kleinen und mittelständischen Unternehmen fehle es oft am Bewusstsein für die Gefahr durch Wirtschaftsspionage, Sabotage oder Desin-formation� Die Konferenzteilnehmer seien sich einig gewesen, dass viele Unternehmen nach wie vor erst dann handeln, wenn sie einen Sicherheitsvorfall gehabt haben� Wer meine, die aus der Office-Welt bekannten Sicherheitstechniken wie Firewalls oder ID/IP-Systeme auch im Industrieanlagenum-feld einsetzen zu können, irre sich gewaltig� Marcel Kisch, IBM, habe darauf hingewie-sen, dass im Gegensatz zur Office-Welt im Produktionssektor der Leitspruch „Verfüg-barkeit vor Sicherheit“ ohne Ausnahme gelte und auch gelten müsse� Dieter Wegener, Siemens, habe betont, man dürfe nicht zulassen, dass amerikanische Konzerne die einzigen seien, die konkurrenzfähige (Web-/Security-)Services „aus der Tür brächten“� BSI-Vizepräsident Andreas Könen habe vier Ziele genannt, die sich seine Behörde für die gesamte deutsche Behörden- und Unter-nehmenslandschaft auf die Fahnen schreibe� Es gehe erstens darum, neue Krypto-und Cybertechnologien zu entwickeln wie eine „Public-Key-Infrastruktur per One-Click“, mit der verschlüsselte Kommunikation sowohl zwischen Menschen wie zwischen Maschinen

problemlos und schnell möglich sei� Zwei-tens solle die „digitale Souveränität“ und „digitale Autonomie“ gefördert werden� Je-des Unternehmen solle drittens jederzeit im Blick haben, wo welche Daten gespeichert sind und wer auf sie Zugriff hat. Viertens sei das Notfall- und Krisenmanagement in deutschen Unternehmen häufig noch stark verbesserungsbedürftig�

Die Hersteller von vernetzten Geräten ge-hen sorglos mit deren Sicherheit um, meldet ZEIT ONLINE am 30� Juli unter Berufung auf eine Studie, die Hewlett Packard (HP) kürzlich veröffentlicht hat. Nur zehn der populärsten vernetzten Geräte seien unter-sucht worden, doch im Schnitt habe jedes fünfundzwanzigste Gerät Schwachstellen� Mangelnde Verschlüsselung in Kombination mit überflüssigen privaten Informationen, schwache Passwörter und fehlerhafte Benut-zerschnittstellen könnten Geräte der Kate-gorie „Internet of Things“ zu einem großen Sicherheitsrisiko werden lassen� Hersteller müssten solche Risiken berücksichtigen� In neun von zehn Geräten müssten Nutzer überflüssige persönliche Daten eingeben, darunter auch Kreditkarteninformationen� In acht von zehn Geräten könnten Nutzer auch einfache Passwörter wie 12345 eingeben� Die Verschlüsselung werde nur unzureichend von Herstellern umgesetzt� In sieben von zehn Geräten werde überhaupt keine Ver-schlüsselung eingesetzt�

Computerwoche�de thematisiert am 1� Ok-tober die gestiegene Sensibilität für Sicher-heitsthemen� Betrachte man die gefährlichs-ten Bedrohungen der vergangenen Monate, stoße man unweigerlich auf alte Bekannte: DDoS, Social Engineering, Phishing, Hacking, Identitätsdiebstahl und Multivektoran-griffe, die mehrere oder gleich alle diese Methoden miteinander kombinieren� Die erfolgreichsten Angriffe seien in der Regel Kombinationen aus mehreren Vektoren� Insbesondere kritische Infrastrukturen und Industrieanlagen könnten nur mithilfe von Whitelisting-Lösungen wirklich abgesichert

Page 94: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

94 Jahrbuch der Unternehmenssicherheit 2014

werden� Forschungsprojekte wie Microvisor-Virtualisierung, die jeden Prozess in einer eigenen Sandbox verarbeiten, seien auf dem Vormarsch, so Computerexperte Dror-John Röcher� Er könne sich bei der technischen Analyse von Sicherheitsvorfällen neue Player und Produkte für „Instant Response“ vorstel-len, Systeme, die schnell herausfinden, wo sich eine bestimmte Malware im Netz befin-det und was sie bereits „angestellt“ hat�

Wie deutsche Konzerne auf die Enthüllun-gen von Edward Snowden im IT-Sicherheits-bereich reagieren, hat die Wirtschaftswoche recherchiert und berichtete darüber am 28� Juli� Aus Umfragen von KPMG und Bitkom ergebe sich, dass 31 Prozent die Sicherheits-anforderungen an IT- und Telekomdienstleis-ter erhöht haben, 23 Prozent in den nächsten zwölf Monaten aus Sicherheitsbedenken keine Cloud-Dienste in Anspruch nehmen, 13 Prozent konkret geplante Cloud-Projekte zurückstellen, elf Prozent bestehende Cloud-Projekte aufgegeben haben, aber 49 Prozent vorerst keine Konsequenzen gezogen haben� Nach diesen Umfragen verstärken 66 Prozent organisatorische Verbesserungen, führen 35 Prozent eine Firewall ein oder erneuern sie, führen 43 Prozent Virenscanner ein oder erneuern sie und führen 33 Prozent Schu-lungen zur IT-Sicherheit durch� Folgende Trends verschärfen nach einer Umfrage die Bedrohung durch Cyberangriffe stark oder sehr stark: mobile Geräte (84 Prozent), Cloud Computing (50 Prozent), soziale Netzwerke (45 Prozent), vernetzte Maschinen (33 Prozent), E-Commerce (23 Prozent) und Big Data (21 Prozent)� Laut einer Studie von McAfee liege Deutschland mit einem Schaden von 1,6 Prozent des BIP an der Spitze der von Cyberangriffen betroffenen Länder� Durchschnittlich 229 Tage brauche ein Unternehmen, um Datendieben auf die Spur zu kommen� Daimler habe als einer von wenigen deutschen Konzernen beschlossen,

das eigene Firmennetz permanent selbst zu attackieren, um Schwachstellen schneller aufzuspüren� Es gehe auch um die sichere Steuerung internetfähiger Maschinen� Als erster kommunaler Versorger hätten die Berliner Wasserbetriebe ein hochgradig verschlüsseltes System implementiert, das der Essener IT-Sicherheitsspezialist Secunet in abgewandelter Form auch im Regierungs-netz (IVBB) einsetze� 2�000 bis 3�000 Mal pro Tag registriere das BSI einen Angriff auf das Regierungsnetz. Die meisten Angriffe würden automatisch abgeblockt� Die Firma Varta Microbattery verteile wichtige Informa-tionen auf drei Rechner, sodass ein Angreifer höchstens einzelne Puzzlesteine bekomme�

Der Behörden Spiegel berichtet in seiner November-Ausgabe über Vorträge zur IT- Sicherheit im Rahmen der it-sa Messe im Oktober in Nürnberg� Prof� Kempf, BIT-KOM, habe den Vertrauensverlust in die Datensicherheit als negative Auswirkung der NSA-Affäre bezeichnet. Positiv sei aber, dass sich das Bewusstsein für IT-Sicherheit erhöht habe� IT-Sicherheit sei aber auch mit Kosten und dem Verlust von Bequemlichkeit verbunden� Dennoch hätten viele Unterneh-men bereits ihre Organisation verbessert, physische Zugangskontrollen eingeführt und die Mitarbeiterschulung verstärkt� Denn die Gefahr, Opfer von Cyberangriffen zu werden, sei real, gerade durch Innen-täter oder das Übertölpeln der Mitarbeiter (Social Engineering)� Für das kommende IT-Sicherheitsgesetz und die geplanten Maßnahmen und Meldepflichten wünsche er sich klare Definitionen, auch der Arten der zu meldenden Vorfälle� Zwar sei eine anonyme Übermittlung und ein daraus entstehendes Lagebild sehr zu begrüßen, jedoch solle die Meldung an eine unabhängige Stelle und nicht an den Staat direkt erfolgen� Denn zum entstandenen Schaden dürften nicht auch noch Reputationsschäden hinzukommen�

Page 95: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

95Jahrbuch der Unternehmenssicherheit 2014

Die Computerwoche weist am 10� Juli darauf hin, dass Android die Daten von zuletzt benutzten WLAN-Netzwerken abspeichert, um einen schnelleren Verbindungsaufbau zu gewährleisten� Diese Daten würden jedoch relativ ungeschützt auch an alle unbekannten Netzwerke gesendet und gäben vieles über den Anwender preis� Die Informationen zu bis zu 15 WLAN-Netzen speichere ein Android-Smartphone oder -Tablet automa-tisch� Wer unterwegs ein WLAN aktiviert hat, sende an alle Netzwerke in der Umgebung die Liste mit den eigenen, aus der Vergan-genheit bekannten Netzen� Wenn Angreifer diese Liste abfingen, lasse sich damit allerlei Schindluder treiben. Ein Bewegungsprofil lasse sich ohne großen Aufwand erstellen� Wer auf Nummer sicher gehen will, komme derzeit nicht umhin, entweder die Liste seiner bekannten Netzwerke manuell zu pflegen und möglichst klein zu halten, oder

TECCHANNEL hält am 23� Oktober eine neue Generation an Anmeldelösungen für dringend erforderlich� Laut einer aktuellen Untersuchung der Enterprise Strategy Group teilten 44 Prozent der Sicherheitsexperten in Unternehmen die Ansicht, dass Benutzer-name und Passwort allein heute nicht mehr sicher sind� Deshalb plädierten sie für eine Abschaffung dieser Authentifizierungsform für Zugriffe auf sensible Unternehmens-anwendungen� Unternehmen verlagerten immer mehr Geschäftsprozesse in Online-Umgebungen� Dadurch seien Remotezugrif-fe ebenfalls stetig mehr geworden� Zugleich

WLAN im Standby nicht aktiviert zu lassen oder gleich ganz zu deaktivieren�

Deutsche und US-amerikanische Sicher-heitsforscher hätten ein Framework für Android erarbeitet, meldet silicon�de am 22� August� Es solle Nutzern und Entwick-lern Sicherheits-Plug-ins ermöglichen� Es trage den Namen Android Security Modules (ASM)� Android-Nutzer sollten mit dem System Zugang zu Sicherheitskorrekturen erhalten� Zudem wäre es ein Ansatzpunkt für Anbieter von Security-Software� In einem Forschungsbericht erklärten die Forscher der Technischen Universität Darmstadt und der North Carolina State University die Android Security Modules� Die Software habe sie für nichtkommerziellen Einsatz frei verfügbar gemacht� Sie weisen darauf hin, dass sie ihr Potenzial erst durch eine Integration ins Betriebssystem voll entfalten würde�

sei diese Methode der einfachste Weg, Geschäfte zu machen sowie auf sensible Unternehmensdaten zuzugreifen� Doch durch die Verlagerung auf Online-Dienste habe sich auch das Risiko für Sicherheitsver-letzungen erhöht� Eine Studie von Ponemon Research, bei der über 500 Unternehmen befragt wurden, habe ergeben, dass allein im letzten Jahr 90 Prozent dieser Dienst Next Generation Firmen von Sicherheitsverletzun-gen betroffen waren. Es sei ganz offensicht-lich, dass große Unternehmen stärkere und effektivere Sicherheitslösungen benötigen, um sich zu schützen�

Android

Anmeldelösungen

Page 96: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

96 Jahrbuch der Unternehmenssicherheit 2014

Heise security berichtet am 19� Juni, drei Forscher der Columbia University in New York hätten mit einem aufwendigen Verfah-ren über eine Million Apps aus Google Play untersucht und Tausende von geheimen Zugangs-Token für die Amazon Web Services (AWS)-Konten der App-Entwickler und Auth-Zugangsdaten gefunden, die es ihnen in einem Fall sogar erlaubt hätten, die persön-

Michael Klatte, ESET, stellt in dem <kes>-Special die neue Version der Zwei-Faktor-Authentifizierung ESET Secure Authenti-cation vor (S� 26/27)� Sie bestehe aus zwei Teilen: der serverseitigen Applikation sowie einer App für das Smartphone� Diese Zwei-Faktor-Authentifizierung hebe Notebooks mit externer Netzwerkanbindung auf ein höheres Sicherheitsniveau� Und die dritte Genera-tion von ESET Mobile Security für Android besitze unter anderem eine weiter verbesser-te Malware-Erkennung und unterbinde das Ausnutzen der Sicherheitslücke im Android Master-Key� Die Software schütze bereits in der kostenlosen Version mobile Geräte vor digitalen Gefahren�

Die „Zwei Faktor-Authentifizierung“ gegen Angriffe aufs E-Mail-Konto be-handelt auch die FAZ am 10� Juni� Hinter dem sperrigen Begriff stecke die Idee einer kombinierten mehrfachen Absicherung� Am Geldautomaten benötige man die Bankkarte und die PIN-Nummer� Wer sich in sein Unter-nehmensnetz einwählt, verwende die Login- Daten und ein Sicherheitstoken, eine kredit-kartengroße Karte, die auf ihrem Display einen Code anzeigt, der alle fünf Minuten wechselt� Selbst wenn der Token in falsche Hände gerät, könne er für den unerlaubten Zugriff nicht missbraucht werden, weil für den Zugriff auch die Login-Informationen

lichen Daten von Millionen von Facebook- Nutzern zu kompromittieren� Trotz Warnung von Amazon und Diensten wie Facebook seien die Entwickler vieler, zum Teil auch sehr populärer Android-Apps unvorsichtig genug, den geheimen Schlüssel fest in den Quellcode einzubauen� Den Entwicklern sei offenbar nicht bewusst, wie einfach es sei, ihren Quellcode zurückzuübersetzen�

benötigt würden� Es sei bezeichnend, dass deutsche Anbieter wie die Telekom, GMX oder Web�de zwar plakativ mit „Sicherheit“ werben, aber diese grundlegende Technik nicht einmal gegen Entgelt anbieten� Auch wenn es sich kompliziert anhöre: Die Zwei Faktor-Authentifizierung sollte man zumin-dest bei jenen E-Mail-Konten aktivieren, über die Bestellungen oder gar geschäftliche Transaktionen laufen� Um über das Smart-phone unterwegs an die E-Mail zu kommen, gebe es zwei Verfahren� Entweder werde bei der Einrichtung des Kontos auf dem Mobil-gerät eine Umleitung in den Web-Browser gestartet, auf dass man auf der gewohnten Website noch einmal Login, Kennwort und SMS-Zugangscode eingibt� Oder der Anbie-ter arbeitet mit temporären (Einmal-)Kenn-wörtern, die zunächst im Web-Browser nach erfolgtem Login generiert werden und dann anstelle des Kennworts im entsprechenden Feld des Mobilgeräts eingegeben würden�

Eine Reihe von Beiträgen zur IT-Sicherheit enthält eine Publikation des Reflex Verlages vom September 2014: Nur für 19 Prozent deutscher Manager habe IT-Sicherheit Top-Priorität. Um gängige Angriffe auf Passwör-ter zu vermeiden, empfiehlt Prof. Hartmut Pohl, einen weiteren Sicherheitsschlüssel hinzuzufügen� Die Multifaktor-Authen-tifizierung stehe auf der Agenda vieler

Apps

Authentifizierung

Page 97: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

97Jahrbuch der Unternehmenssicherheit 2014

Unternehmen ganz oben� Nach dem Prinzip „Wissen und Besitz“ könne eine Zwei-Faktor-Authentifizierung mit Smartcard oder Token erfolgen� Da physikalische Token teuer seien, könne auch tokenlos authentifiziert werden� Dabei werde ein Einmalpasswort (OTP) als SMS oder E-Mail verschickt� Die neueste Login-Methode bestehe in einer Zwei-Faktor-Authentifizierung mittels ein-malig generiertem QR-Code, der über eine Softtoken-App generiert wird – ganz ohne Internet- oder Mobilfunkverbindung� Prof� Pohl: „Biometrische Systeme werden sich in Zukunft im geschäftlichen Leben weiter ver-breiten�“ Dass sie sich innerhalb der nächsten Jahre am Markt durchsetzen werden, sei jedoch eher unwahrscheinlich� Für KMUs sei Verschlüsselung häufig kein Thema. Lediglich 44 Prozent kümmerten sich beispielsweise um den Schutz ihrer E-Mails� Ein Verfahren, das als besonders sicher gilt, sei Perfect Forward Secrecy (PFS)� Es solle verhindern,

Die FAZ warnt am 26� September vor einer neuen schwerwiegenden Lücke in großen Computersystemen� In deren Folge könne aus der Ferne in solche Rechenanlagen ein-gedrungen werden, die über Betriebssyste-

Peking setzt ausländische IT-Firmen auf schwarze Liste, titelt die FAZ am 5� August� Es gebe seinen Computerunternehmen kräf-tig Schützenhilfe� Nachdem die Behörden bereits untersagt hätten, das neue Betriebs-system des Softwarehauses Microsoft auf Computer in Regierungsstellen zu instal-lieren, seien nun auch die Programme von Sicherheitsfirmen wie der amerikanischen Symantec oder der russischen Kaspersky auf die Verbotsliste gesetzt worden� Hinter den Kulissen heiße es, der Schritt sei nicht nur im

dass eine in der Vergangenheit aufgezeich-nete Kommunikation durch Bekanntwerden des geheimen Schlüssels nachträglich offen-gelegt werden kann� Beim PFS-Verfahren werde der Schlüssel zwischen den Kommu-nikationspartnern nicht übertragen, sondern im sogenannten Diffie-Hellman-Verfahren ausgehandelt und nach der Sitzung zerstört� Doch natürlich garantiere auch PFS keine absolute Sicherheit� Die Absicherung von Infrastrukturen und Netzwerken sei über-schaubarer als Big Data� Am vernünftigsten sei hier ein risikobasierter Ansatz� Eine bloße Firewall reiche nicht aus� Vielmehr müsse eine ganzheitliche Lösung gefunden werden, wobei sich das Unternehmen einigen Fragen stellen müsse: „Welches sind die wichtigsten Assets? Wer könnte daran Interesse haben? Was würde der Gegner tun, um an die Infor-mationen zu kommen und wie lasse sich das verhindern?

me von Linux oder Unix betrieben werden� Dort ließe sich dann ganz gezielt Schadcode platzieren� Davon würden die meisten Webserver und sämtliche Geräte von Apple betroffen sein.

Zusammenhang mit wachsenden Sicher-heitsrisiken zu sehen, sondern auch mit einer gezielten und riskanten Stärkung der chine-sischen Technologiebranche� Schon im Juni habe das Ministerium für öffentliche Sicher-heit Software von Symantec als lückenhaft bezeichnet� Chinesische Behörden hätten dem kalifornischen Chiphersteller Qualcomm und dem Softwarehaus Microsoft vorgewor-fen, marktmonopolistisch aufzutreten und Wettbewerb zu verhindern�

Betriebssysteme von Linux oder Unix

Verbotsliste in China

Page 98: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

98 Jahrbuch der Unternehmenssicherheit 2014

Wie die FAZ am 10� Dezember berichtet, hat Hewlett-Packard ein „Cyberabwehr-zentrum“ eingerichtet, eine ständig besetzte Schutzeinrichtung, die deutsche Firmen- und Behördenkunden gegen Online-Kriminelle wappnen soll� 2014 seien die jährlichen Durchschnittskosten für Cyberkriminalität

Mehrere Beiträge zur IT-Sicherheit enthält Ausgabe 6-2014 der Fachzeitschrift WiK: Prof� Dr�-Ing� Peter Fröhlich, TH Deggendorf, befasst sich mit der Sicherheit von Cyber Physical Systems (CPS). Da die CPS defi-nitionsgemäß untereinander kommunizieren und CPS verschiedenster Hersteller regelmä-ßig kombiniert werden, könne Security nur im Schulterschluss der Hersteller von CPS in den verschiedenen Anwendungsfeldern gemeinsam angegangen werden� Dies werde aktuell von Bitkom, ZVEI und VDMA und der Standardisierungsorganisation DKE voran-getrieben� Die meisten Business-Notebooks

Überall suchen Unternehmen händeringend nach Fachleuten für IT-Sicherheit, berichtet die FAZ am 11� Juli� Es gebe in Deutschland keine geeigneten Ausbildungs- und Studien-gänge für Abwehr- und Sicherheitsexperten, zitiert die Zeitung Thomas Kremer, Telekom-Vorstand� In Kooperation mit der IHK habe die Telekom daher ein neues Programm

Britische Ex-Geheimdienstler und IT-Experten haben nach einem Bericht der

in Deutschland auf 6,1 Mio� Euro je Unter-nehmen gestiegen, so Arthur Wong von HP� Durchschnittlich 21 Tage dauere es, um einen Cyberangriff unter Kontrolle zu bekommen. Unter anderem würden die Computernetz-werke der Kunden ständig überprüft und Zugriffe auf Daten überwacht.

hätten einen Chip, in dem Schlüssel sicher abgelegt werden können� Hätte jedes CPS solch einen Chip und würden die darin abgelegten Schlüssel zur Absicherung der Systemintegrität und zur Sicherung der Datenkommunikation genutzt werden, könnte die CPS-Security um Größenordnun-gen verbessert werden� Ein 7-Punkteplan umfasst folgende Möglichkeiten für Nutzer von CPS: Analyse, Prozeduren, Training, Strukturierung der Datenkommunikation, Kontrolle des Zugangs, Härtung der Einzel-komponenten und laufende Überwachung (S� 16–18)�

aufgelegt, um eigene Azubis und duale Studenten zu Sicherheitsfachleuten auszu-bilden� Das Interesse an der Ausbildung mit dem von der IHK zertifizierten Abschluss als „Cyber Security Professional“ sei riesig� Ziel sei eine vollständige Bildungskette für IT-Sicherheit, vom Azubi bis zum Akademiker�

WirtschaftsWoche vom 24� November den Cyberdefense-Anbieter Darktrace gegrün-

Cyberabwehrzentrum HP

Cyber Physical Systems

Cyber security Professional

Darktrace

Page 99: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

99Jahrbuch der Unternehmenssicherheit 2014

det, der Unternehmen besser vor Hackeratta-cken schützen wolle� Die von Darktrace neu entwickelte flexible Cyberabwehr, das „Enter-prise Immune System“ sei dem menschlichen Immunsystem nachempfunden und setze anders als herkömmliche Abwehrmethoden nicht auf Prävention und Schutzmauern wie Firewalls, sondern auf intelligente Datenanaly-sen� Bei Darktrace gelte die Prämisse, dass die Infiltration des Gegners in die Unternehmens-netze bereits stattgefunden haben könnte und sogar von den eigenen Mitarbeitern ein

Data Loss Prevention (DLP)-Lösungen könnten den Datenfluss vom Unterneh-mensnetz hin zum Internet zuverlässig untersuchen (Margreet Fortuné, Absolute Software, in IT-Security, 1-2014, S� 14/15)� Die ideale Ergänzung seien Strategien rund um Governance, Risk Management und Compliance� Vor allem vier Gründe sprächen in der heutigen Zeit für eine Umsetzung einer umfassenden GRC-Strategie für Endpunkt-Geräte: der zunehmende Trend zum mobilen Arbeiten, die große Bandbreite an unter-

TECCHANNEL befasst sich am 13� August mit dem angemessenen Schutzniveau in der Informationsverarbeitung und in der Datenträgervernichtung� Dazu eigneten sich Managementsysteme, die die Informa-tionssicherheit gemäß der ISO 27001, dem BDSG und dem IT-Grundschutz gewährleis-ten� Der Artikel geht näher auf die Controls aus ISO/IEC 27�001 – Annex A ein: Maßnah-men der physischen und umgebungsbezo-genen Sicherheit sowie Betriebs- und Kom-munikationsmanagement� Die Informa tionen würden in einer „Information Classification

Risiko ausgeht� Das künstliche Immunsystem erlaube es Unternehmen, Anomalien in Echt-zeit zu entdecken, die herkömmliche Schutz-programme meist übersehen� Möglich werde das durch lernfähige Algorithmen� Diese würden abweichendes Verhalten von Mitar-beitern oder bereits eingenisteten Eindring-lingen erkennen, indem sie identifizieren, was normale und was abweichende Aktivitäten sind� Weil jede Organisation anders ist, passt sich das künstliche Immunsystem an jede einzelne „Firmen-Umwelt“ an�

schiedlichen Endpunktgeräten, die gleichzei-tige Nutzung von Computern, Tablets oder Smartphones für berufliche und private Zwecke sowie verschärfte gesetzliche und aufsichtsrechtliche Bestimmungen� Im Hinblick auf diese vier Trends würde eine Lösung benötigt, die Unternehmen Möglich-keiten an die Hand gibt, ihre Endpunkt-GRC optimal zu überwachen: mit Features in den Bereichen Geräte- und Bestandsverwaltung, Sicherheit und Datenschutz, Bestimmung des Gerätestandortes und Computerforensik�

Policy“ klassifiziert. Für eine zuverlässige Da-tenvernichtung werden die entsprechenden Bausteine im IT-Grundschutz aufgelistet� Eine mögliche und sinnvolle Lösung zur Umsetzung von Sicherheitsanforderungen sei die DIN 66399 „Büro- und Datentechnik – Vernichtung von Datenträgern“� Die Norm sei kürzlich um zwei weitere Sicherheitsstu-fen ergänzt worden, um die sichere Vernich-tung von Daten einfacher handhaben und damit wirtschaftlich angemessen agieren zu können�

Data Loss Prevention (DLP)

Datenträgervernichtung

Page 100: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

100 Jahrbuch der Unternehmenssicherheit 2014

eco�de meldete am 20� Oktober, dass mit über 3.500 Angriffen pro Jahr DDoS-Attacken laut BSI zu den größten Gefahren für die IT-Sicherheit in Deutschland gehörten, Tendenz steigend� eco, der Verband der deutschen Internetwirtschaft, habe in Zusammenarbeit mit den teilnehmenden Internet Service Pro-vidern sowie dem BSI zum IT-Gipfel 2014 ein Konzept für ein neues Online Informations- und Serviceportal entwickelt: ddosfrei�de

Computerwoche�de befasst sich am 3� De-zember mit der digitalen Identität� Sie könne verschiedene Formen haben, von einer einfachen Login-/Passwort-Kombination bis zu personenbezogenen Daten in offiziellen Dokumenten, die von Behörden ausgestellt werden� Daher könnten Bürger mehrere digitale Identitäten besitzen, je nachdem, welchen Service oder welche Anwendung sie nutzen möchten� Manche Anwendungen benötigten eine digitale Identität, die auf offiziellen Dokumenten basiert, wie z. B. Reisepass oder Führerschein. Verifiziert würden digitale ICs auf drei verschiedenen Wegen: wissensbasiert über Passwörter, PIN oder Kontonummern, besitzbasiert über Tokens oder Chip-Karten oder merkmalba-siert anhand biomettrioscher Daten� Zwei Aspekte seien beim Einsatz der digitalen ID besonders wichtig: Die Vertraulichkeit der

Unternehmen aller Branchen und Industrien aller Zweige zögen mit der Digitalisierung ihrer Fertigungsanlagen auch ihre tech-nischen Schutzmauern hoch, stellt die FAZ am 11� März mit Blick auf die Cebit-Messe fest� Die IT-Budgets für sichere Compu-

könne künftig Privatpersonen und KMU für das Risiko von DDoS-Attacken sensibilisieren, eine Überprüfung von Sicherheitslücken am eigenen Server ermöglichen und Wege zur Behebung von Sicherheitslücken aufzeigen� Das Konzept sehe vor, dass eco die Website ddosfrei�de als neutrale Plattform betreibe� Zudem werde ddosfrei�de vom BSI technisch unterstützt�

personenbezogenen Daten unterstütze den Aufbau einer Informationsgesellschaft� Und der Einsatz biometrischer Daten ermögliche eine starke und sichere Authentifizierung. Die Anwendung verlagere sich derzeit von einer eher restriktiven Nutzung im Behör-denumfeld zum Einsatz in privaten und kom-merziellen Umgebungen� Der Beitrag geht folgenden Fragen nach: Wie funktioniert das chip-basierte ID-Management? Wie werden digitale Identitäten allgemein verwaltet? Welche Rolle spielt der Datenschutz? Welche Rolle spielt die Biometrie? Für die Einführung der digitalen Identität seien vor allem sechs Gründe relevant: Automatisie-rung von Anmeldeprozessen, Autorisierung von Benutzern, Personalisierung, beschleu-nigtes Ausstellen von Dokumenten, sichere Verwaltung privater Daten und Monetisie-rung des Handels�

ter, Programme und Netzwerke sind nach Angaben des Analystenhauses Gartner in den Konzernen deutlich aufgestockt worden� Zwischen IT-Industrie und dem verarbei-tenden Gewerbe Deutschlands habe sich eine „Allianz für Cybersicherheit" gebildet�

DDoS-Attacken

Digitale Identität

Digitalisierung der Fertigungsanlagen

Page 101: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

101Jahrbuch der Unternehmenssicherheit 2014

Die Zeitschrift PROTECTOR geht in der Ausgabe 9-2014 (S. 42/43) auf den Begriff „Entnetzung“ ein� Der Terminus besage, dass im Unternehmen kritisch überprüft wird, welche Rechner mit dem Netz verbunden werden sollten und welche besser nicht� Es liege auf der Hand, dass beispielsweise für die Forschungs- und Entwicklungsabtei-lung andere Kriterien gelten müssten als für Unternehmensbereiche mit weniger schüt-

Hunderttausende Server seien über Fern-wartungsprotokolle angreifbar, meldet heise Security am 5� Juni� Sicherheitsforscher Dan Farmer habe zusammen mit Metasploit-Entwickler HD Moore die Ergebnisse einer Untersuchung präsentiert, die über 230�000 Server im Netz entdeckt hat, welche über das Fernwartungsprotokoll iPMI angegriffen werden können� Mehr als 90 Prozent dieser Server seien leicht zu knacken� Version 2�0 des Protokolls behebe zwar einige Probleme, sei aber auch in vielen Fällen noch angreifbar�

Für den künftigen Verteidigungskampf gegen illegale und kriminelle Hacker habe die Fraunhofer-Gesellschaft der Bundesre-gierung ein Strategiepapier übergeben� Der Titel: „Cybersicherheit 2020“� Die Deutsche Telekom gehe auf der Cebit mit ihrer „Clean Pipe-Initiative“ an den Start, durch die sie dem unternehmerischen Mittelstand„ saubere und sichere Leitungen“ verspreche� Hatte das BMI bisher die jährliche Schadensumme auf 50 Mrd. Euro beziffert, so gehe der VDI jetzt von 100 Mrd� Euro im Jahr aus� Das BSI zähle allein in Deutschland derzeit eine Million gehackter, geknackter und gekaperter Router und Computer� Jeden Tag gibt es nach den Worten von BSI-Chef Michael Han-ge mindestens zehn schwere Angriffe auf

zenswerten Daten� Entnetzen dürfe aber nicht als bloßes Abkoppeln missverstanden werden, sondern müsse das Ergebnis einer ganzheitlichen Betrachtung sein, bei der zugleich Unternehmensziele, Bedürfnisse der Beschäftigten und IT-Sicherheitsaspekte eine Rolle spielen� So könnten auch in sen-siblen Umfeldern Internetzugänge erhalten werden, nicht aber unbedingt auf Rechnern mit schützenswerten Daten�

Als Konsequenz aus seiner Untersuchung empfehle der Forscher, Management-Ports unter keinen Umständen im öffentlichen Netz zugänglich zu machen� Außerdem sollten Administratoren unbedingt sichere Passwör-ter für die Fernwartungszugänge verwenden� Werkseitig eingestellte Passwörter und Nutzernamen müssten zwingend geändert werden�

heise�de berichtet am 20� August über ein von Forschern entwickeltes System, das

Unternehmen, Institute und Organisationen� Allein in der Welt der verschiedenen Win-dows-Programme von Microsoft, der meist verbreiteten Software der Welt, gebe es nach Angaben des BSI 180 Mio� verschiedene Schadprogramme� „Angesichts der Digitali-sierung der gesamten Industrie müssen die Unternehmen auf der Seite der Sicherheit weiter deutlich aufrüsten“, so Claudia Eckert, Leiterin des Fraunhofer Instituts für Ange-wandte und Integrierte Sicherheit� Ihr Haus habe neben der Sicherheitsstrategie für die kommenden Jahre auch eine App zur Über-prüfung der Sicherheit von Anwendungspro-grammen auf Smartphones vorgelegt� Sie solle vor allem von Unternehmen eingesetzt werden� Die Nachfrage sei riesig�

„Entnetzung“

Fernwartungsprotokolle

Page 102: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

102 Jahrbuch der Unternehmenssicherheit 2014

Firmware-Images automatisch auf Sicher-heitslücken abklopft� Es sei ihnen gelungen, insgesamt 32�356 Firmware-Dateien von netzwerkfähigen Geräten aus allen mögli-chen Kategorien auf Sicherheitslöcher abzu-klopfen� 693 der Images waren von mindes-tens einer Sicherheitslücke betroffen. In über

„Was ist die ISO 27001 auf Basis IT-Grund-schutz wert?“ fragt Stanislav Wittmann in computerwoche�de am 24� August� Der Weg zur Zertifizierung sei relativ strikt vorge-geben und überschneide sich in einigen Teilen mit der herkömmlichen ISO 27001� Zunächst seien in einer Sicherheitsleitlinie (Security Policy) die Kernpunkte der Sicher-heitsstrategie festzuhalten� Die Policy enthalte Compliance-Prinzipien� Dann beginne die Dokumentation� Alle Räume, Systeme und die darauf laufenden Anwendungen seien tabellarisch zu protokollieren� Das heiße konkret, dass beispielsweise in einem Groß-raumbüro Computer derselben Anwendung zu protokollieren sind� Neben der tabellari-schen Auflistung solle ein Netzplan helfen, die Vernetzung der Systeme eines Unter-nehmens zu durchschauen� Das alles erfolge unter dem Oberbegriff „IT-Strukturanalyse“. Anschließend erfolge die Schutzbedarfsfest-stellung� Das BSI gebe drei Schutzbedarfs-kategorien vor: normal, hoch und sehr hoch� Mit der Einstufung „sehr hoch“ sollten Unter-nehmen vorsichtig umgehen, weil diese einen oft unverhältnismäßig hohen Aufwand bedeutet� Die Schutzbedarfsfeststellung erfolge zunächst allgemein bezogen auf die drei Grundwerte der Informationssicherheit Vertraulichkeit, Integrität und Verfügbarkeit� Das BSI verfüge über drei Grundschutz-kataloge: „Bausteine“, „Gefährdungen“ und „Maßnahmen“. Nachdem alles klassifiziert sei, erfolge die sogenannte Modellierung mit den Bausteinen, die bereits in fünf Schich-ten sortiert seien� Im Anschluss folge ein zeitintensiver Part, der Soll-Ist-Vergleich – im

300 Firmware-Dateien hätten die Forscher Hinweise auf Backdoors gefunden� Fast 700 Firmware-Images seien mit voreingestellten User-Accounts ausgeliefert worden� In 58 Fällen hätten die Forscher die Passwort-Hashes knacken können�

Fachjargon auch als Basis-Sicherheitscheck bezeichnet� Dabei werde jeder Baustein aus-einander genommen und die darin enthalte-nen Maßnahmen auf deren Umsetzungsgrad geprüft. Für die Zertifizierung seien vom BSI 82 Prozent als Richtwert vorgegeben� Dabei stehe die Sinnhaftigkeit der Maßnahmen im Vordergrund – nicht die relative Prozentan-gabe�

In der Dezemberausgabe des Behörden Spie-gel erläutert Holger Schildt, BSI, die Reform des IT-Grundschutzes� In Kombination mit den zunehmend professioneller agierenden Cyberangreifern stiegen die Anforderungen an die Informationssicherheit und das Risiko-management erheblich� Das BSI unterziehe den IT-Grundschutz daher einer erneuten Revision und setze sich gemeinsam mit den Anwendern kritisch der Vorgehensweise und den IT-Grundschutz-Katalogen ausei-nander� Im Fokus der Modernisierung des IT-Grundschutzes stünden folgende Ziele: die Skalierbarkeit an Unternehmensgröße und Schutzbedarf sowie Flexibilisierung der Vorgehensweise unter stärkerer Be-rücksichtigung von anwenderspezifischen Anforderungen durch Profilbildung. Zudem sollten die IT-Grundschutzkataloge, die mittlerweise circa 4�500 Seiten umfassen, besser strukturiert und verschlankt werden� Weiter soll die Maßnahmenumsetzung beschleunigt und die Dynamisierung durch Adaption von Lageinformationen erreicht werden� Die Maßnahmen sollten in drei Ka-tegorien eingeteilt werden: Erst-Maßnahmen seien besonders dringlich und sollten daher

Grundschutz

Page 103: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

103Jahrbuch der Unternehmenssicherheit 2014

Moritz Wenz, Lanscope, sieht in der Ok-toberausgabe des Behörden Spiegels das unternehmenseigene Netzwerk als wichtige Informationsquelle für Hackerangriffe. Nach wie vor dauere es bis zu 243 Tagen, bis ein Malwareangriff entdeckt werde. Es gelte, zwischen verschiedenen Stadien der Attacke zu unterscheiden: vor, während und nach der Attacke� Während für die ersten beiden Stadien zahlreiche Lösungen bestünden, sei der nach-Ansatz noch neu� „Dadurch lassen sich Angriffsfenster verkleinern“, so Wenz, wenn die bestehenden Informationen aus der eigenen Infrastruktur genutzt würden�

Nach einer Meldung von heise�de vom 9� Dezember will die TU Wien Autos vor Hacking-Angriffen schützen� Moderne Autos enthielten zirka 100 Mio� Zeilen Com-putercode und böten damit eine große An-

Selten habe ein Software-Fehler die Fach-welt so in Aufregung versetzt, wie im Fall von Heartbleed, ist ZEIT ONLINE am 11� April überzeugt. Die Lücke klaffe in einer Software namens OpenSSL� Das Programm sei einer der Baukästen für das Sicherheitsprotokoll SSL, das Daten auf dem Weg durchs Netz schützen soll� SSL werde von einer Viel-zahl von SecurPharm, E-Mail-Diensten und Chatprogrammen genutzt� Die Schwachstel-le finde sich in einer Funktion, die eigentlich im Hintergrund laufen sollte� Sie schicke bei

griffsfläche für Manipulationen. Sei es durch ein „Chip-Tuning“, mit dem sich durch den Einbau zusätzlicher Recheneinheiten tem-porär mehr Motorleistung herausholen lasse, oder durch den Einbau gefälschter Kompo-nenten� Armin Wasicek von der TU Wien arbeite an Strategien, um Manipulationen an der Software zu verhindern� Dabei handele es sich zum einen um Authentifizierungssys-teme� Hinzu komme ein Intrusion Detection System, das das Fahrverhalten interpretiert und so selbsttätig erkenne, wenn sich das Auto ungewöhnlich verhält� Um dazu in der Lage zu sein, solle die Software bereits bei der Entwicklung des Autos lernen, welches Verhalten in welcher Situation normal ist� Durch den Abgleich mit den während der Fahrt gemessenen Parametern sollen solche CPS zukünftig Probleme am eigenen physi-schen Verhalten diagnostizieren können�

einer verschlüsselten Verbindung regelmäßig Daten hin und her, um sicherzugehen, dass beide Seiten noch online sind� Angreifer könnten einen Server dazu bringen, nicht nur die Heartbeat-Nachricht zu übermitteln, sondern auch weitere gespeicherte Informa-tionen, Passwörter oder Inhalte von E-Mails etwa� Damit nicht genug: Auch die privaten Schlüssel, die zur Herstellung einer sicheren Verbindung notwendig sind, könnten so gestohlen werden� Die Entdecker hätten den Fehler Heartbleed getauft, weil er Informati-

Hackingabwehr

Heartbleed

möglichst schnell umgesetzt werden� Darauf aufbauend sollten Basis-Maßnahmen den Stand der Technik vervollständigen� Ergän-zend dazu veröffentliche das BSI Vorschläge für Hochsicherheitsmaßnahmen� Aus Sicht des BSI könne die Kombination unterschied-licher Vorgehensweisen den Weg zu einem ganzheitlichen Sicherheitsprozess erleich-

tern� Die einzelnen Bausteine würden künftig als Anforderungen für den IT-Sicherheits-beauftragten formuliert und auf circa zehn Seiten komprimiert� Sie könnten zeitnaher bereitgestellt und aktualisiert werden und stellten damit die künftige Basis der IT-Grundschutzkataloge dar�

Page 104: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

104 Jahrbuch der Unternehmenssicherheit 2014

onen „ausblutet“� Es könne nicht zweifelsfrei ausgeschlossen werden, dass die Werk-zeuge zur Verschlüsselung der eigenen Internetdaten gestohlen wurden� Daher würden Fachleute den Austausch der wich-tigen Zertifikate empfehlen. Der italienische Programmierer Filippo Valsorda habe die Seite filippo.io/Heartbleed/ ins Netz gestellt, auf der man testen könne ob eine bestimmte Seite betroffen ist.

IT-Sicherheitsberater Felix von Leitner hebt in der FAZ am 11� April hervor, gravierend an dem Fehler sei, dass wir nachträglich nicht sehen können, welche Daten unsere Systeme tatsächlich verlassen haben� Wir müssten davon ausgehen, dass wir alle verlierbaren Daten auch tatsächlich verloren haben� Wichtiger als die Schuldfrage sei, dass der-artige Probleme in Zukunft durch geeignete Qualitätssicherungsmaßnahmen verhindert werden� Wir müssten uns mit der Frage be-schäftigen, wie wir verhindern, dass ein Code

Wie der Sicherheits-Berater am 1� Juli meldet, bietet das Hasso-Plattner-Institut der Öffentlichkeit eine kostenlose Nutzung des „HPI Identity Leak Checker“ an� Wer auf der Website https://sec�hpi�de seine E-Mail-Adresse eingibt, soll eine Rückmel-dung erhalten, ob geraubte Identitätsdaten

Wie TECCHANNEL am 2� Mai meldet, kündigt HP einen neuen Security-Service an, der mögliche Bedrohungen und beste-hende Sicherheitslücken mit dem jeweiligen Geschäftsrisiko in eine direkte Beziehung setze� HP Security Metrics Service (SMS) setze auf einem Methoden-Framework auf und benötige die HP IT Executive Scorecard, eine Software, die automatisiert

mit solchen Lücken überhaupt geschrieben wird� Und wenn er geschrieben wurde, gelte es zu verhindern, dass er an so wichtiger Stelle in ein so zentrales Projekt einfließen kann� Wir müssen sicherstellen, dass solche Probleme früher erkannt werden, nicht erst bei einer gezielten Sicherheitsüberprüfung wie im konkreten Fall�

Die kritische Heartbleed-Lücke in OpenSSL betreffe auch Bereiche, die man zunächst einmal gar nicht damit in Verbindung bringen würde, meldet heise Security am 17� April� Es sei Hackern gelungen, mit dem Exploit im großen Stil auf SMS-Nachrichten zuzugrei-fen� Darunter seien auch sensible Nachrich-ten� Besonders heikel sei, dass sich auch SMS, die als zweiter Faktor für die Anmel-dung an Online-Diensten verlangt werden, im Speicher befunden hätten� Heartbleed betreffe auch gut ein Fünftel der Tor-Exitno-des, wie der deutsche Sicherheitsforscher Colin Mulliner herausgefunden habe�

im Netz kursieren� Ist das der Fall, wolle das HPI den Nutzer per Antwort-Mail warnen und Verhaltenstipps geben� Laut HPI-Angabe seien bereits 80�000 Nutzer darüber infor-miert worden, dass sie offensichtlich Opfer eines Identitätsdiebstahls geworden waren�

IT-Kennzahlen erhebe und via Dashboards grafisch darstelle. HP habe bereits 136 mögliche Geschäftsziele identifiziert und Risiken, die damit verbunden sein können, im Rahmen des SMS vorgegeben� Dazu gehörten Faktoren wie bekannte Bedrohungen, Malware, Schwachstellen, Spam-Level, Phishing- und unautorisierte Zugriffsversuche. HP SMS sei in den USA

HPI Identity Leak Checker

HP Security Metrics Service

Page 105: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

105Jahrbuch der Unternehmenssicherheit 2014

Prof� Dr�-Ing� Karl-Heinz Niemann sieht im Zeitalter von Industrie 4.0 die große Sicherheitsherausforderung der Wirtschaft (Security insight, Ausgabe 5-2014, S� 99–102)� Keine zentralen Steuerungen mehr, sondern ein intelligentes Miteinander von Objekten, Anlagen, Menschen über Standorte, Länder und Kontinente hinweg – das sei der Kernge-danke von Industrie 4�0� Der Zweck liege in flexibleren, kundennäheren, sich quasi selbst organisierenden und optimierenden Produk-tions-, Materialfluss- und Logistikstrukturen. In der konventionellen Struktur seien ledig-lich Server, Konsolen und Engineering-Werk-zeuge sowie die Controller ans Unterneh-mensnetzwerk angebunden� Die Strukturen von Industrie 4�0 erlaubten hingegen von der Leitebene bis zum Sensor/Aktor einen standardisierten Zugriff auf alle Komponen-ten des Systems. Als Defizite der aktuellen IT-Sicherheitskonzepte bezeichnet der Autor das nicht hinreichend berücksichtigte Risiko von Innentätern und die Durchdringbarkeit der Abschottung zum Unternehmensnetz-werk� Eine elementare Abwehroption könnte im Prinzip „Security by Design“ liegen� Allerdings sei derzeit problematisch, dass eine Produktion „Made in Germany“ durch Produkte, Software, Know-how und Dienst-leister gesichert werden müsste, die alles andere als „Made in Germany“ seien�

In dem Verlagsspezial der FAZ Industrie 4.0 vom April 2014 wird dargelegt, dass der Einsatz von Industrie 4�0 für Unternehmen eine erhebliche zusätzliche Gefahrenquelle zur bestehenden Spionagegefahr bedeute� Wenn Unternehmen mit ihren Leistungsträ-gern wie Anlagen, Automatisierungs-, Steu-erungssystemen und anderen Fertigungs-komponenten ins Internet der Dinge gehen, seien alle diese Objekte angreifbar� Sie kom-

munizierten alle zumindest über das Internet-protokoll (IP) und hätten meist als zusätzliche Angriffsfläche ein eigenes Betriebssystem. Die hochkritischen Produktionsprozesse mitten drin im Internet der Dinge könnten jederzeit von Geheimdiensten, Industrie-spionen oder anderen Cyberkriminellen zu Fall gebracht werden. Die Angriffsmethoden aus den Labors von Geheimdiensten und Industriespionen würden immer raffinierter und subtiler� Sie würden problemlos die an den Rändern des Unternehmens etablierten Sicherheitsvorkehrungen wie Firewalls und Viren-Scanner durchdringen� Industrie 4�0 führe zu einschneidenden Veränderungen bei den Geschäftsmodellen, innerhalb der Produktions- und Wertschöpfungsketten so-wie bei den Organisationsstrukturen� Wenn die Unternehmen ihre Sicherheitsstrategien und -konzepte nicht konsequent an diese neuen Rahmenbedingungen anpassen, setz-ten sie sich existenzbedrohenden Risiken aus� Eine komplette Sicherheitsarchitektur für diesen Schutz gebe es nicht� Deshalb müsse dieser Schutz aus verschiedenen Technologien und Maßnahmen zusammen-gesetzt werden� Die Übertragungsdaten müssten generell und stärker verschlüsselt werden� Für einen verlässlichen Schutz müssten die Sicherheitsmechanismen direkt in die Automatisierungssysteme und Ferti-gungskomponenten integriert werden� Doch genau dafür fehlten die Standards�

Mit neuen Bedrohungen der „Industrie 4.0“ befasst sich die Zeitschrift PROTECTOR (Ausgabe 1/2-2014, S� 16/17)� Im Gegen-satz zu Desktop-PCs und Serverfarmen müssten Roboterstraßen oft gänzlich ohne aktiven Schutz auskommen� Trotzdem sei der Drang zu Vernetzungen nicht aufzuhal-ten� Nachdem in den 90er und 2000er Jah-

und in Europa bereits verfügbar� Der Preis für den Service hänge zum einen von der

Zahl der Nutzer und zum anderen von der Zahl der Berater ab, die ein Kunde benötigt�

Industrie 4.0

Page 106: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

106 Jahrbuch der Unternehmenssicherheit 2014

ren die PCs weltweit über das Internet zusam-menrückten, seien nun die Fertigungsstraßen an der Reihe� Damit seien Industrieanlagen und komplette Fertigungsstrecken denselben Risiken ausgesetzt wie die Business-IT im Büro� Die „verborgenen Computer“ seien sogar noch wesentlich verwundbarer, gerade weil sie ohne menschliche Kontrolle arbeiten� Die Produktionstechnik sei in ihrer Gesamtheit als kritische Infrastruktur zu werten� Nach einer VDE-Umfrage werde die Frage der IT-Sicherheit noch vor dem Mangel an Standards und dem hohen Qualifizierungsbedarf der Mitarbeiter als einer der größten Hürden auf dem Weg zur „Industrie 4�0“ gesehen� Die Besonderheiten der Prozessleittechnik ließen sich aber auch nutzen, um sie sicherer zu machen� Im Gegensatz zur Business-IT sei die Anzahl der möglichen und erwünschten Operationen innerhalb einer Produktionsum-gebung übersichtlich klein und ändere sich auch nicht� Dazu sei es lediglich notwendig, die erlaubten Befehle zu erfassen und den Datenverkehr zu überwachen� Der Vorteil solcher proaktiver Sicherheitsmaßnahmen sei, dass sie auch vor bislang noch unbe-kannter Malware schützten�

Gerade Produktionsanlagen seien hinsichtlich IT-Sicherheit eine nicht alltägliche Herausfor-derung, argumentiert der Behörden Spiegel in seiner März-Ausgabe� Die Hardware- und Software-Komponenten seien zum Teil vor langer Zeit entwickelt worden, damals noch ohne die Berücksichtigung von IT-Sicher-heitsstandards� Trends wie Industrie 4.0 erforderten Anpassungen hinsichtlich der Vernetzung der Produktionskomponenten� Würden dann keine ausreichenden Schutz-maßnahmen getroffen, eröffneten sich zahl-reiche Möglichkeiten für Angriffe von außen. Nach einer Studie des VDMA zum Status quo der Sicherheit in Produktion und Auto-mation haben in 29 Prozent der Unternehmen Sicherheitsvorfälle bereits zu Produktions-ausfällen geführt, aber nur 57 Prozent kennen einen gängigen Sicherheitsstandard und weniger als ein Drittel der Unternehmen wenden einen Sicherheitsstandard an� Über

die Sensibilisierung der Mitarbeiter könne schon viel erreicht werden�

IT-Sicherheitsthemen behandelt ein Verlags-spezial der FAZ am 7� Oktober (freyraum marketing GmbH)� Der Dauerkampf gegen Datendiebe, Spione oder Saboteure sei nur mit gesundem Realismus, Ganzheitlichkeit der Schutzmaßnahmen und mit dem Abschied von starr terminierten und budgetierten „Si-cherheitsprojekten“ zu bestehen, zugunsten flexibler, übergreifender Programme, heißt es im Editorial� Ein Beitrag befasst sich mit „Industrie 4.0“. Bisher sehe der Weg dort-hin noch aus wie ein Hindernis-Parcours� Wo sich theoretisch alles mit allem und jedem verbinden und austauschen kann, steige auch das Sicherheitsrisiko� Der Netz-ausrüster Cisco Systems prognostiziere, dass sich die M2M-Verbindungen im Internet in den kommenden vier Jahren auf sechs Mrd� verdreifachen und der jährliche IP-Verkehr 20 Mal so hoch sein wird wie noch 2012� Bisher arbeiteten nur etwa 15 Prozent der deutschen Unternehmen in ihrer Fertigung mit dezentral vernetzten, selbststeuernden Prozessen� Das gehe aus einer aktuellen Studie von Pierre Audion Consultants hervor�

Ein Projekt der FU Berlin dokumentiert, dass weltweit tausende Industrieanlagen über das Internet erreichbar, aber nur unzureichend geschützt sind, berichtet heise Security am 24� Februar� Auf einer interaktiven Karte seien potenziell angreifbare Anlagen ein-gezeichnet� Das sei Teil eines Projekts der FU Berlin (Jan-Ole Malchow und Johannes Klick), das die Erreichbarkeit und Verletzlich-keit von SCADA-Systemen über das Internet beschreibe� Mit Hilfe der Suchmaschine SHODAN und anderer öffentlich zugänglicher Datenbanken hätten Malchow und Klick eine Karte der Erreichbarkeit und Verletz-lichkeit von Steuerungsanlagen (Industrial Risk Assessment Map (IRAM) erstellt� Die meisten angreifbaren Steueranlagen stün-den in den USA� Bei ihnen handele es sich vor allem um Systeme zum Gebäude- und Energiemanagement� Es folgten Deutsch-

Page 107: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

107Jahrbuch der Unternehmenssicherheit 2014

land und Italien, wo sich vor allem Feldgeräte als verwundbar zeigen würden – das seien Komponenten, die den Produktionsprozess direkt beeinflussen können, wie etwa Senso-ren oder Ventile�

Versicherer wollen Betriebe gegen Hacker-angriffe schützen. Das Geschäft laufe besser, seit sie auf Risiken von Industrie 4.0 ab-stellen, berichtet die FAZ am 20� Dezember 2014� Der Hackerangriff auf das Unterneh-men Sony Pictures führe der Welt vor, wie anfällig große Computernetze für Attacken von Spezialisten sind� Einnahmeverluste, Reputationsrisiken, Datendiebstahl – all dies seien Kategorien, mit denen sich in zuneh-mendem Maße auch die deutsche Industrie beschäftige� Vor allem die technologischen Möglichkeiten durch das Internet und die Vernetzung von Wertschöpfungsketten machten das produzierende Gewerbe anfälli-ger für Hackerangriffe. An den Datenschnitt-stellen zwischen Lieferanten und Herstellern entstünden Einfallstore, die Industrie 4�0 zu einem sensiblen Gebilde werden lassen� Durch die Entwicklung zu einer vernetzten Produktion, die spontan auf Daten zugreifen kann, entstehe das Potenzial, Kundenbe-dürfnisse individueller zu befriedigen� Doch selbst bei der geeignetsten Architektur der Informationstechnik lasse sich das Risiko krimineller Eingriffe nicht aus der Welt

schaffen. Diese Risikolage beschäftige seit 2014 auch die Versicherungswirtschaft immer intensiver� Versicherer sollten die zweite Verteidigungslinie hinter der IT-Sicherheit sein, um Cyberangriffe abzu-wehren� Damit die Industriebetriebe aber Versicherungsschutz erhalten können, müss-ten sie wichtige Anforderungen erfüllen� Je mehr sich das produzierende Gewerbe auf Industrie 4�0 zu bewegt, desto anfälliger werde der gesamte Prozess� Früher habe die Produktion einen definierten Anfang und ein definiertes Ende gehabt. Davor und dahinter sei die Logistik gewesen, so Steffen Zimmer-mann, VDMA. „Nun fließen zwischen den Wertschöpfungsstufen Daten und Informa-tionen. Angreifer erhalten direkten Zugriff auf Maschinen�“ Die Folgen könnten sein: Know-how-Diebstahl, Produktionsausfälle, Gefährdung von Umwelt, Menschen und Maschinen� Versicherungsschutz könne erst dort ansetzen, wo die IT-Sicherheit aufhört� „Wir wissen oft zu wenig über IT-Standards und liegen deshalb noch fünf Jahre hinter dem Bedarf zurück“, so Achim Fischer-Erdsiek von der Unternehmensberatung Prorisk� So wie ein Makler über die Standards einer Sprinkleranlage zum Feuerschutz Bescheid wissen müsse, müsse er sich mit der IT-Architektur vertraut machen, um zu einem Gesprächspartner auf Augenhöhe zu werden�

Welche Gefahren drohen, wenn Gegenstände mit dem Internet oder mit Funknetzen ver-bunden werden können? Diese Frage stellt die Direktausgabe des Sicherheits-Berater am 28� Januar� Bei allen internetfähigen Din-gen stelle sich die Datenschutzfrage – und Datenmissbrauch sei stets ein Sicherheitsri-siko� Für den Benutzer lasse sich kaum nach-vollziehen wer im rechtmäßigen Besitz des durch die Endgeräte entstehenden Daten-stroms ist beziehungsweise Zugriff auf ihn hat� Das Internet der Dinge, im Fachjargon

bereits IdD oder IdD-Technologie genannt, werde der gesamten Warenlogistik (darun-ter der Warenortung und Warenverfolgung) eine völlig neue Qualität bringen� Waren ließen sich schon heute mit stecknadelkopf-großen RFID-Transpondern versehen� Das verspreche nicht nur den größtmöglichen Überblick über den Warenbestand, son-dern auch Anwendungsmöglichkeiten bei Lagerverwaltung, Container- und Tanküber-wachung, Parkleitsystemen, Verschleißü-berwachung, proaktiver Wartung, Strom-

Internet der Dinge

Page 108: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

108 Jahrbuch der Unternehmenssicherheit 2014

leitungsüberwachung, Schadensanalyse, Personenschutz, Abwasserkontrolle, Leckent-deckung, Strömungsmessung, industrieller Prozessüberwachung, Telemedizin, Katastro-phenbewältigung, intelligenten Museen und Messen� Dass sich bei diesen Möglichkeiten auch neue kriminelle Betätigungsfelder eröff-nen, leuchte ein� Wer beispielsweise die An-zahl bestellter Waren unbefugt ändert, könne den Handel in arge Bedrängnis bringen� Massenhaft vorhandene Alltagsgegenstände, die von Kriminellen zu Botnetzen verbunden werden, erlitten das gleiche Schicksal wie PCs, die ohne Wissen ihres Besitzers in gro-ßem Stil Spam versenden�

Sasa Marinkovic, AMD, äußert sich in silicon�de am 11� Juli zum Internet der Dinge� Es werde den Fokus von der Technologie auf Ideen verlagern, wenn Integration gelingen solle� Heterogene Systemarchitekturen seien ein Schritt in diese Richtung. Ohne offene Standards werde das viel beschworene Internet der Dinge zum Turmbau zu Babel� Das Next-Generation-Computing und das Netzwerken über das Internet versprächen großes Potenzial durch das Internet der Dinge� Zuerst aber müssten folgende Punkte deutlich verbessert werden: die Interopera-bilität und Kommunikationsprotokolle, allgemeine Prozess- und Programmierungs-Schnittstellen sowie Tools, die die Barrie-ren zwischen verschiedenen Plattformen, Geräten und Betriebssystemen überwinden könnten� Das Internet der Dinge beschreibe eine große Bandbreite von Internet-basierten Geräten, Anwendungen, Sensoren und Objekten und ihrer virtuellen Entsprechun-gen� ABI Research schätze, dass bis zum Ende der Dekade mehr als 30 Mrd� drahtlos verbundene Geräte existieren werden�

Silicon�de gibt am 14� August Tipps für ein sicheres „Internet of Everything“ (IoE)� Das IoE schaffe unglaubliche neue Möglichkeiten für ganze Länder, Unternehmen, Communities und Einzelpersonen durch die Vernetzung von Datenobjekten, Menschen und Prozessen� Es bilde eine Schnittstelle zwischen Menschen

und der Technologie� Der Internet-Blogger Volker Marschner gibt Sicherheitsverant-wortlichen acht Tipps, die sie beachten sollten:1� Das IoE-Netzwerk muss von einer einheit-

lichen Cybersecurity-Lösung beschützt werden, die gleichzeitig auf die speziellen Bedürfnisse und Prioritäten der daran beteiligten Komponenten eingeht�

2� Unternehmen müssen den Überblick über alle Geräte behalten, um sie vor Angriffen zu schützen�

3. Um Systeme vor Angriffen zu schützen, sollten die Sicherheitsverantwortlichen den Angreifern stets einen Schritt voraus sein�

4� Wiederherstellungsmethoden sollten fähig sein, Fehler schnell zu finden, Inhalte und Daten zu sichern, Systeme zu bereinigen und Operationen in den Normalzustand zu versetzen�

5� Unternehmen sollten sich bewusst sein, dass besonders in Betriebsnetzwerken die Auswirkungen von Fehlern verheerend sind�

6� Die unternehmensinternen Kontrollorgane müssen über strengere und einheitlichere Sicherheitsvorkehrungen und Privatsphäre-Einstellungen verfügen�

7� Sicherheitsverantwortliche sollten sämtliche Geräte, Daten und interne sowie externe Beziehungen ständig im Blick haben�

8� Cybersecurity-Experten müssen ihre Fähigkeit, Bedrohungen zu erkennen, weiter ausbauen�

Vom ZVEI wird als konkrete Maßnahme für mehr Cybersicherheit unter anderem vorgeschlagen, dass die Anforderungen für öffentliche Beschaffungen um das Kriterium Cybersicherheit ergänzt werden� Auch eine stärkere Förderung anwendungsorientierter und technologieoffener Sicherheitsforschung und die Bereitstellung von Risikokapital für Unternehmensgründungen seien sinnvoll� Als Aufgabe der Industrie sieht der ZVEI die Etablierung eines Code of Conduct für das „Internet der Dinge“ an� Eine aktuelle Unter-suchung der US-Denkfabrik CSIS beziffere

Page 109: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

109Jahrbuch der Unternehmenssicherheit 2014

den Schaden für die deutsche Wirtschaft auf 1,6 Prozent des BIP, rund 44 Mrd� Euro im Jahr� In keinem anderen Land sei dieser Anteil höher (WiK, 6-2014,S� 19)�

Den Marktforschern von Gartner zufolge werde das Internet der Dinge 2015 im Ver-gleich zu 2014 um rund 30 Prozent zulegen, meldet computerwoche�de am 9� Dezem-ber� Die langfristigen Aussichten seien nicht minder gering� Vor allem in den Bereichen

Energieversorgung, Herstellung und Trans-port erwarte Gartner einen hohen Bedarf� Bis 2020 würden den Experten zufolge allein in diesen drei Kernbereichen insgesamt 1,7 Mrd� netzwerkfähiger Geräte zum Einsatz kommen� Gartner geht davon aus, dass bis Ende 2017 etwa 20 Prozent der Unternehmen ihre Ge-schäftsvorgänge mit IoT-basierten Sicherheits-maßnahmen schützen werden� Steve Prentice, Vizepräsident von Gartner, appelliere an die Unternehmen, bereits jetzt aktiv zu werden�

Tipps für den IT-Notfall gibt Markus Reitshammer in der Computerwoche am 24� Juni� Eine IT-Notfallmanagement-Lösung erfordere zunächst eine Business Impact Analyse� Nach der Analyse solle das Unter-nehmen ein Notfallhandbuch erstellen, in dem Verfahren für alle denkbaren IT-Ausfälle definiert sowie Wiederanlaufpläne erstellt und verwaltet werden� Eine wesentlich einfachere und effizientere Möglichkeit stelle allerdings die Benutzung von IT-Monitoring- und Alertingsystemen dar, die bei der Erstellung von Notfallhandbüchern und laufenden

Bundesinnenminister de Maizière wolle bald Vorschläge für ein IT-Sicherheitsgesetz vorstellen und diese intensiv mit Beteiligten wie der Wirtschaft und der Netz-Community diskutieren, berichtet die Computerwoche am 23� Juni� Außerdem wolle er die Arbeit an der EU-Datenschutzreform voranbringen und hier Blockaden auflösen. Er habe unter anderem für eine Öffnungsklausel geworden, damit je-der EU-Mitgliedstaat bei Bedarf auf natio naler Ebene auch strengere Datenschutzregeln festschreiben könne� Außerdem plädiere er für eine klare Regulierung der Datenher-ausgabe von Unternehmen an Behörden in Drittstaaten�

Dokumenten unterstützen� Für den Fall des Eintretens eines Notfalls sollte vorab ein Team zusammengestellt werden� Im Notfall sei ein schneller und passender Informationsfluss wesentlich. Bereits im Vorfeld definierte Kommunikationswege und -mittel würden zu einer effizienten und raschen Fehlerbehebung verhelfen� Eng verzahnt mit dem Notfallhand-buch seien Konfigurationsreports, die für den laufenden Betrieb eingesetzt werden� Ein wichtiges Stichwort sei Change Management, also die kontinuierliche Dokumentation von Änderungen in der Infrastruktur�

Bürokratiekosten in Höhe von über eine Milliarde Euro pro Jahr und Rufschädigung befürchtet der BDI, wenn im IT-Sicherheitsge-setz die Meldepflicht von Cyberangriffen ein-geführt wird, berichtet heise�de am 3� Juli� Um Reputationsschäden zu vermeiden, setze der BDI auf eine „Pseudonymisierung der Melde-pflicht via Treuhänder“. Eine solche Lösung ermögliche es dem BSI uneingeschränkt, ein Lagebild zu erstellen�

Die FAZ befasst sich am 20� August mit dem überarbeiteten Entwurf eines IT-Sicher-heitsgesetzes, den der BMI am 19� August den Kabinettskolleginnen und Kabinettskolle-

IT-Notfall

IT-Sicherheitsgesetz

Page 110: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

110 Jahrbuch der Unternehmenssicherheit 2014

gen zugestellt hat. Die Liste der betroffenen Branchen sei lang: Sie umfasse die Bereiche Energieversorgung, Informationstechnik, Transport und Verkehr, die medizinische Ver-sorgung, die öffentliche Wasserversorgung, die Landwirtschaft sowie den Finanzsektor� Der Gesetzentwurf enthalte den Kompromiss, dass Datendiebstähle und Computersabo-tage, Internetspionage und andere Fälle von Cyberkriminalität – von Ausnahmen abge-sehen – anonym angezeigt werden dürfen� Dies gelte auch für ernste technische Pannen, etwa den Ausfall der Kühlung in einem Re-chenzentrum oder Mängel beim Update von Software� Die Politik wolle die Betreiber von Infrastrukturen in all den aufgelisteten Sekto-ren dazu zwingen, ihre Sicherheitsvorkehrun-gen stets auf dem neuesten Stand zu halten� Die Unternehmen müssten alle zwei Jahre von zertifizierten Experten eine Sicherheits-überprüfung vornehmen lassen und dies dem BSI nachweisen� Ausgenommen davon seien Kleinstbetriebe mit weniger als zehn Beschäf-tigten und einem Jahresumsatz von unter zwei Mio� Euro� Die verschiedenen Branchen würden aufgefordert, eigene Mindeststan-dards festzulegen. Weitere Pflichten würden den Telekommunikationsanbietern auferlegt� So müssten sie ihre Kunden bei Cyberangrif-fen verständigen und ihnen erklären, wie sie sich selbst helfen können� Auch müssten sie den Bürgern sichere Verfahren zur Authenti-fizierung anbieten. Ausgebaut werde zudem die Befugnis des BSI, Lagebilder zu erstellen und – soweit der Quellenschutz es zulässt – gefährdete Unternehmen zu verständigen� Vertreter von Wirtschaftsverbänden hätten sich überwiegend zufrieden mit der Neufas-sung des Gesetzentwurfs gezeigt�

Unternehmen müssten ihre Infrastruktur in zwei Jahren fit machen für das geplante neue IT-Gesetz, argumentiert der Behörden Spiegel in seiner Oktoberausgabe� Gefragt sei für den professionellen Einsatz eine erprob-te Lösung für den mobilen Datenzugriff, Synchronisation und Filesharing, die auf der vorhandenen IT-Infrastruktur und deren Pro-zessen aufbaut und sich compliancegerecht

sowohl in die Mobile-Device-Managementals auch die Date-Governance-Strategie der Organisation einfügt� Zu allererst sollten die Daten im eigenen Rechenzentrum bleiben, statt in die Cloud ausgelagert zu werden� Ein Druckdatenstrom, der ungeschützt durch das Internet geleitet wird, enthalte alle Daten des Originaldokuments� Auch hier müsse also sichergestellt werden, dass die eigenen Regeln eingehalten und die Datenströme im eigenen Haus gehalten bzw� auf dem Weg gesichert werden� Unternehmen müssten eine Vielzahl von Regulierungen und Vor-gaben beachten und Neuerungen einfach umsetzen können. Der Zugriff auf vertrau-liche Daten müsse kontrollierbar und im Rahmen einer Auditierung müsse jederzeit nachweisbar sein, dass nur befugte Personen Zugriff auf vertrauliche Dokumente bzw. auf die Netzwerkbereiche haben, in denen diese Dokumente gespeichert sind� Ohne die richtige Strategie und Grundlage könne sich Filesharing schnell zum Alptraum für die IT-Verantwortlichen entwickeln�

Kritik am Entwurf zum IT-Sicherheitsge-setz übt nach einer Meldung von silicon� de vom 20� November die Gesellschaft für Informatik e�V� (GI)� Die Experten der GI glaubten nicht, dass sich die angestrebten Ziele ohne eine Pflicht zur Veröffentlichung neu entdeckter Sicherheitslücken umsetzen ließen� Zur Erreichung eines angemessenen Sicherheitsniveaus – insbesondere in den Un-ternehmen der kritischen Infrastrukturen – sei die Veröffentlichung der den Sicherheitsbe-hörden bekannten bislang unveröffentlichten Sicherheitslücken unverzichtbar� Nur so könn-ten sich Unternehmen und Privatpersonen nachhaltig gegen die ständig zunehmenden IT-Angriffe schützen.

Der ASW Bundesverband äußert sich zum Entwurf des IT-Sicherheitsgesetzes� Er sieht die Ansätze positiv, jedoch wichtigen Verbesserungsbedarf im Detail, insbeson-dere: Der ASW regt die Einrichtung einer Schiedsstelle, bestehend aus Vertretern der Behörden, der Wirtschaft und der Wissen-

Page 111: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

111Jahrbuch der Unternehmenssicherheit 2014

schaft, an, um langwierige Rechtsstreitigkeiten zu vermeiden, wenn zwischen Wirtschaft und BSI keine Einigung über einen Standard erzielt werden kann� Der im Gesetzentwurf vorgesehene Überprüfungszeitraum von zwei Jahren sollte nochmals überdacht wer-den� Die Forderung des Gesetzes nach Über-mittlung aller detaillierten Auditergebnisse für den Fall vorliegender Sicherheitsmängel werde als zu weitgehend erachtet� Wenn der im Gesetzentwurf enthaltene Zwang zur Meldung von IT-Sicherheitsvorfällen bleiben soll, dann müsse zumindest in der Gesetzes-erläuterung festgehalten werden, dass Un-ternehmen kein Gesetzesverstoß vorzuhal-ten sei, wenn sie nachweislich nach bestem Wissen und Gewissen handeln und einzelne Vorfälle nicht melden, die sich nachträglich als potenziell gefährlich herausstellen� Auch kritische Vorfälle sollten pseudonymisiert gemeldet werden können (WiK, Ausgabe 6-2014, S� 37)�

Laut Pressemitteilung des BMI vom 17� De-zember 2014 hat das Bundeskabinett am selben Tag den Entwurf eines Gesetzes zur Erhöhung der Sicherheit informations-technischer Systeme beschlossen� Er ent-halte Anforderungen an die IT-Sicherheit Kri-tischer Infrastrukturen� Deren Betreiber sollen künftig einen Mindeststandard an IT-Sicher-heit einhalten und erhebliche IT-Sicherheits-vorfälle an das BIS melden� Zur Steigerung der IT-Sicherheit im Internet würden darüber hinaus Anforderungen an Diensteanbieter im Telekommunikations- und Telemedienbereich erhöht� Sie sollen künftig Sicherheit nach dem jeweiligen Stand der Technik bieten� Telekom-munikationsunternehmen würden zudem ver-pflichtet, ihre Kunden zu warnen, wenn ihnen auffällt, dass der Anschluss des Kunden für Angriffe missbraucht wird. Das BSI solle die Befugnis erhalten, auf dem Markt befindliche IT-Produkte und IT-Systeme im Hinblick auf ihre IT-Sicherheit zu prüfen, zu bewerten und die Ergebnisse bei Bedarf zu veröffentlichen.

Das BKA hat am 1� September mitgeteilt, dass es mit Europol und anderen interna-tionalen Experten zur Bekämpfung von Cybercrime die Arbeit in der Joint Cyber-crime Action Taskforce (J-CAT) in Den Haag/Niederlande aufgenommen hat� J-CAT ermögliche die Intensivierung der internatio-

Ein Verlagsspezial der FAZ vom 7� Oktober thematisiert Angriffe gegen Versorgungsein-richtungen und kritische Infrastrukturen� Auch Betreiber von Talsperren, Tanklagern oder Chemiefabriken täten gut daran, ihre IT-Sicherheitssysteme überprüfen zu lassen� Die Angriffe auf IT-Systeme sowie Steue-rungs- und Kontrolleinrichtungen (sogenannte SCADA-Systeme, Supervisory Control and

nalen Zusammenarbeit bei der Bekämpfung von Cybercrime� Im Sinne eines ganzheitli-chen Bekämpfungsansatzes beteiligen sich auch Partner aus der Privatwirtschaft am Informationsaustausch mit J-CAT� Diese Kooperation diene insbesondere der Früher-kennung�

Data Acquisition) mehrten sich. Als Angriffs-ziele immer „populärer“ würden auch Satelli-tenkommunikationssysteme: VSAT-Systeme (Very Small Aperture Terminals) kämen zum Einsatz, um etwa Geräte an abgelegenen Orten an ein Datennetz anzubinden� Ein Großteil dieser Terminals sei laut Experten-meinung „offen wie ein Scheunentor“ und somit leichtes Ziel für Cyberattacken� Es

Joint Cybercrime Action Taskforce

Angriffe gegen kritische Infrastrukturen

Page 112: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

112 Jahrbuch der Unternehmenssicherheit 2014

gebe Unternehmen, die beispielhaft mit 80 verschiedenen Sicherheitsanwendungen von 35 unterschiedlichen Anbietern versuch-ten, ihre Mitarbeiter, Daten, Anwendungen und Infrastrukturen vor kriminellen Cyberat-tacken zu schützen� Vom Antivirusprogramm

bis zur Firewall sei zwar alles da, was aber wenig helfe, wenn die Abwehrkette nicht ineinandergreife� Selbst bei bester ganzheit-licher und flexibler Sicherheitsarchitektur bleibe aber stets ein hohes Risiko, nämlich die eigenen Mitarbeiter�

Sichere Android-Plattform, geschützte Apps und Daten sowie eine umfassende Gerätekon-trolle – das wolle Samsung mit seiner KNOX-Technologie erreichen, meldet tecchannel�de am 10� Dezember� KNOX sei eine Erwei-terung von Samsung für Enterprise (SAFE), damit mehr Unternehmen auch dienstlich den Einsatz von Android-Geräten erlauben� Be-

Cybersicherheit für Großkonzerne ist das Thema von Dr� Jürgen Kohr, T-Systems, in dem special (S� 22/23)� Die „Advanced Cyber Defense“-Strategie bestehe aus folgenden Modulen:

− aktuelle Informationen über Angreifer und Angriffsart mit Empfehlungen zur Gefah-renabwehr

− Aufklärung einzelner Sicherheitsvorfälle − Remote- oder vor Ort-Unterstützung bei Sicherheitsvorfällen in vereinbarter Reak-tionszeit

− digitale Spurensicherung, Analyse der

Heise online weist am 19� März auf eine repräsentative Umfrage von Techconsult hin, eine Bestandsaufnahme zur IT-Sicherheit bei kleinen und mittleren Unternehmen� Mit dem jetzt verfügbaren heise Security Consulter gebe es erstmals eine Möglichkeit, sein eigenes Unternehmen konkret mit dem

standteil der neuen Funktion sei zum Beispiel die Möglichkeit, automatisch die Kamera im Smartphone zu deaktivieren, sobald der An-wender das Firmengelände betritt� Außerdem solle KNOX verhindern, dass Viren auf den Endgeräten in das Firmennetzwerk eindringen oder wichtige Firmendaten auf den Endgeräten zerstören oder auslesen�

Schadsoftware und Rekonstruktion des Vorgehens

− Expertenteam zur Entdeckung und Aufklä-rung von Sicherheitsvorfällen

− Analyse offener Quellen und Austausch mit IT/TK-Produktherstellern, Sicher-heitsorganisationen und externen CERTs Advanced

− Anpassung von Regeln und Verfahrens-weisen an neue Angriffstechniken

− Hosting und Betrieb sämtlicher Systeme, auf die das Next Generation Security Ope-rations Center seine Arbeit stützt�

Branchendurchschnitt zu vergleichen� Ab-gefragt würden technische, organisatorische und rechtliche Vorkehrungen zur IT-Sicher-heit und Informationssicherheit sowie deren strategische Einbettung in das Unternehmen� Das Ergebnis zeige, in welchen Bereichen ein Unternehmen gut oder schlecht abschneidet�

KNOX-Technologie

Konzerne, IT-Sicherheit

KMU, IT-Sicherheit

Page 113: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

113Jahrbuch der Unternehmenssicherheit 2014

Darüber hinaus zeige die Analyse auch, wo im Vergleich zum Mitbewerb Nachholbedarf besteht� Der heise Security Consulter sei mit speziellem Augenmerk auf den Datenschutz entwickelt worden� Der Selbsttest lasse sich völlig anonym und ohne Registrierung durchführen�

Eine Umfrage der Initiative Deutschland sicher im Netz (DsiN) zeige, dass das Bewusstsein für IT-Sicherheit im Mittelstand sinke, meldet TECCHANNEL am 4� Juni� Kleine und mittelständische Unternehmen seien heute weitgehend digital vernetzt� Das Bewusstsein für IT-Sicherheit in den Betrie-ben sei seit drei Jahren rückläufig. So hätten die Schutzmaßnahmen für den sicheren E-Mail-Versand um sieben Prozent auf heute 43 Prozent abgenommen� Jedes vierte Unternehmen ergreife gar keine Maßnahmen und versende seine E-Mails gänzlich ohne Verschlüsselung� Auch den „Unsicherheits-faktor“ Mensch hätten die wenigsten Betrie-be auf dem Radar� 28 Prozent würden über-

haupt keine Maßnahmen für die IT-Sicherheit in Richtung Mitarbeiter ergreifen� Lediglich 28 Prozent der befragten Firmen verfügten über dokumentierte Sicherheitsrichtlinien� Insgesamt seien die Sicherheitsmaßnahmen in den meisten Betrieben kaum aufeinander abgestimmt� Dabei könne ein bewusster Um-gang mit IT-Sicherheit die IT-Risiken um bis zu 80 Prozent reduzieren� Knapp 22 Prozent der Unternehmen nutzen moderne Cloud-Dienste� 70 Prozent von ihnen würden aller-dings die rechtlichen Rahmenbedingungen und nötigen Sicherheitsanforderungen gar nicht oder nur unvollständig kennen�

Vor allem KMU müssten ihre Computer-systeme besser schützen� Das habe, wie TECCHANNEL am 7� Oktober berichtet, Präsident Hange vom BSI betont� Bei der Auswahl einer Cloud sollte sichergestellt sein, dass die übermittelten PC-Daten sowohl beim Transport als auch in der Cloud selbst verschlüsselt werden�

Die Industrial and Commercial Bank of China (ICBC) werde laut IBM als erste Finanz-einrichtung weltweit die neue Mainframe-Technik System GDPS active/active für unter-brechungsfreie Verfügbarkeit und Disaster Recovery nutzen� Diese neue Technologie solle in einem Rechenzentrum in Shanghai installiert werden� IBM zufolge wurden die

Die Marktforschungsgruppe Gartner er-wartet nach einem Bericht in der FAZ am 5� April, dass der Markt für IT-Sicherheit bis 2016 ein Volumen von 86 Mrd� Dollar erreicht und damit fast 30 Prozent mehr als 2013� Palo Alto Networks, ein Anbieter von Sicherheitslösungen, verspreche mit einer

Ausfallzeiten mit seiner Technik schon um 95 Prozent reduziert� IBMs Mainframe Active Active solle bei ICBC sicherstellen, dass stän-dig umlaufende zwei TByte an Kontodaten in Echtzeit und fehlerlos ausgeliefert werden� Falle einmal ein System aus, würden Transakti-onen an ein zweites Rechenzentrum geroutet�

internetbasierten Software, vormals unbe-kannte Bedrohungen zu identifizieren und zu blockieren� Das geschehe durch Über-wachung aller Datenströme und der Analyse von allem, was „irgendwie heimtückisch“ aussieht�

Mainframe-Technik

Marktchancen

Page 114: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

114 Jahrbuch der Unternehmenssicherheit 2014

Computerwoche�de sieht am 28� Oktober Marktchancen für deutsche Security-Anbieter� Die „Digitale Agenda 2014–2017“ der Bundesregierung zähle die Verbesserung der Sicherheit und den Schutz der IT-Sys-teme und -Dienste zu ihren drei Kernzielen� Gemeinsam mit der Wirtschaft möchte die Bundesregierung die deutsche Technologie-kompetenz für vertrauenswürdige IT stärken und dauerhaft sichern� Gründe dafür: Die Spionageabwehr und der Wirtschaftsschutz machten nach Ansicht des BMI eine starke Souveränität Deutschlands erforderlich� Nach der PAC-Studie „IT made in Germany – Was wollen deutsche Unternehmen?“ achteten deutsche Unternehmen insbesondere auf die Einhaltung deutscher Datenschutzrichtlinien (99 Prozent) und Verträgen nach deutschem Recht (96 Prozent) sowie auf die Standorte der Anbieter� Für 97 Prozent der Befragten sei es wichtig, ob sich die Rechenzentren in Deutschland befinden, und 94 Prozent

Die Idee der Telekom, ein „nationales Routing“ einzuführen, biete keine hundert-prozentige Sicherheit und verteuere zudem die Internetverbindungen� So laute nach einer Meldung von heise�de vom 23� Januar die Quintessenz eines Artikels von Autoren des

In den USA sollen laut Medienberichten künftig Ausnahmen von der Netzneutralität möglich sein, berichtet ZEIT ONLINE am 24� April� Die US-Kommunikationsbehörde FCC plane, dass Daten gegen Geld mit einer erhöhten Geschwindigkeit zum Kunden ge-langen können� Für die Anbieter von Internet-Inhalten solle es die Möglichkeit geben, ihre Dienste mit garantierter Qualität zum Kunden zu bringen, zitierten unter anderen das Wall Street Journal und die New York Times aus

legten Wert darauf, dass der Hauptsitz des Unternehmens in Deutschland liegt� Beson-ders sensibel seien IT-Security-Lösungen, sodass hier eine starke Position deutscher Anbieter zu erwarten sei� Die Erfahrung zei-ge: Die Nachfrage nach IT-Sicherheitslösun-gen werde maßgeblich beeinflusst durch die wahrgenommene Bedrohungslage, die intern erkannten Risikofaktoren und die jeweiligen Compliance-Vorgaben� Ebenfalls eine wichti-ge Rolle spielten die technologischen Trends wie Mobile Enterprise oder Cloud Compu-ting� Aus Anwendersicht seien zudem die Möglichkeit zur Integration in die bestehende IT-Landschaft, die Zukunftssicherheit, das vorhandene Partnernetzwerk, die Referen-zen und der Support des Anbieters entschei-dende Faktoren� Computerwoche� de stellt Leistungsbeschreibungen und Marktstärke von T-Systems, G Data, antispameurope und Avira vor�

Instituts für Internet-Sicherheit� Eher zum Ziel führe der Ausbau der Ende-zu-Ende-Ver-schlüsselungen� Mit einem „nationalen Rou-ting“ sei man nicht vor kriminellen Machen-schaften im Inland geschützt� Zudem führe ein derartiger Eingriff zu höheren Kosten.

der Begründung der Behörde� Genaue Regeln der FCC sollten in erster Linie verhindern, dass Internet-Provider bestimmte Dienste verlangsamen oder sogar blockieren� Wenn finanzstarke Inhalteanbieter aber dafür bezah-len, dass ihre Inhalte schneller durchs Netz geleitet werden, gebe es dennoch ein Zwei-klassen-Internet für US-Nutzer� Zudem wür-den junge und kleine Unternehmen benach-teiligt, die sich Gebühren für eine besonders schnelle Durchleitung ihrer Angebote nicht

„Nationales Routing“

Netzneutralität

Page 115: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

115Jahrbuch der Unternehmenssicherheit 2014

leisten könnten� Schon jetzt zahlten Anbieter wie Netflix dafür, dass sie ihre Server direkt ans Netz der großen Betreiber anschließen dürfen, um die Geschwindigkeit des Daten-transports zu erhöhen� Die neuen FCC-Regeln sollten nur für die sogenannte letzte Meile des Netzes zu den US-Haushalten gelten, auf

Die IT-Verantwortlichen in Unternehmen haben es in ihrem Arbeitsalltag mit unter-schiedlichsten Herausforderungen zu tun� Eine Netzwerk-Monitoring-Software könne sie dabei unterstützen, berichtet TECCHANNEL am 24� April� Das Tool überwache die gesam-te IT-Infrastruktur und alarmiere die IT-Abtei-lung, sobald etwas „Ungewöhnliches“ passiert� Ein Administrator habe unter anderem die Aufgabe, die Hardwarekomponenten der Infrastruktur täglich zu prüfen� Eine Netzwerk-Monitoring-Lösung helfe ihm, den Status

Silicon�de berichtet am 10� Dezember, dass Nokia ein Security Center für Mobilfunk er-richte� Ein neues Testlabor in Berlin solle die Entwicklung von Abwehrmechanismen für mobile Netze verstärken� Das Zentrum solle eine Schnittstelle für Partnerunternehmen, Sicherheitsspezialisten, Wissenschaftspro-

SPIEGEL ONLINE weist am 27� Januar auf eine US-Studie (Dashlane-Untersuchung) hin, in der die Passwort-Richtlinien von 100 US-Internetangeboten analysiert wer-den� Die wichtigste Erkenntnis: Mehr als die Hälfte der geprüften SecurPharm ließen ihre Kunden erwiesenermaßen schlechte Pass-wörter wie 123456 verwenden� Allein durch

der bisher alle Daten gleich behandelt werden mussten� Die höheren Durchleitungsgebüh-ren sollten laut Medienberichten erlaubt sein, sofern sie „kommerziell vernünftig“ sind� Was genau das heiße, werde die FCC im Einzelfall entscheiden�

dieser Komponenten zu überwachen� Sie liefere detaillierte Daten und Langzeitberichte zur gesamten Hardware� Durch Analyse dieser Informationen könne der IT-Verantwortliche Trends erkennen und den Optimierungsbe-darf bestimmen� Die Software alarmiere ihn sofort, wenn eingerichtete Schwellenwerte überschritten werden, oder falls Serverausfälle auftreten� Mit dem Benachrichtigungssystem der Monitoring-Software sei es auch möglich, einen notwendigen Neustart automatisch auszulösen�

jekte und auch für staatliche Stellen sein� Die zunehmende Anzahl von mobilen Schädlin-gen sei imposant (bisher mehr als zwei Mio�)� Gleichzeitig würden Anbieter immer mehr Funktionen in die Mobilfunknetze verlagern und diese würden mit IP- und Cloud-Techno-logie ausgestattet�

das Schließen dieser Lücke ließe sich die Zahl erfolgreicher Passwort-Diebstähle wo-möglich deutlich reduzieren� Die Hälfte der SecurPharm lasse die wiederholt fehlerhafte Eingabe eines Passwortes zu� Mehr als zehn solcher Versuche ohne Hindernisse würden Kriminellen beim Passwortraten enorm helfen� Mit weitem Abstand als am besten

Netzwerk-Monitoring-Software

Nokia Security Center

Passwort-Richtlinien

Page 116: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

116 Jahrbuch der Unternehmenssicherheit 2014

sei die Handhabung der Kundenpasswörter durch Apple bewertet worden� Der Konzern habe vier von Dashlane als essentiell erach-tete Grundregeln beachtet: 1� Passwörter müssen mindestens acht Zeichen enthalten

Die Zeitung DIE WELT befasst sich am 31� März mit der Problematik eines zuerst vom früheren Telekom-CEO René Ober-mann ins Gespräch gebrachten „Schengen-Internet“ als Abwehrmaßnahme gegen die Übergriffe angelsächsischer Geheimdienste auf Europäische Internetnutzer� Die für IT-Themen zuständige EU-Kommissarin Neelie Kroes habe sich zunächst begeistert gezeigt, sich allerdings rasch wieder von dieser Be-geisterung distanziert� Sie wolle dennoch die Kommunikation über das Internet sicherer machen� Im Rahmen der Initiative European Cloud Partnership (EPC) sollten zwischen Wirtschaft und öffentlicher Hand neue Qualitätsstandards für die Datensicherheit entwickelt werden� Der Haupteinwand gegen ein „Schengen-Routing“ sei darin begründet, dass dem „Patriot Act“ in den USA zufolge alle dort ansässigen Firmen den US-Geheim-diensten notfalls alle Daten zur Verfügung

Über eine Search-Appliance können Unter-nehmen ihre Informationen besser auffinden und werden so produktiver, meldet silicon�de am 26� Februar� Google und die T Systems-Tochter Multimedia Solutions hätten eine Vereinbarung getroffen. Ab sofort biete T Systems MMS Google-Enterprise-Search-Produkte wie die Google Search Appliance an� Sie werde in ein Rechenzentrum inte-

und aus einer Kombination von Groß- und Kleinbuchstaben, Zahlen und Symbolen bestehen� 2� Nach vier misslungenen Versu-chen wird der Zugang gesperrt�

stellen müssten, die über ihre Rechenzentren und Server laufen� Das gelte auch für auslän-dische Töchter, die im Schengenraum Da-tenzentren unterhalten� Prof� Hartmut Pohl, Leiter des Deutschen Internet Rats, halte eine Regulierung der Routingwege auch aus technischen Gründen für wenig sinnvoll� Der Aufwand für angelsächsische Geheimdiens-te, auch innereuropäische Datenknoten zu überwachen, sei nicht übermäßig hoch� Selbst bei der Deutschen Telekom gebe es einen Generalvorbehalt gegen die Debatte� Das im Verhältnis zum Thema Nachrichtendienste viel größere Problem seien die organisierte Krimi-nalität und schlecht gesicherte Endkunden-rechner� 95 Prozent aller heute erfolgreichen Angriffe auf IT-Anlagen wären nach Über-zeugung des Sicherheitsexperten Tschersich nicht erfolgreich, wenn jeder alle verfügbaren Sicherheitsupdates einspielen würde und jeder einen aktuellen Virenschutz hätte�

griert und unterstütze Suchen innerhalb des Unternehmens über unterschiedliche Dateiformen hinweg� Die Informationen blieben im Rechenzentrum. Häufig seien Informationen in einem Unternehmen zwar vorhanden, würden jedoch nicht genutzt, weil den Mitarbeitern die Informationen nicht bekannt seien�

„Schengen-Internet“

Search Appliance

Page 117: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

117Jahrbuch der Unternehmenssicherheit 2014

„Secure by Design“ bei IT-Projekten themati-siert der Behörden Spiegel in seiner Mai-Aus-gabe� IT-Projekte sollten das Thema Informati-onssicherheit von Beginn an transparent und messbar behandeln� Projektorganisationen müssten zu einem strengeren, wiederholbaren Prozess übergehen, der das Thema Sicher-heit als elementaren Baustein in jeder Phase einschließt und verbindliche Verantwortlich-keiten für die Sicherheitsverantwortlichen in jeder Projektphase festlegt� Diese Vorgaben müssten durch die Unternehmensleitung ge-tragen und legitimiert sein� Insbesondere bei den Phasenübergängen müsse eine formelle Freigabe-Regelung getroffen werden, um den

Computerwoche�de berichtet am 12� No-vember, der IT-Anbieter Landesk habe mit der Übernahme von LetMobile „Secure Mobile E-Mail“ in seine eigenen Lösungen integriert� Statt sensible Daten in Contai-nern abzuschotten, verhindere Secure Mo-bile E-Mail, dass geschäftskritische Informa-tionen überhaupt erst auf mobilen Geräten

Nach einer Untersuchung von SEC Consult sollen 50 Prozent der Standardprodukte von Sicherheitssoftware mit kritischen Sicher-heitslücken behaftet sein, berichtet der Behör-den Spiegel in seiner Juni-Ausgabe (S� 37)� Da-bei wäre eine Qualitätssteigerung so einfach, wenn sie bei der Beschaffung berücksichtigt wird� Manche Schwachstellen seien schon seit über fünf Jahren in der Software vorhanden� Trotzdem gebe es immer noch viele Program-me, bei denen diese Lücken immer noch nicht behoben sind� Das Whitehat Hacker Team des Unternehmens führe bei allen Prüfungen

obligatorischen Aspekt im Prozess zu unter-streichen� Je mehr Beiträge die Sicherheits-verantwortlichen in der Planungs- und Kon-zeptionsphase liefern könnten, desto geringer sei die Anzahl notwendiger Anpassungen in späteren Projektphasen� In der Planungs- und Konzeptionsphase müsse das Projektteam überlegen, wie die Sicherheitsfunktionen und -maßnahmen mit anderen IT-Systemen in der eigenen Lösungslandschaft zusammenarbei-ten� Eine Reduktion von sicherheitskritischen Fehlern und eine schnellere Überführung der Lösung in das Informations-Sicherheitsmana-gement-System (ISMS) dienten als Kennzahlen für einen wirksamen Sicherheitsprozess�

gespeichert werden� Auf diese Weise würden die von Verlust, Diebstahl oder Malware-Infi-zierung ausgehenden Gefahren deutlich re-duziert� Zur Absicherung verwende Landesk ein Multifaktor-Authentifizierungssystem, das Unternehmensdaten und Passwörter auf der Gateway-Ebene speichert und nicht auf dem Gerät selbst�

sogenannte 99 Stunden-Tests durch� Diese seien vom Aufwand her überschaubar und offenbarten zahlreiche Einfallmöglichkeiten. Zwei Varianten gebe es� Zuerst sollten sich Endkunden bei den Herstellern ihrer Produkte erkundigen, erstens, ob diese umfassende Sicherheitstests durchführen und zweitens sich die Ergebnisse vorlegen lassen� Kann der Hersteller das nicht, müssten die Tests selbst durchgeführt werden� Variante zwei hieße, die Produkte neu auszuschreiben und dabei die Qualitätsaspekte als Entscheidungskriterium zu definieren.

„Secure by Design“

„Secure Mobile E-Mail“

Sicherheitssoftware

Page 118: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

118 Jahrbuch der Unternehmenssicherheit 2014

Die spiegellose Systemkamera NX300 von Samsung enthält nach einer Meldung von heise�security vom 8� Mai eine Reihe von Sicherheitslücken, die sich aus dem lokalen Netz ausnutzen ließen� Der X-Server der Kamera sei im Werkszustand ungeschützt gegen Angriffe aus dem WLAN, der NFC-Chip lasse sich mit neuen Daten beschreiben

Zur IT-Sicherheit von Steuerungsanlagen gibt das BSI am 18� März in einem konkreten Fall, in dem in der an das Internet ange-schlossenen Steuerung eines Schwimm-bades Sicherheitsprobleme entstanden, folgende Empfehlungen: Eine Steuerungs-komponente gehört nicht direkt mit dem Internet verbunden� Zugänge dürfen – ge-rade bei Steuerungsanlagen – nicht einfach gesperrt werden� Externe Zugänge sollten tunlichst nur dann eingerichtet werden, wenn ein echtes Erfordernis vorliegt� Ein externer Zugang sollte mittels VPN-Technologien abgesichert werden, um eine Zugangs-beschränkung und die Vertraulichkeit und Integrität der kommunizierten Daten zu ge-währleisten. Eine Aushebelung des Zugriffs-schutzes verbietet sich in jedem Fall�

Zwei IT-Trends für 2015 betont die FAZ am 29� Dezember 2014: Unter den zehn wich-tigsten „Gartner-Trends“ für das kommende Jahr rangieren zwei, die mit der Analyse großer Datenmengen zu tun haben: das Internet der Dinge sowie „smarte“ Maschi-nen wie etwa das selbst fahrende Auto� Auch wegen der wachsenden Zahl an Datenlecks bei Online-Diensteanbietern würden zudem 2015 Unternehmen reüssieren, die Ver-

und die Update-Funktion für die Firmware erlaube es, mit Hilfe der IP-Adresse ihre ungefähre Position zu bestimmen� Zusam-mengenommen könnten die Lücken genutzt werden, um Schadcodes auf der Kamera auszuführen oder über die NFC-Funktionen Angriffe auf Smartphones zu ermöglichen.

In einer Zusammenfassung der IT-Sicher-heitslage in Deutschland bilanziere das BSI mindestens eine Million Infektionen durch Schadprogramme im Monat, berichtet heise�de am 17� Dezember 2014� Doch die eigent-liche Überraschung sei eine recht konkrete Beschreibung eines bislang unbekannten An-griffs auf ein deutsches Stahlwerk. Die Angrei-fer sollten über Spear-Phishing gezielt das Büronetz des Werkes infiltriert und sich von da aus zu den Steueranlagen vorgehandelt haben. Als sie Zugriff zum Produktionsnetz hatten, hätten sie die Steuerkomponenten des Werks manipuliert� Weitere sicherheitsrele-vante Ereignisse, die das BSI hervorhebt, seien die zwei Fälle von millionenfachem Identitäts-diebstahl am Anfang des Jahres 2014 und die Sicherheitslücke in den Fritzboxen von AVM�

schlüsselungsdienste anbieten oder biometri-sche Identifizierung, mit der sich zum Beispiel Handys per Fingerabdruck entsperren lassen�

IT-Verantwortliche müssten Server mit spezi-ellen Tools und Maßnahmen ständig überwa-chen, um Angreifer rechtzeitig zu erkennen und zu bekämpfen, meint TECCHANNEL am 29� Dezember 2014� Hacker seien kreativ und in der Lage, die standardisierten Sicher-

Spiegellose Systemkamera

Steuerungsanlagen

Trends für 2015

Page 119: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

119Jahrbuch der Unternehmenssicherheit 2014

heitsmaßnahmen eines Unternehmens aus-zuhebeln� Greifen Hacker das Unternehmen an, bestehe grundsätzlich auch die Gefahr, dass die Server kompromittiert werden� Das passiere vor allem in kleinen Unternehmen, deren Netzwerke oft nur unzureichend vor Angriffen geschützt sind. Zunächst sollte man im Netzwerk ständig überprüfen, ob es Probleme bezüglich der Arbeitsstationen gibt� Server seien vor allem dann in Gefahr, wenn zwischen dem Netzwerk mit den Client-Computern und den Servern keine Firewall positioniert ist, die den Datenverkehr Port-genau filtern kann. Wenn Hacker erst die Server im Visier haben, würden oft Bot-Schädlinge installiert� Trojaner würden Daten auslesen als Spam-Relay oder der E-Mail-Server würde als Spam-Relay missbraucht� Wenn Server unter einer hohen Last laufen, sollte man im Task-Manager überprüfen, welche Prozesse gestartet sind�

Nach einer Pressemitteilung von Axis Com-munications sind 2015 folgende Sicher-heitstrends zu erwarten (Sicherheitsforum, Ausgabe 6-2014, S� 54/55):

− In Zukunft werden die unterschiedlichen Systeme des öffentlichen Verkehrs dank IP zunehmend miteinander verbunden werden� Bei Sicherheitsereignissen wer-

Silicon�de berichtet am 1� April von einer Studie, die Steria Mummert Consulting zusammen mit Pierre Audoin Consultants über die IT-Sicherheit in Unternehmen ab etwa 1�000 Mitarbeitern durchgeführt habe� Demnach würden rund 90 Prozent der Ver-antwortlichen sich selbst in der Lage sehen, auch größere IT-Sicherheitsrisiken adäquat beantworten zu können� Jedoch nur ein Drit-tel der 270 in Europa befragten Entscheider verfügten tatsächlich über ein 24/7-Modell bei den Sicherheitslösungen� Für 54 Prozent der befragten deutschen Unternehmen sei die Ausspähung von Daten eine der drei

den homogene und unterbrechungsfreie Videos mit HDTV-1�080p-Aufzeichnung bei 60 Bildern pro Sekunde eine zwei-felsfreie Bestimmung des Tatherganges ermöglichen�

− Ein weiterer Vorteil von integrierten Lösungen auf IP-Basis sei die Möglichkeit, Vorgänge live mitzuverfolgen und dabei auch präventive Maßnahmen zu ergreifen, um größere Schäden zu vermeiden� Derzeit zeige der Trend klar in Richtung prädiktive Analyse von Echtzeitdaten� Netzwerkkameras seien dabei in der Lage, Live/Video-Streams kabellos an mobile Geräte zu senden�

− Die 4K-Technologie werde sich in der Sicherheitsbranche etablieren� 4K ent-spreche einer Videoauflösung von 3.840 x 2�160 Pixeln bei 30 Bildern pro Sekunde� Eine solche Netzwerkkamera eigne sich hervorragend zum Überblicken von großen Bereichen wie Bahnhöfen oder öffent-lichen Anlagen und könne gleichzeitig kleinste Details erfassen�

− Der Übergang zur IP-Technologie im Si-cherheitsmarkt werde auch einen Wechsel von proprietären Systemen zu offenen Lösungen auf Basis internationaler Bran-chenstandards sowie zu standardisierten APIs mit sich bringen�

größten Risiken� 60 Prozent gingen davon aus, dass Angriffe von außen weniger als 20 Prozent ihrer Bedrohungen insgesamt ausmachen� 77 Prozent der Unternehmen in Deutschland setzten Authentifizierungs- und Zugriffsmanagement-Lösungen ein. Nur ein Fünftel plane die Einführung von Verschlüs-selungstechnologien in den kommenden drei Jahren� Lediglich 14 Prozent der Unterneh-men mit weniger als 5�000 Mitarbeitern hätten ein sogenanntes Security Operation Center� Lediglich 15 Prozent der Befragten hielten es für möglich, innerhalb der nächsten drei Jahre von organisierten Banden ange-

IT-Sicherheit in Unternehmen

Page 120: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

120 Jahrbuch der Unternehmenssicherheit 2014

griffen zu werden. Die Unternehmensbera-tung Steria Mummert Conuslting sehe eine gefährliche Selbstüberschätzung bei der Unternehmenssicherheit und vor allem bei größeren Organisationen weite Lücken in der IT-Sicherheit klaffen.

Wie silicon�de am 8� Mai berichtet, hat das Ponemon-Institut Unternehmen zur mo-mentanen IT-Sicherheitssituation befragt� An der Studie haben Firmen aus unterschied-lichen Branchen teilgenommen� Rund 500 CIOs und CSOs aus 15 Ländern mit mehr als zehn Jahren Berufserfahrung hätten Fragen zur Effektivität ihrer Sicherheitssysteme, der Einschätzung des Wertes ihrer vertraulichen Daten sowie zu ihrem Kenntnisstand über cyberkriminelle Aktivitäten und deren Folgen für ihr Unternehmen beantwortet� Die Studie komme zu dem Ergebnis, dass die Sicher-heitslösungen in Unternehmen ineffektiv seien� Demnach seien rund 69 Prozent der Befragten der Ansicht, dass ihr Unternehmen bereits Ziel von gelegentlichen und vom Sicherheitssystem nicht registrierten Cy-berattacken geworden sei� 44 Prozent der befragten Unternehmen hätten 2013 eine oder mehrere erhebliche Angriffe bemerkt. 51 Prozent der befragten Security-Verant-wortlichen hätten angegeben, die verwende-te Sicherheitslösung habe nicht ausreichend über die Ursachen einer Attacke informiert� Der Studie sei zu entnehmen, dass Unter-nehmen den Wert der zu schützenden Daten offenbar nicht erkennen. 80 Prozent der Befragten hätten angegeben, dass Führungs-kräfte den Verlust von vertraulichen Daten nicht mit einem erlittenen Umsatzverlust gleichsetzen� Nach dem Ergebnis einer weiteren Studie gingen nur 41 Prozent der Security-Verantwortlichen davon aus, ausrei-chend über die unterschiedlichen Bedrohun-gen für das Unternehmen informiert zu sein�

Jede fünfte von PwC befragte Firma habe keine Prozesse zur Informationssicherheit definiert, meldet TECCHANNEL am 4. Juni. Ein Grund dafür: Vielen Unternehmen fehle es an Ressourcen und Know-how, um

Sicherheitsstrategien zu entwickeln und umzusetzen� Ein Unterstützungsangebot der Telekom seien IT-Sicherheitschecks� Dabei ermittele die Telekom IT-Schwachstellen im Unternehmen und empfehle Maßnahmen� Eine zweite Herausforderung sei die über die Jahre gewachsene Infrastruktur mit heteroge-nen Systemen� Auch im Rahmen von Fir-menzukäufen kämen häufig unterschiedliche Systeme unter einem Dach zusammen� Mit „Managed Network Security“ sichere die Te-lekom den Übergang zum Internet ab – auch in heterogenen Netzen� Die Angebote reich-ten von Gesamtpaketen mit Firewall, VPNB-, Web- und Mail-Security, IDS/IPS-Services, DMZ-Services und Authentification-Services, über individuelle komplett gemanagte Modul-Lösungen bis hin zu einer komplett gemanagten Netzwerk Security-Infrastruktur aus der Cloud� Dabei werde der Datenver-kehr des Kunden über das Telekom-Rechen-zentrum geleitet und auf Viren, Trojaner und Co� geprüft� Zur Sicherheitslösung „Managed Endpoint Security“ gehörten Antivirenpro-gramme für Desktop-PCs, Notebooks und Smartphones, Services, um Geräte, Schnitt-stellen und Anwendungen zu kontrollieren und Produkte, um Wechseldatenträger und Festplatten zu verschlüsseln� Für den sicheren Austausch von Nachrichten biete die Telekom ein Produkt zur Ende-zu-Ende-Verschlüsselung von E-Mails an�

Simon Hülsbömer, Leitender Redakteur von computerwochre�de, gibt am 26� August Tipps, wie Security-Verantwortliche ihrem Vorstand mitteilen sollen, dass IT-Sicherheit zum Geschäftserfolg beiträgt� IT-Sicherheit und Risiko-Management seien Wachs-tumsbereiche innerhalb der Unternehmen weltweit� Das Tempo der Veränderung im Zeitalter der Digitalisierung und des Internets der Dinge zwinge Security-Verantwortliche in einen anhaltenden Konflikt zwischen dem Business, das Innovation vorantreiben möchte, und ihrem eigenen Sicherheitsteam, das Geschäftsrisiken kleinhalten muss, stellt Gartner-Analyst Paul Proctor fest� Es werde daher immer wichtiger, den Vorständen, die

Page 121: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

121Jahrbuch der Unternehmenssicherheit 2014

wenig bis nichts mit IT zu tun hätten, den eigenen Wert auf verständliche Art und Weise mitzuteilen� Gartner-Analyst gebe einige Tipps zu diesem Thema, wie Security einen Unternehmenswert erzeugt: Formalisieren Sie Risiko-Management und IT-Security� Messen Sie den Reifegrad des IT-Security-Programms� Fahren Sie risikobasierte Ansätze� Nutzen Sie Kennzahlen� Passen Sie Ihre KRI (Risikound Security-Kennzahlen) den KPIs (Key Performance Indicators) an� Verbinden Sie Risiko-Initiativen mit Unter-nehmenszielen� Entkoppeln Sie operative Messgrößen von der Vorstandskommunika-tion� Kommunizieren Sie klar, was geht und was nicht�

Die Redakteurin Andrea van Baal sieht die Unternehmen „mitten im Minenfeld“� Was das Management vieler Unternehmen nur selten begreife: Bei den riesigen Datenmengen, die inzwischen täglich anfallen – und das nicht etwa nur in Konzernen – werde es immer schwieriger, Bedrohungen zu erkennen und einzugreifen� Der Security Report 2014 von Checkpoint berichtet, dass in den letzten Monaten 88 Prozent aller befragten Unternehmen mindestens einmal Daten an einen Hacker verloren haben� Der aktuelle Threats Report von F-Secure verzeichne einen dramatischen Anstieg eingeschleuster Ransomware, die bestimmte Anwendungen so lange blockiere, bis das Unternehmen ein Lösegeld zahlt� Auf dem Vormarsch seien auch sogenannte „Man in the Browser“ (MitB)-Attacken� Laut der Halbjahresunter-suchung (Midyear Security Report 2014) von Cisco kommunizierten 94 Prozent der Unternehmensnetzwerke mit Websites� Diese aber enthielten Trojaner, die sich im Browser einnisten und so Daten abgreifen

und manipulieren� Auch die sogenannten Drive-By-Downloads, also Schad- und/oder Schnüffelprogramme, die sich Besucher unbemerkt einfingen, sobald sie auf einer entsprechend präparierten Webseite landen, seien in Hackerkreisen offenbar weiterhin sehr populär� Die neue Generation von Schadcode-Versendern nutze die Möglich-keit, öffentlich verfügbaren Daten – etwa aus den Profilen und Postings bei Facebook – auszuwerten� Die so ermittelten Interessen und Gewohnheiten nutzten sie dann für Betreffzeilen und Inhalte, mit denen sich der jeweilige Empfänger persönlich angespro-chen fühlt, die Mail ohne Misstrauen öffnet und so die Schadsoftware ins System holt� Wie teuer gelungene Cyberattacken werden könnten, rechne eine im September veröf-fentlichte Untersuchung der Kaspersky Labs vor: Bei deutschen Großunternehmen lägen die Folgekosten bei durchschnittlich rund 360.000 Euro pro Angriff. Bei KMU liege der einzelne Schaden bei durchschnittlich 41�000 Euro� Der Redakteur Michael Frey weist darauf hin, dass Forscher von Fsecure im Juni 2014 einen Spionage-Trojaner na-mens Havex entdeckt hätten, der vor allem industrielle Anlagen und Anwendungen im Visier gehabt habe� Intensive Recherchen hätten dann ergeben, dass Havex bei je zwei deutschen und französischen Maschinen-bauunternehmen ebenso erfolgskritische Daten eingesammelt hätte wie in zwei be-deutenden Bildungseinrichtungen in Frank-reich sowie überraschenderweise in einem russischen Bauunternehmen� Inzwischen gingen Experten davon aus, dass Trojaner wie Havex im Auftrag von Unternehmen und Organisationen programmiert würden, die Technologieführer und Wettbewerber ausspionieren wollen�

In der WirtschaftsWoche vom 19� April wird ein Bericht des US Trade Representative (UStR) erwähnt, in dem die EU auf eine Stufe

mit den Internet-Zensoren in der Türkei gestellt werde� Ungewöhnlich scharf rüge das UStR den radikalen Vorschlag der Deut-

US Trade Representative, kritischer Bericht

Page 122: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

122 Jahrbuch der Unternehmenssicherheit 2014

schen Telekom, zur besseren Abwehr von Spionageangriffen aus dem Ausland künftig nicht mehr alle E-Mails und Datenpakete über die Transatlantik-Route und große Internet-Knotenpunkte in den USA und Großbritannien

laufen zu lassen� Das sei Protektionismus zum Schutz der europäischen IT-Industrie und eine „drakonische Maßnahme“, mit der Europa den freien Datenverkehr im Netz untergrabe�

E-Mail-Verkehr mit end-to-end-Verschlüs-selung sei bei Unternehmen im Lichte der Überwachung durch US-Geheimdienste mehr denn je gefragt, meldet heise online am 23� Januar� Der Bedarf an vertraulicher Kom-munikation habe bei Firmen und Behörden im Zuge der NSA-Affäre zugenommen. Der Postdienstleister Francotyp-Postalia biete Gateway-Produkte an, um De-Mail in den üb-lichen Mailverkehr zu integrieren� In ihnen sei eine end-to-end-Verschlüsselung integriert�

Der Webhoster Strato, eine Tochter der Tele-kom, führt Verschlüsselung mit Forward Secrecy für E-Mail-Verbindungen ein, meldet heise Security am 11� Februar� Mit Forward Secrecy werde unterbunden, dass ein Angreifer mit SSL verschlüsselte Daten mitschreibt und im Nachhinein entschlüsselt� Außerdem wolle Strato auch dem Einsatz der verschlüsselten Dienste verbindlich machen, allerdings nur für E-Mail-Konten, die nach dem 01�12�2013 angelegt wurden�

Datenverschlüsselung ohne Stau verspricht Peter Rost, Rohde & Schwarz SIT, in dersel-ben Ausgabe von <kes> (S� 20/21)� Die Nut-zung von Big Data sei für Unternehmen mit zahlreichen Herausforderungen verbunden� Rohde & Schwarz SIT präsentiere auf der Cebit mit dem SITLine ETH 40G eine Kryp-toappliance, die das Geschwindigkeitspro-blem vorerst löst� Der Ethernet-Verschlüssler optimiere die performance-kritischen Faktoren Bandbreite, Latenz, Quality of Service, Portdichte sowie Energieverbrauch und erreiche so einen Datendurchsatz von 40 Gigabits/s�

Firmen und Behörden sind nachlässig bei der Mail-Verschlüsselung, meldet heise�Security am 9� April� Während die Server der großen Mail-Provider mittlerweile fast durch die Bank Verschlüsselung anbieten würden, patzten an dieser Stelle immer noch viele Firmen und Behörden� Selbst eventuell ein-gesetzte Ende-zu-Ende-Verschlüsselung – etwa mit PGP – schütze nur den eigentlichen Inhalt der Mail vor neugierigen Augen, nicht jedoch die Meta-Daten� Bei rund einem Drit-tel aller Mail-Server müsse etwa der Heise-Mailserver bei der Auslieferung von Mails auf den Einsatz von Verschlüsselung verzichten� Auf der Liste der Verschlüsselungsverwei-gerer fänden sich neben Großkonzernen wie Intel und Asus sogar Sicherheitsfirmen wie Avira, G Data, Secunet und TÜV-Nord� Auch bei kabeldeutschland� de und 02online�de sprächen die Mailserver kein TLS� Und aus-gerechnet bei den Firmenangeboten stehe auch die Telekom wieder ganz schlecht da�

Heise online berichtet am 12� Juni, Verbrau-cherschützer im Bundesjustizministerium wollten erreichen, dass E-Mail-Anbieter verpflichtet werden, als Standardeinstellung eine Ende-zu-Ende-Verschlüsselung anzu-bieten� Das wolle die Bundesregierung für die europäische DatenschutzVO vorschla-gen, und zwar unter dem Stichwort „Daten-schutz Privacy by Design“� In Deutschland kümmere sich die Initiative „E-Mail made in Gernany“ derzeit nur um eine reine Trans-port-Verschlüsselung via TLS� DE-MAIL verschlüssele die Mails zwar, aber auch nicht Ende-zu-Ende� Sie würden grundsätzlich auf dem Server des Mail-Providers ausgepackt� Ein weiteres Thema seien Qualitätsansprüche

Verschlüsselung

Page 123: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

123Jahrbuch der Unternehmenssicherheit 2014

im Softwarebereich� Auch müsse das Urhe-berrecht für das Internet angepasst werden�

Andreas Richter, GBS, behandelt in der Aus-gabe 3-2014 der Zeitschrift Sicherheitsforum den Versand vertraulicher und großer E-Mail-Anhänge (S� 40–42)� Neue Cloud-basierte Lösungen arbeiteten automatisiert im Hintergrund nach einem festen Regelwerk� Versendet der Anwender Dateianhänge per E-Mail, die beispielsweise größer als zehn MB sind, reagiert die serverseitige Lösung automatisch und trennt die Dateien von der E-Mail ab� Die Datei selbst werde für den Mail-Empfänger stattdessen in einem hoch-sicheren Cloud-Bereich zum Download be-reitgestellt� Die gewohnte Arbeitsumgebung des E-Mail-Clients müsse der Anwender dabei nicht verlassen� Unternehmen brächten so mehr Rechtssicherheit, Vertraulichkeit und Sicherheit in den Dateiversand, ohne Einbußen bei der Effizienz und Produktivität hinnehmen zu müssen�

Das sichere Verschlüsseln von E-Mails unter Outlook 2010 ist komplex, urteilt TEC-CHANNEL�de am 20� August� Es reiche nicht aus, nur den richtigen Signatur- und Ver-schlüsselungsalgorithmus festzulegen� Bei der Auswahl der Signaturalgorithmen gerate man leicht in Versuchung, automatisch den aktuell stärksten verfügbaren Algorithmus zu nutzen� Im Fall von Outlook 2010 wären das SHA-256 bis SHA-512� Das sei einerseits beruhigend, was die Stärke der Verschlüs-selung anbelangt, müsse andererseits aber unter Umständen mit Kompatibilitätsproble-men teuer erkauft werden� Die zweite Option sei der Verschlüsselungsalgorithmus selbst� Hier sollte die stärkstmögliche Verschlüsse-lung verwendet werden� Das war 3DES im Fall älterer Clients und sei AES-256 bei den moderneren Mail-Clients� Laute der Bedarf „maximale Sicherheit über einen langen Zeitraum“, sollte man sich für den stärksten der verfügbaren Algorithmen entscheiden� Ist es aber das Hauptanliegen, sich kurzfristig eindeutig zu authentifizieren, seien bewährte Algorithmen besser geeignet�

Mit iOS 8 würden die bisher nur hardware-seitig verschlüsselten Daten nun mit einem Schlüssel gesichert, der aus dem Passwort oder der PIN zum Entsperren des Geräts und der einmaligen Geräte-ID abgeleitet wird, be-richtet ZEIT ONLINE am 18� September� Von der Polizei beschlagnahmte iPhones könne Apple dadurch künftig nicht mehr auslesen� Mit iOS 8 führe Apple zudem die Möglich-keit ein, im WLAN immer automatisch über einen VPN-Zugang zu surfen� Damit werde der ausgehende Datenverkehr in einem verschlüsselten Tunnel an den VPN-Anbieter und von dort ans eigentliche Ziel geleitet� Er sei damit vor Schnüfflern im selben WLAN geschützt� Desweiteren ändere iOS 8 die einmalige MAC-Adresse des Geräts, sobald es nicht mit einem WLAN verbunden ist� Das verhindere, dass ein Gerät darüber verfolgt werden kann� Apple-Nutzer müssten zudem eine weitere unbequeme Entscheidung treffen, wenn sie ihre Daten vor den Behör-den geheim halten wollen� Sie müssten das automatische Hochladen ihrer Daten in iC-loud abschalten� Denn auf das iCloud-Konto könne Apple weiterhin zugreifen und müsse das auch tun, wenn es einen entsprechenden richterlichen Beschluss vorgelegt bekommt�

Die Folgen eines verlorenen Schlüssels thematisiert Martin Trachsel, United Security Providers, in der Fachzeitschrift IT-Security, Ausgabe 2-2014, S� 22/23� Gelange ein Spion einmal an den privaten Schlüssel, könne er alle darin übertragenen Sitzungsschlüssel einsehen und die gesamte Kommunikations-historie des Servers mit seinen Klienten entschlüsseln� Erst seit kurzem etabliere sich die Lösung gegen die rückwirkende Entschlüsselung: Perfect Forward Secrecy� Der Clou dabei: Auf die Übertragung des Sit-zungsschlüssels werde verzichtet� Stattdes-sen werde dieser nach dem Diffie-Hellman-Prinzip von jedem Kommunikationspartner separat errechnet� Nach der Beendigung der gemeinsamen Sitzung werde der nur lokal gespeicherte Schlüssel von beiden Seiten zerstört�

Page 124: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

124 Jahrbuch der Unternehmenssicherheit 2014

Cybersicherheit schafft Werte für Europa, titelt Dr. Reinhard Ploss, Infineon Technologies AG, in einem Verlagsspezial der FAZ vom 21� Oktober� Industrie 4�0 öffne die Türen zu unseren Fabriken: Daten und Know-how von Unternehmen müssten deshalb wirksam vor Diebstahl und Missbrauch geschützt werden� Bei der Steuerung der Energienetze würden enorme Datenmengen ausgetauscht, die vor unberechtigten Zugriffen zu schützen seien. Eine sichere Backbone-Struktur sowohl für die Kommunikation von Gerät zu Gerät als auch über die Cloud sei gefordert� Dieses Backbone müsse Cyberangriffe abwehren können, Kommunikationspartner eindeu-tig authentifizieren – seien es Personen oder Maschinen – und gewährleisten, dass Informationen sicher ausgetauscht werden� Europa sei in der Lage, als Systemarchitekt seine eigene sichere Backbone-Struktur zu schaffen. Jetzt gehe es darum, mit verein-ten Kräften, branchenübergreifend und in enger Zusammenarbeit mit den Behörden EU-weite Standards und Gesetze voran-zutreiben� Es sei an der Zeit, dass Europa eine gemeinsame Plattform initiiert, die die Zusammenarbeit zwischen Branchenführern ermöglicht und ebenso kleine und mittlere Unternehmen einbindet�

Windows 10 verbessert Sicherheit in Unternehmen, titelt silicon�de am 23� Ok-tober� Der Dienst Next Generation Creden-tials ersetze die Anmeldung per Passwort�

Schwachstellen in Hard- und Software bieten Angreifern die Möglichkeit, in sensible Ein-zelsysteme, komplexe Systemverbunde und auch vermeintlich gut gesicherte Netzwerke einzudringen, schreibt der Behörden Spiegel in seiner Februar-Ausgabe� Das Ausnutzen der Schwachstellen erfolge durch den Einsatz

Dabei fungiere das Betriebssystem als vertrauenswürdiges Gerät für eine Zwei-Faktor-Authentifizierung. Firmendaten auf privat genutzten Geräten soll es automatisch verschlüsseln� Um sich bei mobilen Diensten, die die Technik unterstützen, anmelden zu können, benötigten Anwender eine PIN oder einen biometrischen Nachweis wie einen Fin-gerabdruck� Microsoft verwende Standards der FIDO Alliance bei der Authentifizierung. Die benötigten öffentlichen und persönlichen Schlüssel könnten Unternehmen mit der ei-genen vorhandenen PKI-Infrastruktur ausstel-len� Mit zwei weiteren Sicherheitsfunktionen wende sich Microsoft speziell an Unterneh-men� Eine sei ein verbesserter Datenschutz auf privaten Geräten, die im Unternehmens-umfeld eingesetzt werden� Unter Windows 10 könnten Administratoren Richtlinien für die automatische Verschlüsselung von vertraulichen Informationen wie Apps, Daten, E-Mails und Inhalten von Intranet-Sites defi-nieren� Unternehmen wie Banken, Behörden oder die Rüstungsindustrie, die besonders hohe Sicherheitsansprüche haben, könnten mit Windows 10 und spezieller OEM-Hard-ware verhindern, dass auf einem Gerät nicht vertrauenswürdiger Code ausgeführt wird� In einer solchen Konfiguration seien nur Apps erlaubt, die ein von Microsoft ausgestelltes Sicherheitszertifikat besitzen. Unternehmen, die eigene Geschäftsanwendungen ein-setzen, erhielten dafür von Microsoft einen eigenen Schlüsselgenerator�

speziell konfigurierter sogenannter Exploits, die als Schadsoftware verteilt werden� Aus der bekannten Funktion des Updates werde auf die zu schließende Schwachstelle rück-geschlossen� Deutlich zeit- und ressourcen-aufwendiger sei das Entwickeln von Zero-Day-Exploits für Schwachstellen, die dem

Wertschöpfung

Zero-Day-Exploits

Page 125: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

125Jahrbuch der Unternehmenssicherheit 2014

Produkthersteller und Sicherheitsexperten nicht bekannt sind oder für die es zum Zeit-punkt ihrer Veröffentlichung noch kein Up-date gibt� Die Zahl der Schwachstellen hätte auch 2013 zugenommen� So hätte Symantec 2013 insgesamt 6�436 neue Schwachstellen notiert, das entspricht einem Anstieg um 18 Prozent� Entgegen diesem Trend habe sich der Anteil der Sicherheitslücken in

TECCHANNEL bezeichnet am 21� Oktober das Management der Zugriffsrechte als die hohe Kunst einer modernen Risikomanage-mentstrategie� Hinzu komme, dass etliche Compliance-Richtlinien die Steuerung und Nachvollziehbarkeit von Berechtigungs-vergaben einfordern� Daher sollten interne Zugriffsberechtigungen so eingerichtet sein, dass jeder Mitarbeiter wirklich nur auf diejeni-gen Systeme zugreifen kann, die seine Arbeit erfordert� Es gehe um die Beantwortung der wesentlichen Fragen der Berechtigungs-verwaltung, beispielsweise darum, welcher Nutzer welche Berechtigungen besitzt und

Wegen der Komplexität der Thematik und der Unvermeidbarkeit thematischer Überschnei-

Insgesamt 360 Mio. Nutzerdaten sind laut IT-Sicherheitsexperten auf dem Schwarz-markt im Netz aufgetaucht und stünden dort zum Verkauf, meldet TECCHANNEL am 27� Februar� Die Daten seien von dem US-Sicherheitsunternehmen Hold Security entdeckt worden� Noch sei nicht klar, woher die Datensätze stammen� Nach ersten Erkenntnissen enthielten sie Namen und

Betriebssystemen von mobilen Endgeräten in der Jahresbilanz 2013 auf einen Wert von nur 1,5 Prozent verringert� Die Zahl der Zero Days sei laut Symantec von 14 im Jahr 2012 auf insgesamt 19 im Jahr 2013 angestiegen� 2013 seien vermehrt kritische Schwachstel-len in Routern, aber auch in Medizingeräten, Industrieanlagen bis hin zu Flugzeugsteue-rungen, bekannt geworden�

wie diese in der Vergangenheit aussahen� Unternehmen könnten mögliche Problem-stellen identifizieren und sich maßgeschnei-derte Risikoberichte erstellen, aber auch Lösungsmöglichkeiten aufzeigen lassen� Der Business-Intelligence-Ansatz mache weitrei-chende Analysen möglich� Seine Einführung biete sich als Schritt-für-Schritt-Prozess an, der schon früh in ein ausbaufähiges System münde� In einem ersten Schritt würden aus-schließlich die wichtigsten Risikopotenziale bewertet� Erfahrene Consultants sollten jedes Projekt begleiten und fundierte Vorschläge sowie Handlungsempfehlungen aussprechen�

dungen ist die Untergliederung nicht syste-matisch, sondern alphabetisch geordnet�

Passwörter� Die Daten seien vermutlich erst kürzlich gestohlen worden�

Nahezu jedes dritte Unternehmen in Deutsch-land habe in den vergangenen zwei Jahren Angriffe auf seine IT-Systeme verzeichnet, berichtet die ASW am 24� März� Das sei das Ergebnis einer repräsentativen Befragung von 403 Unternehmen im Auftrag von

Zugriffsrechte-Management

IuK-Kriminalität

Allgemein

Page 126: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

126 Jahrbuch der Unternehmenssicherheit 2014

Bitkom. 58 Prozent der betroffenen Unter-nehmen hätten angegeben, dass die Angriffe „vor Ort“ erfolgten, etwa mit dem Ziel, Daten zu stehlen oder Schadprogramme per USB-Stick einzuschleusen� 30 Prozent der Unter-nehmen hätten berichtet, dass die Angriffe über das Internet erfolgt sind� Laut Umfrage hat sich das Bewusstsein für IT-Sicherheit durch die NSA-Affäre erhöht. 74 Prozent der Unternehmen sähen Angriffe auf ihre Com-puter und Datennetze durch Cyberkriminelle oder ausländische Geheimdienste als reale Gefahr� 36 Prozent der Unternehmen hätten die NSA-Affäre zum Anlass genommen, ihre IT-Sicherheitsmaßnahmen zu verstärken� Zwei Drittel hätten organisatorische Verbes-serungen eingeführt, 43 Prozent Firewalls und 35 Prozent Virenschutzprogramme eingeführt� Ein Drittel der Unternehmen habe die Schulungen für Mitarbeiter intensiviert� 88 Prozent hätten jetzt einen Notfallplan� Vor zwei Jahren wären es erst 63 Prozent gewesen� Notwendig ist nach Meinung des Präsidenten von Bitkom, Prof� Dieter Kempf, eine neue Sicherheitskultur, die einen offenen Umgang mit dem Thema zulässt: „Wir fordern alle Unternehmen auf, Informationen zu IT-Sicherheitsvorfällen freiwillig auf anonymer Basis zu teilen�“ Alle Unternehmen könnten dann frühzeitig gewarnt werden�

Internet-Kriminelle greifen zu immer ausge-klügelteren Angriffsmethoden. Der Schwarz-markt für CyberAttacken floriere, berichtet heise online am 25� März� Inzwischen habe sich eine eigenständige Parallel-Gesellschaft entwickelt� Das habe eine Studie im Auftrag des Netzwerkausrüsters Juniper ergeben� Cyberkriminelle hätten inzwischen eine „blü-hende Metropole“ errichtet� Die Ökonomie sei weltweit organisiert und inzwischen viele Milliarden Dollar schwer� Dabei könnten die Kriminellen auf eine robuste Infrastruktur zurückgreifen� Das Paralleluniversum der Cyberhacker funktioniere über alle Länder hinweg� Herkömmliche Strategien für den Schutz vor Attacken mit einem Bot-Netz, in dem Hunderte Rechner zumeist ahnungsloser Besitzer zusammengeschlossen seien, sind

nach Einschätzung von Juniper nicht mehr ausreichend� Man müsse in die Ökonomie der Hacker eingreifen� Die IT-Sicherheitsindustrie müsse sich mit Regierungen zusammentun�

Einem Medienbericht zufolge bieten Un-bekannte 33 Mio. E-Mail-Adressen für 800 Euro pro eine Million Adressen zum Kauf an, berichtet die Computerwoche am 13� Mai� Die Adressen stammten von grö-ßeren Providern� Gut sechs Mio� Adressen hätten eine �de-Domain von kleineren Anbie-tern� Anders als in dem im Januar bekannt gewordenen millionenfachen Datendiebstahl stünden aber keine Passwörter zum Verkauf�

Der durch Internetkriminalität angerichtete Schaden sei in Deutschland am größten, nimmt man die gesamte Wirtschaftsleistung als Maßstab, berichtet TECCHANNEL am 9� Juni� Er mache 1,6 Prozent des BIP aus� Es folgten die Niederlande (1,5 Prozent), USA und Norwegen (je 0,64 Prozent) sowie China (0,63 Prozent)� Der Studie von McAfee und CSIS zufolge könnten in der EU 150�000 Jobs pro Jahr durch Verbrechen im Zusam-menhang mit Datenverarbeitung vernichtet werden� Weltweit werde die Schadenssumme durch Cyberkriminalität mit mehr als 400 Mrd� Dollar pro Jahr geschätzt�

Die Zahl von Cyberangriffen habe sich 2013 fast verdoppelt, meldet focus�de am 8� April� Der Anstieg habe weltweit bei 91 Prozent gelegen, habe die US-Firma Symantec mitgeteilt� Hauptursprungsländer seien die USA und China gewesen� In Deutschland war den Angaben zufolge die Automobilindustrie das attraktivste Ziel für Hacker-Angriffe. Gezielte Cyberangriffe seien 2011 und 2012 noch um 42 Prozent angestiegen� Die „große Veränderung“ der vergangenen Jahre bestehe im Übergang von breiten Cyberattacken gegen Millio-nen Computer auf gezielte Angriffe, habe Laurent Heslault von Symantec gesagt� Die Cyberkriminellen nehmen Symantec zufolge vor allem zwei Berufsgruppen ins Visier: persönliche Assistenten und PRMitarbeiter,

Page 127: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

127Jahrbuch der Unternehmenssicherheit 2014

um sich Zugang zu Daten von „Personen mit interessanterem Profil“ zu verschaffen: Unternehmenschefs oder berühmte Persön-lichkeiten� Mittelständische Unternehmen mit 250 bis 500 Angestellten und Firmen mit mehr als 2�500 Mitarbeitern hätten im Zentrum gestanden� 2013 sei die Zahl der Datenabgriffe laut Symantec insgesamt um 62 Prozent gegenüber 2012 angestiegen� Großattacken mit dem Verlust von Millionen Datenaufzeichnungen habe es dem Bericht zufolge 2013 acht gegeben, während 2012 nur ein solcher Angriff registriert worden sei� Weltweit seien 552 Mio� Identitäten betroffen gewesen. 92 Prozent der 100.000 von Verizon weltweit untersuchten Sicher-heitsvorfälle der vergangenen zehn Jahre basierten nach einem Bericht der Com-puterwoche auf nur neun verschiedenen Angriffsmustern� Für den „2014 Data Breach Investigations Report“, der zum mittlerweile siebten Mal erschienen sei, ha-ben die Verizon-Sicherheitsexperten 1�300 bestätigte Datenmissbräuche sowie mehr als 63�000 gemeldete Sicherheitsvorfälle auf der ganzen Welt untersucht� Die bereits seit zehn Jahren laufende Studie verzeichne nun insgesamt mehr als 5�900 Dateneinbrüche und rund 100�000 Sicherheitsvorfälle� Im Rahmen dieser Langzeitbeobachtung ließen sich neun Gefahrenmuster identifizieren, auf denen der Großteil der untersuchten Sicherheitsvorfälle beruhe� Das Risiko eines bestimmten Vektors variiere je nach Bran-che� So beruhten beispielsweise drei Viertel der Vorfälle im Finanzbereich auf nur drei Mustern: Angriffe auf Web-Anwendungen, Distributed Denial of Services und dem Skimming von Zahlungskarten� In der Ferti-gungsindustrie hingegen entstünden 54 Pro-zent aller Attacken aus Cyberspionage und DDoS� Im Einzelhandel sei die Mehrheit der Angriffe auf DDoS (33 Prozent) oder Point of Sales-Störungen (31 Prozent) zurückzufüh-ren� Einerseits seien die Unternehmen noch immer nicht gegen Attacken gefeit� Anderer-seits berge die begrenzte Zahl an Vektoren die Chance, künftig effizienter gegen sie vor-zugehen� Durch den Einsatz von Big Data-

Analysen für das Security Risk Management könnten wir eine Trendwende erreichen und Cyberkriminalität strategischer bekämpfen, habe der Studienleiter Wade Baker gemeint� Unternehmen müssten sich dafür jedoch eingestehen, dass niemand vollständig vor Datendiebstahl geschützt sei� Was die jüngsten Entwicklungen angehe, sei die Zahl der Cyberspionagefälle im Vorjahresvergleich um das Dreifache auf 511 gestiegen� Gerade das gezielte Hacking – ob von Innen- oder Außentätern – komme in den vergangenen Jahren immer mehr in Mode� Auch die Zahl der Insider-Angriffe nehme gegenüber der der externen Attacken weiter zu – insbeson-dere im Hinblick auf den Diebstahl geistigen Eigentums� Ebenso spürbar gestiegen sei die Zahl der DDoS-Attacken� Nachgelassen habe hingegen im gleichen Zeitraum die Zahl der Angriffe auf Point of Sale-Systeme im Ein-zelhandel� Die reale Entwicklung in diesem Bereich werde durch die in den vergangenen Jahren verstärkte mediale Berichterstattung deshalb nicht wahrheitsgemäß abgebildet�

Am 27� August hat das BKA das Bundes-lagebild Cybercrime 2013 vorgestellt� Die Zahl der in der Kriminalstatistik (PKS) erfassten Fälle von Cybercrime, also aller Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstech-nik oder gegen diese begangen wurden, sei 2013 auf 64�426 Fälle gestiegen� Dies entspreche einer Steigerung von rund ein Prozent gegenüber dem Vorjahr� In den einzelnen Deliktsbereichen zeige sich eine durchaus heterogene Entwicklung� Während in den Bereichen Computerbetrug, Betrug mit Zugangsberechtigungen zu Kommunika-tionsdiensten und Ausspähen/Abfangen von Daten Rückgänge im mittleren einstelligen Bereich zu verzeichnen seien (zwischen fünf und acht Prozent), ergäben sich bei den Delikten Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenver-arbeitung (rund 15 Prozent) und Datenver-änderung sowie Computersabotage (rund 18 Prozent) Steigerungsraten im zweistelligen Bereich� Die registrierten Schäden bewegten

Page 128: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

128 Jahrbuch der Unternehmenssicherheit 2014

sich nahezu auf dem gleichen Niveau wie im Vorjahr. Davon entfielen rund 40 Mio. Euro auf den Bereich Computerbetrug und rund 2,6 Mio� Euro auf den Betrug mit Zugangs-daten zu Kommunikationsdiensten� Zur Abrundung des Gesamtbildes müsse über die Betrachtungen der reinen Fallzahlen von Cybercrime hinaus auch ein Blick auf das Internet als Tatmittel geworfen werden� Das Internet sei in 257�486 Fällen eingesetzt worden, die höchste Zahl der letzten fünf Jahre� Zum Diebstahl digitaler Identitäten nutzten die Täter überwiegend sogenannte Trojanische Pferde, um Eingaben des Be-sitzers bzw� Anmeldedaten zu erlangen und Transaktionen durchführen zu können� Sie gingen dabei häufig arbeitsteilig und unter Nutzung professioneller Strukturen vor� An-schließend würden die Daten entweder von den Tätern selbst eingesetzt oder aber in der Underground Economy an Dritte weiter-veräußert, welche die Daten dann kriminell einsetzen� Nach einer Online-Umfrage 2013 sei schon rund ein Fünftel der Deutschen Opfer von Identitätsdiebstahl oder -miss-brauch geworden, weitere 27 Prozent hätten das nicht ausgeschlossen� Die bekannteste Variante des digitalen Identitätsdiebstahls sei das sogenannte „Phishing im Zusammen-hang mit Onlinebanking“� Für 2013 seien dem BKA 4�096 Sachverhalte gemeldet worden� Gegenüber 2012 bedeute dies eine Zunahme um rund 19 Prozent� Entsprechen-de Schadsoftware zur Infizierung des vom Bankkunden genutzten mobilen Endgeräts sei bereits am Markt platziert und für die meisten Betriebssysteme erhältlich� Pro Fall sei durchschnittlich ein Schaden von rund 4�000 Euro verursacht worden, insgesamt also etwa 16,4 Mio� Euro�

Das BSI weist am 7� Oktober auf eine durch die Allianz für Cybersicherheit beauftragte Umfrage hin, an der sich 257 Unternehmen, Behörden und andere Einrichtungen aller Größenordnungen und Branchen beteiligt hätten� Sie zeige, dass in den letzten drei Jahren bereits jedes zweite Unternehmen Ziel von Cyberangriffen war und jedes vierte

Unternehmen dadurch einen Schaden erlit-ten habe. Flächenangriffe wie Malware-Infek-tionen stellten die am häufigsten erkannten Cyberangriffe dar.

Über den dritten Gipfel zur Cybersicherheit, den die Telekom zusammen mit der Mün-chener Sicherheitskonferenz organisiert, berichtet die FAZ am 4� November� Nie zuvor habe es so viele Attacken auf die Compu-ternetze gegeben� Auch die Sicherheitspolitik stehe vor wachsenden Herausforderungen, um Cyberangriffe auf lebenswichtige Infra-struktur wie die Stromnetze, Finanzsysteme oder die Wasserversorgung abzuwenden� Allein die Deutsche Telekom zähle täglich rund eine Million Angriffe auf ihr Netz. Binnen zwei Jahren habe sich die Zahl der Attacken verdreifacht� Neun von zehn Unternehmen hätten in diesem Jahr bereits Angriffe von außen registriert, 14 Prozent davon täglich� In derselben Ausgabe meldet die FAZ, einer Analyse des Softwarehauses Kaspersky zu-folge habe sich die Anzahl mobiler Schad-programme seit Januar 2014 verdoppelt� Stark auf dem Vormarsch seien demnach Onlinebanking-Trojaner, die Kontozugangsda-ten abzufischen versuchten� Christian Funk, Leiter des deutschen Forschungsteams im Unternehmen, spreche von 8�500 bekannten Schädlingen� Insgesamt habe Kaspersky Lab rund 430�000 einzelne mobile Schädlinge identifiziert. Anfang 2014 seien es noch 200�000 gewesen� Mehr als 99 Prozent der mobilen Malware attackiere das beliebte Android-Betriebssystem, das auf der großen Mehrheit aller Smartphones installiert ist� Seit Anfang 2014 registriere Kaspersky allein in Deutschland mehr als 113.000 Angriffs-versuche auf Android-Geräte�

Die Cyber Akademie berichtet am 12� De-zember darüber, welche Trends nach Über-zeugung von McAfee das IT-Sicherheitsjahr 2015 bestimmen werden� Unter anderem:

− Etablierte Geheimdienste werden auch nach der Entdeckung von „Regin“ ihre Fähigkeiten ausbauen�

Page 129: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

129Jahrbuch der Unternehmenssicherheit 2014

− Das Internet der Dinge wird weiter wach-sen und vermehrt angegriffen, wenn die Infrastrukturen nicht schon im Aufbau mit Sicherheitslösungen versehen werden�

− Ransomware ist weiter auf dem Vor-marsch� Cyberkriminelle werden neue Zielgruppen ins Visier nehmen, insbeson-dere Cloud-Dienste�

− Die zunehmende Verfügbarkeit von „Bau-kästen“ für Schadsoftware und Malware-Quellcode für mobile Geräte senkt die Eintrittshürde für Cyberkriminelle�

Die WELT AM SONNTAG befasst sich am 5� Oktober mit massenhaftem Abrechnungs-betrug. IP-Telefonie habe große Vorteile� Doch der Umstieg könne ein Sicherheitsrisi-ko bedeuten, denn die IP-Telefonie zwinge alle Festnetzkunden dazu, ihr Telefon an einen Router anzuschließen, der Daten und Sprachverkehr verwaltet� Deutschlandweit nutzten Hacker Sicherheitslücken in Routern, um äußerst teure Telefonstreiche zu spielen� Vielen Anschlussinhabern sei nicht klar, dass ihr Router kein einfaches Telefon mehr ist, sondern technisch einem kleinen Computer gleicht, inklusive einem Betriebssystem, das genauso mit regelmäßigen Updates gesichert werden muss wie ein PC� Für die Hacker bringe kaum ein Angriff so einfach und so schnell so viel Geld wie die Attacke auf IP-Telefonie-geräte� Die Täter könnten die Rufnummern von internationalen Nummernhändlern einfach mieten� Die lokalen Netzbetreiber in

Das Lieblingsland der Cyberspione sei Deutschland, titelt das Handelsblatt am 2� Mai� Deutschland sei laut dem Regional Advanced Threat Report von Fire Eye 2013 am häufigsten in Europa von Cyberangriffen

− POS-Angriffe werden immer lukrativer, je mehr digitale Zahlungssysteme auf mobilen Geräten von Kunden angenommen werden�

− Digitale NFC-Paymenttechnologien bieten eine neue Angriffsfläche, wenn die NFC-Funktionen nicht sorgfältig geschützt werden�

− Infolge von „Shellshock“ werden Malware-Angriffe auf „Nicht-Windows-Systeme“ zunehmen�

− Das „Entkommen“ von Schadsoftware aus der Sandbox wird ein zentrales Thema werden�

Entwicklungsländern würden die Verwaltung ganzer Rufnummernblöcke an internationale Dienstleister vergeben, die Einrichtung und Abrechnung übernehmen� Eine der größten Nummern-Wiederverkäufer sei World Pre-mium Telecom� Ihr Geschäftsmodell basiere darauf, eine Schwäche in der internationalen Abwicklung von Telefonanrufen auszunutzen� Der Trick sei, dass ein Anruf auf einer dieser Nummern etwa nach Somalia nicht wirklich nach Somalia durchgestellt wird� Er werde stattdessen unterbrochen, z� B� in den Nie-derlanden� Den Telefongesellschaften werde aber ein Anruf nach Somalia gemeldet� Ein Anruf in die Niederlande koste ein paar Cent, den Rest der Verbindungskosten behalte der Nummernbetreiber� Die Bundesnetzagentur habe die Fälle untersucht, aber angegeben, nichts gegen den Rufnummernmissbrauch tun zu können�

betroffen. Fire Eye gehe davon aus, dass die Täter Anweisungen und Unterstützung von Regierungen bekommen� Das erkläre auch ihr primäres Ziel in Europa: Regierungsnetze� Auf Rang zwei stünden Finanzinstitute� So

Abrechnungsbetrug

Advanced Threat Report

Page 130: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

130 Jahrbuch der Unternehmenssicherheit 2014

seien in Großbritannien und der Schweiz am meisten Attacken gesehen worden, die speziell für das Land angepasst wurden� Deutschland komme bei diesen Angriffen auf Platz drei. Zusammen stünden die Länder für rund 70 Prozent aller zielgerichteten Attacken� Besonders betroffen sei die Pharmabranche. Ebenfalls häufig im Visier der Täter seien Telekommunikationskonzerne, wozu auch die

Hacker können weltweit Ampeln manipulie-ren, meldet das Magazin Focus am 12� Mai� Das habe ein IT-Spezialist bewiesen, der in den USA erstmals die Verkehrssteuerung in Millionenstädten kaperte. Als Angriffspunkt

Cyberangriffe auf Banken nehmen zu, meldet das Wochenmagazin Focus am 28� April� 2�503 Banktrojaner kursierten derzeit weltweit� Die Zahl der schädlichen Computerprogramme habe sich seit Januar fast verdoppelt� Laut dem Antiviren-Hersteller Kaspersky seien es im Januar noch 1�321 Dateien� Banktrojaner ermöglichten Krimi-nellen unter anderem Zugriff auf sensible

In der Fachzeitschrift IT-Security, Ausgabe 2-2014, S� 30/31, thematisiert Jochen Koehler, CyberArk, die missbräuchliche Nutzung privilegierter Benutzerkonten� Wer Zugang zu einem privilegierten Benutzerkonto erhält, könne Unternehmensressourcen kontrollieren, Sicherheitssysteme ausschalten und auf vertrauliche Daten zugreifen� Eine Lösung zur Vergabe und Kontrolle von IT-Berechtigungen sei allein schon aufgrund gesetzlicher und aufsichtsrechtlicher Richtlinien unverzichtbar�

Kabelnetzbetreiber zählten, und Hightech-Firmen. Zusammen mit den Chemiefirmen kämen diese vier Branchen auf 29 Prozent aller APTs� Die Namen der Attacken dächten sich die Spezialisten in den Unternehmen meistens selber aus� Die Programme würden in den meisten Fällen durch sogenannte Zero-Day-Attacken auf den Computer des Opfers geschleust�

habe Hacker Cesar Derrudo magnetische Sensoren in der Fahrbahn genutzt� Er habe die unverschlüsselte Funkübertragung geen-tert� In Deutschland seien die Netze besser verschlüsselt, versichere der Hersteller�

Daten wie Passwörter oder Kreditkarten-nummern� 89 Prozent der Cyberattacken auf Banken geschähen in Russland� Russische Bankserver seien damit bei weitem das wich-tigste Angriffsziel für Cyberkriminelle. Deut-sche Bankserver stünden an achter Stelle der wichtigsten Attackenziele weltweit und damit relativ sicher�

Bei der Auswahl einer Lösung zur Sicherung der privilegierten Accounts hätten Unterneh-men mehrere Optionen� Sie könnten auf eine Hardware-Appliance, eine Softwarebasierte Virtual Appliance oder eine reine Software-Anwendung setzen� Wichtig sei, dass die Lö-sung neben einer regelmäßigen Änderung der Server-, Datenbank- und Netzwerkpasswörter auch die Möglichkeit einer vollständigen Nachvollziehbarkeit aller Aktivitäten bietet� Im Einzelnen müsse eine Sicherheitslösung drei

Ampelmanipulation

Banken, Cyberangriffe

Benutzerkonten-Missbrauch

Page 131: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

131Jahrbuch der Unternehmenssicherheit 2014

Leistungsmerkmale aufweisen: Zugriffskon-trolle, Überwachung und Reaktionsmöglich-keit� Mit einer modernen Privileged-Account-Securitylösung, mit der privilegierte Zugriffe auf beliebige Zielsysteme zentral berechtigt,

TECCHANNEL�de berichtet am 6� November, Kaspersky Lab warne vor dem Malware- Programm BlackEnergy� Das Schadpro-gramm solle besonders auch Linux-Systeme und Cisco-Router infizieren, die auf der ARM- oder der MIPS-Architektur basieren� Für die unterschiedlichen Angriffszwecke gebe es zahlreiche Plugins� Die jetzt entdeckten Versionen könnten nach offenen Ports suchen, Passwörter entwenden, System-Informatio-nen sammeln, digitale Zertifikate stehlen und heimlich Verbindungen zu einem entfernten

Bei einem koordinierten Einsatz in verschiede-nen Ländern haben die Behörden bei Hunder-ten Tatverdächtigen Schadsoftware sicherge-stellt, mit der digitale Identitäten ausgespäht werden konnten, berichtet TECCHANNEL am 20� Mai� Bundesweit seien die Wohnungen von 111 Tatverdächtigen durchsucht worden, weltweit mehr als 350� Ermittelt werde wegen des Verdachts des Ausspähens von Daten und Computerbetrugs� Die Beschuldigten sollten den Trojaner „Blackshades“ erworben und eingesetzt haben� Diese Schadsoftware diene

Eine Hackergruppe sei auf der Jagd nach Insiderinformationen, um den Börsenhandel zu manipulieren, berichtet heise�de am 2� Dezember� Die Gruppe soll seit Mitte 2013 über 100 börsennotierte Unternehmen oder

jederzeit kontrolliert und revisionssicher auditiert werden, würden alle einschlägigen Anforderungen aus gängigen Compliance-Vorschriften und gesetzlichen sowie auf-sichtsrechtlichen Bestimmungen erfüllt�

Rechner aufbauen� Mit dieser BlackEnergy-Version sollten Angreifer sogar in der Lage sein, Festplatten von infizierten Systemen zu löschen� Die Cyberkriminellen zielten mit der neuen Variante vor allem auf Rechnersysteme im industriellen Umfeld� Besonders Unterneh-men aus dem Energiesektor schienen damit angegriffen zu werden. So seien offensichtlich zahlreiche Systeme angegriffen worden, auf denen HMI-Software (Human-Machine-Interface) von General Electric, Siemens und BroadWin/Advantech gelaufen sei�

ausschließlich dazu, kriminelle Handlungen zu begehen� Der Trojaner übernehme die Kontrolle des infizierten Rechners, schneide die Tastatureingaben mit, verschlüssele die Dateien – um später die Freigabe zu erpres-sen – mache Screenshots, filme mit der Web-cam die Bewohner und könne ganze digitale Identitäten ausspähen� Insgesamt seien 1�000 Rechner und Speichermedien sicher-gestellt worden� Allein einem Tatverdächti-gen in den Niederlanden werde vorgeworfen, 2.000 Rechner infiziert zu haben.

deren Anwalts- und Beraterfirmen ausspioniert haben� Um an die Informationen zu kommen, bediene sich die Gruppe bekannter Spear-Phishing-Methoden: Entscheidungsträger, deren Anwälte und externe Berater würden

BlackEnergy

„Blackshades“

Börsenhandel-Manipulation

Page 132: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

132 Jahrbuch der Unternehmenssicherheit 2014

gezielt über E-Mails angesprochen, um an die Login-Daten ihrer E-Mail-Konten zu kom-men� Die Hacker hätten aber auch Führungs-kräften manipulierte Dokumente zugespielt, um deren Entscheidungen zu manipulieren� Die Phishing-E-Mails seien in perfektem Englisch formuliert worden� Auch seien die Kriminellen äußerst gewandt in der Sprache

Wie heise�de am 4� September meldet, warnt Netzwerk-Spezialist Akamai vor einem Bot-netz aus Linux-Servern, das verteilte DDoS-Attacken durchführe, um andere Server in die Knie zu zwingen. Unbekannte infizieren reihenweise Linux-Server, um sie für ihre DDoS-Attacken zu missbrauchen� Sie würden dabei bevorzugt über bekannte Sicherheits-

SPIEGEL ONLINE meldet am 29� Juli, Hacker sollten im Auftrag der chinesischen Regierung 2011 und 2012 drei israelische Rüstungskonzerne angegriffen haben. Erbeutet worden seien Dokumente zum

Wie silicon�de am 20� Mai berichtet, hat das US-Justizministerium gegen fünf chinesische Militärangehörige Anklage wegen Cyberspionage erhoben� Ihnen werde zur Last gelegt, dass sie in Server mehrerer US-Unternehmen eindrangen , um Geschäftsgeheimnisse zu entwenden�

der Finanzwelt� Oft würden E-Mails von ge-kaperten Konten aus versandt� Das gewon-nene Vertrauen missbrauchten die Gauner dann, um den Opfern einen Schadcode zu schicken, der als VBA-Macro in legitime Do-kumente eingebettet ist und sie auffordert, ihre E-Mail-Login-Daten einzugeben�

lücken in Apache-Diensten wie Tomcat, Struts oder Elasticsearch in die Systeme eindringen und dort die Linux-Programme IptabLes respektive IptabLex für die Steue-rung und Durchführung der Angriffe platzie-ren� Als Ausgangspunkt gelte China, doch vor einer bereits beginnenden Ausbreitung in den Westen werde gewarnt�

israelischen Abwehrsystem „Iron Dome“� Die Hacker setzten dem Bericht zufolge unter anderem Trojaner ein. Zugriff auf das Computersystem hätten sie sich mit E-Mail-Phishing-Attacken verschafft.

Betroffen seien Welinghouse Electric sowie US-Niederlassungen von United States Steel Corp�, Allegheny Technologies, Alcoa und Solarworld. Die Angriffe hätten im Zeitraum zwischen 2008 und 2014 stattgefunden� 2012 hätten Kriminelle die Server von Solar-word infiltriert.

Botnetz aus Linux-Servern

Chinesische Regierung

Chinesisches Militär

Page 133: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

133Jahrbuch der Unternehmenssicherheit 2014

Nach einer Meldung von heise�de vom 15� Mai empört sich der US-Netzausrüster Cisco darüber, dass die NSA Cisco-Postsendungen abfange und die enthaltenen Geräte mani-puliere� Das untergrabe das Vertrauen in die

Hacker haben Kundendaten der Crowd-funding-Seite Kickstarter gestohlen, meldet die Süddeutsche Zeitung am 18� Februar� Den Hackern sei es zwar nicht gelungen, an Kreditkartendaten heranzukommen� Allerdings seien E-Mail-Adressen, Telefon-

Im weltweiten Kampf gegen Cybercrime wolle Microsoft stärker mit der Organisation Amerikanischer Staaten (OAS), mit EUROPOL und dem Finanzdienstleister FIS zusammen-arbeiten, berichtet die COMPUTERWOCHE am 17� Februar� Im Rahmen des „Cybercrime Enforcement Summit“ hätten die Organisa-tionen eine Absichtserklärung unterzeichnet, die gemeinsamen Anstrengungen gegen

In den vergangenen drei Jahren sei bereits jedes zweite Unternehmen Ziel von Cyber-angriffen gewesen, und jedes vierte Unter-nehmen habe durch einen Cyberangriff einen Schaden erlitten� Dies seien die zentralen Ergebnisse der Cybersicherheitsumfrage 2014, die von der Allianz für Cybersicherheit beauftragt wurde und an der sich 257 Unter-nehmen und weitere Einrichtungen branchen-übergreifend beteiligt hätten� Die meisten genannten Arten von Cyberangriffen seien

Industrie� Hintergrund für diese Kritik an der US-Regierung seien Dokumente von Edward Snowden, die darlegten, wie die NSA Post-sendungen abfängt, um Cisco-Geräte mit Malware zu versehen�

nummern und auch Passwörter entwendet worden� In den vergangenen Monaten hätten Hacker bei vielen amerikanischen Unter-nehmen Kundendaten gestohlen, so bei den IT-Formen Snapchat und Yahoo�

Cyberkriminalität auszubauen� Ziel sei es, die internationale Kooperation zwischen den Sicherheitsbehörden und der Wirtschaft zu verstärken� Konkret heiße das, dass man seine juristischen und technischen Lösungen gegen Malware und Botnets austausche sowie Vor-hersagen über sich abzeichnende Malware-Bedrohungen ermöglichen wolle�

ungezielte und gezielte Malware-Infektionen (65 Prozent bzw� 40 Prozent) sowie DDoS-Angriffe auf Websites (37 Prozent) gewesen. Die Gefährdungssituation werde stetig be-drohlicher, die Angreifer warteten in immer kürzeren Abständen mit immer schlechter zu detektierenden Angriffen auf. In 75 Prozent der befragten Institutionen stellten Cyberan-griffe eine relevante Bedrohung der Betriebs-fähigkeit dar� Notfallvorsorge und BCM seien daher als essenzielle Bestandteile des ISM

Cisco

Crowdfunding-Seite Kickstarter

Cybercrime Enforcement Summit

Cybersicherheitsumfrage 2014

Page 134: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

134 Jahrbuch der Unternehmenssicherheit 2014

von Anfang an mit einzuplanen� Die meisten Schutzmaßnahmen, die Befragte ergreifen wollen, seien: die Absicherung von Netzüber-gängen (95 Prozent), die Abwehr von Malware (86 Prozent), das Patchmanagement (74 Pro-

zent), die Segmentierung von Netzen (73 Pro- zent) und die Mitarbeitersensibilisierung (62 Prozent)� (Sonderbericht Wirtschafts-schutz vom 1� Dezember)

Spiegel�de meldet am 3� April, dass Viren-experten von Kaspersky einen interaktiven Globus erstellt hätten, auf dem in Echtzeit Malware-Bedrohungen angezeigt werden� Auf der sogenannten Cyberthreat Real-Time Map könne der Betrachter aktiv nach Ländern suchen� Unter dem Bild werde ständig eine Anzeige aktualisiert, in der die Anzahl und

Nach einer Meldung von heise�de vom 10� No-vember berichtet Kaspersky unter dem Namen Darkhotel über eine Gruppe von Angreifern mit einer ungewöhnlichen Vorgehensweise: Sie attackieren ihre Opfer auf Auslandsreisen im Netz des Hotels. Ziel der Darkhotel-Angriffe seien vor allem Geschäftsführer, Marketing-Direktoren und andere Geschäftsreisende aus dem Management-Bereich. Die Angriffe seien

Oliver Schneider, Riskworkers GmbH, befasst sich in der Fachzeitschrift Security insight (Ausgabe 4-2014, S� 37–39) mit „Darknet Intelligence“� Darknet beschreibe in der Informatik ein Peer-to-Peer-Netzwerk (P2P), dessen Teilnehmer ihre Verbindungen untereinander manuell herstellen� Unterneh-mer müssten sich fragen, welche vertraulichen

Art der aktuell grassierenden Bedrohungen erscheinen� Außerdem werde der aktuelle Rang jedes Staates auf einer von Kaspersky berechneten Liste „meistinfizierter Länder“ angezeigt� Die unterschiedlichen Arten der Schadprogramme und ihrer Bedrohungen würden mit verschiedenen Farben signalisiert�

erfolgt, wenn sich die jeweilige Zielperson in das WLAN des Hotels einbuchte� Dabei sei ihr dann beispielsweise ein angebliches Update für Software wie den Adobe Reader untergeschoben worden� Das installierte dann Spionage-Software auf dem Notebook� Nach erfolgreichen Attacken hätten die Angreifer die Exploits und alle Spuren ihres Einbruchs gelöscht�

Informationen zum Unternehmen dort zu finden seien und ob im Darknet mit seinen Pro-dukten bzw� deren Kopien gehandelt würde� Darknet Intelligence bezeichne das Definieren von Suchanforderungen zum Auffinden von öffentlich in P2P zugänglichen Informationen. Neu sei der Ansatz einer softwaregesteuerten Suche�

Cyberthreat Real-Time Map

Darkhotel

Darknet Intelligence

Page 135: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

135Jahrbuch der Unternehmenssicherheit 2014

Vor dem Hintergrund der Erbeutung von 1,2 Mrd� Benutzernamen und Passwörter vermutlich durch russische Cyberkriminelle listet das manager-magazin�de am 6� August die bislang größten Datendiebstahlsmengen

Die Computerwoche befasst sich am 16� Juni mit DDoS-Angriffen auf Energieversorger� Allgemein habe nicht nur die Zahl, sondern auch die Schwere der DDoS-Angriffe nach Einschätzung aller Sicherheitsanalysten in-nerhalb der vergangenen drei Jahre erheblich zugenommen� Das liege nicht etwa nur dar-an, dass die Attacken länger dauern, vielmehr nähmen vor allem die Zahl und die Komple-xität der unterschiedlichen Angriffsarten zu. Außerdem setzten viele Angreifer mittler-weile Verschleierungstechniken ein, um unterhalb des Abwehrradars der heute übli-chen Schutzwerkzeuge zu bleiben, die erst bei ungewöhnlich hohem Datendurchsatz

Nach einem Sonderbericht Wirtschaftsschutz der deutschen Sicherheitsbehörden mit Stand vom 6� Oktober beobachtet das BSI in den letzten Monaten eine deutliche Zunahme von DDoS-Angriffen, die sogenannte Reflection-Techniken einsetzen. Bei einem Reflection-Angriff werde das Opfersystem nicht direkt angegriffen. Stattdessen spiele der Angreifer „über Bande“� Er sende eine Anfrage mit gefälschter Absenderadresse an ein Zielsystem� Als Absenderadresse wähle er dabei die Adresse des Systems, das er angreifen möchte� Da die Antwortpakete häufig sehr viel größer seien als die Anfragen, sei es dem Angreifer möglich, mit dem Ein-satz einer geringen eigenen Bandbreite viel

auf: Adobe 2013: 152 Mio�; eBay 2014: 145 Mio�; Heartland 2009: 130 Mio�; T�J�Maxx 2007: 94 Mio�; AOL 2005: 92 Mio�; Sony PSN 2011: 77 Mio�; US Militär 2009: 76 Mio�; Target 2014: 70 Mio�

Alarm schlagen� Zumeist bediene sich eine heutige DDoS-Operation fünf bis zu mehr als zehn verschiedener Angriffsstrategien. Dementsprechend müsse auch die Abwehr multidimensional aufgestellt sein, die sowohl mit volumetrischen Angriffen auf Netzwerke als auch SSL-Attacken sowie mit Vorstößen auf der Anwendungsebene klarkommt – und zwar schnell� Heutige Abwehrlösungen seien in der Lage, die weit verstreuten System-komponenten vom eigenen Netzwerk bis in die Cloud hinein mit ihrer Vielzahl potenziel-ler Einfallstore für Angreifer miteinander zu koordinieren und zu integrieren�

Angriffsbandbreite zu erzeugen. Zur Abwehr von Reflection-Angriffen könnten mehrere Maßnahmen ergriffen werden:

− Internetservice-Provider sollten an ihren Netzübergängen die in BCP-38 beschrie-benen Maßnahmen umsetzen, um die Manipulation der Absenderadresse in UDP-Paketen zu verhindern�

− Der Zugriff auf den NTP-Server sollte eingeschränkt werden�

− Die Verwendung von SNMPv3 biete eine Authentifizierung, mit der sich Reflection-Angriffe vermeiden ließen.

− Sobald das Character Generator Protocol nicht mehr benötigt wird, sollte der ent-sprechende Dienst deaktiviert werden�

Datendiebstahlsmengen

DDoS-Angriffe auf Energieversorger

DDoS-Angriffe, Zunahme

Page 136: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

136 Jahrbuch der Unternehmenssicherheit 2014

− Für Hinweise zur sicheren Konfiguration von DNS-Servern stelle die Allianz für

Trend Micro habe eine Malware entdeckt, die es scheinbar vor allem auf deutsche Online-Banking-Nutzer abgesehen habe, meldet TECCHANNEL am 2� Juli� Der Schädling mit dem Namen EMOTET analysiere den Netz-werkverkehr und versuche, Kontozugangs-

Am 7� November meldete heise�de, die US-Regierung warne Unternehmen in der Energie- und Wasserversorgung in den USA vor Cyberangriffen auf industrielle Steuer-anlagen. Es gebe eine „raffinierte Schadpro-gramm-Kampagne“, so das Ministerium für Heimatschutz� Das ICS-Cert habe erklärt, dass man im Rahmen der Analyse der Mal-

Digitale Erpressungen haben sich nach Einschätzung des BKA weiter ausgebreitet, insbesondere in der Ausprägung von For-derungen nach „digitalem Lösegeld“� Allein für 2013 registrierte das BKA 6�754 Fälle unter Einsatz sogenannter „Ransomware“ (Lösegeld-Software)� Die wohl bekanntes-ten Ausprägungen von Ransomware seien der sogenannte „BKA-Trojaner“ sowie der „GVU-Trojaner“ (Gesellschaft zur Verfolgung von Urheberrechtsverletzungen)� Technisch erfolge bei den bekanntesten Ausprägungen von Ransomware keine Verschlüsselung der Festplatte, sondern eine Manipulation des Betriebssystems des infizierten Rechners, welche in der Folge den regulären Rechner-betrieb verhindere� Mittlerweile existierten auch Varianten von Ransomware, die auf die

Cybersicherheit zwei Beiträge auf ihrer Internetplattform bereit�

daten daraus auszulesen� Varianten von EMOTET befielen die Rechner ihrer Opfer via Spam-Mails� Die Empfänger der Mail würden dazu animiert, einen Link in der als Mail von der Bank getarnten Nachricht anzuklicken�

ware-Kampagne bereits mehrere industrielle Kontroll- und Steuerungssysteme entdeckt habe, die mit Malware infiziert worden seien. Zum Einsatz sei dabei eine Variante von „BlackEnergy“ gekommen� Die Malware sei bislang vor allem für politisch motivierte DDoS-Attacken genutzt worden�

Infektion von Server-Systemen ausgelegt sind und somit auch eine Gefahr für kleine oder mittelständische Betriebe darstellen können� Hierbei sei festgestellt worden, dass die von den Tätern geforderten Geldbeträge höher seien als für reine Nutzersysteme� Im Bereich Cybercrime bestehe ein großes Dunkelfeld� Eine Untersuchung des LKA Niedersachsen aus dem Jahr 2013 komme zu dem Ergebnis, dass lediglich neun Prozent aller Delikte angezeigt werden� Die Inten-sität der kriminellen Aktivitäten im Bereich Cybercrime und das für jeden Internetnutzer bestehende Gefährdungspotenzial hätten weiter zugenommen� Diese Entwicklung lasse sich nicht zuletzt an der gestiegenen Komplex-ität der eingesetzten Schadsoftware ablesen� Sich ständig ändernde Modi Operandi zeigten,

EMOTET

Energie- und Wasserversorgung

Erpressungen, digitale

Page 137: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

137Jahrbuch der Unternehmenssicherheit 2014

wie flexibel, schnell und professionell die Täterseite auf neue technische Entwick-lungen reagiert und ihr Verhalten entspre-chend anpasst� Immer mehr verlagere sich der digitale Handel mit illegalen Waren und Dienstleistungen unter Nutzung der Informa-tionstechnologien und digitaler Währungen in das sogenannte „Deepweb“, jenen Teil des Internets, der nicht über normale Suchma-schinen auffindbar ist und der als versteckter Dienst z� B� im „TOR-Netzwerk“ (Netzwerk zur Anonymisierung von Verbindungsdaten)

Forscher der schwedischen Karlstad Univer-sity seien bei einer systematischen Analyse des Tor-Netzwerks auf 20 Exit-Nodes ge-stoßen, die verschlüsselte Verbindungen an-greifen, meldet heise�Security am 23� Januar� Ruft ein Tor-Nutzer eine HTTPS-Seite über diese Exit-Nodes auf, bekomme er ein Zerti-fikat serviert, das nicht zu der aufgerufenen Webseite passt – oder aber die Verschlüsse-lung sei gleich passé� Exit-Nodes seien das letzte Glied in der Anonymisierungskette von Tor� Sie stellten den Tor-Nutzern ihren Internetzugang zur Verfügung� Durchschnitt-lich seien etwa tausend davon in Betrieb� Daten, die von den Tor-Nutzern im Klartext

Das Feodo-Botnet beschere Deutschland aktuell massenhaft Viren-Spam, vermeint-lich im Namen bekannter Mobilfunkprovider und Banken, berichtet heise�Security am 21� Januar� Rechnungen zu fälschen und dem Empfänger einen Banking-Trojaner unterzu-jubeln sei das Geschäftsmodell des als Feodo oder auch Cidex bekannten Botnets� Laut G Data verschicke es seit Dezember 2013 in mehreren Wellen Rechnungs-Spam, der ver-meintlich von Telekom� Vodafone, Volksbank und Co� stammt� Nach Angaben von Cisco

die Anonymität der Nutzer wahrt oder ein „an-onymes Hosting“ ermöglicht� Das BKA kommt zu dem Ergebnis, die von den verschiedenen Facetten des Phänomens Cybercrime ausge-henden Gefahren dürften in ihrem Ausmaß und in ihren Ausprägungen weiter zunehmen� Die Bekämpfung im Sinne eines ganzheit-lichen Ansatzes, das heißt im Verbund der zuständigen Sicherheitsbehörden unter Ein-beziehung der Privatwirtschaft müsse daher sowohl im nationalen als auch im internationa-len Kontext intensiviert werden�

ins Internet geschickt werden, kämen auch im Klartext an den Exit-Nodes vorbei� In verschlüsselte Verbindungen könnten die Internetspender nicht ohne weiteres rein-schnüffeln – sie müssten die verschlüsselten Daten aktiv entschlüsseln und anschließend mit wieder neu mit ihrem eigenen Zertifikat verschlüssel� Genau das hätten die Forscher bei den meisten manipulativen Exit-Nodes beobachtet� Die Untersuchung zeige erneut, dass man als Tor- Nutzer davon ausgehen müsse, in feindlichen Gewässern zu segeln� Vertrauliche Daten sollte man – wenn über-haupt – nur verschlüsselt übertragen�

richten sich die Mails fast ausschließlich an deutsche Nutzer� Die Aufgabe der Mails sei immer die gleiche: einen Link anzupreisen, hinter dem angeblich eine Rechnung auf ihre Abholung warte� In Wahrheit lauere dahinter immer der Feodo-Bot, der sein Opfer beim Online-Banking belauscht� Das Projekt Feodo Tracker solle dem Botnet nun ins Handwerk pfuschen� Es überwache die Aktivität von derzeit 47 Command and Control-Servern des betrügerischen Netzwerks, die erfassten Indizien stünden frei zum Download bereit�

Exit-Nodes

Feodo-Botnet

Page 138: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

138 Jahrbuch der Unternehmenssicherheit 2014

Mit den Daten könnten Admins die von ihnen betreuten Intrusion Detection-Systeme

Dipl�-Inform� Carsten Eilers, Berater für IT-Sicherheit, befasst sich in der Fachzeit-schrift WiK (Ausgabe 1-2014, S� 19/20) mit „Google Hacking“. Damit seien keine Hackerangriffe auf Google gemeint, sondern zunächst legale Suchaktionen mit Hilfe der Suchmaschine und einiger Parameter� Zu-sätzlich gebe es spezialisierte Suchmaschi-nen, die schon nach Eingabe eines einfachen Schlüsselworts sensible Links anzeigen� Alle Bereiche der Website, die nicht für die Allgemeinheit bestimmt sind, müssten daher mit einem Zugriffsschutz versehen werden, wobei der klassische Schutz durch Benut-zername und Passwort das Minimum sei� Eine Ergänzung zu Google stelle die Google Hacking Database (GHDB) dar, in der bereits seit 2002 besondere Anfragen gesammelt werden� Webanwendungen mit bekannten Schwachstellen, verräterische Fehlermel-dungen, die Weboberflächen von Netzwerk-druckern oder Webcams – diese speziellen Anfragen würden in der GHDB gesammelt und in Kategorien zusammengefasst, die sich bequem per Stichwort durchsuchen lassen� zu erschweren, etwa mit Verschlüsselungs-technologien�

Anonymes Surfen: Hacker flüchten in die dunklen Netze, titelt SPIEGEL ONLINE am 1� Februar� Hacker beschäftigten sich schon länger mit neuen, dezentralen Netzwerken, die von Behörden nicht einfach zensiert oder von Firmen geschlossen werden könnten� Die dunklen Netze hätten zwei Seiten: Einerseits würden sie bei der Verbreitung von Nazi-Seiten und Kinderpornografie

füttern, um Feodo-Zombies im eigenen Netz zu überführen�

ZEIT ONLINE zeigt am 10� Juli, wie Betrüger den Kartendienst von Google manipulieren� Jeder könne Einträge in Google Maps ändern� Manche nutzten das aus, um Konkurrenten zu schädigen� Passieren könne dies wegen der schieren Größe von Google Maps und der Art und Weise, wie Einträge dort zustandekom-men und aktualisiert werden� Zunächst einmal müsse nicht unbedingt der Besitzer eines Ge-schäfts den ersten Eintrag schreiben� Google mache das selbst� Es durchsuche die riesigen Bestände von Datensammelunternehmen und erstelle daraus neue Einträge für seine Unter-nehmensdatenbank Google Places, die mitt-lerweile offiziell Google My Business heiße. Und mit der Adresse, die Google dabei findet, entstehe auch der Eintrag in Google Maps� Wenn es den Eintrag in Places erst einmal gibt, könne ihn der erste, der ihn bemerkt, relativ einfach bearbeiten, also zum Beispiel falsche Öffnungszeiten angeben. Das funktioniere wie in der Wikipedia: Wo Nutzer die Inhalte der Plattform verändern können, komme es zu Manipulationen� Weil Google Maps zumin-dest in Teilen eine Crowdsourcing-Plattform ist, deren Inhalte von Nutzern bereitgestellt werden, sei das Unternehmen für diese Inhalte rechtlich nur begrenzt verantwortlich�

helfen� Andererseits könnten sie die vertrau-liche Kommunikation politischer Aktivisten, Whistle blower oder Journalisten schützen� Am bekanntesten sei vermutlich das Tor-Netzwerk, über das man sich anonym mit dem herkömmlichen Internet verbinden könne� Andere Projekte verabschiedeten sich ganz vom Web� Sie nutzten es nur noch, um über die Verbindungen ein eigenes Netz

Google

Hacking – s. a. IT-Sicherheit – Hackingabwehr

Page 139: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

139Jahrbuch der Unternehmenssicherheit 2014

zu bauen� I2P heiße eines dieser Netze, in denen anonym und mehrfach verschlüsselt kommuniziert werden könne� Eine kleine Software nehme Kontakt zu anderen Nutzern auf und stelle die Verbindung her� Die Ver-schlüsselung helfe mindestens gegen mas-senhafte Internetüberwachung� Das „Dark Net“ sorge für zusätzliche Anonymität� Die Behörden seien alarmiert� Das FBI beschäf-tige sich schon seit mehr als fünf Jahren mit „Going Dark“, dem Problem, dass Straf täter in Datennetzen untertauchen können�

Wie die Computerwoche am 4� Juni berichtet, haben Ermittler in mehreren Ländern einen internationalen Hackerring zerschlagen, der 93 Mio� Euro an Schaden angerichtet habe� Die Hacker hätten Bankdaten gestohlen und damit Geld von Konten entwendet� Ihr wich-tigstes Werkzeug sei das Schadprogramm „GameOverZeus“ gewesen, das über fingierte E-Mails auf bis zu eine Million Computer ge-langt sei und deren Kontrolle übernommen habe� Über die gekaperten Rechner sei dann das Verschlüsselungsprogramm „Cryptolocker“ verbreitet worden�

Nach Erkenntnissen der Sicherheitsfirma Hold Security haben Hacker 1,2 Mrd. Einwahldaten für Online-Profile erbeutet, meldet computerwoche�de am 6� August� Die Online-Profile bestünden aus E-Mail-Adresse und Passwort� Die Hacker hätten die Informationen abgefischt, indem sie Sicher-heitslücken bei Online-Diensten ausgenutzt hätten� Sie hätten gezielt nach Webseiten mit einer bestimmten Sicherheitslücke gesucht und sich darüber Zugriff auf die Inhalte der Datenbanken der Online-Dienste verschafft. Die Daten sollen von mehr als 420�000 Webseiten stammen� Das BSI habe Anbieter vor diesem Hintergrund aufgerufen, ihre Sicherheitsmechanismen zu verbessern� Nach ersten Erkenntnissen seien Behörden auf Bundesebene nicht Opfer des Daten-diebstahls geworden� Ob deutsche Nutzer betroffen sind, werde geprüft. Angesichts der riesigen Anzahl gestohlener Datensätze sei dies allerdings anzunehmen�

Der Fall zeige einmal mehr: Die Absicherung mit E-Mail-Adresse und Passwort allein tauge nicht mehr, um private Informationen im Inter-net zu schützen, heißt es in handelsblatt�com am 7� August� Doch es gebe Möglichkeiten, eine weitere Sicherung einzubauen� Experten sprechen von der Zwei-Faktor-Authentifizie-rung� Die sei zwar etwas aufwendiger, aber deutlich sicherer� Google, Microsoft und Yahoo würden den Zusatzschutz bereits anbieten� Bei diesem Verfahren würden zwei Dinge kombiniert, die der Nutzer weiß, besitzt oder die ihn eindeutig auszeichnen� So böten einige E-Mail-Dienste an, zusätzlich zur Abfrage von Adresse und Passwort einen Code aufs Handy zu schicken, den man eingeben müsse� Damit Angreifer das Konto knacken können, müssten sie also auch in Besitz des Mobilfunktelefons gelangen� Alle Banken würden bereits so verfahren: Wer am Automaten Geld abheben will, könne nicht einfach seine PIN eingeben, sondern müsse auch die Karte einschieben�

SPIEGEL ONLINE meint am 6� August, die Angreifer hätten die erbeuteten Informationen nur für den Versand von Spam-E-Mails mit Werbung oder mit Links zu Schadprogram-men benutzt� Mit ein paar grundlegenden Tipps könnten Nutzer solchen Fällen gelas-sener begegnen� Sie bräuchten einfach nur die folgenden vier Fragen zu beantworten: Haben alle wichtigen Dienste ordentliche Passwörter? Wann habe ich meine wichtigen Passwörter zum letzten Mal geändert? Nutze ich eigentlich schon die Zwei-Faktor-Authen-tifizierung? Gibt es noch gefährliche Hinter-türen, über die man an meine Daten kommt?

TECCHANNEL�de zeigt am 24� September, wie Hacker auf Servern erkannt werden können� Greifen Hacker das Unternehmen an, bestehe grundsätzlich auch die Gefahr, dass die Server kompromittiert werden� Das passiere vor allem in kleinen Unternehmen� Zunächst sollte das Netzwerk ständig über-prüft werden, ob es Probleme bezüglich der Arbeitsstationen gab� Sind Angreifer im Unternehmen angekommen, seien auch die Server in Gefahr� Das gelte vor allem dann,

Page 140: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

140 Jahrbuch der Unternehmenssicherheit 2014

wenn zwischen dem Netzwerk mit den Client-Computern und den Servern keine Firewall positioniert ist� Wenn Hacker erst die Server im Visier haben, würden oft Bot-Schädlinge installiert� Wenn Server unter einer hohen Last laufen, sollte im Task-Manager überprüft werden, welche Prozesse gestartet sind� Un-bekannte Prozesse sollten genauer überprüft werden�

Heise Security�de meldet am 12� Oktober, dass sowohl bei dem Schnellrestaurant-Franchise Dairy Queen als auch beim Waren-haus KMart Angreifer über längere Zeit Daten abgegriffen hätten. Betroffen seien Kredit-karten, Debitkarten und ähnliches Plastik-geld aller Banken� Die Zugangsdaten eines Dienstleisters von Dairy Queen seien kom-promittiert worden� Über diesen Account sei dann die Malware Backoff installiert worden. Ähnlich seien die Täter bei der Kaufhauskette Target vorgegangen� Der Logistiker UPS, die Restaurantkette P�F� Chang's, das Nobelwaren-haus Neiman Marcus, die Heimwerkerkette Michaels und die Supervalu-Supermärkte seien weitere Beispiele� Insgesamt dürften mehr als 1.000 US-Firmen unfreiwillig zur Datenschleuder geworden sein�

Die Hackergruppe Derp Trolling behauptet nach einem Bericht von tecchannel�de vom 21� November, in den Besitz von über sieben Mio� User-Logins zu populären Gaming-Diensten und sozialen Netzwerken gelangt zu sein� Die Gruppe behaupte, Zugangsdaten zu 500�000 Kreditkarten-Daten, zu 620�000 Twitter-Konten, zu 1,7 Mio� EA-Origin-Konten, zu 200�000 Windows-Live-Konten, zu drei Mio� Facebook-Konten und zu zwei Mio� Comcast-Konten zu besitzen� Nutzer der ge-nannten Dienste sollten zur Sicherheit jetzt ihre Passwörter ändern�

Ein beliebtes Mittel zur Initialisierung von Cyberangriffen seien nach wie vor E-Mails, heißt es im Sonderbericht Wirtschaftswoche der Bundessichereheitsbehörden vom 1� Dezember� Diese beinhalteten häufig einen Anhang mit Download-Links auf Schadsoft-

ware, die – einmal angeklickt – dem Täter vielfältige Möglichkeiten eröffnen. Aus der Wirtschaft würden regelmäßig Angriffswel-len gemeldet� Mit wenigen gezielten Maß-nahmen lasse sich die Gefahr jedoch deutlich reduzieren� In E-Mails werde dem Empfänger vorgetäuscht, dass für ihn ein elektronisches Fax eingegangen sei� Das Fax könne auf einer Seite des tatsächlich existierenden Dienst-leisters „eFax“ betrachtet werden� Erst eine nähere Betrachtung des vermeintlichen Fax-Links zu efax�com zeige, dass der Link zu einer anderen Webseite führt� Wer umsichtig mit E-Mails und anderen Online-Angeboten umgehe und sich der Gefahren bewusst ist, könne die Wahrscheinlichkeit einer Infektion mit Malware deutlich reduzieren� Aus diesem Grund empfehle es sich, neben den obliga-torischen technischen Schutzmaßnahmen auch regelmäßig Mitarbeiterschulungen in IT-Security-Awareness durchzuführen�

Hacker bringen die Wirtschaft um 300 Mrd� Euro im Jahr, titelt die FAZ am 30� Dezember� Die seit Anfang Dezember 2014 in Amerika mehrfach erfolgreich angegriffene japanische Sony Corp� suche zusammen mit amerika-nischen Ermittlungsbehörden die Ursachen für einen der größten Datendiebstähle in der Computergeschichte� Der südkoreanische Energiekonzern Korea Hadro & Nuclear Power habe seine Reaktoren digital attackiert gesehen und stocke nun die Schutzmauern rund um die hauseigene Steuerungstechnik auf� Vor diesem Hintergrund schlage das BSI in seinem jüngsten Jahresbericht laut Alarm� Sie sehen digitale Sorglosigkeit in den Vorständen vieler Unternehmen� Trend Micro sehe in vielen Firewalls „mehr Löcher als in einem Schweizer Käse“� Die Sicherheitsspe-zialisten des Chipherstellers Intel hätten den durch Cyberkriminelle verursachten Schaden in aller Welt auf rund 300 Mrd� Euro im Jahr beziffert. Nach Angaben des IT-Unterneh-mens EMC büßten allein deutsche Firmen 2014 33,6 Mrd� Euro durch Datenverluste ein� Binnen zweier Jahre habe sich die Da-tenverlustrate vervierfacht� Hunderttausende Firmen stünden Angriffen ohne Abwehrins-

Page 141: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

141Jahrbuch der Unternehmenssicherheit 2014

trumente gegenüber� Ein Wachstumstreiber der Weltwirtschaft wanke� Angesichts der Entwicklung hin zu kleinen Taschencompu-tern hätten sich die in Hamburg versammel-ten Computerspezialisten den Schwächen im Mobilfunk gewidmet� Denn dort seien die Maschen im Netz größer als gedacht�

Auf der Hackerkonferenz 31C3 sei von Ex-perten demonstriert worden, wie einfach sich Handys orten und abhören lassen, meldet TECCHANNEL am 30� Dezember� Hierzu werde das SS7-Protokoll genutzt� Über die-ses Protokoll ließen sich die Standards UMTS und GSM aus der Ferne knacken� Neben dem

entsprechenden Fachwissen sei nur die Tele-fonnummer nötig, um Zugriff auf Ortsdaten und Gesprächsinhalte zu bekommen�

Das BKA ermittelt gegen Cyberkriminelle, die mit einer Software bis zu 11�000 Computer-systeme in über 90 Staaten infiziert haben sol-len, meldet TECCHANNEL am 30� Dezember� Mehr als die Hälfte der Systeme habe sich in Deutschland befunden� Experten sei es gelun-gen, das sogenannte Botnetz zu zerschlagen� Die betroffenen Computerinhaber seien über ihren Provider über die Gefahren benachrich-tigt worden�

In der Februar-Ausgabe des Behörden Spiegel äußert sich Christian Scheucher, secXtreme GmbH, zum Einsatz des Honeypot-Prinzips als IT-Sicherheitslösung und der von seinem Unternehmen entwickelten honeyBox� Diese biete die Möglichkeit, eine große Anzahl an virtuellen Honeypots zur Verfügung zu stellen� Je nach Modell seien dabei 250 bis 40�000 Honeypots auf einem Gerät möglich� Dabei würden die virtuellen Honeypots als Köder in möglichst jedem Netzwerksegment

Das BSI berichtet am 21� Januar, dass ihm von Forschern und Strafverfolgern Daten übergeben wurden, die auf millionenfachen Identitätsdiebstahl hinweisen� Insgesamt sollen 16 Mio. digitale Identitäten betroffen sein� Internetnutzer konnten auf einer vom BSI eingerichteten Webseite (www�sicher-heitstest.bsi.de) überprüfen, ob sie betroffen sind� Bestätigte das BSI, dass eine E-Mail- Adresse betroffen ist, dann sollten alle Rechner, die für die betroffenen Zugangsdaten und E-Mail-Konten genutzt wurden, gereinigt werden� Nach dem am 23� Januar in der FAZ

ausgerollt� Durch die hohe Skalierbarkeit der honeyBox sei das selbst in großen Netzen relativ einfach möglich� Während der manu-ellen oder automatischen Erkundigung des Netzwerks würden Eindringlinge im LAN auf virtuelle Honeypots treffen, die sich für die Angreifer als in einem schlechteren Sicher-heitszustand als die übrigen Systeme darstel-len� Bereits beim ersten Kontakt erfolge die Alarmierung über verschiedene Wege�

beschriebenen Stand der Ermittlungen deute alles darauf hin, dass die Daten aus Rechnern stammten, die individuell mit einer Schad-software infiziert worden seien. Da viele der entdeckten Datensätze nicht aus Deutsch-land stammten, vermutet der Präsident des BSI ein international agierendes Netz von Cyberkriminellen� Das Netz aus gekaperten Rechnern arbeite nach wie vor� Der Präsident appellierte an die Politik, vor allem aber an die Unternehmen in Deutschland, auf die Sicher-heitsqualität ihrer Produkte stärker zu achten, also auch darauf, dass beispielsweise die

Honeypot-Prinzip

Identitätsdiebstahl

Page 142: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

142 Jahrbuch der Unternehmenssicherheit 2014

Software in deutschen Maschinen gegen Ma-nipulationen geschützt seien� Die Deutschen müssten sich bewusst sein, dass „technolo-gische Souveränität“ im Cyberzeitalter „eine Säule der nationalen Souveränität ist“� Das BSI registriere inzwischen rund 60�000 neu mit Störungen infizierte Websites pro Tag.

Die Sicherheit des Internets werde immer be-deutsamer, da Deutschland „am Beginn einer neuen Digitalisierungsstufe“ stehe� Das neue IT-Gesetz solle die Betreiber von kritischen Infrastrukturen, also etwa von Stromnetzen, dazu verpflichten, ihre digitalen Informations-wege besonders zu schützen�

Cyberkriminelle konzentrieren sich nicht nur auf Rechner oder Smartphone, sondern attackieren plattformübergreifend, berichtet silicon�de am 6� Juni unter Berufung auf Trend Micro, das vermehrt Testangriffe auf das Internet der Dinge registriere� Zudem setzten Cyberkriminelle immer öfter Ano-nymisierungstools wie TOR ein� Sie setzten verstärkt auf Social Engineering-Methoden, um Mitarbeiter dazu zu bringen, eine mani-pulierte Webseite zu besuchen� Nachdem sie

Iranische Hacker sollen in den vergangenen zwei Jahren systematisch wichtige Unterneh-men im Bereich Energie, Transport und Infra-struktur angegriffen haben, meldet spiegel.de am 3� Dezember� Urheber der alarmierenden Nachricht sei ein kalifornisches IT-Sicher-heitsunternehmen namens Cylance� In einer 896-seitigen Studie lege das Unternehmen seine Forschungsergebnisse dar� Im Rahmen der als „Operation Cleaver“ bezeichneten

Wie die FAZ am 23� Juli mitteilt, ist es Stu-denten in China offenbar gelungen, digital in ein Auto einzubrechen� Sie haben angeb-lich eine Sicherheitsbarriere des Elektroautos Tesla S überwunden und bei voller Fahrt die Türen und das Schiebedach geöffnet.

sich den Zugriff auf den Rechner gesichert haben, griffen sie über das Netzwerk auf die Kontrollsysteme der PoS-Systeme und von dort auf den Kreditkarten- und Bankdaten der Käufer zu� Aber auch das Internet der Dinge rücke verstärkt in den Fokus der Angreifer� Schwachstellen befänden sich nur selten im Code der Betriebssysteme oder Schnittstel-len, sondern in einem mangelhaften Design der Steuerungssoftware oder unzureichen-den Sicherheitsprozessen und -praktiken�

Aktion seien Unternehmen in 16 verschie-denen Ländern angegriffen worden. Zu den mehr als 50 Zielen gehörten Flughäfen, Krankenhäuser, Telekommunikations- und Chemieunternehmen� In Deutschland sei nur der Bereich Telekommunikation betroffen, und zwar in Frankfurt und Düsseldorf� Im Verlauf der Kampagne hätten die Angreifer ihre technischen Fähigkeiten kontinuierlich verbessern können�

Sie hätten die Lampen eingeschaltet und die Hupe betätigt� Das habe das Technik-Portal Golem berichtet� Vermutlich habe der Schwachpunkt in einer App von Tesla gele-gen, die per Smartphone bedient werde� Die Studenten, die das Auto angeblich gehackt

Internet der Dinge, Testangriffe

Iranische Hacker

Kfz-Aufbruch, digital

Page 143: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

143Jahrbuch der Unternehmenssicherheit 2014

haben, gaben vor, sie hätten niemandem schaden wollen, sondern an einem Wett-bewerb der Sicherheitskonferenz Syscan in Peking teilgenommen� Grundsätzlich sei der Autoindustrie die Gefahr bewusst� Sicher-heitslücken im Computersystem eines Autos seien nicht auf Tesla beschränkt, da heutige Autos längst über ein ansehnliches internes Netzwerk und viele Bordcomputer verfüg-ten� Autos seien rollende Rechenzentren mit 1,5 km Kabeln, mehr als 50 Steuergeräten und der Rechnerleistung von 20 hochmoder-nen PCs. Oft genannte Angriffspunkte für die Einflussnahme von außen seien die Sensoren für Fahrerassistenzsysteme� Klar sei, dass IT-Sicherheit eine der großen Aufgaben für die gesamte Automobilindustrie werde� Panik scheine dennoch unangebracht: Ganz so ein-

fach, wie häufig suggeriert werde, seien die Angriffe nicht durchzuführen, denn bei den zentralen Fahrfunktionen wie Bremsen, Gasgeben und Lenken gebe es in der Regel keinerlei drahtlose Verbindung nach außen� Eine wichtige Aufgabe sei die sichere Übertragung der Daten, die zwischen dem Fahrzeug und der Cloud getauscht werden� Daran arbeite Continental als Systeminte-grator in einer Kooperation mit dem ameri-kanischen Cisco-Konzern� Außerdem wolle Continental Firewalls entwickeln und die sogenannte Hypervisor-„Virtualisierungs“-Technologie in Autos integrieren, die schon für die Luftfahrt verwendet wird� Damit würden vernetzte Funktionen nur über ganz bestimmte, eingeschränkte Schnittstellen in die Fahrzeugelektronik greifen können�

Hacker bedrohen den Mittelstand, titelt die FAZ am 19. August. Immer häufiger werde der Mittelstand Opfer von Hacker-Angriffen, die sensible Unternehmensdaten absaugen� Offen gehe jedoch kaum jemand mit solchen Attacken um� Zu tief sitzt bei den meisten Be-trieben die Angst vor einem Imageschaden� Kunden und Lieferanten könnten das Ver-trauen verlieren� Jeder fünfte Mittelständler in Deutschland sei bereits Opfer von Cyber-angriffen gewesen, wie eine aktuelle Studie der Wirtschaftsprüfer PwC zeige� Beinahe jedem zweiten betroffenen Unternehmen sei dabei ein finanzieller Schaden entstanden. Die Attacken hätten sich weniger auf Kunden-oder Mitarbeiterdaten konzentriert� Der Diebstahl konzentriere sich vielmehr auf die technologischen Fähigkeiten. Die Dunkelziffer werde auf bis zu 95 Prozent geschätzt� Die

Wegen einer neuen Sicherheitslücke sollen Nutzer auf Multitasking in allen aktuellen

Spionageversuche würden immer tückischer: Manche Hacker versuchten, mit Hilfe von gezieltem Aushorchen der Mitarbeiter einen Überblick über die Unternehmensstruktur zu bekommen� Seien wichtige Kontaktpersonen innerhalb eines Unternehmens erst identifi-ziert, folge der eigentliche Angriff: Die Hacker versenden, getarnt als E-Mail-Anhang, Schadsoftware, die Unternehmensdaten ab-saugt� Die Folge: Außenstehende klinken sich in das interne Netzwerk ein, kopieren – und das Unternehmen merke es oft nicht einmal� Die Studie „Industriespionage 2014“ der Beratung Corporate Trust belege, dass der deutschen Wirtschaft durch Industriespionage ein jährlicher Schaden von 11,8 Mrd� Euro entsteht� Wie groß der Anteil der Internetkri-minalität an dieser Summe ist, lasse sich nicht genau beziffern.

iOS-Versionen verzichten, raten Sicherheits-experten laut ZEIT ONLINE vom 26� Februar�

Mittelstand von Hackern bedroht

Multitasking in iOS-Versionen

Page 144: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

144 Jahrbuch der Unternehmenssicherheit 2014

Es sei möglich, dass eine im Hintergrund lau-fende App sämtliche Touchgesten und Tasta-tureingaben mitschneidet, die der Nutzer auf dem iPhone ausführt� Die so gewonnenen Informationen, etwa eingetippte Passwörter, sollen auf einen externen Server übertragen werden können� Denkbar wäre die Nutzung einer solchen Schwachstelle etwa in einer Musik-App� Diese würde der Nutzer akti-vieren, um die Musik zu starten, sie dann allerdings ganz bewusst in den Hintergrund

verschieben, um etwa eine Nachricht zu schreiben� Aus dem Multitasking-Modus heraus könnte die präparierte App das Tippen der Nachricht registrieren und auch sonst unbemerkt ihre Spionagearbeit verrichten� Die von FireEye entdeckte Lücke sei noch nicht geschlossen� Ausreichend kriminelle Energie vorausgesetzt könnten Entwickler sie nun auch bei Apps ausnutzen, die bereits im Store erhältlich sind� Die schädliche Funktionalität könnte etwa in ein Update integriert werden�

Vertreter des neu gegründeten Vereins „German Competence Centre against Cyber crime e� V�“ (G4C) und das BKA haben am 26� Januar eine Vereinbarung über die Kooperation im Phänomenbereich Cyberkri-minalität unterzeichnet, teilt die ASW mit� Im Mittelpunkt der Zusammenarbeit stehe die Optimierung des Schutzes vor Cyberkri-minalität� Der Verein G4C bilde ein in dieser Form neuartiges operatives Zentrum, in dem Mitglieder aus der Wirtschaft in Kooperation mit dem BKA Maßnahmen zum Schutz vor Cyberkriminalität entwickeln und Lösungen zu aktuellen und zukunftsorientierten The-men im Bereich Cyberkriminalität erarbeiten� Im Vordergrund stehe zunächst das Thema Betrug im Online-Banking� Der Verein werde von drei Unternehmen aus der Finanz-branche getragen� Die Mitgliedschaft von Organisationen und Unternehmen auch aus anderen Branchen werde angestrebt�

Die Zahl der Attacken auf Online-Banking-Kunden sei 2013 um knapp 20 Prozent auf rund 4�100 Fälle gestiegen, berichtet die FAZ am 15� Mai� Bei diesen Phishing-Attacken gäben sich Hacker über gefälschte Internetseiten in E-Mails oder SMS als Bank aus und forderten den Kunden zur Eingabe von persönlichen Daten auf� Nach Einführung des mTANVerfahrens seien die erfolgreichen Phishing-Versuche stark zurückgegangen� Gehe das Handy aber verloren, brauche ein Hacker nur noch die Zugangsdaten und kön-ne sich damit unbegrenzt Zutritt zum Konto des Bestohlenen verschaffen. Allerdings sei das realer Risiko, Opfer eines Hacker-angriffs auf das Onlinebanking zu werden, verschwindend gering und liege nicht einmal im Promillebereich� Außerdem könne sich jeder Bankkunde gut vor solchen Phishing-Attacken schützen�

Online-Banking

Aktuelle DDoS-Attacken richten sich derzeit vor allem gegen Onlinespiele-Server, berichtet heise Security am 16� Januar� Sie könnten aber bald jeden treffen. Kriminelle missbrauchten dabei das Network Time Pro-tocol (NTP), über das Systeme im Internet normalerweise ihre System-Zeit gegen die

eines verlässlichen Zeit-Servers abgleichen� Die Angreifer würden bei ihren Attacken mit einer gefälschten Absender-Angabe die Liste der letzten Kommunikationspartner abfra-gen� Der vermeintliche Absender erhalte die Antwort, nach der er nie gefragt hat – und zwar in hoher Frequenz und nicht nur von

Onlinespiele-Server

Page 145: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

145Jahrbuch der Unternehmenssicherheit 2014

einem, sondern von tausenden Servern� Ad-ministratoren müssten jetzt aktiv werden, um

sicherzustellen, dass der eigene Server sich nicht für DDoS-Angriffe missbrauchen lässt.

Nach einem Bericht von SPIEGEL ONLINE vom 15� Oktober warnt das japanische Netz-werk- und IT-Sicherheitsunternehmen Trend Micro vor gefährlicher Online-Werbung� Beim Anklicken würden Nutzer auf Webseiten umgeleitet, die ihre Besucher mit Schadpro-grammen infizieren. Die Methode an sich sei nicht neu, wohl aber das jüngste Ziel der

Systeme zur Fertigungs- und Prozess-automatisierung (Industrial Control Systems, ICS) seien zunehmend denselben Bedro-hungen aus dem Cyberraum ausgesetzt

Eine Welle gefährlich gut gemachter Phishing-Mails gehe auf die Internetnutzer hernieder, meldet TECCHANNEL am 24� Juni� Gefälschte Rechnungen der Telekom sowie anderer Provider, Online-Shops oder Online-Paymentsysteme seien ein bewähr-tes Mittel der Cyberkriminellen, um Schad-software zu verteilen� Das Schadprogramm tarne sich als PDF, sei aber tatsächlich ein ZIP-Archiv� Darin enthalten sein könnte etwa ein ausführbarer Code, der einen Trojaner installiert und dann den betroffenen Rech-ner übernimmt und zu einem „Zombie-PC“ macht, der von außen gesteuert werden kann. Wegen der seriösen Betreffzeile und anderer technischer Details könne man kein Herausfiltern durch einen Spam-Filter garantieren�

Attacken: Googles Videoplattform YouTube� Allein im Verlauf des Septembers seien über 113�000 Fälle derartiger Attacken dokumen-tiert worden. Die betreffenden Videoclips selbst seien an die elf Mio� Mal angeklickt worden� Beinahe 96 Prozent der Ziele hätten in den USA gelegen�

wie die konventionelle IT, melden die Bundessicherheitsbehörden im Sonderbe-richt Wirtschaftsschutz am 1� Dezember� Die Betreiber müssten sich angesichts der

Einer besonderen Phishing-Masche ist nach einer Pressemitteilung des Polizeipräsidiums Ludwigsburg vom 9� Juli die Mitarbeiterin eines Betriebs in Böblingen aufgesessen� Sie habe den Anruf einer angeblichen Bankmit-arbeiterin erhalten, die sie mit einem bevor-stehenden „Sicherheits-Check“ konfrontiert habe� Zu dessen reibungsloser Abwicklung benötige die Anruferin eine TAN, die die Mit-arbeiterin mit dem TAN-Generator erzeugen und telefonisch durchgeben sollte, was sie schließlich in der Annahme eines seriösen Anrufs auch getan habe� Abschließend sei sie aufgefordert worden, die Onlinebanking-Funktion für 24 Stunden nicht zu nutzen, da der „Sicherheitscheck“ sonst unterbrochen werde� Statt eines Checks seien jedoch zwei unberechtigte Abbuchungen über mehr als 20�000 Euro erfolgt, die auf spanische Banken transferiert worden seien�

Online-Werbung

Prozessautomatisierung

Phishing

Page 146: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

146 Jahrbuch der Unternehmenssicherheit 2014

Zunahme von Vorfällen und neu entdeckten Schwachstellen dringend dieser Thematik annehmen� So müssten Risiko und Scha-denspotenzial sowohl von nicht zielgerich-teter Schadsoftware als auch von gezielten, qualitativ hochwertigen und mit signifikan-tem Aufwand durchgeführten spezifischen Angriffen gegen ICS-Infrastrukturen berück-sichtigt werden� Das gelte sowohl für Infra-strukturen, die unmittelbar mit dem Internet verbunden sind, als auch für diejenigen, welche auf mittelbarem Weg durch Cyber-angriffe attackiert werden können� Höchste Kritikalität für ICS-Angriffe schreibt das BSI folgenden Bedrohungen zu: Infektion von Steuerungskomponenten mit Schadsoftware über Büronetze, Einschleusen von Schadsoft-ware über Wechseldatenträger und externe

Hardware, Social Engineering, menschliches Fehlverhalten und Sabotage sowie Einbruch über Fernwartungszugänge� Im Zuge der weiter steigenden Vernetzung von Industrie-anlagen und ganzen Unternehmen welt-weit („Industrie 4.0“) ergäben sich für die Zukunft weitere Bedrohungsszenarien von heute noch nicht abschätzbarem Ausmaß� Die Entwicklung erfordere, umfassende und dezentralisierte Konzepte für das Management von Identitäten, Rollen und Berechtigungen zu etablieren� Technologien für die Bildung von Vertrauensankern für Prozesse in der „Industrie 4�0“ würden eine wichtige Rolle spielen� Es bedürfe neuer Basistechnologien zur sicheren und vertrauenswürdigen Kommunikation� Standards wie beispielsweise OPC UA würden hier zukünftig unabdingbar sein�

Wie SPIEGEL ONLINE am 5� März meldet, berichten US-Sicherheitsforscher von einem großangelegten Angriff auf Router. Unbe-kannte Angreifer verwandeln Adressabfra-gen wie „google.de“ in die Ziffernkombi-nation der zugrundeliegenden IP-Adresse�

Wie die WiK in der Ausgabe 1-2014 (S� 9) meldet, berichten israelische IT-Sicherheits-experten der Universität von Tel Aviv, sie hätten verschiedene RSA-Schlüssel mit 4�096 Bit-Kodierung geknackt� Ihre unkon-ventionelle Methode: Sie belauschten die CPU-Aktivitäten per Mikrofon� Als Grundlage dienten ihnen dabei die Prozessgeräusche

Wie die FAZ am 15� Oktober mitteilt, haben Hacker aus Russland nach Angaben einer

Manipulierte Router lenkten die Anfragen der Nutzer zu ganz anderen Zielen� Wer im Browser eines Computers oder Smartphones hinter einem manipulierten Router google�de eingibt, könne auf einer völlig anderen Seite landen, die von Kriminellen betrieben werde�

während des Entschlüsselungsvorgangs� Sogar mit einem Smartphone-Mikrofon soll die Entschlüsselung klappen� Bei Notebooks bestehe die Gefahr, dass Hacker über ein eingeschleustes Schadprogramm das Mik-rofon einschalten und die CPU-Geräusche während einer Entschlüsselung unbemerkt aufzeichnen�

Sicherheitsfirma in den USA ein Sicherheits-leck in der Windows-Software genutzt, um

Router, Angriff

RSA-Schlüssel

Russische Hacker

Page 147: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

147Jahrbuch der Unternehmenssicherheit 2014

Computer der NATO und der EU auszuspä-hen� Auch Rechner aus der Ukraine sowie Firmen aus dem Energie- und Telekom-

Bereich seien betroffen. Microsoft habe ein Update für betroffene Windows-Versionen angekündigt�

Heise�de meldet am 27� Oktober, dass der VoIP-Anbieter Sipgate Ziel eines Erpressungs versuchs gewesen sei und auf die Direktbank Fidor Bank DDoS-Attacken gefahren worden seien� Sipgate sei insge-

Smart Grids erleichtern Cyberangriffe auf Energieversorger, titelt COMPUTER-WOCHE� de am 25� September� Die sich zum Teil verschärfende geopolitische Situation und die aktuellen Smart Grid-Projekte verschlimmerten die Bedrohungs-lage zusätzlich� Der Jahresbericht 2013 des IT-Sicherheitsanbieters Radware setze das Risikopotenzial für Versorgungsunterneh-men um einen Level nach oben� Die System-landschaft der Energieversorger würde sich derzeit rasant ausdifferenzieren und die klare Trennung zwischen Versorgungs- und IT-Netz zum Teil aufweichen� T-Sicherheitstipps für Smart Grids lauteten:

− Entwickeln von Angriffsszenarien für Smart Grid-Komponenten

− Kritikalität aller Smart Grid-Komponenten evaluieren

− mögliche Schadensauswirkungen evaluieren − Smart Grid-Begriffe und -Definitionen standardisieren

Hacker haben am Neujahrstag auf der Inter-netseite „SnapchatDB�info“ die Nutzernamen und Telefonnummern von 4,6 Mio� Snap-

samt von drei Wellen getroffen worden. Dadurch hätten viele Kunden nicht mehr telefonieren können� Das in Bitcoins gefor-derte Lösegeld habe das Unternehmen nicht bezahlt�

− verstärkte Kooperation und Standardisie-rung über Unternehmens- und Länder-grenzen hinaus

− Überschneidungen zwischen Betriebs-schutz und IT-Sicherheit identifizieren und harmonisieren

− Kommunikationsplattform für IT-Sicherheit etablieren

− prüfen, welchen Nutzen Ansätze der Com-pliance, Reifegrade oder Zertifizierungen bringen

− regelmäßiges Update bezüglich neuer Entwicklungen des Smart Grid-Markts

Nicht nur die Zahl, sondern auch die Schwere der DDoS-Angriffe habe innerhalb der ver-gangenen drei Jahre erheblich zugenommen� Die meisten DDoS-Attacken 2013 hätten auf fünf oder mehr verschiedenen Angriffsstrate-gien gefußt� Dementsprechend müsse auch die Abwehr multidimensional aufgestellt sein� Die Schnelligkeit in der Abwehr entscheide über den Erfolg�

chat-Mitgliedern veröffentlicht, meldet die FAZ am 3� Januar� Die Daten seien teilweise unkenntlich gemacht worden� Allerdings hät-

Sipgate

Smart Grids

Snapchat

Page 148: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

148 Jahrbuch der Unternehmenssicherheit 2014

ten die Hacker verlauten lassen, sie würden Interessierten unter bestimmten Umständen Zugang zu den vollständigen Informationen

geben. Sie hätten „öffentlichen Druck auf Snapchat ausüben“ wollen, um die Sicher-heitslücke zu reparieren�

Nach einer Meldung von heise�de vom 11� September soll eine Gruppe von Krimi-nellen seit 2002 von Deutschland, Österreich und der Schweiz aus über 300 Firmen, For-schungseinrichtungen und Regierungsorga-nisationen angegriffen haben� Sie sollen sehr gezielt Spear-Phishing-Angriffe ausgeführt und zu diesem Zweck massenweise Tarnfir-men aus dem Boden gestampft haben – komplett mit dazugehörigen Domains und

Durch eine iCloud-Funktion hätten Nutzer die Möglichkeit, gestohlene Hardware über ihre Apple ID zu sperren, meldet Mac&i am 26� Mai� Gerät diese jedoch in falsche Hände, könnten das auch Angreifer, während die Hardware beim User steht� In Australien sollen solche „Entführungen“ gerade öfter

Das Sperren von Internetseiten sei in der EU in bestimmten Fällen erlaubt, meldet TECCHANNEL am 27� März� Internetanbieter könnten dazu verpflichtet werden, Websei-ten zu sperren, über die illegal urheberrecht-lich geschütztes Material verbreitet wird� Das

Das System „Turbine“ der NSA könne auto-matisch Millionen von Rechnern infiltrieren, meldet silicon�de am 13� März� Das berichte

SSL-Zertifikaten. Sie hätten es auf sensible Daten abgesehen und seien dabei sehr geschickt vorgegangen� Der Schadcode soll eindeutig von deutschsprachigen Program-mierern stammen, und die betroffene Firma soll mit „hochkritischen Produkten und Daten“ zu tun haben� Die Angreifer hätten zwölf Jahre unentdeckt bleiben können, da die Angriffe äußerst gezielt und subtil abge-laufen seien�

vorkommen, berichte die Zeitung Sydney Morning Herald� Habe der Nutzer einen Passcode für sein iOS-Gerät gesetzt, sei allerdings noch nicht alles verloren� Die Nut-zung eines – möglichst langen – Passcodes sei dementsprechend sinnvoll�

europäische Recht lasse solche Blockaden zu, urteilte der Europäische Gerichtshof (C-314/12)� Bei der Entscheidung über eine Sperre müssten aber auch die Meinungsfrei-heit und die wirtschaftlichen Interessen der Internetanbieter berücksichtigt werden�

„The Intercept“ unter Berufung auf Unterla-gen von Edward Snowden� Turbine nutze demnach sogenannte Malware-„Implantate“,

Spear-Phishing-Angriffe

Sperren gestohlener Hardware

Sperren von Internetseiten

System „Turbine“

Page 149: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

149Jahrbuch der Unternehmenssicherheit 2014

um Zugriff auf Computer von Zielpersonen zu erlangen� Dem Bericht zufolge schleust das System die Implantate über gefälschte Facebook-Seiten und Spam-Mails mit manipu-lierten Links ein� Stellt der Geheimdienst fest, dass eine Zielperson eine Website besucht, die die NSA imitieren kann, versorge es den Rechner der Person mit gefälschten Daten� Dafür nutze die NSA „Man in the Middle“-An-

griffe. Daten könne die NSA angeblich mithilfe eines Implantats ausspionieren, bevor der Browser oder eine andere Anwendung diese verschlüsseln können� Mit dem Plug-in „Capti-vateaudience“ soll der NSA das Mikrofon eines Computers aktivieren und Gespräche in der unmittelbaren Umgebung aufnehmen können� Die Kontrolle über die Webcam erhalte die NSA mit der Erweiterung „Gumfish“.

Offenbar habe der NSA gezielt Netzwerke und Geräte in Deutschland, China und Südko-rea infiltriert und sabotiert, berichtet silicon.de am 13� Oktober� Das gehe aus einem Bericht von The Intercept hervor, das sich auf Doku-mente von Edward Snowdon beruft� Dem-nach nutze der Geheimdienst ein Programm

Der Schaden, der Telekommunikationsun-ternehmen durch gezielten Betrug jährlich entsteht, liege laut einer CFCA-Erhebung aus dem Jahr 2013 bei rund 46 Mrd� US-Dollar weltweit, berichtet brainloop�com am 16. Dezember 2014. Um Betrug effizienter zu verhindern und Betrüger rechtzeitig zu erkennen, sei von den Telko-Unternehmen schon 1998 das Deutsche Fraud Forum (DFF) ins Leben gerufen worden� Die in ihm zusammengeschlossenen Unternehmen, darunter die Deutsche Telekom, Vodafone, O2/E-Plus und 1&1, tauschten hier Informati-onen und Erfahrungen über Täter und deren

Nach einer Mitteilung der ASW vom 28� Janu-ar warnt BITKOM vor zunehmenden Hacker-angriffen auf Telekommunikationsanlagen� Unternehmen sollten den Zugriff auf ihre

namens Tarex (Target Exploration), um in die Lieferkette von Geräten einzugreifen� Zudem sollen Agenten in Technikfirmen einge-schleust worden sein� Bereits seit mehreren Jahrzehnten soll Tarex aktiv sein� Außerdem habe die NSA angeblich mit Firmen innerhalb und außerhalb der USA zusammengearbeitet�

Methoden aus und bildeten eine zentrale Schnittstelle der Branche zu Behörden und Politik� Seit November 2014 nutze das DFF den Brainloop Secure Dataroom, um sicher und schnell zwischen den Mitgliedsunter-nehmen kommunizieren zu können� Mit dem Brainloop Secure Dataroom lägen vertrauliche Dateien verschlüsselt in der hochsicheren Cloud-Umgebung, während sie gleichzeitig von allen Berechtigten eingesehen und be-arbeitet werden könnten� Verschickt würden keine Dokumente mehr, sondern lediglich Links darauf�

Telefonanlagen von extern deshalb mit indi-vidualisierten Passwörtern schützen auslän-dische Telefonnummern und externe Dienste erstellen� Immer mehr Angreifer attackierten

Tarex

Telefonbetrug

Telekommunikation, Hackingangriffe

Page 150: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

150 Jahrbuch der Unternehmenssicherheit 2014

z um Beispiel integrierte Anrufbeantworter und gegebenenfalls Sperrlisten für bestimm-te von Bürotelefonen, die nur schlecht oder gar nicht passwortgeschützt sind� Über die Anrufbeantworter riefen Angreifer dann kostenpflichtige Telefonnummern im Aus-land an, an denen sie selbst verdienen� Über Nacht oder am Wochenende könnten so unbemerkt Kosten in Höhe von vier- bis fünf-stelligen Euro-Beträgen für die betroffenen Unternehmen entstehen. Bei den Angriffen verwendeten Hacker häufig eine automatisier-te Software, mit der sie abends und nachts massenhaft kurze Testanrufe durchführten und Rufnummernblöcke von Unternehmen nach Schwachstellen durchsuchten� Wenn die

Software auf keine Passworthürde treffe oder ein schwaches Passwort knacke, könne sie auf die jeweilige Nebenstelle zugreifen� Bei Aufnahme von Zielrufnummern und Vorwahl-nummern in die Sperrliste könnten diese dann nicht mehr angewählt werden� Die wichtigs-ten Informationen zum Schutz von TK-Syste-men seinen in einer von BITKOM zusammen mit dem Bundesverband Telekommunikation (VSF) und dem LKA NRW herausgegebenen Broschüre zusammengefasst� Die ist unter www�bitkom�org und www� vaf-ev�de im Internet abrufbar. Im Fall eines Angriffs stehe das Cybercrime-Kompetenzzentrum des LKA für Unternehmen rund um die Uhr zur Verfügung�

Microsoft warnt seine Kunden vor mani-pulierten Textdateien im Rich-Textformat, berichtet SPIEGEL ONLINE am 25� März� Die Sicherheitslücke soll alle aktuellen Versionen von Word betreffen. Outlook-Nutzer seien besonders gefährdet� Derzeit gebe es nur eine unbefriedigende Übergangslösung für das Problem. Betroffen seien zehn Varianten des Programms: Word 2003 bis 2013 plus Microsoft Office for Mac 2011, außerdem Office Web Apps und mehrere Versionen von SharePoint Server� Ein Angreifer, dem es gelin-ge, durch die Lücke in einen Rechner einzu-dringen, könne darauf mit denselben Rechten agieren wie der aktuell angemeldete Nutzer� Habe dieser Nutzer den Administratorstatus,

Kaspersky habe eine neue Spionagesoft-ware aufgedeckt, meldet silicon�de am 11� Februar� Sie trage die Bezeichnung „The Mask“. Sie sei schon seit 2007 gegen Regierungsbehörden, Energie-, Öl- und Gas-unternehmen, Forschungseinrichtungen und Investmentfirmen zum Einsatz gekommen.

könne der Eindringling theoretisch von außen das ganze System kidnappen, Dateien mani-pulieren, Schadsoftware installieren und neue Benutzerkonten anlegen� Um solchen Attacken zu entgehen, sollten Word-Nutzer aufpassen, welche Textdateien sie öffnen. Als potenzielles Einfallstor würden Dateien im Rich-Textformat gelten� Gefährlich könne es auch werden, wenn die verseuchte Datei auf einer Website liegt, auf die das Opfer durch einen Link in einer E-Mail oder in einem Messaging-Programm gelockt wird� Neben den üblichen Tipps wie Firewall aktivieren und Updates installieren empfiehlt Microsoft zunächst eine seiner Fix-it-Lösungen� Sie blockierten das Öffnen von RTF-Dokumen-ten in Word komplett�

Die Software könne Verschlüsselungscodes, SSH-Schlüssel und Konfigurationsdateien für VPN und Microsofts Remote Desktop Protocol stehlen� Was „The Mask“ so beson-ders mache, sei die Komplexität der von den Angreifern eingesetzten Werkzeuge�

Textdateien-Manipulation

„The Mask“

Page 151: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

151Jahrbuch der Unternehmenssicherheit 2014

Die WELT AM SONNTAG befasst sich am 23� Februar mit dem Tor-Netzwerk als Zugang zum „Darknet“� Die Zwiebel diene als Metapher für das Tor-Netzwerk, Versuche je-mand, den Datenverkehr bei Tor zu überwa-chen, sehe er nur Schalen, nie aber den Kern� Technisch funktioniere das so: Nutzer verbin-den sich via verschlüsselter Verbindung mit einem Eingangsserver zum Tor-Netzwerk� Von dort wird ihr Datenverkehr von Knoten-punkt zu Knotenpunkt weitergegeben� Die Server kennen nur den Knoten vor und den Knoten hinter sich� Wenn ein Datenpaket drei Knoten passiert hat, ist die IP-Adresse des Absenders nicht mehr zu ermitteln� Vom dritten Knotenpunkt aus wird der Datenver-kehr anonym ins Internet geleitet� Es gebe auch Webseiten, die nur zu finden sind, wenn man Tor benutzt� Der Zugang sei selbst für den normalen Nutzer nicht kompliziert – er muss sich nur das entsprechende Pro-gramm auf den Rechner laden� Wer mit Bitcoins zahlen möchte, müsse die passende Transaktions-Software auf seinem Rechner installieren und bekomme automatisch und kostenlos eine einmalige Kontonummer zugewiesen� Die Überweisung erfolge völlig anonym� Die Währung sei daher optimal für Geldwäsche� Das Tor-Netzwerk und das

Das Sicherheitsforum skizziert in der Aus-gabe 6-2014 (S� 46/47) Cybergefahren, die nach einem Report von Websense Security Labs 2015 zu erwarten sind:

− Das Gesundheitswesen rücke verstärkt ins Visier von Hackern�

− Attacken auf das Internet der Dinge gelten Unternehmen, nicht Konsumenten�

− Smartphones würden nicht mehr vorrangig wegen ihrer Daten, sondern wegen ihrer Zugänge gehackt�

− Jahrzehntealte Quellcodes machten neue

Darknet seien Bestandteile des sogenann-ten Deep Web� Darunter verstehen Fachleute alle die Webseiten, die von Suchmaschinen wie Google oder Bing nicht erfasst werden� Begonnen habe die Entwicklung von Tor beim US-Militär� Seit 2006 stehe ein ge-meinnütziger Verein hinter Tor� Er werde geführt von bekannten Netz-Aktivisten wie Jacob Appelbaum� Weltweit surften täglich eine halbe Million Menschen mit Tor im Inter-net� Tor-Nutzer surften sehr langsam, denn der langsamste Knotenpunt oder Server bestimme das Tempo� Wer einen Endknoten betreibt, der gehe ein juristisches Risiko ein: Der Server und der Internetanschluss wür-den zum Verbindungspunkt zwischen der unverschlüsselten Online-Welt und dem Tor-Netzwerk� Geheimdienste versuchten, Tor-Nutzer zu demaskieren� Wer genug Tor-Kno-tenpunkte kontrolliert, könne die versteckte Route der Datenpakete zwischen Nutzer und Server nachverfolgen� Die Ahnungslosigkeit der Nutzer erleichtere eine Demaskierung� Wer seine Online-Gewohnheiten beim Sur-fen via Tor nicht ablegt, der sei bereits über sein Verhalten erkennbar� Tatsächlich habe auch klassische Polizeiarbeit in vergangenen Monaten mehrfach Kriminelle aus dem Tor-Netzwerk überführt�

Anwendungen verwundbar� − E-Mail-Attacken erreichten einen neuen Perfektionsgrad�

− Hacker hosteten ihre Command-and-Con-trol-Infrastrukturen verstärkt auf legitimen Seiten�

− Neue Teilnehmer beträten das Schlacht-feld des Cyberkrieges: eine wachsende Zahl von lose miteinander verbundenen Zellen, die mit ihren Cyberaktivitäten zwar unabhängig von Nationalstaaten handeln, aber deren Ziele unterstützen�

Tor-Netzwerk

Trends für 2015

Page 152: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

152 Jahrbuch der Unternehmenssicherheit 2014

Wie heise�de Security am 7� Mai meldet, haben Sicherheitsforscher jetzt Trojaner dokumentiert, die Android-Smartphones sperren und die Opfer zur Zahlung eines als Strafgebühr getarnten Lösegelds zwingen� Der jetzt aufgetauchte Trojaner werde unter der Bezeichnung Koler�A geführt und nutze Geolokalisation, um seinen Opfern je nach

Die Überwachung des privaten Datenverkehrs habe aus Sicht der UN höchst besorgniser-regende Ausmaße angenommen, berichtet TECCHANNEL am 16� Juli� Massenüberwa-chungen durch Regierungen entwickelten sich zu einer gefährlichen Gewohnheit und seien keine Ausnahme mehr� Die Praktiken in vielen

Uroburos – die Schlange, die sich selbst in den Schwanz beißt – sei das Symbol für die neueste Cyberbedrohung aus Russland: Ein verschlüsseltes Stück Software, so komplex und potenziell schadensträchtig wie kaum ein Schadcode zuvor, berichtet welt�de am 10� März� Die Schlange könne ganze Netz-werke von Computern auf Windows-Basis systematisch ausspähen, gezielt Schwach-

Wer die Firmware eines USB-Sticks kontrol-liert, könne den zu einem perfekten Trojaner umfunktionieren, berichtet heise�de am 31� Juli� Deutsche Forscher hätten gezeigt, dass das komplett via Software möglich ist und sich damit ganz neue Infektions-Szenarien eröffnen. Ein infizierter Rechner

Herkunftsland eine passende, angeblich von der landesspezifischen Polizei stammende Warnung zu präsentieren� Was die Situation auf Android im Gegensatz zu Windows- Systemen etwas entschärfe sei der Umstand, dass das Opfer die Installation des Schad-codes hier manuell bestätigen müsse�

Staaten zeigten Mängel bei einer angemes-senen nationalen Gesetzgebung und einer entsprechenden Strafverfolgung� Zugleich ermutigte die UN-Hochkommissarin für Men-schenrechte Firmen, die von Regierungen zur Weitergabe von Daten gedrängt würden, sich stärker zu wehren�

punkte angreifen, unerkannt über Jahre hinweg Dateien nach außen verschicken und verschlüsselte Befehle empfangen� Aufgrund der Komplexität der Schadsoftware und der darin enthaltenen Spionagefunktionalität werde vermutet, dass dieses Rootkit haupt-sächlich große Firmen, Forschungseinrich-tungen sowie Behörden ins Visier nimmt�

genüge, um all Ihre USB-Sticks zu infizieren – oder den USB-Drucker und die WebCam� Und das auf eine Art und Weise, die weder zu entdecken noch rückgängig zu machen sei� USB-Trojaner sähen aus wie Speicher-Sticks, enthielten aber in Wirklichkeit einen kleinen Computer, der sich als Tastatur am

Trojaner Koler.A

Überwachung privaten Datenverkehrs

Uroburos

USB-Stick, Kontrolle

Page 153: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

153Jahrbuch der Unternehmenssicherheit 2014

System anmeldet und es dann durch pas-sende Eingaben kapert� Die Kommunikation zwischen PC und USB-Sticks setze auf das altbewährte SCSI-Protokoll auf� Dabei imple-mentierten die Controller-Chips der Sticks mehr oder weniger SCSI-konform zusätz-

Mehr als 100 US-Unternehmen seien von einer Cyberattacke betroffen, bei der unbemerkt die Daten von Millionen Kredit- und Bankkarten abgegriffen wurden, meldet heise�de am 23� August� Einige Konzerne, wie etwa die EU-Einzelhandelskette Target oder aktuell das Logistikunternehmen UPS hätten den Angriff entdeckt und wären an die Öffentlichkeit gegangen. Viele andere seien aber noch ahnungslos� Sieben Unternehmen, die Bezahlsysteme verkaufen und verwalten, hätten demnach inzwischen bestätigt, dass sie jeweils mehrere betroffene Kunden hätten. Wie die US-Behörden nun mitteilten, suchen Angreifer gezielt nach Fernzugriffsmöglich-keiten in Unternehmensnetzwerken� Dann

Die ASW weist am 4� Juli auf eine Presse-mitteilung des BMI vom 24� Juni hin, nach der die Bundesregierung beabsichtigt, den bisher für Teilbereiche bestehenden Vertrag mit dem amerikanischen Provider Verizon zu beenden� Die Netzdienstleistung für den für die Kommunikation der Ministerien ver-wendeten Informationsverbund Berlin-Bonn (IVBB) als auch die Bedrohungslage der Net-ze durch hochentwickelte Schadprogramme stiegen� Weiterhin hätten die im Zuge der NSA-Affäre aufgezeigten Beziehungen von fremden Nachrichtendiensten und Firmen gezeigt, dass für die sicherheitskritische Kommunikationsinfrastruktur der Bundesre-gierung besonders hohe Anforderungen zu stellen sind� Vor diesem Hintergrund erfolge

liche herstellerspezifische Erweiterungen. Über diese könne Software dann auf dem PC etwa die Firmware des Sticks auslesen und auch eine neue, etwas modifizierte Firmware schreiben� Sicherheitsfunktionen, die davor schützen würden, gebe es in der Regel nicht�

würden per Brute Force gültige Kombinationen von Nutzernamen und Passwörtern gesucht� Wenn eine gefunden würde, hätten sie einen Fuß in der Tür und könnten sich dank „Backoff“ Zugriff auf die Bezahlsysteme verschaffen und Bezahldaten abgreifen� Bei der USHandelskette Target etwa sei der Angriff über einen Netz-werkzugang für einen technischen Dienstleister gelungen. Der Angriff auf Target habe auch deutlich gemacht, wie problematisch der anhal-tende Einsatz der Magnetstreifen von Bezahl-karten ist� Inzwischen hätten Kreditkartenunter-nehmen festgelegt, dass US-Einzelhändler ihre Bezahlsysteme bis Oktober 2015 auf Chip-basierte Geräte umstellen sollten, auch um solche Angriffe deutlich zu erschweren.

derzeit eine Neugestaltung der Informations- und Kommunikationsstrukturen des Bundes, die über eine reine Modernisierung der Bestandsnetze hinausgehe� Die Kritik seitens der Industrie in Deutschland an der No-spy-Erklärung bei öffentlichen Aufträgen des Bundes sei verhalten, meldet der Behörden Spiegel in seiner Juliausgabe� Der Verband BITKOM komme zu dem Urteil: „Bereits im Hinblick auf die Beweislastverteilung entfernt sich die Regelung von einem ausgewogenen vertraglichen Risikoverhältnis und benachtei-ligt den Auftragnehmer unangemessen�“ Es reiche allein ein abstraktes rechtliches oder technisches Verdachtsmoment als Beweis aus� Dieses Verdachtsmoment werde einer Pflichtverletzung gleichgestellt.

US-Unternehmen, Angriffe

Verizon

Page 154: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

154 Jahrbuch der Unternehmenssicherheit 2014

Mit der Möglichkeit der Versicherung gegen Schäden durch Cyberkriminalität befasst sich die Computerwoche�de am 29� Januar� Eine repräsentative Umfrage im Rahmen der HiscoxeDNA Studie unter deutschen Mittelständlern habe ergeben, dass 22 Pro-zent der befragten Unternehmen über kein Backup-System verfügen, 41 Prozent sen-sible Daten unverschlüsselt mailen und mit 94 Prozent die meisten Unternehmen nicht gegen Online-Kriminalität versichert sind� In zwei Punkten würden sich Cyberkrisen von anderen kriminellen Angriffen unterscheiden: Sie erzeugten fast immer und explosions-artig Öffentlichkeit und sie erforderten die Übersetzung komplexer technischer Sach-verhalte in eine Sprache, die Kunden und Geschäftspartner verstehen� Um zumindest den monetären Schaden im erträglichen Rahmen zu halten, böten seit einigen Jahren auch verschiedene Versicherungen eigene Policen zur finanziellen Absicherung gegen Cyberschäden und IT-Sicherheitsrisiken an� Jedes Unternehmen müsse im eigenen Fall entscheiden, wo eine Versicherung sinnvoll ist� Typische Risiken für IT-Systeme, gegen die sich Versicherungen abschließen lassen, seien: Malware, Hacking, Missbrauch durch Insider, Social Engineering, physische Angriffe und Verlust von Speichermedien sowie Fehl-funktionen� Beim Spezialversicherer Hiscox greife die Versicherung, wenn entweder Da-tenschutzrechte von Dritten verletzt wurden oder wenn das eigene System von Hackern attackiert wurde� Bei Schadenersatzansprü-chen von Dritten würden diese ebenfalls vom Versicherer geprüft� Sollten diese berechtigt sein, entschädige die Versicherung� Unbe-rechtigte Ansprüche wehre sie im Namen des Kunden ab� Ausgeschlossen seien in der Regel Schäden durch Programmierfehler, Verschleiß oder Schäden durch unterbro-chene Stromversorgung� Auch vorsätzlich herbeigeführte Versicherungsfälle seien nicht geschützt� Hiscox schließe jedoch nur den Vorsatz leitender Angestellter aus�

Insider-Attacken durch Mitarbeiter seien also abgesichert�

Versicherer wollen Betriebe gegen Hacker-angriffe schützen. Das Geschäft laufe besser, seit sie Risiken von Industrie 4.0 abstellen, berichtet die FAZ am 20� Dezember 2014� Der Hackerangriff auf das Unternehmen Sony Pictures führe der Welt vor, wie anfällig große Computernetze für Attacken von Spezialisten sind� Einnahmeverluste, Re-putationsrisiken, Datendiebstahl – all dies seien Kategorien, mit denen sich in zuneh-mendem Maße auch die deutsche Industrie beschäftige� Vor allem die technologischen Möglichkeiten durch das Internet und die Vernetzung von Wertschöpfungsketten machten das produzierende Gewerbe anfäl-liger für Hackerangriffe. An den Datenschnitt-stellen zwischen Lieferanten und Herstellern entstünden Einfallstore, die Industrie 4�0 zu einem sensiblen Gebilde werden lassen� Durch die Entwicklung zu einer vernetzten Produktion, die spontan auf Daten zugreifen kann, entstehe das Potenzial, Kundenbe-dürfnisse individueller zu befriedigen� Doch selbst bei der geeignetsten Architektur der Informationstechnik lasse sich das Risiko krimineller Eingriffe nicht aus der Welt schaf-fen� Diese Risikolage beschäftige seit 2014 auch die Versicherungswirtschaft immer intensiver� Versicherer sollten die zweite Ver-teidigungslinie hinter der IT-Sicherheit sein, um Cyberangriffe abzuwehren. Damit die Industriebetriebe aber Versicherungsschutz erhalten können, müssten sie wichtige Grundlagen erfüllen� Je mehr sich das Pro-duzierende Gewerbe auf Industrie 4�0�zu-bewegt, desto anfälliger werde der gesamte Prozess� Früher habe die Produktion einen definierten Anfang und ein definiertes Ende gehabt� Davor und dahinter sei die Logistik gewesen, so Steffen Zimmermann, VDMA. „Nun fließen zwischen den Wertschöpfungs-stufen Daten und Informationen� Angreifer erhalten direkten Zugriff auf Maschinen.“ Die

Versicherung

Page 155: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

155Jahrbuch der Unternehmenssicherheit 2014

Gehackte Webseiten sind das Thema eines Beitrags von Dr� Gerald Spiegel, Steria Mum-mert Consulting, in WiK, Ausgabe 5-2014, S� 50–52)� Der Hacker sammle zunächst Informationen aus öffentlichen Quellen über das Unternehmen und die Webseite� Er prüfe dann, welche Zugänge funktionieren und welche Dienste über diese Zugänge angeboten werden� Anschließend würden Standard-Sicherheitslücken ausprobiert, die eventuell das Einschleusen von kleinen eigenen Programmen ermöglichen� Mit ihnen würden weitere Informationen über die Netz-werkstruktur, Datenbanken und Datei-Server ausspioniert� In diesem Muster dringe der Angreifer immer tiefer in das Unternehmens-netzwerk ein und komme schließlich an das Ziel der sensiblen Unternehmensdaten� Ein

Nach einer Meldung von SPIEGEL ONLINE vom 6� November warnt Palo Alto Networks vor einer neuen Schadsoftware, mit der Hacker Apple-Geräte angreifen� Die Wirelurker genannte Malware ziele sowohl auf Mac-Computer als auch auf iOS-Geräte ab� Unter den bekannten Programmen, die sich als Trojaner in bekannte Apps einschleusen, sei es das bisher erfolgreichste� Der Ursprung der Software sei der nicht von Apple lizen-zierte chinesische App-Store Maiyadi� In dessen Angebot befänden sich 467 Mac-Applikationen, die mit Wirelurker infiziert seien� Was die Malware so gefährlich mache,

Folgen könnten sein: Know-how-Diebstahl, Produktionsausfälle, Gefährdung von Um-welt, Menschen und Maschinen� Versiche-rungsschutz könne erst dort ansetzen, wo die IT-Sicherheit aufhört� „Wir wissen oft zu wenig über IT-Standards und liegen deshalb noch fünf Jahre hinter dem Bedarf zurück“,

wirksames Mittel zum Schutz der Webseite sei das Live-Monitoring der Zugriffe. Eine zentrale Rolle spiele zudem das Update- und Patch-Management im Unternehmen� Arbor Networks habe in einem Sicherheitsbericht aktuelle Sicherheitsbedrohungen für Netz-werke von November 2012 bis Oktober 2013 veröffentlicht. Advanced Persistent Threats (ATPs) nähmen überproportional zu� Etwa ein Drittel der Befragten hätten APTs auf ihre Netzwerke beobachtet� Während An-griffe auf die Applikationsebene lange anstei-gend, aber eher noch die Ausnahme waren, gehören sie heute zum Standard� Fast alle Unternehmen waren von solchen Angriffen betroffen. Besonders häufig seien außerdem Angriffe auf verschlüsselte Internetprotokolle (https: 82 Prozent, DNS: 77 Prozent)�

sei ihre Fähigkeit, unbemerkt Programme auf iOS-Geräten zu installieren� Die Software nutze dazu Funktionen, die eigentlich dazu gedacht seien, Apps per Fernsteuerung auf Unternehmens-iPhones und iPads zu installieren� Einmal auf einem Mac-iPhone oder iPad angekommen, könne Wirelurker auf persönliche Daten zugreifen� Außerdem lade das Programm weitere Daten aus dem Netz nach� Die Experten von Palo Alto Net-works haben ein Testprogramm entwickelt, das feststellen können soll, ob ein Gerät von Wirelurker infiziert wurde. Sie raten ausdrücklich dazu, Mac-Apps ausschließlich

Webseiten, gehackt

Wirelurker

so Achim Fischer-Erdsiek von der Unterneh-mensberatung Prorisk� So wie ein Makler über die Standards einer Sprinkleranlage zum Feuerschutz Bescheid wissen müsse, müsse er sich mit der IT-Architektur vertraut machen, um zum Gesprächspartner auf Augenhöhe zu werden�

Page 156: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

156 Jahrbuch der Unternehmenssicherheit 2014

aus Apples Mac App Store herunterzuladen� Besitzern von iOS-Geräten werde geraten, ihr Betriebssystem stets auf dem neues-ten Stand zu halten� Auf keinen Fall sollten

Der Schweizer Forscher Dominique Bongard habe in einer Präsentation erklärt, wie Hacker in wenigen Schritten das Wi-Fi Protected Setup von Routern knacken können, um sich ohne Kenntnis des eingestellten WPA-Passworts mit dem WLAN zu verbinden, berichtet heise�de am 1� September� Dazu genüge es, die beim Koppelverfahren WPS-PIN zwischen Client und Router verwen-dete achtstellige Kennzahl zu berechnen� Das sei durch passives Belauschen des WLAN-Verkehrs bei Routern möglich, deren WPS-Funktion auf Entwicklungsvorlagen von

Fünf Brauereikonzerne sollen nach Ermitt-lungen des Bundeskartellamts ein Bußgeld von insgesamt 106,5 Mio� Euro zahlen, weil sie ihre Preise für Fass- und Flaschenbier abgesprochen haben, berichtet die FAZ am 14. Januar. Der Bescheid treffe Bitburger, Krombacher, Veltins und Warsteiner sowie die Privatbrauerei Ernst Barre� Auf sieben persönlich verantwortliche Manager käme ebenfalls ein Bußgeld zu� An dem Kartell sei auch die Großbrauerei Anheuser-Busch beteiligt gewesen� Durch ihre Hinweise an das Kartellamt habe sie das Verfahren ins Rollen gebracht und gehe deshalb als „Kron-zeugin“ straffrei aus. Nach Branchenschät-zungen kommen die an den Preisabsprachen beteiligten Unternehmen auf einen Anteil von rund 50 Prozent am deutschen Bier-markt� Als Koordinierungsstelle habe dabei der nordrhein-westfälische Brauereiverband gedient, auf dessen Sitzungen die gemeinsa-me Preisgestaltung besprochen worden sei�

Besitzer ihre Apple-Geräte mit unbekannten Computern Dritter verbinden� Das gelte auch für Ladegeräte unbekannter Herkunft�

Broadcom oder einem anderen Chipherstel-ler aufsetzt� Schuld an der aktuellen Lücke tragen laut Bongard unsichere Zufallszahl-generatoren, deren Entropie zu gering sei� Die gelieferten Werte seien nicht zufällig genug, wodurch sich die beim Key Exchange verwendeten Nonces vergleichsweise leicht berechnen ließen� WPS sollte man ohne-hin nach dem Koppeln der WLAN-Clients deaktivieren� Denn per Tastendruck könne sich sonst jeder, der physischen Zugriff auf den Router bekommt, mit dem Funknetz verbinden�

Rechtsanwälte Tilman Siebert und Helge Aulmann, King & Wood Mallesons SJ Berwin, weisen in der FAZ am 14� Mai darauf hin, dass auch Finanzinvestoren für Kartellverstöße haften können� Bislang sei angenommen worden, dass reine Finanzinvestoren nur ausnahmsweise wie operativ tätige Gesell-schafter behandelt werden� Goldman Sachs sei der prominente Beleg dafür, dass die EU-Kommission nicht zwischen Finanzinvestoren und anderen Gesellschaftern unterscheide� Geldgeber müssten daher wissen, unter welchen Voraussetzungen eine Haftung eintreten kann und wie sie diese vermeiden können� Ausgangspunkt seien der kartell-rechtliche Unternehmensbegriff und die Rechtsfigur der „wirtschaftlichen Einheit“. Dieses Konzept ermögliche die Zurechnung eines Kartellverstoßes über Gesellschafts-grenzen hinweg zu der kontrollierenden Muttergesellschaft� Entscheidend sei, ob der Investor einen bestimmenden Einfluss auf

Zufallszahlgeneratoren

Kartellrechtsverstöße

Page 157: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

157Jahrbuch der Unternehmenssicherheit 2014

seine Portfoliounternehmen ausüben kann� Da es nicht möglich sei, auf alle Maßnahmen zu verzichten, die einen solchen Einfluss begründen können, müssten Investoren ihre Unternehmen überwachen und auf die Ein-haltung gesetzlicher Vorschriften achten� Zur Verhinderung von Kartellverstößen bedürfe es effektiver Compliance-Programme sowie einer Firmenkultur, die zur Einhaltung von Vorschriften anhält und die Aufdeckung von Verstößen honoriert�

Rechtsanwalt Bernd Meyring behandelt in der FAZ am 2� Juli Razzien gegen Kartelle� Die EU-Kommission könne bei Durchsuchun-gen auch nach Beweisen für Kartellverstöße außerhalb der EU suchen� Das habe der EuGH jetzt im „Fall Nexans“ bestätigt� Das Verhalten des Unternehmens gegenüber durchsuchenden Beamten müsse oft binnen Minuten vor Ort entschieden werden� So habe das niederländische Unternehmen KWS bei einer Durchsuchung auf die Anwe-senheit seiner Anwälte bestanden� Dadurch habe sich die Durchsuchung um 47 Minuten verschoben� Die Kommission habe darauf-hin die Kartellstrafe wegen Behinderung der Ermittlungen um 1,7 Mio� Euro erhöht – 36�000 Euro pro Minute Verzögerung� Bei zwei anderen Unternehmen versiegelten Fahnder einzelne Büros, um die Durchsu-chung am nächsten Tag fortzusetzen� Bei Rückkehr der Fahnder waren die Siegel

Der Newsletter geodata kompakt vom März 2014 weist auf ein Forschungsprojekt Hoch-wasserinformationssystem hin� Nach einer ersten Projektskizze des DLR solle es möglich werden, Führungsstäben im Einsatzgebiet ein Prognoseinstrument bereitzustellen, mit dem die bevorstehende Hochwasserausbreitung simuliert werden kann� In diesem System würden aktuelle Bilder des Einsatzraumes und die aktuelle Wasserbedeckung durch Radarvermessung aus dem Weltall verfügbar

beschädigt� Ein Unternehmen, das das Ver-sehen eines Angestellten sofort zugegeben habe, sei mit einer Buße von acht Mio� Euro belegt worden� Das zweite habe sich auf möglicherweise schadhafte Siegel berufen� Das Ergebnis sei eine Buße von 38 Mio� Euro allein für den Siegelbruch gewesen� Die Sichtung ganzer Server oder Festplatten sei Routine: Die Beamten würden selbst privat genutzte Kommunikationsmittel wie Smart-phones oder Daten aus Chatrooms durchsu-chen� Auch Telefonverbindungsnachweise, Bankauszüge und Reisekostenabrechnungen seien interessant�

Das Bundeskartellamt habe 21 deutsche Wurst-Hersteller und 33 Manager aus der Branche zu Strafen verurteilt, weil sie sich über Preise abgesprochen haben sollen, meldet das Handelsblatt am 10� Juli� Soweit dies durch Unterlagen belegt wurde, sei der wirtschaftlichen Situation und Leistungs-fähigkeit jedes einzelnen Unternehmens Rechnung getragen worden� Das Bundes-kartellamt dürfe Strafen von bis zu zehn Prozent des Jahresumsatzes verhängen� Bei mittelständischen Kartellanten seien es jedoch gerade einmal zwei Prozent, habe die Behörde betont� Absprachen seien tief in der Tradition der deutschen Konsumgüterwirt-schaft verankert, und das Bundeskartellamt breche diese Verhaltensweisen mit seinen Millionen Bußgeldern gerade erst auf�

sein� Die Spezialisten des Zentrums für satelli-tengestützte Krisenkommunikation würden weitere Informationen über die Betroffenheit von Siedlungsgebieten, Angaben über die Anzahl der vom Hochwasser betroffenen Menschen und weitere wichtige georeferen-zierte Informationen integrieren� Besonderes Augenmerk liege auf der Katastrophenprog-nose� Die dazu notwendige 3-D-Vermessung auch Deutschlands sei in vollem Gang� Das DLR leiste u� a� mit dem deutschen Terra-

Katastrophenschutz

Page 158: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

158 Jahrbuch der Unternehmenssicherheit 2014

SAR-X-System einen wesentlichen Beitrag�Artur Kubik, Gesamtverband der Deutschen Versicherungswirtschaft e�V� (GDV), blickt in der Ausgabe 1-2014 der Zeitschrift s+s report auf ein besonders schadenträchtiges Jahr für die Versicherer zurück und erläutert den Naturgefahrenreport 2013 (S� 14–18)� Allein das Junihochwasser und die Hagel-unwetter im Juli und August 2013 hätten zu 4,5 Mrd� Euro versicherten Sachschäden geführt� In der Kraftfahrtversicherung hätten diese Unwetter und die Herbststürme weitere Schäden in Höhe von ca� 1,5 Mrd� Euro ver-ursacht� Der nunmehr zweite Naturgefahren-report des GDV dokumentiere systematisch die Entwicklung der versicherten Schäden

Viele Kernkraftwerke in den Nachbarstaa-ten genügten nicht deutschen Sicherheits-standards, bemerkt SPIEGEL ONLINE am 20� Mai� Das gehe aus einer Antwort des Umweltministeriums auf eine Kleine Anfrage der Grünen im Bundestag hervor� So gelte etwa „die in Deutschland übliche“ Auslegung der Sicherheitssysteme nicht für Kraftwerke amerikanischer und französischer Hersteller� In Deutschland verfüge die Notkühlung der Reaktoren demnach über vier getrennte Stränge mit jeweils 50 Prozent der erforder-lichen Leistung� Demgegenüber verfügten Kraftwerke der Hersteller Westinghouse, General Electric und Framatome, die nicht nur in Frankreich, sondern beispielsweise auch in Belgien und teilweise in Skandinavi-en eingesetzt werden, jeweils nur über eine einzige Ersatzleistung� Eine weitere Gefah-renquelle könne sich darauf ergeben, dass offenbar eine Reihe von Reaktoren in Europa nicht über eine gefilterte Druckentlastung verfüge, wie es sie in allen in Deutschland noch in Betrieb befindlichen Kraftwerken gebe� Für Reaktoren in Deutschland sei vor-geschrieben, dass sie mindestens 30 Minuten vollautomatisch auf ein Problem reagieren können, ehe die Bedienmannschaft in den

der letzten Jahrzehnte� Der Autor beleuchtet die Schadenentwicklung im Bereich Sach-versicherung durch das Junihochwasser und die Hagelstürme und er beschreibt die Leis-tungen der Versicherer: den Versicherungs-schutz, das Schadenmanagement, Elemen-tarschadenkampagnen und die Schärfung des Risikobewusstseins für Naturgefahren in der Bevölkerung� Ein weiteres sinnvolles Instrument zur Bewertung der Hochwas-sergefahr sei der neu eingeführte Hochwas-serpass, der eine objektspezifische Gefähr-dungsbeurteilung möglich mache� Er setze dort an, wo Systeme wie ZÜRS public (www�zuerspublic� de) an ihre Grenzen stoßen�

Ablauf eingreifen muss� Dieser zeitliche Puffer solle den Verantwortlichen Zeit geben, angemessen zu reagieren� Nach den der Bundesregierung vorliegenden Informati-onen seien „in verschiedenen Kraftwerken der Nachbarstaaten“ kurzfristig „Handmaß-nahmen“ notwendig, um einen Störfall zu beherrschen�

Im Südosten der Ukraine sei ein technisches Problem im Atomkraftwerk Saporischja aufgetreten, meldet SPIEGEL ONLINE am 3� Dezember� Ein Reaktorblock sei herun-tergefahren worden� Erhöhte Radioaktivität sei nicht aufgetreten. Die betroffene Atom-anlage liege direkt am Fluss Dnipro� Nach russischen Medienberichten sei Block 3 des Kraftwerks bereits am 28� November für Reparaturarbeiten abgeschaltet worden� Nach der Abschaltung des Blocks sei das Stromnetz in der Region am 1� Dezember zusammengebrochen� Das Kraftwerk sei das leistungsstärkste Atomkraftwerk Europas�

Kernkraftwerkssicherheit

Page 159: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

159Jahrbuch der Unternehmenssicherheit 2014

Im Jahr 2013 wurden nach dem vom BKA veröffentlichten Bundeslagebild 35�696 Pkw als gestohlen registriert� Das sind vier Prozent mehr als 2012� Als auf Dauer entwendet wurden 19�395 Pkw registriert� Das sind fünf Prozent mehr als 2012 und drei Prozent mehr als der Durchschnitt der letzten fünf Jahre�

Bei rund drei Viertel der auf Dauer entwen-deten Pkw handelt es sich um Fahrzeuge deutscher Hersteller� Am stärksten belastet waren die Hersteller bestimmter hochwerti-ger Fahrzeuge� Erneut wurden in Berlin mehr Pkw dauerhaft entwendet als in Nordrhein-Westfalen, dem Bundesland mit dem höchs-ten Zulassungsbestand� Die Belastungszahl (bezogen auf je 100�000 zugelassene Pkw des jeweiligen Herstellers) betrug 2013 im gesamten Bundesgebiet 44, in Berlin 374, in Bayern zwölf� In den östlichen Bundeslän-dern ist wegen der im Osten Europas gele-genen Absatzmärkte eine erhöhte Belastung festzustellen� Brennpunkte lagen wie in den Vorjahren in den Grenzregionen Branden-burgs und Sachsens�

Im Jahr 2013 wurden 2�906 Sachfahndungs-treffer zu deutschen Kfz-Ausschreibungen in anderen Schengenstaaten erzielt� Damit liegt die Zahl der Treffer zu deutschen Fahndungsnotierungen im Schengenraum rund acht Prozent über dem Vorjahresniveau (2012: 2697). Die Treffer lassen erneut die Hauptverschieberoute über Polen in Richtung Osten sowie eine weitere, deutlich weniger ausgeprägte, Route über die Niederlande und Frankreich erkennen�

Leicht gestiegen ist 2013 die Zahl der auf Dauer entwendeter Lkw (um fünf Prozent auf 1�708)� Die illegalen Absatzmärkte für gestoh-lene Lkw liegen vorwiegend im Nahen Osten�

Nach Angaben der fünf größten deutschen Autovermietungsunternehmen wurden 2013 840 Mietfahrzeuge entwendet, zumeist

unterschlagen oder betrügerisch erlangt, neun Prozent weniger als 2012� Der Anteil der Sicherstellungen lag mit 74 Prozent auf dem Vorjahresniveau�

Die internationale Kfz-Verschiebung wird von hochqualifizierten, spezialisierten und arbeitsteilig vorgehenden Tätergruppierun-gen dominiert, zumeist aus Osteuropa� Die Überwindung von elektronischen Siche-rungseinrichtungen, der Fahrzeugtransport, die Zerlegung der Fahrzeuge in Einzelteile, die Fälschung oder Verfälschung von Fahr-zeugpapieren und Identifizierungsmerkmalen sowie der Absatz der entwendeten Fahrzeu-ge erfordern eine umfassende Logistik und sprechen für die hohe Professionalität der Täter� Der Transport der gestohlenen Fahr-zeuge in die Absatzstaaten erfolgt teilweise in Containern� In Südost- und Osteuropa sowie im Nahen und Mittleren Osten besteht ein anhaltender Bedarf an Kfz und Fahr-zeugteilen� Ein wichtiger Transportweg für den Absatz im Nahen und Mittleren Osten sowie in Zentralasien führt durch die Türkei� Eine grundlegende Änderung der Kriminali-tätslage sei künftig nicht zu erwarten, da die wesentlichen Rahmenbedingungen (Erwei-terung des Schengen-Raumes, technische Möglichkeiten zur Überwindung moderner Wegfahrsperren, gute Absatzmöglichkeiten) fortbestehen�

Im Osten Deutschlands werden am häu-figsten Autos gestohlen, titelt die FAZ am 24� Oktober� In Städten nahe einer Grenze seien die Diebe besonders aktiv – und etwas erfolgreicher im Osten als im Westen� Görlitz, Berlin, Potsdam und Dresden folgen Frank-furt an der Oder in der Rangliste, auf Platz sechs stehe mit dem grenznahen Aachen die erste große Stadt in Westdeutschland� Nach der Statistik des Versichererverbandes GDV wurden im Jahr 1993 noch 105�500 Autos entwendet, 2013 waren es 18�800� Aber die professionellen Auto-Knacker rüste-

Kfz-Diebstahl

Page 160: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

160 Jahrbuch der Unternehmenssicherheit 2014

ten auf� Mit einer Spezialsoftware würden Schlüssel geklont, Autodiebe brechen in Wohnungen ein, um Schlüssel zu stehlen� Und besonders unauffällig sei auch dieses Vorgehen: Mit Hilfe von Antennen fangen Diebe Funksignale eines schlüssellosen Systems ab und schicken sie an Helfer in der Nähe des Fahrzeugs� Per automati-scher Funkübertragung sei das Auto schnell geknackt� Kaskoversicherte Modelle von VW seien im Jahr 2013 5�949 Mal entwen-det worden, etwa doppelt so oft wie Audis (2�841)� Danach folgten BMW, Mercedes und Skoda� Im Durchschnitt stamme rund ein Drittel der Täter aus dem Ausland, vor 25 Jahren sei der Anteil halb so groß gewesen� Innerhalb der Gruppe der überführten Täter sind Polen (33 Prozent) vor Türken (elf Pro-zent) und Litauern (zehn Prozent)�

Wie die ASW am 28� Januar mitteilt, hat eine kriminelle Organisation von Rumänen, die in Spanien lebten, in Frankreich Traktoren gestohlen� Jeder sei ca� 80�000 Euro wert ge-wesen� Die gestohlenen Traktoren seien mit rumänischen Lkws nach Osteuropa gebracht worden, vornehmlich nach Ungarn und Ru-mänien. Der finanzielle Schaden der zwischen April 2012 und Oktober 2013 begangenen Diebstähle betrage etwa 3,2 Mio� Euro� Die Anführer der kriminellen Organisation hätten sich in einer Reihe von Staaten aufgehalten, einschließlich Rumänien und Spanien�

Die Berliner Polizei teilt am 21� Oktober mit, dass der Besitzer eines Firmenfahrzeuges

durch das in das Kfz eingebaute GPS-Or-tungssystem automatisch von der unbe-rechtigten Ingebrauchnahme des Fahrzeugs per SMS informiert worden sei. An unauffäl-liger Stelle im Lkw installiert diene das Gerät neben der Standortbestimmung auch zur Aufzeichnung relevanter Fahrzeugdaten� Die benachrichtigte Polizei habe eine halbe Stunde später das Fahrzeug entdeckt und den verdächtigen Fahrer festgenommen�

Über die Zerschlagung eines Ringes von Au-todieben berichtet die FAZ am 4� Dezember� Zwar sei nach Angaben aus der Versiche-rungsbranche die Zahl der Autodiebstähle in Deutschland innerhalb von 20 Jahren von mehr als 100�000 auf knapp 19�000 im Jahr 2013 drastisch gesunken� In den ostdeut-schen Grenzregionen nehme das Problem jedoch zu� Polen gelte als Transitland für die Wagen auf dem Weg nach Osten� Statistisch sei das Risiko für parkende Autos, gestohlen zu werden, in Frankfurt/Oder am höchsten� (907 Diebstähle auf 100�000 zugelassene Wagen)� Das begehrteste Modell sei der BMW X6� Generell gefährdet seien Marken aus dem VW-Konzern und Mercedes� Der Polizei sei womöglich nun ein wichtiger Schlag gelungen� In Frankfurt/Oder seien drei Männer festgenommen worden, darun-ter auch der mutmaßliche Kopf einer Bande, der etwa 60 Autodiebstähle vor allem in den deutschen Grenzstädten zu Polen, aber auch in Berlin und Potsdam angelastet würden� Der verursachte Schaden belaufe sich auf fast eine halbe Million Euro�

Der Behörden Spiegel berichtet in seiner Oktober-Ausgabe über einen Vortrag des Hauptgeschäftsführers des BDSW, Harald Olschok, über Anforderungen an die Qualifi kation und Entlohnung von privaten Sicherheitsmitarbeitern im kommunalen Sicherheits- und Ordnungsdienst� Bereits heute seien private Sicherheitsdienstleister

zum Schutz von Schulen, zur Erweiterung der Sicherheit im ÖPV und zum Schutz von Veranstaltungen und kommunalen Einrich-tungen im Einsatz� Auch City-Bestreifung sei in mehreren Bundesländern und Kommunen heute alltäglich, etwa in 20 Kommunen allein in Baden-Württemberg� Eingesetzt würden Sicherheitsdienstleister an kommunalen

Kommunale Sicherheit

Page 161: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

161Jahrbuch der Unternehmenssicherheit 2014

Brennpunkten wie Bahnhöfen, Schulen und Veranstaltungen, aber auch als sichere Begleitung bzw� Schutz des kommunalen Ordnungsdienstes� Es bestünden standar-

disierte Ausbildungen und Qualifikationen. Entsprechend ausgebildetes Personal, etwa ein Bachelor-Absolvent, erfordere aber auch eine entsprechende Entlohnung�

Wie die FAZ am 4� Januar berichtet, habe der Rüstungskonzern Krauss Maffei-Wegmann GmbH & Co� KG (KMW) sofort nach Be-kanntwerden griechischer Vernehmungspro-tokolle externe, unabhängige Experten damit beauftragt, die darin enthalten Korruptions-vorwürfe zu untersuchen� Der Vorwurf laute, dass beim Verkauf von 170 Leopard-Kampf-panzern für 1,7 Mrd� Euro Schmiergeld über 1,7 Mio. Euro geflossen sein sollen.

Chinas Führung gehe gegen Zehntausen-de Funktionäre wegen des Verdachts der Korruption vor, meldet die FAZ am 6� Januar� Zwischen Januar und November 2013 seien gegen knapp 37�000 Funktionäre in mehr als 27�000 Fällen Ermittlungen wegen des Verdachts der Bestechlichkeit aufgenommen worden, habe die amtliche Nachrichtenagen-tur Xinhua berichtet� In fast der Hälfte der Fälle seien „dem Volk finanzielle Verluste“ entstanden, die bei insgesamt 5,51 Mrd� Yuan (660 Mio� Euro) lägen�

Xi Jinpings Vorgehen gegen die Korruption in der Partei übertreffe an Intensität und Dauer alle bisherigen Kampagnen dieser Art in China, berichtet die FAZ am 2� Juli� Zehntau-sende Funktionäre seien bereits abgesetzt oder verhaftet� Und auch gegen die höheren Amtsinhaber lasse er ermitteln� Seit 2012 seien Verfahren gegen 30 Funktionäre auf Ministerebene eingeleitet worden� Die Er-mittler der Disziplinarkommission der Partei arbeiteten sich von Provinz zu Provinz, von Staatsunternehmen zu Behörden vor� Kor-ruption und Vetternwirtschaft hätten aller-

dings auch ein bislang ungekanntes Ausmaß angenommen� Besonders die Dauer von Xi Jinpings Feldzug gegen die Korruption über-rasche� Es sei üblich in China, dass neue Par-teichefs ihre Amtszeit mit Kampagnen gegen die Korruption beginnen, die dann aber bald wieder eingestellt würden� Für sein Vorgehen bekomme Xi offiziell viel Applaus. Er mache sich aber auch viele Feinde� Hinter den abgesetzten und angeklagten Funktionären stünden meist ganze Familienclans mit weit-reichenden Verbindungen und Wirtschafts-interessen� Eine Folge der Korruptionskam-pagne sei, dass die Funktionäre nicht mehr wagten, Entscheidungen zu treffen, weil sie fürchteten, wegen Bestechlichkeit belangt zu werden� Es häuften sich die Selbstmorde von Funktionären� Am 8� Juli greift die FAZ das Thema erneut auf� Es sei schon gegen Dutzende von Konzernen aus Branchen wie Pharmazie, Babynahrung, Verpackung, Auto oder IT-Technik ermittelt worden. Betroffen seien Weltkonzerne wie Apple, Tetra Pak, VW, Audi, BMW oder Qualcomm� Den meisten Unternehmen werde der Missbrauch der Marktmacht durch überhöhte Preise im Lande vorgeworfen und dies durch satte Bußgelder geahndet� Und die FAZ stellt Managern von Thyssen-Krupp und Evonik die Frage: „Wie gehen deutsche Konzerne vor diesem Hintergrund in China mit der so ausgeprägten Kultur des Netzwerkens und Schenkens um?“ In beiden Konzernen gelte global: Rechtmäßigkeit geht vor Geschäft� Es gebe zwar spezielle Ländervorschriften, die kulturelle Besonderheiten berücksichtigen� „Aber nirgendwo dürfen diese Regeln lascher

Ausland

Korruption

Page 162: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

162 Jahrbuch der Unternehmenssicherheit 2014

als die Rahmenrichtlinien sein“, versichert Norbert Löw, der in der Evonik-Zentrale die weltweite Compliance-Organisation leitet� Für Christoph Klahold, den Chief Compliance Officer von Thyssen-Krupp, gelte der Drei-klang des Compliance-Systems in Deutsch-land wie in China� Klare Konzernvorschriften seien selbstverständlich� In Lehrgängen vor Ort würden auch länderspezifische Beson-derheiten besprochen� Die dritte Stufe sei die Kontrolle� Der Klassiker sei der „rote Umschlag“ mit Sinnsprüchen außen und Geld oder Warengutscheinen innen� Dieser „Hongbao“ werde zu allen Gelegenheiten überreicht� Geldgeschenke seien jedoch sowohl bei Thyssen-Krupp als auch Evonik grundsätzlich verboten� „Aber wir maßen uns nicht an, die chinesische Kultur ändern zu wollen“, erklärt Klahold: „Wo das Barge-schenk als kulturelle Gepflogenheit im Ein-klang mit Recht und Gesetz steht und lokal akzeptiert wird, lassen wir es bei privaten Geschäftspartnern zu, solange es nicht die bei uns definierten Wertgrenzen übersteigt und nach den Konzernmaßstäben ange-messen ist.“ Diffiziler als das Geldgeschenk seien bezahlte Informationsreisen� Das lokale Management entscheide mit dem regiona-len Compliance-Officer über die Gestaltung der Reisen� Sehr wichtig dabei sei, dass die Bedingungen der Delegationsreise schriftlich mit dem Kunden vereinbart werden und der Entscheidungsprozess transparent doku-mentiert wird�

Wie die WIRTSCHAFTSWOCHE am 1� September berichtet (S� 74/75), weitet China den Kampf gegen Korruption auf Autobauer aus� Dafür sorge Staatspräsident Xi Jinping, der seit seinem Amtsantritt 2013 den Kampf gegen die Korruption intensiviert habe� In China vergehe keine Woche, in der nicht irgendein hochrangiger Politiker oder Firmen-chef wegen Korruption angeklagt wird� So wurden allein im vergangenen Jahr 182�000

Beamte wegen Fehlverhaltens sanktioniert� Jedes ausländische Unternehmen gelte für die Regierung in Peking als besondere Trophäe, weil sie der eigenen Bevölkerung vor Augen führe, dass Ausländer keinen Sonderstatus genießen� Ein Mittelständler in Shanghai habe seit kurzem Compliance-Richtlinien in die Arbeitsverträge übernom-men und empfehle „China-Neulingen“, immer wieder zu kontrollieren, ob die Mitarbeiter bei den vorgegebenen Lieferanten bestell-ten und das Geld diese auch erreicht� Der direkte Kontakt zum Endkunden sei ebenfalls zentral� Andernfalls blieben Bestechung und Mauscheleien oftmals jahrelang vom Management unentdeckt� Strafmildernd im Prozess könne sich beispielsweise auswir-ken, wenn die verantwortlichen Mitarbeiter gekündigt und Sicherheitssysteme aufge-baut wurden�

Laut einem Bericht der EU-Innenkommissarin Cecilia Malmström belaufe sich das Volumen der Korruption in Italien auf 60 Mrd� Euro im Jahr, das seien fast vier Prozent des BIP, meldet die FAZ am 5� Februar� Die indirekten Kosten von öffentlichen Großaufträgen, die auch Nebeneffekte von Korruption seien, werden auf 40 Prozent der öffentlichen Be-schaffungskosten geschätzt. Dazu gehörten auch eine schlecht funktionierende öffent-liche Verwaltung und dadurch verursachte Verzögerungen oder unnütze Ausgaben für sinnlose Projekte� Zudem werde Italien Schattenwirtschaft auf 21,5 Prozent des BIP geschätzt� Im Index der Weltbank zur „Kontrolle über Korruption“ sei Italien Euro-pas fünftschlechtestes Land, vor Kroatien, Bulgarien, Griechenland und Rumänien� Der EU-Bericht bemerke auch die engen Ver-bindungen zwischen Mafia und Korruption, außerdem die politische Lobbyarbeit sowie, dass die Finanzierung der Parteien nicht geregelt ist�

Page 163: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

163Jahrbuch der Unternehmenssicherheit 2014

Nahezu einstimmig sei vom Bundestag am 21� Februar ein Gesetzentwurf zur Straf-barkeit der Abgeordnetenbestechung verabschiedet worden, meldet die FAZ am 22� Februar� Die Formulierung des neuen § 108e StGB lautet: „Wer als Mitglied einer Volksvertretung des Bundes oder der Länder einen ungerechtfertigten Vorteil für sich oder einen Dritten als Gegenleistung dafür fordert, sich versprechen lässt oder an-nimmt, dass er bei der Wahrnehmung seines Mandats eine Handlung im Auftrag oder auf Weisung vornehme oder unterlasse, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.“ Weil die Begrifflichkeit „im Auftrag oder auf Weisung“ sich mögli-

Nach dem vom Bundeskriminalamt im Okto-ber 2014 veröffentlichten Bundeslagebild Korruption für das Jahr 2013 ist die Zahl der Ermittlungsverfahren gegenüber 2012 leicht angestiegen (um zwei Prozent auf 1�373), aber die Zahl der im Rahmen dieser Verfahren polizeilich registrierten Straftaten um 14 Pro-zent auf 7�030 zurückgegangen� Die Anzahl der mit Korruptionsstraftaten unmittelbar zu-sammenhängenden Straftaten liegt mit einem Anteil von rund 22 Prozent etwas niedriger als im Vorjahr� Die Situation der Korruption ist in Deutschland seit Jahren durch folgende Kernaussagen gekennzeichnet: Korruptive Verbindungen zwischen Gebern und Neh-mern sind in der Regel längerfristig angelegt� Der Anteil dieser sogenannten strukturellen Korruption beträgt mehr als 86 Prozent� In mehr als 60 Prozent der Verfahren stehen Geber und Nehmer über einen Zeitraum von drei Jahren oder länger in einer korruptiven Beziehung zueinander� Als Geber korruptiver Handlungen treten in weit mehr als der Hälfte der Verfahren Personen in Leitungsfunktionen in Erscheinung� Primär geht es auf Geberseite

cherweise schwer nachweisen ließen, hätten die Grünen gefordert, zur Strafbarkeit reiche es aus, wenn ein Abgeordneter – gegen die Gewährung von Vorteilen – „Interessen des Leistenden oder eines Dritten“ vertrete oder durchsetze� Die Koalition habe das abge-lehnt, weil diese Formel zu unpräzise sei�

Wie die FAZ am 2� Juli berichtet, soll auch auf Bundesebene ein Register „unzuverlässi-ger“ Firmen eingeführt werden, um korrupte Unternehmen von öffentlichen Aufträgen auszuschließen� Das sei von der JMK gefor-dert worden� Bei nachgewiesenen „Com-pliance-Maßnahmen“ solle eine vorzeitige Tilgung möglich sein�

um die „Erlangung von Aufträgen“, während auf der Nehmerseite „Geld- und Sachleistun-gen“ absolut im Vordergrund stehen� 2013 gehörten 19 Prozent der Geber dem Dienst-leistungsgewerbe, 14 Prozent der Baubranche und 14 Prozent dem Handwerk an� 16 Prozent waren Privatpersonen� Korruption verursacht hohe Schäden� 2013 betrug der festgestell-te bzw� geschätzte Schaden rund 175 Mio� Euro� Der durch die korruptive Erlangung von Aufträgen und Genehmigungen entstehen-de Schaden lässt sich allerdings nur vage schätzen� Hinzu kommt ein großes Dunkelfeld nicht ermittelter Korruptionen� Die Vorteile für die Geber lagen zu 65 Prozent in der Erlan-gung von Aufträgen, zu 7,4 Prozent in der Erlangung einer behördlichen Genehmigung, zu 5,1 Prozent in sonstigen Wettbewerbsvor-teilen� Die Nehmer waren im Jahr 2013 zu 66 Prozent Amtsträger, zu 37,3 Prozent ein Unternehmen� In 64 Prozent der Verfahren ist die Funktion des Nehmers bekannt� In 60,5 Prozent der Fälle waren es Sachbearbeiter, in 35,9 Prozent leitende Funktionäre, in 3,6 Prozent Bürgermeister� Die Vorteile bestanden

Bekämpfungsmaßnahmen

Bundeslagebild

Page 164: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

164 Jahrbuch der Unternehmenssicherheit 2014

für die Nehmer zu 35,5 Prozent in Bargeld, zu 38,7 Prozent in Sachleistungen, zu 6,6 Prozent in Arbeits- oder Dienstleistungen, zu 8,3 Prozent in Bewirtungen, zu 5,8 Prozent in der Teilnahme an Veranstaltungen� Kor-ruption ist Kontrollkriminalität� Erfolge in der Bekämpfung dieser Kriminalität hängen stark

Wie die FAZ am 4� Dezember meldet, ermit-telt die Staatsanwaltschaft München gegen Mitarbeiter des Airbus-Konzerns unter dem Verdacht der Korruption bei Großaufträgen in Rumänien und Saudi-Arabien� Das habe die Airbus-Gruppe nach entsprechenden Pressemeldungen bestätigt� Ein Sprecher der Gruppe habe berichtet, dass das Unter-nehmen schon vor der Staatsanwaltschaft interne Ermittlungen eingeleitet habe� Die Vorwürfe würden sich gegen Mitarbeiter, nicht aber gegen das Unternehmen richten� Nach der Meldung der FAZ ist der Konzern seit einiger Zeit Gegenstand von Korrup-tionsermittlungen� So laufe ein Schmier-geldverfahren wegen des Verkaufs von Eurofighter-Kampfflugzeugen an Österreich. Das britische Serious Fraud Office untersu-che zudem Bestechungsvorwürfe gegen die Airbus-Tochtergesellschaft GPT in Saudi-Arabien� Staatsanwälte ermittelten derzeit verstärkt in fast allen großen Rüstungsunter-nehmen�

von der Gewinnung qualifizierter Hinweise ab. Mehr als zwei Drittel der Verfahren wurden auf entsprechende externe Hinweise hin einge-leitet� Die in vielen Unternehmen geschaf-fenen Compliance-Strukturen dürften dazu beigetragen haben�

Nach einer Meldung der FAZ vom 20� Fe-bruar haben Ermittler der Staatsanwaltschaft Frankfurt am 18� Februar Büroräume und Privatwohnungen von Mitarbeitern diverser Luftfracht-Dienstleister durchsucht, die am größten Flughafen-Drehkreuz in Deutschland tätig sind� Dabei gehe es um den Verdacht auf Bestechung, von der ein Manager von Luft-hansa Cargo systematisch profitiert haben soll.

Bei Sanofi habe es eine Korruptionsaffäre ge-geben, meldet die FAZ am 3� März� Der Phar-makonzern habe 28 Mio� Euro Buße gezahlt� Es gehe um fragwürdige Rabatte für das Heil-pflanzendestillat „Klosterfrau Melissengeist“. Fragwürde Vertriebsmethoden hätten die Arzneimittelbranche immer wieder in Verruf gebracht� Die Koalition wolle im Strafgesetz-buch einen eigenen Tatbestand verankern, der das ganze SecurPharm erfasst� Der BGH hatte entschieden, dass der geltende Korruptionspa-ragraph auf niedergelassene Ärzte prinzipiell nicht angewendet werden kann�

Einzelfälle

Krankenhaussicherheit

Jedes Krankenhaus sollte ein individuelles Sicherheitskonzept entwickeln, das sich an den spezifischen Anforderungen orien-tiert und technische, organisatorische und personelle Ansätze miteinander verknüpft, empfiehlt die Fachzeitschrift Security insight in der Ausgabe 2-2014 (S� 34/35)� Kernele-ment des technischen Sicherheitskonzepts könne eine Videoüberwachungslösung sein,

denn sie biete gerade für sensible und un-übersichtliche Bereiche die optimale Lösung, um Vandalismus, Diebstahl und Gewalt zu bekämpfen� Um Datenschutz-Bedenken aus-zuräumen, sollte genau definiert werden, in welchen Fällen und von wem aufgezeichnete Bilder angeschaut werden dürfen� Da auch Ärzte und Pfleger von den Videosicherheits-lösungen erfasst werden, müssten Kliniken

Page 165: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

165Jahrbuch der Unternehmenssicherheit 2014

zudem den Arbeitnehmerschutz beach-ten� In derselben Zeitschrift befasst sich Frank Herstix, Novar GmbH, mit Fragen der Alarmierung in Pflegeheimen, Kranken-häusern und Kindergärten (S� 38/39)� Da der lokale Alarm eines Rauchwarnmelders von Personal und Betreuern überhört oder verspätet wahrgenommen werden kann, würden vermehrt vernetzbare Rauchwarn-melder eingesetzt� Sollte das Schutzziel mit den Rauchwarnmeldern nicht erreicht wer-den, sei der Einsatz einer Brandmeldeanlage unvermeidbar� Die periodischen Inspekti-onsaufwendungen sowie die Instandset-zungskosten im Störungsfall seien allerdings um ein Vielfaches höher als für vernetzte Rauchwarnmelder�

Um den Zugang zu Behandlungsräumen und Arzneimittellagern benutzerfreundlich zu regeln, setzten immer mehr Gesundheitsein-richtungen auf Schließsysteme mit elektro-nischen und mechanischen Komponenten, heißt es in der Fachzeitschrift PROTECTOR

(Ausgabe 12-2014, S� 20/21)� Zusätzlich zum Schutz vor unbefugtem Zutritt müss-ten Seniorenheime und Demenzzentren in bestimmten Bereichen gewährleisten, dass die Bewohner zu ihrer eigenen Sicherheit das Gebäude nicht unbemerkt und ohne Alarm auszulösen verlassen können. Das Pflege-personal müsse aber diese Türen häufig normal nutzen können� Die Problemlösung schafften zwei Optionen: eine Dual-Lösung, bei der sowohl von innen als auch von außen eine elektronische Berechtigung zum Öffnen benötigt wird� Alternativ dazu setzten man-che Einrichtungen auf Elektronik-Zylinder, die auf der Innenseite keine Schließfunk-Funk-tion besitzen, sogenannte Elektronik-Blind-zylinder� In vielen Einrichtungen bewährten sich elektronische Zylinder auch als Diebstahl-sicherung� An den Türen zu Personalumklei-den sowie Lagerräumen für Arzneimittel und technische Geräte erfasse und speichere das System automatisch, wer zu einer bestimmten Zeit im jeweiligen Raum war�

Kriminalitätsentwicklung – s. a. Polizeiliche Kriminalstatistik

Krisenmanagement

Steigende Kriminalitätszahlen kollidieren in Sachsen mit dem geplanten Personalabbau bei der Polizei, berichtet die FAZ am 22� Au-gust� Die sogenannte „Grenzkriminalität“ an der fast 600 km langen „Wohlstandsgren-ze“ zur Tschechischen Republik und zu Polen sei neben der steigenden Drogenkriminalität der Hauptgrund für die verschlechterte Sicherheitslage im Freistaat Sachsen� Die

Das BMI weist in einer Pressemitteilung vom 6� Oktober auf die Überarbeitung des Leit-fadens Krisenkommunikation hin� Neben einer Aktualisierung seien zentrale Aspekte der Risikokommunikation abgebildet� Zudem sei ein Kapitel zu den Grundlagen des Krisen-

sogenannte „Häufigkeitszahl“ hat 2013 mit 7�700 den höchsten Anstieg gegenüber dem Vorjahr gehabt� In den Grenzgemeinden zu Polen vergehe kein Tag ohne Autodiebstahl, das entspricht einem Anstieg 2013 um 17 Prozent� Und so rüsten Einwohner und Gewerbetreibende in den Grenzgemeinden auf, investieren in hohe Zäune, Alarmanlagen und Bewegungsmelder�

managements aufgenommen worden, um die enge Verknüpfung der Krisenkommunikation mit dem Krisenmanagement aufzuzeigen� Für die Erarbeitung eines Krisenkommunikations-planes enthalte der Leitfaden zudem eine An-leitung zur Analyse und einen Musteraufbau�

Page 166: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

166 Jahrbuch der Unternehmenssicherheit 2014

Dr� Richard Werner, Risk Control RCC GmbH, befasst sich in der Ausgabe 5-2014 der Zeitschrift Sicherheitsforum mit Krisenma-nagement (S� 90/91)� Erst wenn sich die Unternehmen vom Rückspiegelblick verab-schiedet hätten und mit Szenario-orientier-ten Ansätzen in die Zukunft schauten, böte Risikomanagement ein solides Navigations-instrument� Ein Krisenplan sei das wichtigste Werkzeug, mit dem ein Unternehmen auf

plötzlich eintretende Angriffe schnell und angemessen reagieren könne� Unternehmen sollten sich vermehrt mit dem Thema Krisenmanagement auseinandersetzen� Das Krisenmanagementinstrument müsse ein „living document“ bleiben, und Krisenstabs-übungen sollten jährlich mindestens einmal mit einem seriös vorbereiteten Szenarien-Drehbuch durchgeführt und gründlich analy-siert werden�

Krisenregionen – s. a. Gefährdungslagebild

Das BKA schätzt die Gefährdungslage in Ägypten nach dem Anschlag auf einen Tou-ristenbus im Nord-Sinai am 16� Februar wie folgt ein: Die aktuelle Situation in Ägypten ist durch eine sich stetig verändernde und durch hohe Dynamik geprägte Sicherheitsla-ge gekennzeichnet� Für deutsche Interessen und Einrichtungen in Ägypten ist grundsätz-lich von einer hohen (abstrakten) Gefährdung auszugehen� Seit geraumer Zeit stehen im Fokus der islamischen Gruppierung Ansar Bayt Al-Maqdis vor allem Sicherheitskräfte und israelische Ziele, spätestens seit Ende Januar 2014 aber auch wirtschaftliche Ziele einschließlich der Tourismusbranche in Ägypten� Die Gruppierung selbst spricht von einem „wirtschaftlichen Krieg“ gegen das Regime und kündigte eine Eskalation der wirtschaftlichen Kriegsführung an� Mit dem Anschlag am 16� Februar hat sie dies nun ausdrücklich umgesetzt� Anschlagsziel und -ort waren aus Tätersicht professionell ausgewählt und von hoher Symbolik�

Ebenfalls am 16� März berichtet das BKA über eine weiterhin angespannte Gefähr-dungslage in Griechenland� Vor dem Hintergrund der anhaltenden kritischen haushaltspolitischen Lage, der unpopulären Sparmaßnahmen der griechischen Regie-rung sowie der schlechten wirtschaftlichen Situation bleibe die Sicherheitslage in Griechenland – insbesondere in Athen und in Thessaloniki – weiterhin angespannt� Eine

Entspannung sei derzeit nicht in Sicht� Die Kritik des linken griechischen Spektrums an den EU-Maßnahmen zur Lösung der Finanz-krise habe sich derart manifestiert, dass jederzeit mit Reaktionen auf tagespolitische Ereignisse, innenpolitische Themen oder die internationale Entwicklung zu rechnen sei� So erscheinen Anschläge auf international agierende, auch auf deutsche bzw� deutsch-stämmige, Unternehmen in Griechenland möglich, soweit diese insbesondere aus Sicht der Mitglieder linksextremistischer Gruppierungen als „herausragende Reprä-sentanten des Kapitalismus“ empfunden und in entsprechende Begründungszusammen-hänge gebracht werden können�

Am 20� Mai gab Corporate Trust für Reisende nach und Unternehmen in Thailand folgen-de Hinweise und Empfehlungen: Nach der Verhängung des Kriegsrechts am 20� Mai sei die Armee vor der Polizei für die Sicherheit im Land verantwortlich und u� a� zu folgen-den Maßnahmen berechtigt: Auflösung von Menschenansammlungen von mehr als fünf Personen, Beschlagnahme jeglicher Gegen-stände und die Verhaltung von Personen bis zu sieben Tagen� Es bestehe ein hohes Risiko, Opfer von Auseinandersetzungen zwischen Armee und bewaffneten Gruppen zu werden. Reisende sollten sich zeitnah um eine Aus-reise bemühen� Falls die Transportwege zum Flughafen geschlossen oder Flughäfen über-laufen sind, sollten sich Geschäftsreisende in

Page 167: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

167Jahrbuch der Unternehmenssicherheit 2014

Hotels aufhalten� Außerdem gelte: kein indi-viduelles Handeln oder Entscheidung durch Mitarbeiter; kein eigenständiges Verlassen der Unterkunft und Bewegung vor Ort; kein Fotografieren oder Filmen von Demonstranten oder Sicherheitskräften; wenn Aufenthalt im Freien zwingend notwendig ist, weiträumiges Vermeiden von Menschenansammlungen, Demonstrationen oder Sicherheitskräften sowie thailändischer Regierungs- und Militär-einrichtungen; Mitführen des Reisepasses sowie einer Kopie�

Zum Schutz vor Raubüberfällen und zum Personenschutz in Krisenregionen empfiehlt das BKA am 17� Juli im�Zusammenhang mit dem Mord an einem Geschäftsreisenden vor einem Hotel in Caracas:1. Auffällig teuren Schmuck oder Uhren in

Ländern mit hoher Gefährdung nicht in der Öffentlichkeit tragen.

2� Weder Schutzperson noch Personen-schützer sollten Koffer tragen.

3� Die Handlungsfähigkeit der Personen-schützer erhöht sich, wenn mehrere Personenschützer in mindestens zwei Fahrzeugen zum Einsatz kommen� Dann ist eine Aufgabenteilung beim Retten der Schutzperson und Bekämpfung der Angreifer besser möglich�

4� Um Insidertipps von Personal zu unterlau-fen, bliebe als Ultima Ratio auch die Mög-lichkeit, zwei Hotels zu buchen und erst bei der Anfahrt selbst zu entscheiden, in welches Hotel die Fahrt tatsächlich geht�

Das BKA informierte am 25� Juli zur Sicher-heitslage in Deutschland vor dem Hintergrund des Nahost-Konflikts: Terroristische Anschläge in Deutschland seien unwahr-scheinlich� Vor dem Hintergrund der aktu-ellen Lage seien gewalttätige Reaktionen palästinensischer Strukturen, aber auch von Einzeltätern, in der Region zu erwarten� Für die Gefährdung deutscher Interessen in der Nahost-Region gelte, dass diese im Zusammenhang mit dem israelisch-palästi-nensischen Konflikt nicht im unmittelbaren Zielspektrum der HAMAS oder anderer zum

Terrorismus bereiten Organisationen liegen� Für die Sicherheitslage in Deutschland gelte weiterhin, dass sich mit dem Nahost-Konflikt in Verbindung stehende terroristische Anschläge dortiger terroristischer Gruppie-rungen auf die Region selbst beschränken, für Westeuropa und Deutschland hingegen als unwahrscheinlich gelten� In Deutschland sei bundesweit mit einem weiter steigenden Demonstrationsaufkommen zu rechnen� Der ganz überwiegende Teil der Veranstaltungen sei bisher friedlich verlaufen, auch wenn die Stimmung als stark emotionsgeladen zu bezeichnen sei� Mit versammlungstypischen Straftaten aus einer aufgeheizten Stimmung heraus sei weiterhin zu rechnen� Darüber hinaus seien verlaufs- und situationsabhän-gig vornehmlich Sachbeschädigungen zum Nachteil israelischer/jüdischer Einrichtungen sowie solcher Objekte zu befürchten, die Israel unmittelbar repräsentieren oder mit Israel in Verbindung gebracht werden�

Das Auswärtige Amt rät am 26� September zu erhöhter Wachsamkeit� Es sei nicht aus-zuschließen, dass die terroristische Orga-nisation IS „westliche Ausländer“ entführt� Menschenansammlungen sollten gemieden und den Anweisungen örtlicher Sicherheits-behörden gefolgt werden� Die Berichter-stattung in den Medien sollte beobachtet werden� In den nordafrikanischen und den südlich an die Sahara grenzenden Ländern bestehe neben der erhöhten Gefahr terro-ristischer Gewaltakte auch weiter das Risiko gezielter Entführungen und krimineller Über-griffe. Sowohl kriminelle Banden als auch Al-Qaida im Maghreb suchten derzeit gezielt nach Ausländern zum Zweck der Entführung� Das AA rät von Reisen in entlegene oder nicht hinreichend durch wirksame Polizei- oder Militärpräsenz gesicherte Gebiete der Sahara, ihrer Randbereiche und der Sahelzone eindringlich ab� In einigen Gebieten, insbe-sondere in der Sahel-Sahara-Region, seien auch Sport- und Kulturveranstaltungen wie Wüsten-Rallyes oder Musikfestivals mit er-heblichen Anschlags- und Entführungsrisiken verbunden� Das AA rät dringend, immer auch

Page 168: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

168 Jahrbuch der Unternehmenssicherheit 2014

die landesspezifischen Sicherheitshinweise zu beachten� Derzeit bestehen Reise- und Sicherheitshinweise sowie Reisewarnungen für 38 Länder, darunter Reisewarnungen für Afghanistan, Irak, Jemen, Somalia und Syrien, sowie Teilreisewarnungen für Ägypten, Alge-rien, Burkina Faso, Israel, Kamerun, Libanon, Mali, Mauretanien, Niger, Nigeria, Pakistan, Palästinensische Gebiete und Tschad�

In einer Gefährdungslage in Algerien für die Wirtschaft, die das BKA am 29� Sep-tember herausgegeben hat, weist das Amt darauf hin, dass Algerien neben Mali und Tunesien weiterhin als eines der Hauptope-rationsgebiete der Al-Qaida im Islamischen

Maghreb (AQM) gilt� Es sei auch künftig von einem gezielten Vorgehen islamistisch-terroristischer Organisationen gegen westliche Interessen und Einrichtungen in Algerien auszugehen� Die Entführung eines französischen Staatsbürgers sowie dessen anschließende Enthauptung durch eine dem IS nahestehende Gruppierung würden dies nachdrücklich unterstreichen� Die für die Tat verantwortliche Gruppierung habe zu weite-ren Anschlägen und Entführungen westlicher Ausländer aufgerufen� Die Gesamtentwick-lung sei grundsätzlich geeignet, Deutsche und deutsche Interessen in der Region einer hohen Gefährdung durch Anschläge und gezielte Entführungen auszusetzen�

Kritische Infrastrukturen

Wie die ASW am 23� Januar mitteilt, führt das BSI 2014 eine Reihe von Studien durch, die sich mit der IT-Sicherheit im Bereich kritischer Infrastrukturen (KRITIS) befassen� Im Zuge der Vorbereitungen der Studien ruft das BSI die Betreiber kritischer Infrastrukturen sowie deren Fach- und Branchenverbände dazu auf, sich an den Studien zu beteiligen und sich bei Interesse an einer Mitwirkung an das BSI zu wenden� Im Rahmen der Studien soll unter anderem untersucht werden, welche kritischen Ver-sorgungsdienstleistungen von den KRITIS-Betreibern erbracht werden, inwieweit diese Versorgungsdienstleistungen branchenüber-greifend voneinander und von IT-Systemen abhängen, und welche Auswirkungen Beeinträchtigungen dieser IT-Systeme auf die Qualität der kritischen Versorgungs-dienstleistungen haben können� Das BSI wird folgende KRITIS-Sektoren mit ihren zugehö-rigen Branchen untersuchen:

− Energie (Elektrizität, Gas und Mineralöl) − Ernährung (Ernährungswirtschaft und Lebensmittelhandel)

− Wasser (öffentliche Wasserversorgung und öffentliche Abwasserbeseitigung)

− Informationstechnik und Telekommunikation

sowie − Transport und Verkehr (Luftfahrt Seeschiff-fahrt, Binnenschifffahrt, Schienenverkehr und Straßenverkehr)�

Wie heise�de am 22� Juli berichtet, hat das BMI den erweiterten Umsetzungsplan KRITIS vorgestellt, mit dem die 2009 verab-schiedete Strategie zur Sicherung kritischer Infrastrukturen fortgeschrieben wird� Er solle alle Firmen anregen, die im weitesten Sinn kritische Infrastrukturen betreiben, sich innerhalb ihrer Sektorenzugehörigkeit an Branchengesprächen zu beteiligen� Der Um-setzungsplan KRITIS löst den erstmals 2007 veröffentlichten KRITIS-Plan ab. Im Bereich der Cybersicherheit sei die Broschüre Früh-erkennung und Bewältigung von IT-Krisen komplett überarbeitet worden�

Der Behörden Spiegel befasst sich in seiner Novemberausgabe mit der strategischen Aufstellung und Sicherheitsarchitektur kritischer Infrastrukturen� Grundlage für den effektiven Schutz kritischer Netzwerke sei, dass die eingesetzten Sicherheitsprodukte einfach und ohne Einschränkung bei der Ver-fügbarkeit zusammenarbeiten� Das betreffe

Page 169: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

169Jahrbuch der Unternehmenssicherheit 2014

drei unterschiedliche Elemente: das IT-System des Unternehmens, das Supervisory-Control and Data-Acquisition(SCADA)-System sowie die Industriesteuerungssysteme (Industrial Control Systems) ICS� Früher seien diese Bereiche, wenn überhaupt, nur lückenhaft miteinander vernetzt gewesen, und die Kom-munikation sei über serielle Verbindungen auf proprietären Systemen erfolgt� Heutzutage würden immer mehr Unternehmen erwägen, diese Umgebungen stärker miteinander zu verknüpfen� Eine Sicherheitsstrategie sollte folgende drei Bereiche beinhalten: Zum einen die Bereitstellung eines stets aktuellen Über-blicks über die Sicherheitslage, um zuver-lässig Informationen über die Sicherheit und Vorgänge in der Unternehmens-IT sowie innerhalb der SCADA- und ICS-Systeme zu erhalten� Zweitens die Implementierung eines mehrschichtigen Schutzes, der Analyse-, Schutz-, Entdeckungs-, Reaktions-, Audit- und Verwaltungsvorgänge für Daten, Netzwer-ke sowie Endgeräte bietet� Zudem sei die Sicherstellung einer dauerhaften Compliance notwendig� Erst durch die Integration einzel-ner Sicherheitskomponenten, Services und Partnerschaften werde eine zentrale, effizien-te und effektive Risikominderung möglich.

Die Ausgabe 6-2014 der Fachzeitschrift Se-curity insight ist auf die Sicherheit kritischer Infrastrukturen fokussiert: Dr� Silvia Knittl, accessec GmbH, plädiert für ein ganzheit-liches Sicherheitsmanagement� Es gelte, die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität zu wahren� Die Vertraulichkeit könne durch eine geeignete Abschottung der Kommunikationswege durch verschlüsselte

VPN-Tunnels und Firewalls mit geregeltem Zugang für das Wartungspersonal mittels starker Authentifizierung sichergestellt wer-den� Kritische Komponenten wie speicherpro-grammierbare Steuerungen seien teilweise ungeschützt über das Internet erreichbar� Hier seien schnelle, belastbare Lösungen gefragt (S� 29)�

Florian Haacke, RWE AG, stellt das Sicher-heitsmanagement bei RWE vor� Basis sei ein vorausschauendes Sicherheits-Risikoma-nagement� Die strukturierte Erfassung, Analy-se und qualifizierte Bewertung von Ereignis-sen ermögliche das Erkennen von Trends und die kontinuierliche Anpassung der Präventi-onsmechanismen (S� 30–32)� Jens Washau-sen, GEOS Germany GmbH, rät, beim Schutz kritischer Infrastrukturen Zuständigkeiten und Verantwortlichkeiten zusammenzufüh-ren� Zersplitterte Zuständigkeiten führten dazu, dass mit unterschiedlichen Methoden, Begrifflichkeiten und Werkzeugen gearbeitet wird. Das führe fast zwangsläufig zu inkonsis-tenten Arbeitsergebnissen (S� 34/35)�

Graham Holden, Betafence, geht der Frage nach, welche Erfahrungen man mit der Perimetersicherung von Anlagen kritischer Infrastrukturen in anderen Ländern gemacht hat� Er erläutert die Schutzmaßnahmen der Metcalf-Transformatorenstation bei San Jose in Kalifornien nach den von der zuständigen Energiebehörde FERC eingeführten Min-deststandards für die Perimetersicherung größerer Transformatorstationen in den USA (S� 42/43)�

Ladendiebstahl – s. a. Einzelhandelssicherheit

Frank Horst, EHI Retail Institute GmbH, geht in Security insight, Ausgabe 4-2014, auf die Ergebnisse der Studie „Inventurdifferenzen 2014“ ein� Demnach investiere der Handel rund 1,3 Mrd� Euro in Präventiv- und Si-cherungsmaßnahmen� Auch 2013 seien die

angezeigten Ladendiebstähle laut Polizeili-cher Kriminalstatistik wieder leicht zurück-gegangen (auf ca� 356�000 Fälle)� Durch die hohe Dunkelziffer von über 98 Prozent besitze die Statistik nur eine eingeschränkte Aussagefähigkeit� Aus dem tatsächlichen

Page 170: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

170 Jahrbuch der Unternehmenssicherheit 2014

Schaden im Handel ergebe sich, dass täglich über 85�000 Ladendiebstähle mit je einem Warenwert von rund 80 Euro unentdeckt bleiben� Drei Viertel der Unternehmen belie-ßen ihr Budget zur Reduzierung von Inven-turdifferenzen 2014 konstant. Jedes sechste Unternehmen stocke sogar das Sicherheits-budget auf� Die „akzeptablen“ Inventurergeb-

nisse gäben keinen Anlass, die Budgets zu kürzen. Insbesondere werde die offene Kame-raüberwachung auch in diesem Jahr weiter ausgebaut� Der Handel gehe davon aus, dass insbesondere der organisierte Ladendiebstahl und die Gewaltbereitschaft potenzieller Täter weiter steigen würden� (S� 50/51)

Ladungsdiebstähle

Leitstellen

Lebensmittelsicherheit

Die ASW hat 2014 eine Vielzahl von Örtlich-keiten – vornehmlich Parkplätzen an Auto-bahnen und Bundesstraßen – gemeldet, an denen Planen an Lkws aufgeschlitzt und teils hochwertige Ladungen gestohlen wurden� Im zweiten Halbjahr 2014 erfolgten mehr als 50 solcher Meldungen� Der Beuteschaden

Die Fachzeitschrift GIT beschreibt in ihrer Ausgabe 3-2014 (S� 20–22), wie moderne Visualisierungs- und Netzwerktechnik eine flexiblere Nutzung von Kontrollräumen ermögliche und Leitstellen intelligent mache� Dabei müssten Daten auf einer einheitlichen Plattform verfügbar und auch vergleichbar

Wer heute als Hersteller den deutschen Lebensmittelhandel beliefert, sollte unbe-dingt nach den IFS (International Featured Standard)-Richtlinien zertifiziert sein, argu-mentiert PROTECTOR in der Ausgabe 4-2014 (S� 37/38)� Die aktuell umfassendste Variable sei der Standard V6, der ab dem 1� Juli 2014 zwingend vorgeschrieben sei� Der Schwer-punkt liege auf der Lebensmittelsicherheit und der Qualität der Verfahren und Produkte� Der Standard komme überall dort zum Einsatz, wo Produkte „verarbeitet“ werden oder wo bei der

erreicht insgesamt eine Millionensumme� Wegen der wahrscheinlichen Unvollstän-digkeit der Ermittlungen und Meldungen wird auf eine Aufzählung der Örtlichkeiten und der festgestellten Schäden im Jahrbuch verzichtet und auf die Monatsausgaben von Focus on Security verwiesen�

gemacht werden� Nur so sei die zentrale Darstellung möglich� Um das zu erreichen, benötige es Leitstellensysteme, Visualisie-rungs-Lösungen und Netzwerkarchitekturen, die vielfältige Eingangssignale übertragen, verarbeiten und darstellen könnten� Im Sicherheitsbereich würden häufig multiple

Erstverpackung die Gefahr einer Kontamina-tion des Produkts bestehe� Der V6-Standard schreibe beispielsweise vor, dass in den Unter-nehmen ein geeignetes Alarmsystem definiert und dies regelmäßig auf seine Wirksamkeit hin überprüft werden muss� Die auf Basis der Gefahrenanalyse und Bewertung der damit zusammenhängenden Risiken als besonders sicherheitskritisch eingestuften Bereiche seien adäquat zu schützen: Unbefugtes Eindringen sei zu verhindern, indem Zugänge kontrolliert werden�

Page 171: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

171Jahrbuch der Unternehmenssicherheit 2014

Signalquellen genutzt� Dazu gehörten die Signale von Sicherheitskameras, häufig ana-log und digital, sowie Schalt- und Übersichts-pläne� Diese müssten gebündelt und einheit-lich auf der Videowand dargestellt werden� Um die Eingangssignale auf der Videowand flexibel und nach den jeweiligen Anforderun-gen positionieren und skalieren zu können, sei der Einsatz eines Grafik-Kontrollrechners notwendig� Je nach Größe der Anlage biete es sich zudem an, die Eingangssignale über ein Netzwerk zu übertragen� Mit Hilfe von

Streaming-Lösungen könnten Signale von Videokameras über Standard-IP-Netzwerke übertragen werden� Im Gegensatz zu Be-amern böten Rückprojektions-Cubes und LCD-Displays eine sehr gute Farbdarstel-lung, eine hohe Helligkeit und einen starken Kontrast� Da Leitwarten und Kontrollräume immer häufiger in hell gestalteten Räumen mit Tageslichteinfall eingerichtet würden, böten Cubes und LCDs deutlich bessere Eigenschaften als Beamer�

Logistiksicherheit

Erwin Frick, MINIMAX AG, beschreibt in Aus-gabe 6-2013 der Zeitschrift Sicherheitsforum Löschsysteme als Lösungen für Lagergebäu-de und Logistikzentren (S� 18–22)� Mehr als ein Drittel der großen Brandschäden in Ge-werbe und Industrie entstünden in Lagerund Logistikbereichen� Sprinkleranlagen seien in Lagergebäuden und Logistikzentren die am weitesten verbreitete Löschanlagenart� Das gelte auch für Blocklager� In Hochregallagern würden in der klassischen Variante Sprink-ler sowohl unter der Decke als auch in den Regalen installiert� Bei Early Suppression Fast Response (ESFR)-Sprinklern könne die Regalsprinklerung entfallen� Wassernebel-löschanlagen seien in Peripheriebereichen wie zum Beispiel Büros sowie mit Diesel-kraftstoff betriebenen Notstromaggregaten im Einsatz� Wo ein Brand sich besonders schnell ausbreiten kann wie in Paternoster- oder Reifenlager, kämen Sprühwasserlösch-anlagen in Betracht. In Gefahrstofflagern und einigen Bereichen mit Sonderrisiken seien Schaumlöschanlagen eine interessante Alternative� Novec-Feuerlöschanlagen mit dem innovativen Löschmittel Novec 1230 würden insbesondere für den Schutz von Räumen mit elektronischen und elektrischen Einrichtungen entwickelt� In Tiefkühllagern seien Sauerstoffreduzierungsanlagen ideale Lösungen�

Von dem fahrenden Sattelzug einer Spediti-on seien Handys, Tablets und Tastaturen im Wert von 70�000 Euro gestohlen worden, berichtet die Polizei in Kassel nach einer Meldung der FAZ am 16. Januar. Offenbar seien die Täter mit einem größeren Gelände-wagen in verkehrsarmer Zeit der Nacht direkt hinter den Lkw gefahren und hätten dessen Geschwindigkeit gehalten� Aus dem Seitenfenster oder durch das Schiebedach seien die Täter über die Motorhaube des fahrenden Geländewagens geklettert, hätten das Sicherungsschloss der Plane mit einem Bolzenschneider geknackt und insgesamt sieben geladene Paletten mit Elektronik-Artikeln gestohlen�

Die Fachzeitschrift GIT behandelt in ihrer Ausgabe April 2014 die Integration von Sicherheits- und Logistiksystemen (S� 58– 60)� Das Logistikzentrum der Geberit Gruppe würden jeden Tag ca� 220 Lkw zum Be- und Entladen ansteuern� Alle zugehörigen Pro-zesse ließen sich durch die Integration des Aeos-Zugangssystems in das SAP-System nachhaltig optimieren� Der erste Schritt die-ses automatisierten Prozesse sei, dass sich der Fahrer am Tor über einen Terminal an-meldet, der ihn zur Eingabe einiger relevan-ter Daten auffordert. Wenn die zugehörige Fracht registriert und eine freie Andockstelle verfügbar sei, erhalte der Fahrer ein Barcode-

Page 172: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

172 Jahrbuch der Unternehmenssicherheit 2014

Ticket mit der Nummer der Dockingstelle� Sobald dieser Barcode gescannt sei, über-mittele Aeos die zugehörigen Daten an das SAP-System, das genau erfasse, wann der betreffende Lkw am Logistikzentrum ange-kommen ist und wann er es wieder verlassen hat� Dadurch könne jederzeit nachvollzogen werden, wer sich gerade wo auf dem Gelände des Logistikzentrums aufhalte� So sei stets die vollständige Kontrolle über alle zugehöri-gen Abläufe erreichbar�

In der Fachzeitschrift Security insight (Aus-gabe 3-2014, S� 37–39) wird ein neues Risi-ko und Analysewerkzeug für die Bewertung des Gefahrenpotenzials in der Logistik- und Versandhandelsindustrie präsentiert� Mithilfe des vom Industrieversicherer FM Global ent-wickelten Analyseprogramms „RiskMark“ lasse sich das Gefahrenpotenzial zahlrei-cher Industriebranchen und ihrer Standorte bewerten und mit anderen Standorten der Branche auf der ganzen Welt vergleichen� Speziell für die deutsche Logistik- und Ver-sandhandelsindustrie habe FM Global jetzt eine Risikoanalyse erstellt mit dem Ergebnis, dass Brandgefahren die Hauptrisiken dar-stellten� Es sei ein „RiskMark”-Durchschnitts-wert von 67 von insgesamt 85 realistisch zu erreichenden Punkten ermittelt worden� Die Ermittlung der „RiskMark“-Punktzahl basiere auf einem speziellen Algorithmus� Insbesondere bei den Brandgefahren lasse sich das Risiko deutlich minimieren� Es sei ratsam, den Brandschutz in Lagerhallen auf den größten Gefahrstoff auszulegen – in der Regel sei es geschäumter Kunststoff. Eine weitere Brandschutzmaßnahme bestehe in der getrennten Lagerung hochgefährlicher Lagergüter�

In derselben Ausgabe (S� 44/45) wird als Instrument für das Risikomanagement in der Logistik DHL Resilience360 vorgestellt� Es verschaffe Unternehmen in einer Kombi-nation aus Software und Beratungsleistungen einen ganzheitlichen Blick über ihre Liefer-ketten sowie potenzielle Risiken in Echtzeit� Es verbinde Informationen über Naturkatas-

trophen, Diebstahl, geopolitische und andere Risiken mit dem globalen Produktions- und Distributionsnetzwerk des Anwenders� Nach der Visualisierung seiner kompletten Wert-schöpfungskette biete es einen Überblick über Risiken in Echtzeit und schlage Optionen für sofortige Gegenmaßnahmen vor�

Die Fachzeitschrift Security insight weist in ihrer Ausgabe 4-2014 (S� 49) auf einen von der TH Wildau entwickelten neuen tech-nischen Ansatz zur Absicherung mobiler Produktionsmittel hin� Sobald jemand ver-sucht, ein abgesichertes Produktionsmittel zu bewegen, schlage das System Meerkat Alarm und informiere Sicherheitskräfte mittels Mobilfunk� Störsender könnten seine Funktionsfähigkeit nicht beeinträchtigen� Durch die flexible Auswertung und stochas-tische Analyse der ankommenden Alarmsig-nale in der Basisstation sei die Fehlalarmrate stark reduziert� Sollte jemand versuchen, den Sensor oder die Funkstrecke durch ein Signal zu stören, werde dieser Eingriff detektiert und als Alarmmeldung gewertet� Die Sen-sormodule selbst benötigten keine externe Energieversorgung�

In den vergangenen Monaten sei erheblicher Sachschaden durch häufige Zugriffe auf Containerwechselbehälter entstanden, die nachts beladen auf Depotgeländen von Paketdienstleistern standen, berichtet GIT in der Ausgabe 9-2014 (S� 100–103)� Erste Installationen mit Security Laserdetektoren LMS5xx, kombiniert mit Kameras und Beleuchtungen um den Bereich unter den Wechselkoffern hätten sich als sehr belast-bar erwiesen� Ergänzend gehe der Trend zu horizontaler Überwachung von Freiflächen mit automatischer Kameraführung� Zentrale Elemente für Industrie 4.0 seien intelligente Produkte als aktive Informationsträger und Systemkomponenten, die innerhalb von Produktionsmitteln adressier- und identifi-zierbar sind� In der Logistikautomation im Bereich Track & Trace würden komplexe Sensordaten bereits visualisiert und in Echt-zeit genutzt� SICK biete mit dem LAC1xx

Page 173: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

173Jahrbuch der Unternehmenssicherheit 2014

Prime ein Zutrittskontrollsystem, das ein sicheres Warenhandling ausschließlich durch autorisierte Personen gewährleiste� Durch das Schreib-/Lesegerät RFU630 erfolge eine Identifizierung der autorisierten Personen. Das Lasermesssystem löse Alarm aus, falls eine nichtautorisierte Person den abgesicherten Bereich betritt�

In derselben Ausgabe wird die Videoüber-wachung in einem Hochregallager erläutert (S� 142/143)� An jedem der vier Regallager sei eine Dualkamera installiert� Die beiden Objektive seien so angebracht, dass man aus der Vogelperspektive auf die Paletten schaut� Ausgestattet mit zwei hemisphärischen Objektiveinheiten ermögliche die S14D von Mobotix eine 360-Grad-Rundumsicht ohne toten Winkel� Sie liefere zwei entzerrte, hochauflösende 180-Grad-Panoramabilder mit je 3,1 Megapixel und ersetze mühelos eine zweite Kamera� So sei genau ersichtlich, was an den kurzen Seiten der Paletten pas-siert, beispielsweise ob Folie oder Holzstücke über die Palette hinausragen und die Fahrt unbemannter Stapler, die auf Schienen durch die Regalgassen fahren, behindert wird� Da sich die Regalbediengeräte in der 70 Meter langen Gasse hin und her sowie hoch und runter bewegen, sei es sehr wichtig, dass die Übertragung der Bilddaten kabellos erfolgt�

William Zatti, SeeTec AG, thematisiert Lo-gistiksicherheit in der Ausgabe 5-2014 des Sicherheitsforums (S� 93/94)� Mit Hilfe von Videotechnik könnten die Wege aller Güter lückenlos verfolgt werden� Zusätzlich solle eine effektive Steuerung der Ein- und Aus-fahrten und des Verkehrs auf dem Gelände die Hofbelegung optimieren� Die Außenhaut-überwachung könne durch eine automati-sche Erkennung der Nummernschilder der

ein- und ausfahrenden Fahrzeuge ergänzt werden� Dabei spiele es keine Rolle, aus welchem Land die Lkw kommen� Eine Vielzahl von Management-Funktionen wie die Zuord-nung von Kennzeichen zu Berechtigungs-gruppen, automatische Schrankensteuerung oder ein elektronisches Ticketvergabe-System erhöhe zusätzlich die Effektivität. Videoda-ten könnten automatisch und in Echtzeit mit Buchungsdaten aus dem Waren- oder La-gerwirtschaftssystem verknüpft werden, um ein lückenloses Gesamtbild aller Vorgänge im Warenlager zu erhalten� Mittels eines speziel-len Recherche-Clients lasse sich der Weg von Waren oder Packstücken durch das gesamte Lagerhaus detailliert und lückenlos verfolgen�

René Dünkler und Karin Loidl vom Fraun-hofer-Institut für Integrierte Schaltungen (IIS) erklären in der Ausgabe 6-2014 der Fachzeitschrift WiK (S� 50/51) Indoor-Lokali-sierungssysteme� Die Funktionsfähigkeit von GPS sei immer dann eingeschränkt, wenn kein ausreichender Sichtkontakt zwischen zu ortenden Personen oder Gegenständen und mindestens drei Satelliten besteht� Die Indoor-Lokalisierungssysteme nutzten die verschiedenen Eigenschaften von Funk-signalen, um die Position eines Objektes zu bestimmen� Die Autoren geben einen Überblick über die wichtigsten funkbasierten Indoor-Lokalisierungssysteme und deren Möglichkeiten (Winkelmessung, laufzeitba-sierte Funkortung, Bakenlösungen, Feldstär-kenmessung)� Die verschi edenen Lokali-sierungstechnologien hätten individuelle Einschränkungen� Zu deren Kompensation könnten die Technologien kombiniert und durch weitere Verfahren unterstützt werden� Durch die Kombination der Systeme werde eine höhere Genauigkeit, Ausfallsicherheit und Verfügbarkeit garantiert�

Luftsicherheit – s. a. Flughafensicherheit

Mit Wirkung vom 31� Januar hat die EU ihre Rechtsvorschriften für die Mitnahme von

bestimmten Flüssigkeiten im Handgepäck auf Flugreisen geändert� Zukünftig sind Flüssig-

Page 174: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

174 Jahrbuch der Unternehmenssicherheit 2014

keiten aus Duty-free-Einkäufen von jedem Flughafen grundsätzlich zur Mitnahme im Handgepäck zugelassen� Voraussetzung ist, dass sich die Flüssigkeit in einem unbeschä-digten, versiegelten Sicherheitsbeutel befin-det und mit der besonderen Kontrolltechnik überprüft wird� Mit dieser Kontrolltechnik werden ebenso flüssige Medikamente und flüssige Spezialnahrungen untersucht. Flüs-sigkeiten über 100 ml, die nicht Medikamente, Spezialnahrung oder Duty-free-Einkauf sind, sind weiterhin nicht zur Mitnahme im Hand-gepäck zugelassen (Pressemitteilung des BMI vom 29� Januar

Im Fachorgan DSD (Ausgabe 1-2014, S� 6/7) stellt Ulrich Dünnes, Security Training Inter-national GmbH, das modulare Schulungs-system in der Luftsicherheit vor� Nach einem Erlass des BMI vom 31� Oktober 2013 dürfen die sogenannten Präsenz- oder Frontalschu-lungen nur noch nach dem neuen modularen System durchgeführt werden� Das neue Verfahren soll einerseits für ein höheres Maß an Flexibilität sorgen, da bei Aktualisierungen der Schulungsprogramme diese nicht mehr der Luftsicherheitsbehörde vorgelegt werden müssen� Durch die neue Systematik verlagere die Behörde aber die Verantwortung für ein Schulungsprogramm auf den betreffenden Trainer�

Die Fachzeitschrift PROTECTOR hat Ex-perten die Frage gestellt, ob die Sicherheit von Verkehrsflugzeugen durch Hacking gefährdet ist (Ausgabe 5-2014, S� 44/45)� Der ausgebildete Berufspilot Hugo Teso, Sicherheitsberater der IT-Firma n�runs, habe in einer simulierten Umgebung, aber unter Verwendung originaler Flugzeugbauteile nachgewiesen, dass es mittels einer spe-

ziellen Software, des Frameworks „Simon“ und der von ihm entwickelten Android-Applikation „Planesploit“ durchaus machbar sei, auf wichtige Komponenten des Flight Ma-nagement Sast4ems (FMS) aus der Distanz zuzugreifen� Honeywell habe darauf hinge-wiesen, dass Sicherheitsmängel lediglich auf Simulationssystemen, die aus zusammenge-sammelten Teilen beständen, nicht zwingend einen Rückschluss auf den realen Flugbetrieb zuließen� Auch die Flugsicherheitsagenturen EASA und FAA hätten widersprochen� Der Sicherheitsexperte Roland Ehlies von n�runs gehe aber davon, dass sich die gezeigten Sicherheitslücken nach geringfügigen An-passungen der Software auf die darunterlie-gende Hardware auch in realen Flugzeugen ausnutzen ließen� Die Luftfahrtindustrie fokussiere sich auf den Safety-Aspekt� Im Bereich IT-Sicherheit gebe es aber einige offene Problemstellungen, welche im Design- und Entwicklungsprozess der Komponenten behoben werden sollten�

Die Fachzeitschrift Sicherheitsforum weist in der Ausgabe 3-2014 (S� 16) darauf hin, dass auf einigen Flughäfen zum Scannen von Flüssigkeiten „Cobalt Insight 100 Spektrometer“ eingesetzt werden� Die dafür patentierte SORS-Technologie erlau-be eine schnelle und akkurate Analyse von chemischen Substanzen in ungeöffneten, nicht-metallischen Flaschen oder in Contai-nern, wobei nicht nur Flüssigkeiten, sondern auch Gels und Pulver kontrolliert würden� Das dafür entwickelte „Insight 100 System“ sei eine kompakte „Prüfstation“ für spektrale Sicherheitschecks an Flughäfen, Verwal-tungsgebäuden oder anderen schützenswer-ten Hubs� Die Detektionsrate sei sehr hoch� Fehleralarme gingen unter 0,5 Prozent�

Mafia

In einer Pressemitteilung vom 7� April äußert sich der Bund Deutscher Kriminalbeamter (BDK) zur Gefahr der Mafia in Deutschland�

Die Mafia sei schon lange kein spezifisches, nur in Italien auftretendes Phänomen mehr, sondern mittlerweile ein globales, transnati-

Page 175: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

175Jahrbuch der Unternehmenssicherheit 2014

Maschinensicherheit – Anlagen und Prozesse

Die Zeitschrift GIT zeigt in der Aprilaus-gabe 2014, wie bei einer großformatigen Anlage zur Bearbeitung von Grobblechen im Rahmen der Modernisierung der Sicher-heitsarchitektur ein konfigurierbares Steu-erungssystem (PNOZmulti in Kombination mit PDP67-Modulen) zum Einsatz kommt (S� 86/87)� Als zentraler Sicherheitsmanager überwache PNOZmulti in Verbindung mit den PDP67-Modulen in der Peripherie sämtliche sicherheitsrelevanten Signale der Nothalt-Taster, Schutztürsysteme und Zustimmtaster� Im Ernstfall leite das konfigurierbare Steue-rungssystem sicherheitsgerichtete Aktionen ein� Aufgrund der großen Entfernungen zu den verschiedenen Türen und Nothalt-Tastern erfassten die PDP67-Module die sicheren Signale der Sensoren unmittelbar am Ort des Geschehens und reduzierten somit den Verkabelungsaufwand� Das fehler-sichere PNOZmulti-Basisgerät verfüge über 20 digitale Eingänge, vier digitale Halbleiter-Ausgänge und zwei Relaisausgänge� Es lasse sich mit bis zu acht E/A-Modulen einfach und flexibel erweitern. PNOZmulti erfasse alle notwendigen Sensoren und schalte direkt sichere Ausgänge� Verschleißanfällige Hard-ware entfalle. Die freie Konfigurierbarkeit mit dem Softwaretool PNOZmulti Configurator und intuitive Parametrierung gestalteten den Einsatz des intelligenten Sicherheitsmana-gers einfach�

onales Problem� „Wurde Deutschland lange Zeit nur als Ruhe- und Rückzugsraum der italienischen Mafia betrachtet, wissen wir zwischenzeitlich, dass die verschiedensten Mafia-Gruppierungen bei uns äußerst aktiv ihren Geschäften nachgehen, und das fast ungestört“, beschreibt der Vorsitzende des BDK, André Schulz, die aktuelle Situation in Deutschland. „Mitglieder der Mafia sehen nicht so aus, wie man sie aus Filmen wie „Der Pate“ kennt. Mafiosi beteiligen sich – als

Sägen, Schleifmaschinen, Bohrzentren, Kantenanleimmaschinen, CNC-Bearbeitungs-zentren, Roboter, Handlings- und Trans-portsysteme – bereits die Funktion solcher Holzbearbeitungsmaschinen erkläre, weshalb Bedien- und Wartungspersonal wirkungsvoll vor Unfall- und Verletzungs-gefahren geschützt werden müsse, schreibt GIT in der Ausgabe April 2014 (S� 92–94) und stellt die Sicherheitssoftware Safexpert von Sixt vor, die für eine normengerechte Risikobeurteilung von Baugruppen bis zu Komplettanlagen und damit für Maschinen-sicherheit mit System sorge� Sie erfülle alle Anforderungen an eine Workflow-orientierte Erstellung und Verwaltung von Risikobeur-teilungen� Innerhalb eines Projektes erkannte Gefährdungen und vorgenommene Maß-nahmen könnten untereinander verlinkt und so eine Maßnahme zur Beseitigung gleich mehrerer Gefährdungen als geeignet gekenn-zeichnet werden� Besonders interessant, weil für die Konstruktionspraxis relevant sei, dass Maßnahmen mit Normen verknüpft werden könnten. Der Workflow werde flexibler und schneller gestaltet und die Risikobeurteilung werde sicherer�

Steffen Zimmermann, VDMA, stellt in der Ausgabe April 2014 der Zeitschrift GIT eine VDMA-Studie über den Status Quo der Security im Maschinen- und Anlagenbau vor (S� 100/101)� Die Bewertung der vom

legale Unternehmer getarnt – an unserem Wirtschaftsleben und durchdringen den öffentlichen Sektor, indem sie sich beispiels-weise an öffentlichen Ausschreibungen, vor allem in der Bauwirtschaft, beteiligen und mit Dumpingangeboten die legale Konkurrenz ausstechen“, so BDK-Chef Schulz. Die Mafia sei längst nicht mehr nur in den klassischen Feldern wie Rauschgift- und Waffenhandel tätig, sondern verstärkt auch im Bauwesen, im Bankbereich und beim Glücksspiel�

Page 176: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

176 Jahrbuch der Unternehmenssicherheit 2014

BSI veröffentlichten TOP10-Bedrohungen für Industrial Control Systems für die Bran-che des Maschinen- und Anlagenbaus habe die vordinglichsten Bedrohungen gezeigt: menschliches Fehlverhalten und Sabotage, Einschleusen von Schadcode auf Maschinen und Anlagen, technisches Fehlverhalten und höhere Gewalt, Online-Angriffe über Office-/Enterprise-Netze und unberechtigter Zugriff auf Ressourcen� Knapp zwei Drittel der Unternehmen würden eine steigende Anzahl an Security-Vorkommnissen erwarten� In 29 Prozent der Unternehmen hätten sie bereits zu Produktionsausfällen geführt� Eine Melde-pflicht von Security-Vorfällen lehnten knapp zwei Drittel der Unternehmen ab� Weniger als ein Drittel wendeten einen der gängigen Security-Standards an� Wichtig sei es nun, dass sowohl Hersteller von Komponenten als auch Maschinen- und Anlagenbauer eine nachhaltige Securitypolitik implementieren und Security als einen Nutzen für Produkti-onsverfügbarkeit und Unternehmenserhalt statt als Kostenfaktor sähen�

Eine Lösung für Steuerungsaufgaben stellt Armin Glaser, Pilz GmbH & Co�KG, vor (GIT, Ausgabe 10-2014,S� 84–86)� Der Wunsch nach mehr Transparenz und Kosteneinspa-rungen führe immer häufiger dazu, Automati-sierungs- mit Sicherheitsfunktionen innerhalb einer Steuerungsarchitektur zusammen-zuführen� Gerade bei einem dezentralen Aufbau würden sich kombinierte Lösungen immer mehr durchsetzen. Einen effizienten Lösungsansatz habe die Firma Pilz mit dem PNOZmulti Configurator bereits vor mehr als zehn Jahren geschaffen. Dieses Software-Tool für die konfigurierbaren Steuerungssys-teme PNOZmulti ermögliche es, Sicherheits-funktionen einfach am PC zu erstellen� Statt einzelne Sicherheitsfunktionen über eine Ver-drahtung miteinander zu kombinieren, erstel-le der Anwender sein Sicherheitsprogramm schnell und einfach mit dem PNOZmulti Configurator. Die konfigurierbaren Steue-rungssysteme PNOZmulti unterstützten alle gängigen Feldbus- und Ethernet-basierenden Kommunikationssysteme� Maschinenbe-

treiber könnten ihre individuell passende Betriebssteuerung frei wählen und bräuch-ten sich über die Anbindung der Sicherheit keine Gedanken mehr zu machen� Egal, ob Anwender ihre Sicherheit mit PNOZmulti standardisieren wollten oder Lösungen für die komplette Automatisierung mit den Steuerungen des Automatisierungssystems PSS 4000 suchen: die einfache Handhabung der Editoren und der Konfigurationssoftware zeichne die Systeme aus� In einem weiteren Beitrag wird die Validierung als wichtiger Bestandteil auf dem Weg zur CE-Kennzeich-nung von Maschinen und Anlagen erläutert (S� 88-90)� Sicherheitsbezogene Teile einer Maschinensteuerung müssten spezifische Sicherheitsanforderungen erfüllen� Eine Maschinenvalidierung habe die Aufgabe, dies nachzuweisen� Sie solle aufzeigen, dass eine Maschine im Fehlerfall einen sicheren Betriebszustand einnimmt, diesen auch beibehält und somit der Maschinenrichtlinie 2006/42/EG Anhang 1 entspricht� Abge-leitet von den Normen EN 62061 und EN ISO 13849 zeige die Validierung, dass das sicherheitsgerichtete System vor oder nach der Installation den Anforderungen der Safety Requirement Specification (SRS) entspricht. Das bedeute in der Praxis die Gesamtfreigabe einer Maschine unter Berücksichtigung aller zu verifizierenden Punkte. Die Verifizierung und Validierung von Maschinen beginne mit der Risikobeurteilung der Maschine nach ISO 12100� Zunächst müssten Hersteller einen Validierungs- inklusive Testplan erstellen� Wichtig sei, die Anforderungen, gegen die das sicherheitsbezogene elektrische Steue-rungssystem zu validieren ist, zu beschreiben und auf die anzuwendenden Normen und Richtlinien zu verweisen� Der Autor behan-delt die Validierung der Sicherheitsfunktionen und der Anwendungssoftware�

Ein anderer Beitrag befasst sich mit intelli-genter Sicherheit für Verpackungsprozesse (S� 91–93)� Je schneller sich Märkte und Konsumgewohnheiten ändern, umso mehr seien flexible Verpackungsprozesse oberstes Gebot� Damit die Optimierung der Vielsei-

Page 177: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

177Jahrbuch der Unternehmenssicherheit 2014

tigkeit und Verfügbarkeit von Maschinen zur Primär-, Sekundär- und Endverpackung nicht an Vorgaben der Maschinensicherheit scheitert, habe Sick das Safety-Konzept Flexi Soft weiterentwickelt� Verpackungsanlagen-hersteller profitierten von der sicheren Ver-netzung modularer Maschinen, der effizienten Kaskadierung von Sicherheitssensoren und der sicherheitsgerichteten Antriebsüberwa-chung� Alle Sicherheitsschalter und Sensoren separat zu integrieren, koste bislang viel Geld� Flexi Loop von Sick sorge hier für einen Prozess- und Paradigmenwechsel� Das de-zentrale Integrationskonzept ermögliche es, im Rahmen einer Flexi-Soft-Steuerungslösung bis zu acht Sensorkaskaden mit jeweils bis zu 32 zweikanaligen Sicherheitsschaltern und Si-cherheitssensoren auf kosteneffiziente Weise zu kaskadieren�

In der Ausgabe 12-2014 der Zeitschrift GIT befasst sich ein Beitrag mit dem Sicher-heitssystem für eine Gesenkbiegepresse (S� 88/89)� Sie sollte mit einem Sicherheits-system so ausgerüstet werden, dass ohne Einschränkung des Arbeitsflusses gearbeitet werden kann� Damit die aktuelle Sicher-heitsnorm (EN 12622) eingehalten werden kann, seien grundsätzlich verschiedene Sicherheitskonzepte in Betracht gekommen: Entweder man entscheide sich für einen ausblendbaren Sicherheitslichtvorhang oder für eine mitfahrende, laserlicht-basierende Sicherheitseinrichtung� Für die Absicherung von Werkzeugwechselsystemen bedürfe es aber einer speziellen Lösung�

Mit der Absicherung von Hydraulikpressen befasst sich Matthias Ams, Sick AG, in der Ausgabe 11-2014 der Fachzeitschrift GIT (S� 92–95)� Mit der Sicherheits-Steuerung Flexi Soft und deren Motion-Control Modul Drive Monitor habe das Schweizer Unterneh-men Humard Automation SA einen sicheren Einrichtbetrieb für hydraulische Pressen rea-lisiert� Das erarbeitete Absicherungskonzept erreiche in allen Betriebsarten das höchst-mögliche Schutzniveau� Im Mittelpunkt stehe die Sicherheitssteuerung Flexi Soft� In beiden

Automatik-Betriebsarten sorgten Sicherheits-lichtvorhänge, Sicherheitstürschalter und -Ver-riegelungen an Schutzklappen und anderen mechanisch trennenden Schutzeinrichtungen sowie Nothalt-Taster für eine lückenlose sicherheitsgerichtete Überwachung der Hydraulikpressen� Sie stellten sicher, dass die Schutzklappen bei laufender Maschine ge-schlossen sind, ein Eingreifen in den Sicher-heitslichtvorhang bei Handbeschickung zum sofortigen Stopp der Maschine führt und die Presse im Ernstfall auch per Nothalt gestoppt werden könne� Der Drive Monitor sei in der Lage, über den Einrichtbetrieb hinaus auch in den beiden automatischen Betriebsarten das Verhalten der Presse zu überwachen und bei einer Fehlfunktion eine wichtige Sicherheits-aufgabe zu übernehmen�

In derselben Ausgabe dieser Zeitschrift behandelt Rimo Kleemann, Hans Georg Brühl GmbH, den zunehmenden Einsatz von Schnellwechselfeldern (S� 104/105)� Die neue „Schutzzaun-Norm“ DIN ISO 14120 treffe neue Regelungen zum Einsatz von trennenden beweglichen Schutzeinrichtun-gen, sprich von Schutztüren� Die Stellung der Schutztür müsse durch einen Sicher-heitsschalter oder eine Sicherheitszuhaltung überwacht werden� Für den Schutzzaun gelte laut Maschinenrichtlinie die Anforderung, dass er nicht mit einfachen Mitteln demon-tierbar sein darf und dass seine Befestigung mit unverlierbaren Befestigungsmitteln erfol-gen muss� Schnellwechselfelder, die von der Außenseite demontiert werden können, seien nicht normenkonform, sofern sie nicht in den Sicherheitskreis einbezogen und gemäß der einschlägigen, ebenfalls neuen Norm DIN EN ISO 14119 durch Sicherheits-Schaltgeräte überwacht werden� Dies gelte auch dann, wenn es sich um schnell zu wechselnde Schutzzaunfelder handelt, für deren Demon-tage man Werkzeuge benötigt�

Page 178: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

178 Jahrbuch der Unternehmenssicherheit 2014

Die Fachzeitschrift GIT befasst sich in der Aus-gabe 1/2-2014, S� 82/83, mit dem weltweit ersten Sicherheitskonzept, bei dem gleich-zeitig bis zu vier Schutzfelder benachbarter Maschinen überwacht werden können� In vielen Produktionsbereichen erlaubten es die Prozessabläufe, dass gleichzeitig mehrere Maschinen bedient werden können� Deshalb sei auf der Basis des Sicherheits-Laserscan-ners S3000 und der Sicherheitssteuerung Flexi Soft das System Sim-4-Safety entwickelt worden� Seine wichtigsten Vorteile: mehr Flexibilität bei der Bedienung benachbarter Maschinen, bessere Nutzung räumlicher Gegebenheiten, vollständige Integration aller Sicherheits-Komponenten einer Maschine bei kurzen Abschaltzeiten und hohe Wirt-schaftlichkeit durch schnelle Inbetriebnah-me� Da beim S3000 die Überwachung der simultanen Schutzgelder keine Steuersignale benötige, sei die Reaktionszeit beim Sim-4-Safety um ein Vielfaches kürzer als in einer möglichen Systemkonfiguration mit anderen Sicherheits-Laserscannern am Markt� Alles, was der S3000 mit einem Scan erfasst, melde der Sicherheits-Laserscanner direkt an die Sicherheitssteuerung Flexi Soft� In ihr ließen sich komfortabel mit der bewährten Flexi Soft Designer Software die Abschaltpfade und das Abschaltverhalten konfigurieren. Sim-4-Safety sei sowohl für stationäre als auch für mobile Anwendungen geeignet�

In der Ausgabe 3-2014 behandelt GIT die kostengünstige und zügige Entwicklung sicherheitsrelevanter Elektronik und Firmware für die Maschinenindustrie mittels Safety Design Package (SDP) unter Berücksichti-gung des Lebenszyklusmodells (S� 82/83)� Die Komplexität integrierter Schaltkreise verdoppele sich alle 18 Monate� Steuerun-gen würden zu Steuerungseinheiten, die modular eingesetzt werden können� Diese Entwicklung werde in Zukunft noch weiter voranschreiten, bis hin zum Kommunikati-onsprozessor auf einem Chip� Die Anbin-

dung eines Subsystems an verschiedene Sicherheitsbusse sei heutzutage nicht mehr wegzudenken� Damit die Anbindung an die Vielzahl von unterschiedlichen Safety-Bus-sen effizient und kostengünstig durchführbar ist, sei von Mesco Engineering in Zusam-menarbeit mit dem Unternehmen Hilscher ein generisches SDP entwickelt worden, das diese Eigenschaften vereint� Es sei modular aufgebaut und bestehe aus einem vorzerti-fizierten Elektronikkern, der nicht verändert werden dürfe, und Beispielelektronik, die produktspezifisch angepasst werden müsse. Das SDP biete Komponentenherstellern den Vorteil, dass geringere Aufwände für die Produktzertifizierung und weniger Anforde-rungen an die Qualifikation des Personals gestellt würden� Die funktionale Sicherheit der Maschine müsse über den gesamten Produktsicherheitslebenszyklus hinweg gewährleistet bleiben� Die IEC-Norm 61508 sei applikationsfrei, technologiefrei und beschreibe innerhalb des Produktlebens-zyklus eines sicherheitsrelevanten Systems Aufgaben und Verantwortung von Systemin-tegratoren und Betreibern� Außerdem stelle sie Anforderungen an die Entwicklung von sicherheitsrelevanten Subsystemen� Darüber hinaus gebe der generische Sicherheitsstan-dard Hilfestellung zu Entwicklungsmethoden bei der Hard- und Softwareentwicklung, um systematische Fehler zu vermeiden und zufällig sowie verbleibende systematische Fehler zu beherrschen�

In der Ausgabe 5-2014 der Zeitschrift GIT (S� 84/85) stellt Michael Zumann, Siemens AG, ein modulares Sicherheitsschaltgerät für einen Prüfstand vor, in dem Langzeit-Radtests für den Bahnbetrieb durchgeführt werden� Das Sicherheitsschaltgerät Sirius 3SK1 erweise sich in der Praxis als besonders flexibel durch die Möglichkeit der individuel-len Einstellung an der Gerätefront� Vier Dip-Schalter würden dabei die benötigte Freiheit geben, das Gerät an die Anforderungen

Maschinensicherheit – Schutzvorrichtungen

Page 179: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

179Jahrbuch der Unternehmenssicherheit 2014

von Maschinen und Anlagen anzupassen� Mit Schalter 1 erhalte das Prüfpersonal die Möglichkeit, nach einer Sicherheitsabschal-tung automatisch oder überwacht mit einem Drucktaster neu zu starten� Dip-Schalter 2 gebe dem Sicherheitsbeauftragten die Mög-lichkeit einer Querschlussüberwachung� Am Dip-Schalter 3 des Basisgeräts könne einfach eingestellt werden, ob zwei Sensoren einka-nalig oder ein Sensor zweikanalig überwacht werden soll� Der vierte Dip-Schalter lasse sich für einen gewünschten Anlauftest einstellen�

In der Ausgabe 6-2014 der Fachzeitschrift GIT wird für die Maschinensicherheit in der Zu-sammenarbeit zwischen Mensch und Roboter die Lösung „Safe Motion“ in Kombination mit der Sicherheitsapplikation „Safe Robotics“ vorgestellt (S� 100, 102)� Ohne harte Verdrah-tung zeige die Lösung Smart Safe Reaction, dass es jenseits des Maschinenstopps wirt-schaftliche und sichere Möglichkeiten gibt, den Maschinenbetrieb aufrechtzuerhalten� Statt zu stoppen, liefen die Maschinen mit sicheren Bewegungen weiter� Die integrierte Sicherheitslösung von B&R werde in der Auto-matisierungssoftware Automation Studio pro-grammiert� Die Sicherheitstechnik von B&R gewährleiste eine konsistente Sicherheitsap-plikation inklusive aller Geräteparameter über den gesamten Lebenszyklus einer Maschine hinweg� In derselben Ausgabe von GIT (S� 106/107) wird die neueste Gerätevariante des 2-D-Laserscanners R2000-Detection präsentiert, die es den Anwendern besonders einfach mache, von den Möglichkeiten des Systems zu profitieren. Ausgestattet mit ei-ner leistungsfähigen Messdatenverarbeitung eigne sich das Gerät für zahlreiche Überwa-chungsaufgaben und stelle die Ergebnisse an bis zu vier Schaltausgängen zur Weiterver-arbeitung bereit� So lasse sich der Hochleis-tungsscanner einfach wie ein herkömmlicher Sensor ohne langwierige Programmier- und Anpassungsarbeiten in bestehende Anlagen und Automatisierungskonzepte integrieren� Das System besteche durch geringe Reakti-onszeiten und hohe Fremdlichtunabhängig-keit�

In der Ausgabe 9-2014 der Zeitschrift GIT wird für den Einsatz der neuen elektronischen Sicherheitszuhaltung MZM 100 als neuen Standard plädiert� Bei ihr werde die Zuhalte-kraft nicht durch eine mechanische Verriege-lung, sondern über einen Elektromag neten aufgebracht� Das erlaube im Vergleich zu elektromechanischen Sicherheitszuhaltungen ein hygienegerechteres Design (S� 194–196)� In derselben Ausgabe wird ein integrierbares Haltesystem zur Sicherung schwerkraftbe-lasteter Lineareinheiten in vertikaler oder schräger Anordnung vorgestellt� Linearein-heiten müssten aufgrund der Novelle zur Maschinenrichtlinie 2006/42/EG vor allem hinsichtlich ihrer Sicherheit während Monta-ge, Wartung und Demontage neu bewertet werden� Bei vertikalen Bewegungen könne es aufgrund der Schwerkraft zu einem unge-wollten Herabsinken kommen� Integrierte Sicherungssysteme, wie sie in den Linearein-heiten RK DuoLine Safelock und RK MultiLine Safelock stecken, seien sowohl den gängigen integrierten als auch den externen Haltesys-temen überlegen� Sie würden schwerkraft-belastete Lineareinheiten in vertikaler oder schräger Anordnung absolut zuverlässig halten und das ungewollte Absinken der Vertikalachse über alle Lebenszyklen der Linearführung dauerhaft verhindern�

Mehrere Beiträge in der Ausgabe 10-2014 der Fachzeitschrift GIT befassen sich mit Themen der Maschinen- und Anlagensicher-heit� Im Oktober 2013 habe das Repository for Industrial Security Incidents seinen Jah-resbericht über die Internet-Sicherheitsvor-fälle und Trends veröffentlicht, die industriel-le Steuerungssysteme betreffen. 33 Prozent aller Sicherheitsvorfälle seien in Steuerungen mittels Fernzugriff erfolgt. Der Autor ver-weist auf ein industrielles Datenkommuni-kationsnetzwerk, das hohe Geschwindigkeit und kompromisslose Offenheit biete und dessen Architektur ein Eindringen sicher ver-hindere, und zwar ohne externe Sicherheits-maßnahmen: Powerlink� Diese Technologie kombiniere Zeitschlitz- und Polling-Verfahren für die isochrone Datenübertragung� Wie der

Page 180: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

180 Jahrbuch der Unternehmenssicherheit 2014

Master-Knoten die von ihm kontrollierten Knoten adressiert, könnten Softwareentwick-ler mittels entsprechender Entwicklungs-werkzeuge einstellen� Von außen eindringen-de Hacker oder Schadsoftware hätten keine Chance, ein Powerlink-Netzwerk zu gefähr-den� Sie würden nur „auf die andere Seite“ des als steuernder Netzwerkknoten fungie-renden Rechners gelangen. Da Angriffe auch davon abgehalten werden sollten, über die TCP/IP-Kommunikationsschichten durch das Industrie-Netzwerk zu reisen, sei es sinnvoll, auf der „Nicht-Powerlink-Seite“ der Router alle externen Leitungen mit einer passenden Firewall zu schützen (S� 62/63)�

Der Betriebsartenwahlschalter ist Thema eines weiteren Beitrags (S� 78–80)� Vielfach müssten Maschinen mit einer separaten Anwahlmöglichkeit für eine Betriebsart versehen werden, um es dem Bediener z� B� zu ermöglichen, Servicetätigkeiten vorzu-nehmen� Dies bedeute eine Umschaltung der Sicherheitseinrichtungen� Das Einrichten müsse zumeist mit offener Schutztür, also bei überbrückter Schutzeinrichtung, durch-geführt werden� Statt der Schutztür komme dann in dieser Betriebsart z� B� ein Zustimm-taster zum Einsatz� Mit einem elektronischen Zugriffs- und Verwaltungssystem wie dem Electronic Key System (EKS) von Euchner könne der Zugang zur Betriebsartenwahl in einer einfacheren und sicheren Art und Weise realisiert werden� Es sei ein einfaches und bewährtes System, welches aus einem elek-tronischen Schlüssel und einer passenden Schlüsselaufnahme bestehe� Die Datenüber-tragung erfolge kontraktlos vom Schlüssel zur Schlüsselaufnahme� Hierfür verfüge der Schlüssel über einen Speicherchip und einen Transponder� Die kompakte Schlüsselaufnah-me sei eine Schreib-/Leseeinheit mit integ-rierter Schnittstellenelektronik� Abhängig vom gewählten EKS könne dieses entweder über einen Bus oder mittels digitaler Ausgänge an Steuerungen oder auch Sicherheitsaus-wertungen angeschlossen werden� Mit der passenden Schlüsselverwaltungssoftware Electronic Key Manager könnten die einzelnen

Schlüssel individuell beschrieben und Freiga-ben hinterlegt werden�

Ein weiterer Beitrag befasst sich mit Ma-schinenschutzscheiben mit integrierter Beleuchtung (S� 82/83)� Maschinensicher-heitsscheiben böten dem Bediener wirksa-men Schutz vor sich lösenden Werkstücken, abgebrochenen Werkzeugteilen, heißen Spänen sowie Ölen und Kühlmitteln� Die Si-cherheitsscheiben von Hema Maschinenund Apparateschutz würden auf Wunsch auch mit vorinstallierter Sicherheitsfenster-Monta-geplatte sowie mit integrierter Beleuchtung angeboten� Als Scheibenmaterial werde ein Verbund aus PC und Glas empfohlen� Der Grund dafür liege in dem hohen Energie-aufnahmevermögen dieses Materials� Die Maschinensicherheitsscheiben in Sandwich-bauweise seien durch ihre Kapselung und Versiegelung gegen diese äußeren Einfluss-faktoren dauerhaft und wirksam geschützt�

Henning Drake, Phoenix Contact Electronics, plädiert in der Ausgabe 11-2014 der Zeit-schrift GIT (S� 106– 108) dafür, statt teurer sicherheitsbezogener analoger Eingangs-baugruppen Standard-Komponenten zu verwenden� Dieser Ansatz erlaube das sicherheitsbezogene Verarbeiten von Ana-logwerten im Wertebereich von 4 bis 20 mA für Sicherheitsfunktionen bis SIL 3 (nach IEC 61508) und PL e (nach IEC 13849)� Speziell im Serienmaschinenbau eröffne die Lösung auf der Grundlage von Standard-Komponen-ten wirtschaftliche Vorteile, weil lediglich ein-malig Lizenzkosten anfallen sowie Standard-Baugruppen in der Regel weniger kosten als sicherheitsbezogene Baugruppen�

Peter Kirner, Wieland Electric GmbH, stellt in der Ausgabe 12-14 der Zeitschrift GIT (S� 86/87) eine neue Sicherheitssteuerung vor, mit der Sicherheitslösungen ausgespro-chen einfach projektiert und konfiguriert werden könnten� Samos Pro Compact zeichne sich durch eine kompaktere Baugrö-ße, mehr Diagnose- und Kommunikations-schnittstellen und softwareunterstützte

Page 181: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

181Jahrbuch der Unternehmenssicherheit 2014

Logikfunktionen aus� Das System eigne sich insbesondere für die Überwachung berüh-rungsloser Sicherheitssensoren, Not-Halt-Taster, Schutztürschalter und Türzuhaltungen, Zweihandsteuerungen sowie testbarer Sicherheits-Lichtschranken, -Lichtvorhänge und -Laserscanner� Das neue Herzstück des

Systems seien die leistungsstarken Module der Compact-Familie� Durch ihre umfangrei-che Funktionalität, den kompakten Aufbau und die anwendungsfreundliche Software könnten diese Module bereits eine Vielzahl verschiedenster Sicherheitsapplikationen optimal und kosteneffizient abdecken.

Metalldiebstahl

Militärische Liegenschaften

GIT-SICHERHEIT�de berichtet am 13� August, dass deutsche Unternehmen den Metalldieb-stahl immer weiter zurückdrängen� Allein bei den drei Infrastrukturbetreibern Deutsche Bahn, Deutsche Telekom und RWE seien die Diebstähle seit Bestehen der Sicherheitspart-nerschaft im Jahr 2012 um fast 40 Prozent auf 2�400 Fälle zurückgegangen� Im gleichen Zeitraum seien mehr als 1�500 Täter durch die Polizei gefasst worden� Allerdings verzeich-neten die drei Unternehmen einen Anstieg der Schäden um zehn Prozent auf insgesamt rund 58 Mio� Euro� Im nächsten Schritt wollten

Der Behörden Spiegel weist in der Märzaus-gabe darauf hin, im Bericht des Wehrbeauf-tragten sei nachzulesen, dass die Streitkräfte zunehmend Probleme mit der Arbeitsqua-lität privater Wachdienste haben würden, die immerhin rund 80 Prozent ihrer Kasernen sichern� Der Wehrbeauftragte kritisiere, dass die gewerblichen Anbieter zum Zuge kämen, die das billigste Angebot abgäben� In Zukunft müsse aber „mehr auf Qualität geachtet werden“� Insgesamt unterhielten die deutschen Streitkräfte noch 2�056 Liegenschaften, von denen 455 permanent bewacht werden müssten� Von diesen wie-derum befänden sich 361 Standorte in der Obhut privater Sicherheitsdienstleister� Rund 5�000 Wachleute kämen dabei zum Ein-satz� Dafür habe die Bundeswehr 2013 ca� 218 Mio� Euro ausgegeben� Damit koste ein

die Unternehmen die Aktivitäten der Partner-schaft international ausweiten und Meldewege grenzüberschreitend ausbauen� Daneben strebe das Bündnis eine Zertifizierung der Metallhändler an und kümmere sich um einheitliche Standards bei der künstlichen DNA� Die Sicherheitspartnerschaft bestehe inzwischen aus 13 Mitgliedsunternehmen und Verbänden der Wirtschaft� Die in den Metallhandels- und Recyclingverbänden organisierten Unternehmen würden informiert und so der Absatz des gestohlenen Materials erschwert�

Wachmann den Steuerzahler durchschnitt-lich 43�600 Euro�

Cornelia Okpara, BDSW, zeigt in Security insight (Ausgabe 5-2014, S� 43/44) den Weg zur besseren Bewachung militärischer Liegenschaften� Eine besondere Heraus-forderung, um eine hohe Qualität und Zuverlässigkeit in diesem Funktionsbereich zu gewährleisten, stelle für den BDSW die Entlohnung der Beschäftigten dar� Durch Tarifverträge könnten nur Löhne über dem Mindestlohn sichergestellt werden, wenn sie für allgemeinverbindlich erklärt werden� Dies sei durch die restriktive Politik der Tarifaus-schüsse in den Bundesländern in den letzten Jahren immer schwieriger gewesen� Inzwi-schen habe die Verteidigungsministerin eine Kommission damit beauftragt, die

Page 182: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

182 Jahrbuch der Unternehmenssicherheit 2014

Bewachung militärischer Liegenschaften zu verbessern� Der Fachausschuss Bundeswehr habe auf seiner letzten Sitzung beschlossen, gemeinsam mit der Gewerkschaft ver�di die Verhandlungen zu einem bundesweiten Tarifvertrag zur Absicherung militärischer Liegenschaften aufzunehmen� Es könne da-

von ausgegangen werden, dass weitere Aus-schreibungen von militärischen Liegenschaf-ten vermehrt auch über das Betreibermodell erfolgen, womit grundsätzlich Einsparungen durch eine stärkere Integration von Sicher-heitstechnik verbunden sein würden�

Mindestlohn

Mitarbeiterkriminalität

Rechtsanwälte Gilbert Wurth und Alexander Willemsen, Kanzlei Oppenhoff & Partner, weisen am 14� Mai in der FAZ darauf hin, dass entgegen seiner Bezeichnung sich im Entwurf der Bundesregierung für das Mindestlohn-gesetz zahlreiche Regelungen verstecken würden, die weit über den eigentlichen Zweck hinausreichen� Ein Beispiel seien die Rege-lungen zu Arbeitszeitkonten: Der Gesetzent-wurf sehe vor, dass ein Arbeitszeitguthaben spätestens nach zwölf Monaten ausgeglichen werden muss� Die monatlich in das Arbeits-zeitkonto eingestellten Überstunden dürften maximal die Hälfte der vereinbarten Arbeits-zeit betragen� Der Gesetzentwurf lasse eine dringend nötige Klarstellung vermissen, dass

Ein Mitarbeiter, der krankgeschrieben ist und einen begründeten Verdacht dafür liefert, dass seine Arbeitsunfähigkeit nur vorgetäuscht war, muss unter Umständen eine Verletzung seiner Persönlichkeitsrech-te hinnehmen� Er kann auch ohne seine Zustimmung von seinem Arbeitgeber in der Öffentlichkeit fotografiert werden (LAG Rheinland-Pfalz, Az� 10 SaGa 3/13, mitge-teilt in WiK, Ausgabe 1-2014, S� 10)� Das LAG Hamm hat entschieden, dass die frist-lose Kündigung eines Arbeitnehmers wegen illegaler Musik- und Filmdownloads über den Dienstrechner unwirksam ist, wenn nicht sicher festgestellt werden kann, wer genau für das illegale Herunterladen verantwortlich

diese Vorgaben tatsächlich nur für Arbeits-zeitregelungen gelten sollen, die mit dem Mindestlohn vergütet werden� Besonders gra-vierend sei die Haftung des Auftrag gebers: Dieser solle auch in Bezug auf Subunter-nehmer haften� Zwar sehe das Gesetz eine Entlastungsmöglichkeit vor, falls das Auftrag-geber nicht von der Unterschreitung des Min-destlohns wusste und diese Unkenntnis auch nicht grob fahrlässig war� Dennoch werde diese Regelung die Compliance-Abteilungen vor enorme Herausforderungen stellen� Denn es sei nicht abschließend geklärt, ob eine entsprechende Bestätigung des Auftragneh-mers ausreicht oder der Auftraggeber aktive Prüfungspflichten zu erfüllen hat.

war (Az� 13 Sa 596/13, mitgeteilt in WiK, Ausgabe 1-2014, S� 10)�

Die FAZ weist am 5� März auf ein Urteil des Bundesarbeitsgerichts (Az� 2 AZR 797/11) in einem Fall hin, in dem eine Kassiererin wegen des Verdachts der Untreue und Unterschla-gung (Entnahme von Geld aus der „Klüngel-kasse“) fristlos – hilfsweise fristgemäß – ent-lassen worden war� Das BAG hielt die fristlose Entlassung für unverhältnismäßig und un-wirksam� Der Verdacht einer Tat zerstöre das notwendige Vertrauen zwischen Arbeitgeber und Arbeitnehmer� Deshalb erlaube er eine Kündigung� Zu Recht bedürfe es eines durch objektive Tatsachen begründeten dringen-

Page 183: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

183Jahrbuch der Unternehmenssicherheit 2014

den Verdachts einer Straftat oder schweren Pflichtverletzung. Eine Verdachtskündigung als ordentliche Kündigung sei nur wirksam, wenn Tatsachen vorliegen, die zugleich eine außerordentliche, fristlose Kündigung gerechtfertigt hätten� Ist der Arbeitnehmer ei-nes Verhaltens verdächtigt, das selbst als er-wiesenes nur eine ordentliche Kündigung zu stützen vermöchte, sei dem Arbeitgeber die Fortsetzung des Arbeitsverhältnisses trotz

des entsprechenden Verdachts zuzumuten� Eine für Arbeitgeber positive Klarstellung erfolge in dem Urteil zur Anhörung des Be-triebsrats� Nur eine bewusst unrichtige oder irreführende Unterrichtung des Betriebsrates sei schädlich, nicht jedoch falsche Angaben, die auf einer Verwechslung von Daten oder einer fehlerhaften Deutung von Äußerungen beruhten�

Mitarbeitersensibilisierung

Multifunktionstür – s. a. Automatiktür

Dirk Fleischer, Lanxess AG, nimmt in der Aus-gabe 2-2014 der Zeitschrift Security insight Stellung zum Umgang mit sozialen Netz-werken (S� 8/9)� Er sieht eine der größten Gefahren im „Social Engineering“� Trotz aller Bedeutung der IT-Security bleibe der Mensch die größte Schwachstelle� Es gebe in seinem Konzern ein spezielles Security-Training für Expatriates und projektbezogene Awareness-Trainings für die Teams, die an neuen Projekt-standorten zum Einsatz kommen�

In derselben Zeitschrift stellt Manfred Strif-ler, Deutsche Telekom AG, die eLearning-

Markus Bennecke, GEZE GmbH, geht in der Ausgabe 1-2014 der Zeitschrift WiK auf die Planung von Multifunktionstüren ein (S� 58/59)� Eine multifunktionale Tür solle möglichst barrierefrei begehbar, elektronisch überwacht sowie mechanisch sicher sein und dabei unseren optischen Ansprüchen entsprechen� Sie müsse Komponenten der EMA, des Zutrittskontrollsystems, der

Plattform „mySecurity-Academy“ vor, mit der es mühelos gelinge, über 100�000 Trainings monatlich durchzuführen und entsprechen-de Zertifikate an Mitarbeiter zu vergeben (S� 28/29)� Sie biete dem Mitarbeiter einen zentralen Einstiegspunkt in alle sicherheits-relevanten eLearning-Kurse� Der Zugang zu bestimmten Systemen im Konzern setze den Abschluss eines Trainings voraus, der durch ein Zertifikat nachgewiesen werde. Die Academy biete innovative Inhalte und erkenne durch Zugriff auf das zentrale Identity-System, welche Trainings für die aktuelle Position des Mitarbeiters passend sind�

Rettungswegsicherung, der Türautomatik und der Rauch- und Wärmeabzugsanlage vereinen� Hierbei sei es wichtig, dass sich die unterschiedlichen Anforderungen nicht widersprechen und gegenseitig behindern� Eine vorausschauende Planung der erfor-derlichen Komponenten vermeide unnötige Installationen und habe mögliche funktionel-le Diskrepanzen im Blick�

Page 184: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

184 Jahrbuch der Unternehmenssicherheit 2014

Museumssicherheit

Notfallplanung

Die Zeitschrift PROTECTOR beschreibt in der Ausgabe 4-2014 (S� 30) das Brand-vermeidungssystem für das Münchner Lenbachpalais und sein Depot� In den vier Depot- und Lagerräumen senke das Brand-vermeidungssystem den Sauerstoffgehalt durch das kontrollierte Einleiten von Stickstoff dauerhaft auf 17 Volumenprozent ab und sorge so für eine Schutzatmosphäre, in der ein Brandverhalten bereits stark reduziert wird� Um einen Brand bereits in seiner Entste-hungsphase detektieren zu können, würden die Archiv- und Technikräume durch Ansaug-rauchmelder Titanus Prosens nach Klasse A der EN 54-20 präzise überwacht� Über ein im Deckenbereich installiertes Rohrsystem würden kontinuierlich Luftproben entnom-men, einer Detektionseinheit zugeführt und auf kleinste Rauchpartikel hin überprüft� Der Ansaugrauchmelder ermögliche auf diese

Jochen Möller, mIT solutions GmbH, stellt in der Zeitschrift Sicherheitsforum (Ausgabe 2-2014, S� 54/55) die Frage: IT-Ausfall: was tun? Das Gebot der Stunde laute im Stö-rungs- oder Komplettausfall, die Geschäfts-kontinuität wiederherzustellen, betriebswirt-schaftliche Schäden zu reduzieren und die Existenz des Unternehmens auch bei einem größeren Schadensereignis zu sichern� Der Autor gibt für ein zuverlässiges Informations- und Notfallmanagement einige Tipps� Um auf einen IT-Notfall angemessen zu reagie-ren, benötigten Unternehmen eine struk-turierte IT-Notfallkonzeption� Orientierung gebe hier der IT Service Cotinuity Manage-ment (ITSCM)-Standard nach ITIL 2011, der als vierstufiger Leitfaden zur Behebung von „major incidents“ und zur Realisierung einer gezielten Wiederherstellungsplanung von IT-Services verfasst worden sei� Für den IT-Notfall sei ein ganzheitliches Best-Practice-

Weise einen entscheidenden Zeitvorteil bei der Branderkennung� Das System reagiere bis zu 2�000-mal schneller als konventionelle Rauchmelder� Durch die Logis Sens-Techno-logie sei das System außerdem besonders täuschungsalarmsicher� Im Fall einer Detek-tion durch die Ansaugrauchmelder werde durch die Steuerzentrale der Brandmeldean-lage umgehend eine Schnellabsenkung einge-leitet� Innerhalb von 240 Sekunden werde die Restsauerstoffmenge von 17 Volumen-prozent auf ein Vollschutzniveau von neun Volumenprozent reduziert� Die Vernetzung der einzelnen sicherheitstechnischen Anlagen erfolge im Lenbachhaus durch das Gefahren-managementsystem Visulan� So seien Brandmelde- sowie Einbruchmeldezentrale, Fluchtwegsteuerung, Gebäudeleittechnik und Videoüberwachung sinnvoll in einem System zusammengeführt�

Modell entwickelt worden� Es umfasse so-wohl die Identifikation relevanter IT-Services und die Konzeptionierung der Notfallpro-zess-Planung als auch die Einrichtung eines Notfall-Desks und die Informationsbereitstel-lung für Wirtschaftsprüfer� Auf der Grund-lage einer Analyse, welche Systeme für die Leistungserbringung des Unternehmens als kritisch einzustufen sind, wie diese zusam-menspielen und welche Bedingungen zur Auslösung bestimmter Workflows gegeben sein müssen, werde schließlich festgelegt, wann eine Störung zu einem Notfall oder ein Notfall zu einer Krise werde, sowie welche Kommunikationswege und Abläufe zur Wie-derherstellung zu initiieren sind� Ein zentrales Element des Notfallmanagements sei neben regelmäßigen Übungsszenarios die Soft-wareunterstützung der Notfallprozesse�

Page 185: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

185Jahrbuch der Unternehmenssicherheit 2014

Notruf- und Serviceleitstellen (NSL)

Der Sicherheits-Berater weist in seiner Nr� 4 vom 15� Februar darauf hin, dass VdS im Dezember 2013 den ersten Teil der neuen Richtlinie für Notruf- und Serviceleitstellen (NSL) herausgegeben hat� Darin würden die Anforderungen an NSL definiert, die in einer zentralisierten oder modularen Architektur aufgebaut sind� Die Richtlinien gingen von folgender Aufteilung der Sicherungskette aus: Alarmauslösung, Alarmübertragung, Alarmdisposition, Interventionsdisposition und Interventionseinsatz� Zusätzlich seien umfangreiche Melde- und Dokumentations-pflichten beschrieben (S. 49/50).

Dipl�-Inform� Christian Creter, IABG, befasst sich in der Ausgabe 1-2014 der Zeitschrift WiK mit sicherer IT für Notruf- und Service-leitstellen (S� 44–46)� Ein adäquates Sicher-heitsniveau lasse sich durch Anwendung des BSI -IT-Grundschutzes erreichen� Der decke auch die internationale ISO-Norm 27001/02 (ISMS Informationssicherheits-Management-system) ab� Der Autor behandelt Schwach-stellen bei Leitstellen, die Anwendung des BSI-ITGS, die Modellierung, ausgerichtet auf einzelne Bereiche, Audits und Zertifizierung sowie den Audit-Prozess (IT-Strukturanalyse, Schutzbedarfsfeststellung, Modellierung des IT-Verbunds und Ergebnis des Basis-Sicher-heitschecks)�

Im Fachorgan DSD (Ausgabe 3-2014, S� 3–5) befasst sich Wolfgang Wüst, Vorsitzender des Fachausschusses Technik im BDSW, mit der Normung von Alarmsystemen, Alarmemp-fangsstellen und Interventionsdiensten� Die Normen EN 50131 ff., EN 54 und EN 50518 seien praktisch aufeinander abgestimmt und Prozessen, die sich an den Alarmempfang anschließen� Sie schließe damit die Lücke, die nach Meldungserzeugung, Meldungsübertra-gung, Meldungsempfang und Meldungsbear-beitung zur Gewährleistung der Schutzobjekt-Sicherheit tatsächlich noch ungeregelt war� Der Markt werde sich in den reinen Selbstbau-

Markt, einen Low-Level-Markt mit einfachster Technik und einen High-Security-Markt mit hochindividuellen Lösungen und komplexer Problemstellung aufspalten� Nicht unerwähnt bleiben dürfe, dass es innerhalb einer NSL teilweise redundante Überwachungs- und Protokollierungsprozesse geben müsse, die allesamt die Aufgabe haben, die vereinbarten Leistungen für den Kunden jederzeit bereit-zustellen und zu dokumentieren� Mit der Veröffentlichung des zweiten Teils der VdS 3138 liege nun ein komplettes nationales Richtlinienwerk vor�

In derselben Ausgabe des DSD (S� 6–8) behandelt Rechtsanwältin Petra Menge Haftungsfragen für Betreiber von Leitstel-len und deren Kooperationspartner� Sie gibt folgende Tipps zur Haftungsprävention:1� Achten Sie auf ein vernünftiges Vertrags-

umfeld und richtige Versicherungen�2� Benutzen Sie zuverlässige Dienstleister

und Provider, die den aktuellen Qualitäts-standards entsprechen�

3� Achten Sie immer auf sorgfältige Doku-mentation der Dienstleistung, damit Sie im Schadensfall aussagekräftige Nachweise erbringen können�

4� Achten Sie auf solvente Subunternehmer, die im Schadensfall ebenso gut versichert sind wie Sie�

5� Lassen Sie Ihre Subunternehmen aussage-kräftige Datenschutzverpflichtungserklä-rungen unterzeichnen�

6� Beziehen Sie technische Normen und Richtlinien als Mittel zur Risikobegrenzung, Haftungsminimierung und bessere Versi-cherbarkeit ein�

In der Fachzeitschrift s+s report (Ausgabe 3-2014, S� 45–47) befasst sich Dipl�-Wirt-schaftsjurist (FH) Sebastian Brose mit neuen VdS-Anerkennungen nach Erscheinen der DIN EN 50518� Die Richtlinien für NSL hätten gänzlich neu geschrieben werden müssen und lägen mit VdS 3138 Teil 1 und Teil 2

Page 186: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

186 Jahrbuch der Unternehmenssicherheit 2014

Öffentlicher Personenverkehr (ÖPV)

nunmehr vollständig vor� Die Sicherungskette bestehe aus den Prozessen Alarmierung, Intervention und Reporting einschließlich der zugehörigen Prozessschritte sowie deren Überwachung� Für jedes Schutzobjekt sei die Sicherungskette auf Grundlage des objektspezifischen Sicherungskonzeptes individuell zu planen� Welche Leistungen der Sicherungskette der Unternehmer anbieten möchte, könne er frei wählen: Betrieb eines eigenen Alarmdienstes oder Alarmdienst mit Interventionsdienst oder Betrieb als Alarm-provider mit Alarmempfangsstelle�

In einem „EBÜS Rundbrief 03/2014“ von Accellence technologies wird beklagt, dass immer mehr Leitstellen über eine wachsende Anzahl von Falschalarmen klagten� Ursache sei meist eine unzureichend implementier-te videobasierte Bewegungserkennung� Das Problem sollte am besten an der Wur-

Die Fachzeitschrift PROTECTOR befasst sich in der Ausgabe 5-2014, S� 18–20, mit der Videoüberwachung im ÖPV� Eine Umfrage bei Nutzern des öffentlichen Nahverkehrs habe gezeigt, dass 79 Prozent der Meinung sind, dass die Videoüberwachung für sie ein sehr wichtiger Aspekt ist, um sich in öffentli-chen Verkehrsmitteln sicher zu fühlen� In den Umgebungen des öffentlichen Personen-nahverkehrs seien mittlerweile bundesweit mehr als 20�000 fest installierte Kameras im Einsatz� Bei der Hamburger Hochbahn seien etwa 700 U-Bahn-Wagen mit je zwei, die rund 700 Busse mit je drei bis sieben Kameras ausgestattet� Daneben gebe es noch etwa 600 Überwachungskameras auf Bahnsteigen, in Schalterhallen und Abstellanlagen sowie rund 400 Abfertigungskameras an Bahnstei-gen� Bei der Auswertung bzw� Erfassung von Ereignissen mit Hilfe gezielter Videoanalyse verfolge das Fraunhofer-Institut für Intelli-gente Analyse3- und Informationssysteme den Ansatz, anstatt spezifische Ereignisse

zel gelöst werden, mit einer Senkung der Falschalarmrate durch verbesserte Videoana-lysefunktionen, eine sorgfältigere Planung und Konfiguration der Alarmdetektion und durch Koppelung der videobasierten Bewe-gungserkennung mit anderen Meldertypen, etwa Infrarotsensoren, Ultraschallüberwa-chung, Lichtschranken oder Körperschallmel-dern� Accellence Technologies habe daher zahlreiche neue Optionen in EBÜS, einer Videomanagement-Lösung, mit der Video-systeme unterschiedlicher Hersteller unter einer einheitlichen Oberfläche aufgeschaltet und bedient werden können, ergänzt, die speziell bei dieser Problematik helfen würden� Der Rundbrief befasst sich insbesondere mit folgenden Optionen: Alarmvorschau, Alarm-parkmöglichkeit, Alarmpriorisierung, zeitge-steuerte Alarmsperren, Benutzerrecht „Alarm löschen“ und akustische Benachrichtigung bei Alarmen�

zu erkennen, selbstständig ungewöhnliche Ereignisse zu detektieren (abnormal event de-tection)� Die Essener Verkehrsbetriebe hätten begonnen, ihre U-Bahnhöfe mit zusätzlichen Videokameras auszustatten, um vor allem gegen Graffiti vorzugehen. Hier baue man auf die guten Erfahrungen in den Bussen und Straßenbahnen� Die Zahl der Delikte sei dort spürbar zurückgegangen�

Das Sicherheitsempfinden der Reisenden im öffentlichen Verkehr habe sich 2014 zum zweiten Mal in Folge leicht verbessert, berichtet „Allianz pro Schiene“ in der Ausga-be 4-2014 von DSD (S� 52/53)� Laut einer repräsentativen Umfrage von Forsa gaben 92 Prozent der befragten Nutzer an, sich während der Fahrt in Zügen oder anderen öffentlichen Verkehrsmitteln sicher zu fühlen. Laut Forsa rangierten Videoüberwachung (79 Prozent) und mitfahrendes Personal (76 Prozent) bei den Befragten fast gleichauf bei den befürworteten Maßnahmen� 71 Prozent

Page 187: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

187Jahrbuch der Unternehmenssicherheit 2014

Online-Banking

wünschten sich für ihr Sicherheitsgefühl ein generelles Alkoholverbot in den Zügen� Dagegen plädierten lediglich 29 Prozent für mitfahrende Polizeibeamte� Auch an Bahnhö-fen oder Haltestellen habe sich das Sicher-heitsgefühl verbessert� Insgesamt 27 Prozent der Reisenden fühlten sich dort unsicher, während es 2013 noch 32 Prozent und 2012 sogar 36 Prozent gewesen seien� Für mehr Sicherheit an Bahnhöfen/Haltestellen hätten die Befragten am häufigsten für ansprech-bares Sicherheitspersonal (90 Prozent) oder uniformiertes Bahn- oder Buspersonal (83 Prozent) sowie für mehr Videoüberwa-chung (82 Prozent) plädiert� Die Fachzeit-schrift GIT behandelt in Ausgabe 9-2014 die Videomanagement-Software für den ÖPV in München (S� 98/99)� Die neue Lösung sollte für künftige Anpassungen ausbaufähig sein, die genutzte Plattform offen und herstel-lerunabhängig� Das Herz der „Multi Solution Plattform“ sei die Kernsoftware SeeTec Cayuga� Sie sei plattform- und herstellerun-abhängig und ermögliche maßgeschneiderte, skalierbare sowie flexible Lösungen. Mehr als 2�000 bestehende und neue Kameras an Bahnhöfen und U-Bahnstationen seien in das System integriert� Das gesamte System laufe auf zwei identischen gespiegelten Servern� Über das Multicast-Netzwerk würden die

Bei der Analyse aktueller Betrugsfälle bei online abgewickelten Finanzgeschäften habe die europäische IT-Sicherheitsbehörde ENISA unzureichende Sicherheitsvorkehrun-gen auf Seiten der Dienstleister festgestellt, meldet heise�de am 21� Januar� Vor allem die am häufigsten eingesetzten Verfahren wie iTAN und mTAN seien anfällig� Dabei kämen in der Regel „Besitz“ und „Wissen“ zusam-men, etwa am Geldautomaten� Ähnlich sei es bei der chipTAN, bei der die Bankkarte im Zusammenspiel mit einem auf der Banking-Webseite dargestellten Code eine Einmal-TAN auf einem externen Gerät erzeugt� Aus der

Datenströme der multicastfähigen Kameras gleichzeitig an beide Server übertragen� Dadurch entstehe Redundanz und maximale Ausfallsicherheit�

Ausgabe 11-2014 der Fachzeitschrift PROTECTOR befasst sich mit IP-gestützter Videoüberwachung in U-Bahnen (S� 16–18)� Im Vergleich zu analogen Kameras lägen die entscheidenden Vorteile von IP-Kameras in ihrer hohen Auflösung, einfacher Installation und Integration in bereits bestehende Sicher-heitssysteme� Das Sicherheitspersonal könne von überall auf Echtzeit-Videobilder zugrei-fen, auch von mobilen Geräten� Ein Test habe ergeben, dass 360-Grad-Kameras nur bedingt tauglich zur Überwachung sind, denn für die Mitarbeiter in der Leitstelle sei oftmals die rasche Orientierung aufgrund der Perspektive schwierig� In Berlin sei die Zahl der Kameras an U-Bahnhöfen seit 2008 von 950 auf aktuell 1�850 gestiegen� Zudem seien alle U-Bahnwa-gen, 85 Prozent der Busse und 60 Prozent der Straßenbahnen videoüberwacht� Die Auf-schaltung von Live-Bildern aus U-Bahnen, die sich überwiegend unterirdisch bewegen, sei technisch zwar möglich, habe sich aber in der Praxis als untauglich erwiesen� Je besser die Ausstattung mit Kameras ist, desto geringer sei die Anzahl der Vadalismusdelikte�

Vielzahl der möglichen Authentifizierungs-verfahren greife das ENISA-Dokument bio-metrische und Smartphone-gestützte heraus� Erstere hielten die Autoren auf absehbare Zeit für nicht geeignet, um Online-Finanz-transaktionen abzusichern� Die Akzeptanz der Kunden fehle, die sehr sensiblen Daten seien kaum zu schützen und die Technik produziere noch zu viele Fehler� Für untaug-lich hielten die Autoren ebenfalls die auf das Smartphone gesandte mTAN� Mit diesem Verfahren seien allein 2012 über 30 Mio� Euro erschwindelt worden� Als „Besitz“ im Sinne einer Zwei-Faktor-Authentisierung taugten

Page 188: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

188 Jahrbuch der Unternehmenssicherheit 2014

Mobilgeräte nur, wenn sie mit einem sicher in ihnen gespeicherten Schlüssel verknüpft seien� Bislang gebe es aber noch keine für die Finanzwirtschaft akzeptablen Umsetzungen dieses Konzepts�

70 Prozent derjenigen, die sich regelmäßig im Internet bewegen, erledigen in Deutsch-land Bankgeschäfte auch online, berichtet der Behörden Spiegel in seiner Juliausgabe� Am wichtigsten seien den Bankkunden dabei Sicherheit und Datenschutz, weit vor Anfor-derungen wie Schnelligkeit, Bequemlichkeit

oder Verfügbarkeit rund um die Uhr� Dies sei eines der zentralen Ergebnisse der sechsten Auflage der Studie „Online-Banking – Sicherheit zählt“, die die Initiative D21 gemeinsam mit der Fiducia IT AG veröffent-licht habe� Die Angst vor Betrug hält drei Viertel derjenigen, die Bankgeschäfte über das Internet ablehnen, von den elektronischen Angeboten der Banken fern� 75 Prozent der Internetnutzer schätze das Risiko beim Bezahlen im Internet mit Smartphones noch immer deutlich höher ein als mit dem eigenen stationären PC (36 Prozent)�

Organisierte Kriminalität (OK)

Im Oktober 2014 veröffentlichte das Bundeskriminalamt das Bundeslagebild 2013 zur Organisierten Kriminalität (OK) in Deutschland� Definiert wird OK als die von Gewinn- oder Machtstreben bestimmte planmäßige Begehung von Straftaten, die einzeln oder in ihrer Gesamtheit von erheb-licher Bedeutung sind, wenn mehr als zwei Beteiligte auf längere oder unbestimmte Dauer arbeitsteilig zusammenwirken

− unter Verwendung gewerblicher oder geschäftsähnlicher Strukturen (2013: 93 Prozent der Verfahren)

− unter Anwendung von Gewalt oder ande-rer zur Einschüchterung geeigneter Mittel (2013: 44 Prozent) oder

− unter Einflussnahme auf Politik, Medien, öffentliche Verwaltung, Justiz oder Wirt-schaft (2013: 22 Prozent)�

Im Jahr 2013 waren 580 Verfahren der OK anhängig, davon 298 Erstmeldungen� Die 580 Verfahren richteten sich gegen 9�155 Tatverdächtige� 40,5 Prozent waren deutsche, 10,1 Prozent türkische und 10,1 Prozent litau-ische Staatsangehörige (Anstieg zu 2012: 63 Prozent)� Der hohe Anteil litauischer Staatsangehöriger ist insbesondere auf ein Verfahren im Zusammenhang mit Schockan-rufen (Vortäuschung einer Notlage) zurückzu-führen�

Der 2013 ermittelte Schaden belief sich auf 720 Mio� Euro, der festgestellte kriminelle Gewinn auf 638 Mio� Euro� Davon wurden 85 Mio. Euro vorläufig gesichert (63 Prozent mehr als im Vorjahr)� Der höchste durch eine Gruppierung verursachte Schaden wurde mit ca� 208 Mio� Euro in einem Verfahren wegen Anlagebetrug festgestellt�

Hauptaktivitätsfelder der OK bildeten 2013 der Rauschgifthandel und -schmuggel (35,2 Prozent), Eigentumskriminalität (16 Prozent) und Kriminalität im Zusammenhang mit dem Wirtschaftsleben (13,1 Prozent)�

78,3 Prozent der Verfahren waren ge-prägt von internationaler Tatbegehung� Die Anzahl der Tatverdächtigen pro Gruppe lag im Durchschnitt bei 16 Personen� Nur in 3,8 Prozent der Verfahren wurde eine OK-Gruppierung mit mehr als 50 Tatver-dächtigen ermittelt� Der Organisations- und Professionalisierungsgrad der einzelnen OK-Gruppierungen wird mit dem sogenann-ten OK-Potenzial ausgedrückt, das sich aus der Anzahl und Gewichtung der jeweils zutreffenden Indikatoren zur Erkennung OK-relevanter Sachverhalte (Bewertung im Wesentlichen nach Tatplanung, Tataus-führung und Beuteverwertung) ergibt� Bei der Feststellung der Indikatoren spielen die

Page 189: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

189Jahrbuch der Unternehmenssicherheit 2014

Ermittlungsdauer und der Ressourcenansatz eine entscheidende Rolle� Das durchschnitt-liche OK-Potenzial aller Gruppierungen lag 2013 mit 42,1 Punkten in etwa auf dem Niveau der Vorjahre� Nach wie vor stellen Gruppen mit mittlerem OK-Potenzial den mit Abstand größten Anteil� 13 Prozent der OK-Gruppierungen wiesen ein OK-Potenzial von mehr als 60 Punkten aus� Beinahe jedes achte OK-Verfahren (5,3 Prozent) stand 2013 im Zusammenhang mit Rockergruppierungen (14 Verfahren gegen Angehörige des Hells Angels Motorcycle Club)� Elf Verfahren richteten sich gegen italienische Mafiagruppie-rungen� Insgesamt 30 OK-Verfahren wurden 2013 gegen russisch-eurasische OK-Gruppie-rungen geführt�

Die OK im Zusammenhang mit dem Wirt-schaftsleben nimmt 2013 den dritten Rang mit 13,1 Prozent ein� Diese Kriminalität verursachte – unbeschadet des unbestimmt großen Dunkelfeldes – Schäden in Höhe von 407 Mio� Euro (57 Prozent der geschätzten Schadenssumme in allen OK-Verfahren)� Die kriminellen Gewinne betrugen etwa 346 Mio� Euro (ca� 54 Prozent der Gesamtsumme aller OK-Verfahren)� Die durchschnittliche Zusammenarbeitsdauer der Gruppierungen lag mit 4,2 Jahren deutlich über dem Durch-schnitt aller Gruppierungen (2,7 Jahre)�

Die statistischen Ergebnisse in dem der Kon-trollkriminalität zuzurechnenden Phänomen der OK unterscheiden sich nur unwesentlich von denen der Vorjahre� Vor dem Hintergrund der zunehmenden Professionalisierung der Gruppierungen, insbesondere mit Blick auf die Nutzung moderner Kommunikationsmit-tel, den hohen Anteil international agierender Tätergruppierungen und die Mobilität der Angehörigen von OK-Gruppierung, steigen die Anforderungen an die Ermittlungen�

Mit Organisierter Kriminalität und speziell Mafia-Kriminalität in Baden-Württemberg und Bayern befasst sich die FAZ am 13� Mai auf der Basis von Gesprächen mit dem Präsidenten des LKA Baden-Württemberg,

Dieter Schneider, und Mario Huber, Leiter des Sachgebietes Organisierte Kriminalität beim BayLKA� Der Südwesten sei aufgrund seiner Nähe zu Italien und der prosperieren-den Wirtschaft das wichtigste Aktionsfeld der Mafia in Deutschland� Die 'Ndrangheta sei besonders aktiv in Baden-Württemberg� Von bundesweit 450 Personen, die der italienischen Mafia zugerechnet werden, seien es in Baden-Württemberg etwa 145� Der Schaden, der dem Staat durch Steuer-hinterziehung, Abgabenbetrug und Produkt-piraterie entstehe, werde auf zehn Mrd� Euro geschätzt. Mitglieder der italienischen Mafia betätigten sich auf den klassischen Feldern wie Rauschgiftkriminalität, Geldwäsche, Falschgeldhandel, Betrug, Produktfälschung und Kfz-Kriminalität� Große Sorgen bereite den Ermittlern, dass es dank des Internets, sozialer Netzwerke und vielfältiger Kommu-nikationsmöglichkeiten immer schwieriger werde, mafiöse Strukturen zu enttarnen. Schneider fordere, an den Gerichten endlich auf Organisierte Kriminalität spezialisierte Strafkammern zu schaffen und die Möglich-keiten deutlich zu erweitern, Verbindungs-daten auch mit Hilfe von „Trojanern“ auszu-werten. Neu sei, dass von der Mafia versucht werde, die Geschäfte ohne Mittelsmänner abzuwickeln� In Bayern seien vor allem zwei weitere Gruppierungen der organisierten Kriminalität nachweisbar mit Taten präsent� Neben Rocker-Banden seien dies vor allem Mitglieder der „postsowjetischen OK“. Bandendiebstähle, Wohnungseinbrüche, Raubüberfälle und Schutzgelderpressungen seien die Delikte, die deren Mitglieder in Bayern überwiegend verübten� Bei Banden-diebstählen im Einzelhandel hätten es die Banden auf hochwertige Kosmetika, Spiritu-osen und Tabakwaren abgesehen�

Der Polizei sei ein schwerer Schlag gegen das organisierte Verbrechen in Europa ge-lungen, meldet die FAZ am 25� September� Im Rahmen der Operation „Archimedes“ seien Polizeikräfte in 34 Ländern gemeinsam vorgegangen� Zwischen dem 15� und dem 23� September seien dabei 1�027 Personen

Page 190: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

190 Jahrbuch der Unternehmenssicherheit 2014

festgenommen worden� Mehr als 20�000 Polizisten seien an der Operation beteiligt gewesen� Dabei seien 599 kg Kokain, 200 kg Heroin und 1,3 Tonnen Cannabis beschlag-nahmt und 30 Kinder aus den Händen von Menschenhändlern befreit worden�

Organisierte Kriminalität war das Thema der diesjährigen Herbsttagung des BKA� Neue Tatphänomene wie der Callcenter-Betrug machten deutlich, dass „OK an der Haustür des Bürgers“ angekommen ist, betonte Sabine Vogt, BKA� Die laienhafte Vorstel-lung, dass nur Rockerbanden oder die Mafia unterwegs sind, sei völlig veraltet� In der Bekämpfung der OK dürfe man sich keine Denkverbote auferlegen� Vogt forderte eine Verbesserung der Rahmenbedingungen wie zeitgemäße Gesetze für die Gewinnabschöp-fung, für die Telefonüberwachung und für die Bewältigung von Massendaten� Minister de Maizière stellte fest: „Wenn wir die Ent-wicklung der OK in den letzten zehn Jahren beobachten, so zeigt sich ein deutlicher Wandel beim Betätigungsfeld� Heute sind nicht unbedingt die traditionellen Bereiche (Drogen- und Waffenhandel) die lukrativsten. Medikamentenfälschung, Umweltkriminalität, Wirtschaftskriminalität und Massendelikte per Internet können mehr Gewinne abwer-fen – bei deutlich niedrigerem Risiko für die Täter� Ein weiterer neuer Trend ist die rasant voranschreitende Globalisierung der OK� Wir

Heinrich Lehmann, schweizerisches Bundes-amt für Gesundheit, und Dipl�-Entrepreneur FH MBA Uwe Müller-Gauss, Müller-Gauss Consulting, erläutern in Ausgabe 4-2014 der Zeitschrift Sicherheitsforum (S� 21–23) die betriebliche Pandemieplanung� Man müs-se damit rechnen, dass die Pandemie bereits ihren Höhepunkt erreicht hat, wenn Impf-stoff verfügbar ist. Ziel der Planung müsse es also sein, Zeit zu gewinnen, indem man versucht, einerseits mittels der umgesetzten

sehen das deutlich am OK-Lagebild 2013: Die Tatbegehung erfolgt vorrangig interna-tional – mit über 78 Prozent der Fälle und Bezügen in 128 Staaten� Das Internet wirkt dabei wie ein Brandbeschleuniger: Es hebt die klassische Eingrenzbarkeit von kriminal-geografischen Räumen auf, ermöglicht es Tätern weltweit von jedem beliebigen Ort aus, massive Schäden anzurichten und krimi-nelle Gewinne am Ort ihrer Wahl zu erzielen� Die OK ist also – bei aller Kontinuität – heute globaler, flexibler und digitaler.“ Das BKA arbeite an einer neuen Konzeption der Be-kämpfung der OK� Die Gesellschaft und die Politik müssten sich bewusst dafür entschei-den, dass sie den Strafverfolgern die ge-setzlichen Mittel an die Hand geben� Troels Oerting, EUROPOL, setzte seine Hoffnungen auf schlagfertige Informationsverbünde wie die Joint Cybercrime Action Taskforce� Bots, das Darknet, die Verschlüsselung und Bitcoin-Transaktionen gingen eine unheilige Allianz ein� Der Leitende Oberstaatsanwalt Manfred Nötzel sah folgende Handlungser-fordernisse zur besseren Bekämpfung der OK: Spezialisierung und bessere Koopera-tion, volle Ausschöpfung der derzeitigen rechtlichen Möglichkeiten und fortlaufende Überprüfung festgestellter Defizite anhand konkreter Erfolge oder Fehlschläge sowie fortlaufende Evaluierung� Ziel müsse es sein, durch Entzug des Vermögens die kriminellen Strukturen mindestens zu schwächen�

Maßnahmen den Zeitpunkt der Betroffenheit des Unternehmens nach hinten zu verschie-ben und andererseits die Anzahl Erkrankter gering zu halten� Besonders nützlich sei es, bestehende Abläufe bereits so anzupassen, dass man sie im Ereignisfall noch intensiver nutzen kann� Es habe sich bewährt, in einem ersten Schritt Schlüsselstellen zu identifizie-ren� Deren Personalisierung könne dann er-folgen, wenn die Beadrohungslage zunimmt� Wichtig sei es, eine tagfertige Übersicht über

Pandemie

Page 191: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

191Jahrbuch der Unternehmenssicherheit 2014

die einsatzfähigen Mitarbeitenden zu haben� Sehr zu empfehlen sei eine Krisenstabs-übung anhand einer Simulation� Das Unter-nehmen müsse auch Strategien entwickeln, wie es Serviceund Lieferunterbrechungen

SecuPedia weist darauf hin dass VdS Scha-denverhütung schon 2012 gemeinsam mit der Polizei, den Versicherern und der Indus-trie einen Leitfaden Perimeter, VdS 31345 erarbeitet und vorgestellt hat� Kernstück sei eine an die ISO 31000 angelehnte Gefahren- und Risikoanalyse� Auf 90 Seiten werde das innovative Sektorenkonzept ebenso erklärt wie die speziellen Eigenschaften von über einem Dutzend elektronischer Überwa-chungsanlagen, dazu verschiedene bauliche und mechanische Sicherungsmaßnahmen� Zahlreiche Beispielkonzepte sowie Regelun-gen zu Anlagendokumentation, Planung, Be-trieb und Instandhaltung rundeten das Werk ab� Der Leitfaden kann kostenlos herunter-geladen werden (http://vds.de/fileadmin/dvs_publikationen/ vds_3143_web�pdf)�

Die Fachzeitschrift PROTECTOR berichtet in ihrer Ausgabe 3-2014 (S� 18/19) über den Perimeter Protection Kongress des Verbandes für Sicherheitstechnik (VfS) am 14�/15� Januar� Für jedes Schutzobjekt müsse nach eingehender Analyse ein individuelles Gesamtkonzept aus angepassten mecha-nischen und baulichen Maßnahmen, elekt-ronischen Systemen und Abwehrstrategien erstellt werden, so der Tenor der Vorträge� Wiederholt seien nachrüstbare einfachere Systeme verlangt worden� Ein weiterer Trend seien Zaunüberwachungssysteme mit punkt-genauer Lokalisierung durch Verwendung von leistungsfähigen und dennoch kostengünstig beschaffbaren mikroelektromechanischen Systemen� Kai-Uwe Grögor, Geschäftsführer Fachverband und RAL Metallzauntechnik e� V�, schätze den Markt für Metallzauntechnik in Deutschland auf 200 bis 250 Mio� Euro

begegnet� Das Übertragungsrisiko bleibe am kleinsten, wenn die Personenkontakte mög-lichst gering gehalten werden� Ein zentraler Punkt sei die Information und Schulung des Personals�

und für Europa auf etwa 750 Mio� Euro� Der nächste Arbeitsschwerpunkt liege auf der Einführung einer Güteordnung, nach der sich Metallzaunsysteme nach Qualitätsgruppen einstufen und klassifizieren lassen.

Mit Perimetersicherung befasst sich Prof� Dr�-Ing� Andreas Hasenpusch, Ingenieurbüro Rathenow BPS GmbH, in der Fachzeitschrift WiK (Ausgabe 5-2014, S� 81–83)� Bei der Zutritts- und Zufahrtszone sei zu berücksich-tigen, dass technische Ausrüstungen für die Personen-, Gepäck- und Frachtkontrolle auch räumlich so unterzubringen sind, dass ihre Funktion und die Nutzbarkeit der Zugänge nicht beeinträchtigt werden� Im Hochsicher-heitsbereich würden beim Perimeterschutz oft zwei Detektionssysteme eingesetzt, die über eine UND-Verknüpfung die Anzahl der unerwünschten Alarme reduzieren sollen� Dies habe jedoch nur dann den gewünschten Nutzen, wenn die eingesetzten Systeme un-terschiedliche Detektionsalgorithmen bzw� Detektionsprinzipien besitzen� Bei Inbetrieb-nahme sollte eine mindestens 12-monatige Begleitung der Anlagentechnik durch den Errichter angestrebt werden, denn erst nach einem Jahreszyklus könne das System unter allen Wetterbedingungen seine zuverlässige Funktion nachgewiesen haben�

Der Verband für Sicherheitstechnik (VfS) beschreibt in Ausgabe 5-2014 der Zeitschrift Security insight (S� 45–47) Inhalte der Schu-lung einer Behörde zum Thema Perimeter-sicherung:

− Grundlagen − Planung und Aufbau von Freigeländeüber-wachungsanlagen

Perimeterschutz – s. a. Freigeländesicherung

Page 192: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

192 Jahrbuch der Unternehmenssicherheit 2014

− mechanische Barrieren, Zutrittspunkte (mechanisch und elektronisch)

− Tore und Kfz-Sperren (mechanisch und elektronisch)

− Detektionssysteme − Abnahme der Anlagen, häufige Fehler und Mängel

− Aufschaltung auf Gefahrenmanagement-systeme

Um den Spagat zwischen erforderlicher Ansprechempfindlichkeit und Unterdrückung unerwünschter Alarme zu erreichen, seien neben objektspezifischen Gegebenheiten und die daraus folgende Wahl des Detek-tionssystems insbesondere die Wartung und Nachkalibrierung sowie eine technische Optimierung durch eine UND-Verknüpfung zweier unterschiedlicher Detektionssysteme zu berücksichtigen�

Die Fachzeitschrift GIT weist in der Ausgabe 10-2014 (S� 27) darauf hin, dass der Verband für Sicherheitstechnik (VfS) die 2� überarbeite-te Auflage des Handbuches „Perimetersiche-rung“ herausgebracht hat� Wie alle Fachbücher

des VfS beschreibe das Handbuch praxisori-entiert und zuverlässig den neuesten Stand der Technik und bemühe sich um Vollständig-keit, Objektivität und Neutralität� Besonders bedeutsam sei das Kapitel Beschaffungs-vorgänge für sicherheitstechnische Anlagen, das detailliert die für die Ausschreibung und Vergabe wichtigen Schritte beschreibe�

Möglichkeiten der Perimetersicherung unter ästhetischen Aspekten erläutert Martin Vogler, Senstar GmbH, in der Ausgabe 6-2014 der Zeitschrift Security insight anhand hochwerti-ger Zaunmeldesysteme wie FlexZone (S� 46/47)� Wenn aber Zurückhaltung, Ano-nymität und sogar Unsichtbarkeit die bestim-menden Faktoren eines Sicherheitskonzeptes im Freigelände seien, führe kaum ein Weg am Bodenmeldekabelsystem Omnitrax von Senstar vorbei� Das in den Boden verlegte Sensormeldekabel bilde ein hochfrequentes, unsichtbares Feld� Dabei sei eine Parametrie-rung möglich, die kleinere Objekte bis zu 25 kg nicht zur Alarmauslösung führen lasse�

Der Sicherheits-Berater stellt in seiner Aus-gabe Nr� 4 vom 15� Februar die „Personen-Notsignalanlage“ (PNA) der Firma Optro GmbH für den stationären wie den mobilen Einsatz auf Betriebs- und Außengeländen vor� Das System sei nach Herstellerangaben

Oliver Graf und Dr� Pantaleon Fassbender, Proteus Secur GmbH, sehen die psycholo-gische Aus- und Fortbildung als zentralen Erfolgsfaktor im Personenschutz (Security insight, Ausgabe 2-2014, S� 54/55)� Aktives Erwartungs- und Konfliktmanagement sei im Personenschutz für exponierte und gefähr-dete Familien ein zentraler Erfolgsfaktor�

gemäß den Regeln der BGR/GUV-R 139 der Berufsgenossenschaften gebaut und geprüft� Beschrieben werden der System-koffer, die Telefonstation im Wagen und die Standortbestimmung per GPS oder Sprach-ansage (S� 51–53)�

Denn in einer von Akzeptanz, Wertschät-zung und Transparenz geprägten Arbeitsat-mosphäre gelinge es viel besser, Schutzziele zu erreichen und das Sicherheitsniveau signifikant zu erhöhen. Doch nur, wer sich aus psychologischer Perspektive mit den ty-pischen Konfliktkonstellationen auseinander-setzt und professionell seine eigene Reaktion

Personen-Notsignal

Personenschutz

Page 193: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

193Jahrbuch der Unternehmenssicherheit 2014

darauf trainiert hat, könne diesen Vorteil tatsächlich nutzen� Ganz wichtig sei es, im Vorfeld die psychologischen „Hausaufgaben“ zu erledigen: Rollenklärung, Selbstreflexion und ein bewusster Umgang mit den eigenen Bedürfnissen im Spannungsfeld von Nähe, Distanz, Stabilität und Wechsel� Je tiefer das Verständnis für die relevanten psychologi-schen Zusammenhänge entwickelt ist, umso eher werde es gelingen, Schutzpersonen zu vermitteln, wo persönliche Grenzen liegen� Vor diesem Hintergrund müsse die psycholo-gische Aus- und Fortbildung von Personen-schützern breiter aufgestellt werden�

In derselben Fachzeitschrift wird eine Spezi-al-Software für den effektiven Personen- und Objektschutz vorgestellt (S� 56/57): Bosycurity� Sie erleichtere das Berichts- und Meldewesen, besonders bei der Aufklärung von Routen und Örtlichkeiten� Weitere Plus-punkte seien die statistischen Auswertemög-lichkeiten und das elektronische Dienstbuch, in dem Tätigkeiten dokumentiert werden können. Der Zugriff auf Dokumente werde durch die zentrale Dateiablage möglich� Eine „Redlist“ zeige aktuelle Vorfälle mit hoher Gefährdungslage auf, während sich die Sicherheitskraft mittels „Whitelist“ einen Überblick über verifizierte Ansprechpartner im Umfeld der Schutzperson verschaffen könne�

Daniel Weitemeyer, R+V Versicherung, plädiert in Security insight (Ausgabe 5-2014, S� 72–74) für eine notfallmedizinische Aus-bildung von Personenschützern, deren Auf-gabe es sei, alle Gefahren abzuwenden, die

sich auf das Leben und die Gesundheit der Schutzperson auswirken können� Das „Aus-tralasien Registery of Emergency Medical Technicians“ habe das Zertifikatsprogramm zum „AREMT Emergency First Responder“ ins Leben gerufen, dessen Inhalte sich auf oft auftretende präklinische Notfälle beschränkt� Da theoretische Kenntnisse die Basis für die praktische Anwendung seien, ist vor Ausbildungsbeginn von jedem Lehrgangs-teilnehmer ein Selbststudium mit etwa 30 Stunden erforderlich� Im Rahmen der drei- bis fünftägigen praktischen Ausbildung – je nach medizinischen Vorkenntnissen – werde der Lehrgangsteilnehmer in den unterschied-lichsten Inhalten trainiert� Es folge eine prak-tische und theoretische Abschlussprüfung� Schon in der Ausbildung können mit einem speziell für den Personenschutz entwickel-ten „Medicpack“ (modular aufgebauter Not-fallrucksack) trainiert werden� Das Medicpack entspreche einem komplett ausgestatteten Notfallrucksack, wie er auf jedem Rettungs-wagen zu finden sei.

In derselben Zeitschriftenausgabe befasst sich Thilo Ohrmundt, Sicherheitsberatung DISEO, mit der Umfeldaufklärung im Personenschutz (S� 76/77)� Er behandelt Quellen der Aufklärung (Medienanalysen, Personen und Institutionen, technische AufkläPrung) und die operative Aufklärung (verdeckte Arbeitsweise, Verfügbarkeit der Aufklärungsergebnisse für den Einsatz, hoher Ausbildungsstand, niedrige Melde-schwelle, intensive Nacharbeit von Vorfällen, Datensystem zur Archivierung)�

Die Fachzeitschrift PROTECTOR berichtet in der Ausgabe 7-8/ 2014 (S� 22–24) über ein durch das österreichische Bundesministeri-um für Verkehr, Innovation und Technologie gefördertes Forschungsprojekt zur Mes-sung von Personenströmen („En Masse“)�

Das System könne Daten aus verschiede-nen Sensoren einbeziehen, die gleichzeitig zum Einsatz kommen und an bestimmten Punkten innerhalb des Geländes aufgestellt werden� Über die aufgestellten Sensoren ließen sich Personenströme anhand der

Personenstrommessung

Page 194: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

194 Jahrbuch der Unternehmenssicherheit 2014

erfassten Anzahl an Geräten ermitteln und eine Verteilung der Personenmenge zwischen den Sensoren abschätzen� Bei großen Flächen könnten auch Mobilfunk-daten genutzt werden� Da eine komplette Abdeckung des Veranstaltungsgeländes mit Sensoren zur Personenstromanalyse in der Regel viel zu aufwendig sei, werde zusätzlich versucht, die Personendichten in Gebieten, die nicht durch Sensoren erfasst sind, mit Hilfe von Personenstromsimulationen zu

Die Zahl der Überfälle auf Hochseeschiffe sei 2013 weltweit auf den niedrigsten Stand seit sechs Jahren gesunken, meldet die FAZ am 16� Januar� Nach einem Bericht des Internationalen Schifffahrtsbüros seien 2013 insgesamt 264 Angriffe auf Handelsschiffe registriert worden� Während die Fälle von Seepiraterie vor der somalischen Küste am Horn von Afrika stark zurückgegangen sei (von 237 auf 15), sei die Zahl der Fälle vor

Am 9� April hat das BKA eine aktuelle Gefährdungslage „Politisch motivierte Kriminalität“ veröffentlicht. Im Hinblick auf Unternehmenssicherheit sind folgende Aussagen bemerkenswert: „In den Kern-themenfeldern linker Ideologie sind losgelöst vom Demonstrationsgeschehen militante Aktivitäten mit hohem Schadenspotenzial einzukalkulieren� Diese Aktivitäten können sich gegen bestimmte Personen richten, die als vermeintlich Verantwortliche ausgemacht wurden, bzw� gegen herausragende Persön-lichkeiten, die in relevanten Themenfeldern wegen ihrer Funktion als Symbolfigur des Staates oder als Befürworter der jeweiligen Thematik und damit im Sinne linker Propa-ganda als Feindbild der Szene angesehen werden� In solchen Fällen stehen neben deren

ermitteln� Die fusionierten und aufbereiteten Multisensor-Daten sowie die Ergebnisse aus Analyse, Simulation und Kurzfristprognosen würden in einem einfach zu verwendenden Lagebildsystem zusammengeführt� Zusätz-lich erlaube das System dank der Analysen eine Konzentrierung auf potenziell kritische Situationen in überwachten Bereichen� Letztlich sei „En Masse“ darauf ausgelegt, in einer Vielzahl unterschiedlicher Szenarien ausreichende Daten in Echtzeit zu liefern�

der westafrikanischen Küste angestiegen (31 Vorfälle vor der nigerianischen Küste)� Auch an den Küsten Indonesiens sei eine steigende Zahl von Enterungen gemeldet worden� Meist hätten sie vor Anker liegende Schiffe vor indo-nesischen Häfen zum Ziel gehabt� Insgesamt seien weltweit 300 Menschen als Geiseln genommen worden, 202 Schiffe geentert, 22 Schiffe beschossen, zwölf Schiffe entführt und 28 Angriffe abgewehrt worden.

Kfz auch das Lebens- und Arbeitsumfeld dieser Personen im Zielspektrum von Straf-tätern� Dabei begangene Straftaten reichen von Sachbeschädigungen bis hin zu Anschlä-gen mittel USBVen gegen die Wohn- und Arbeitsstätten der Betroffenen.“… „Grundsätz-lich ist aber davon auszugehen, dass nur dann Straftaten begangen werden, wenn deren Vermittelbarkeit in der linken Szene erwartet wird� Während personenbezogene Anschlä-ge mit dem Ziel der Tötung oder Verletzung in der linken Szene grundsätzlich als nicht vermittelbar gelten, ist gleichwohl mit objekt-bezogenen Anschlägen zu rechnen� Dennoch bleibt festzustellen, dass in herausragenden Einzelfällen die Qualität der Gewaltausübung, die zu möglichen Personenschäden führen kann, zunimmt.“… „In Bezug auf die Gefähr-

Piraterie

Politisch motivierte Kriminalität

Page 195: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

195Jahrbuch der Unternehmenssicherheit 2014

dung deutscher Interessen in Griechenland bleibt festzuhalten, dass die in Griechenland vorherrschende Meinung zur deutschen Ver-antwortung für die miserable Wirtschaftslage aufgegriffen und als Grund für Gewalttaten gegenüber deutschen Einrichtungen bzw� Staatsangehörigen in Griechenland heran-gezogen werden kann� Die Bekennung der Gruppierung „Gruppe der Volkskämpfer“ zu den Schüssen auf die Residenz des deut-schen Botschafters am 30�12�2013 und den Raketenbeschuss auf die Mercedes Benz-Niederlassung in Athen am 12�02�2014 bestätigt diese Einschätzung und belegt die Gewaltbereitschaft zumindest der hierfür verantwortlichen Gruppierung� Ferner kann es Richtschnur für sonstige linksextremis-tische griechische Organisationen sein, gewaltsam gegen deutsche staatliche und privatwirtschaftliche Repräsentanzen und In-

Am 4� Juni stellte der Bundesinnenminister zusammen mit dem Vorsitzenden der Innen-ministerkonferenz die Polizeiliche Kriminal-statistik (PKS) für das Jahr 2013 vor.

1. Gesamtkriminalität2013 wurden in Deutschland ca� sechs Mio� Fälle polizeilich registriert� Gegenüber2012 ergibt sich ein Rückgang von 0,6 Pro-zent. Die Häufigkeitszahl (Zahl der Fälle, be-zogen auf je 100�000 Einwohner – HZ) liegt nach Zensus 2011 bei 7�404� Die Anzahl der Tatverdächtigen ist mit ca� 2�094�000 im Jahr 2013 gegenüber 2012 fast gleich geblieben� 25,7 Prozent der Gesamtzahl waren 2013 nichtdeutsche Tatverdächtige� 2012 hatte der Anteil bei 24 Prozent gelegen�

2. Langfristige Kriminalitätsentwicklung 1993 2000 2005 2010 2013HZ 8�337 7�625 7�747 7�523 7�404

3. KriminalitätsstrukturDie Kriminalitätsstruktur zeigt 2013 im Ver-

teressen vorzugehen.“… „Neben der Gruppie-rung „Verschwörung der Zellen des Feuers“, die bereits 2010 funktionsfähige USBV an die Bundeskanzlerin schickte, hat auch die 2011 an den Vorstandvorsitzenden der Deutschen Bank AG versandte Paketbombe gezeigt, dass in Einzelfällen eine organisati-onsbezogene Ausweitung des Aktionsradius ausländischer terroristischer Gruppierungen auch auf Deutschland in Betracht zu ziehen ist� Als Urheber dieses Anschlags gilt die italienische anarchistisch-terroristische Gruppierung FAI, die bereits 2003 Paket-bomben u� a� an die EZB in Frankfurt/Main mit ihrem Kampf gegen die EU begründet hatte� In deren Zielspektrum liegen insbe-sondere Regierungseinrichtungen, politische Organisationen und Parteien, Strafvollzugs-anstalten, Militäreinrichtungen, Banken und Kernenergieunternehmen“�

gleich zu 2000 folgendes Bild (in Prozent): 2013 2000einfacher Diebstahl 21,8 23,4schwerer Diebstahl 18,2 24,3Betrug 15,7 12,3Sachbeschädigung 10,4 10,7Körperverletzung 9,0 6,4Rauschgiftdelikte 4,3 3,9sonstige Straftaten 20,6 19,0

4. Signifikante Veränderungen im Ver-gleich zu 2012

Signifikant zugenommen haben Fälle von − ausländerrechtlichen Straftaten um ca� 21�500

− Taschendiebstahl um ca� 18�340 − Warenbetrug um ca� 16�770 − Rauschgiftkriminalität um 16�375 − Einbrüche in Boden und Keller um ca� 9�540

Signifikant abgenommen haben Fälle von − Sachbeschädigung um ca� 52�000 − Straßenkriminalität um ca� 47�300 − Beförderungserschleichung um ca� 17�970 − schwerer Diebstahl um ca� 14�230

Polizeiliche Kriminalstatistik 2013 – s. a. Kriminalitätsentwicklung

Page 196: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

196 Jahrbuch der Unternehmenssicherheit 2014

− Körperverletzung um ca� 13�000Bei der Gewaltkriminalität, die 2013 um 5,3 Prozent auf 1�894�847 Fälle zurückgegangen ist, setzt sich der positive Trend sinkender Zahlen fort�

4.1 WirtschaftskriminalitätDie in der PKS erfasste Wirtschaftskriminalität ist eine Teilmenge der gesamten die Wirt-schaft bzw� einzelne Branchen belastenden Kriminalität� Abgegrenzt wird sie durch Be-zugnahme auf einen in § 74c des Gerichtsver-fassungsgesetzes enthaltenen Deliktskatalog� Die sogenannte Wirtschaftskriminalität ist 2013 gegenüber dem Vorjahr um 12,4 Pro-zent auf 71�663 Fälle zurückgegangen� Der Rückgang beruht vor allem auf einer Abnah-me der betrügerischen Wirtschaftskriminalität (um 19,8 Prozent)�

4.2 Bank- und Geschäftsraub Fallzahl Veränderung 2013 zu 2012 (%)Raubüberfälle auf Banken und Post 260 –7,1davon:auf Banken und Sparkassen 207 + 5auf Postfilialen und -agenturen 53 –32 auf sonstige Zahl - stellen und Geschäfte 3�997 –15,8auf Spielhallen 1�098 –16,5auf Tankstellen 682 –15,6auf Geld- und Kassenboten 109 –14,8auf Spezialgeld- transporte 0 2012: 5auf Taxifahrer 157 –23,4

4.3 DiebstahlWie in den Vorjahren dominierten auch 2013 insgesamt die Diebstahlsdelikte die registrierte Kriminalität – und zwar mit 40 Prozent� Sie haben gegenüber 2012 insgesamt um 0,1 Pro-zent zugenommen� 45,5 Prozent der Diebstäh-le erfolgten unter erschwerenden Umständen�

Diebstahlsstruktur 2013 − an und aus Kfz 15,5 Prozent − Ladendiebstahl 14,9 Prozent − Fahrraddiebstahl 13,3 Prozent − Wohnungsdiebstahl 8,7 Prozent − Taschendiebstahl 5,7 Prozent − sonstiger Diebstahl 41,8 Prozent

Besorgniserregend angestiegen sind 2013 wiederum Fälle des Wohnungseinbruchdieb-stahls (WED), die schon 2011 um 9,3 Prozent und 2012 um 8,7 Prozent zugenommen hat-ten� 2013 betrug der Anstieg 3,7 Prozent auf 149�500 Fälle, bei Tageswohnungseinbrüchen sogar 5,8 Prozent� Im Durchschnitt wurden damit stündlich mehr als 16 WED begangen� Dabei ist die AQ von 18,3 Prozent im Vorjahr auf 15,5 Prozent gefallen� Durchschnittlich hat jeder vollendete WED einen materiellen Schaden von 4�780 Euro verursacht�

Im Bereich der Geschäftsdiebstähle haben folgende Deliktsarten 2013 gegenüber 2012 zugenommen: Diebstähle

− in/aus Banken und Poststellen um 22,6 Prozent auf 4�810

− in/aus Gaststätten und Hotels um 2,5 Prozent auf 70�819

− von unbaren Zahlungsmitteln um 4,7 Pro-zent auf 136�034

Abgenommen haben 2013 Diebstähle − von Kunstobjekten um 12,6 Prozent auf 2�561

− in/aus Büros, Fabriken, Lagern um 3,9 Prozent auf 140�186

− von/aus Automaten um 12,6 Prozent auf 16�352

− in/aus Verkaufsräumen um 1,3 Prozent auf 434�442

− darunter: Ladendiebstahl um 1,5 Prozent auf 356�152

− in/aus Baustellen um 9,4 Prozent auf 30�381

Die Fallzahlen der Diebstahlsdelikte beruhen in hohem Maße auf Anzeigen durch die Ge-schädigten, sind also von der Schadenswahr-nehmung und dem Anzeigeverhalten abhän-gig� Beim Ladendiebstahl ist das Dunkelfeld der nicht entdeckten Fälle besonders hoch�

Page 197: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

197Jahrbuch der Unternehmenssicherheit 2014

4.4 Betrug und Untreue im GeschäftslebenDie Entwicklung der Betrugskriminalität im Verhältnis zu 2012 zeigt „Licht und Schatten“:Angestiegen ist

− der Tankbetrug um zwei Prozent auf 91�578

− der Betrug mittels rechtswidrig erlangter unbarer Zahlungsmittel um vier Prozent auf 72�523 Fälle

darunter: − Betrug mit Debitkarten ohne PIN um 13,8 Prozent auf 15�471 Fälle

− der Waren- und Warenkreditbetrug um 6,8 Prozent auf 290�684 Fälle

− der Beteiligungs- und Kapitalanlagebetrug um 28,9 Prozent auf 6�365 Fälle

− der Betrug mit Debitkarten mit PIN um 1,8 Prozent auf 23�638 Fälle

− der Versicherungsbetrug und –missbrauch um fünf Prozent auf 4�517 Fälle

− sonstiger Sozialleistungsbetrug um 9,2 Prozent auf 17�847 Fälle

− die Untreue (§ 266 StGB) um 0,5 Prozent auf 8�512 Fälle

Zurückgegangen ist − die Betrugskriminalität insgesamt um 2,2 Prozent auf 937�891 Fälle

− der Geldkreditbetrug um 15,2 Prozent auf 6�066 Fälle

darunter: − Subventionsbetrug um 17,8 Prozent auf 639 Fälle

− die Beförderungserschleichung um 7,1 Prozent auf 235�343 Fälle

− der Leistungsbetrug um 25,5 Prozent auf 27�817 Fälle

− der Leistungskreditbetrug um 16,4 Pro-zent auf 37�876 Fälle

− der Arbeitsvermittlungsbetrug um 72,5 Prozent auf 180 Fälle

− der Provisionsbetrug um 13,4 Prozent auf 2�601 Fälle

− der Abrechnungsbetrug um 9,6 Prozent auf 6�644 Fälle

− der Kreditvermittlungsbetrug um 74 Pro-zent auf 738 Fälle

− der Grundstücks- und Baubetrug um 16 Prozent auf 316 Fälle

− der Betrug mit Kreditkarten um zwei Pro-zent auf 8�021 Fälle

− der Computerbetrug (§ 263a StGB) um 6,3 Prozent auf 23�242 Fälle

− der Sozialversicherungsbetrug um 7,9 Prozent auf 3�199 Fälle

− der Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten um 7,5 Prozent auf 2�730 Fälle

− der Einmietbetrug um vier Prozent auf 9�595 Fälle

− der Kontoeröffnungs- und Überweisungs-betrug um 2,8 Prozent auf 18�971 Fälle

− das Vorenthalten von Arbeitsentgelt um 5,8 Prozent auf 13�855 Fälle

− der Missbrauch von Scheck- und Kreditkar-ten um 11,9 Prozent auf 2�167 Fälle

4.5 Computer- und InternetkriminalitätDie Computerkriminalität ist 2013 gegenüber dem Vorjahr um ein Prozent auf 88�722 Fälle angewachsen� Der Anstieg ist zurückzufüh-ren auf

− die Zunahme der Fälle von Datenverän-derung und Computersabotage um 17,6 Prozent auf 12�766 und

− den Anstieg der Fälschungen beweiser-heblicher Daten und der Täuschungen im Rechtsverkehr bei der Datenverarbeitung um 14,5 Prozent auf 9�779 Fälle�

− Dagegen sind die Verdachtsfälle des Aus-spähens und Abfangens von Daten um 5,3 Prozent auf 15�909 zurückgegangen�

Die IuK-Kriminalität im engeren Sinne, bei der die Informations- und Kommunikations-technik Tatbestandsmerkmal ist, hat 2013 257�486 um 0,7 Prozent auf 64�426 Fälle zugenommen� Unter Missbrauch des In-ternets wurden 2013 insgesamt 257�486 Straftaten begangen� Das waren 4,3 Prozent der Gesamtkriminalität� Dabei handelt es sich prozentual um folgende Deliktsarten:

− Leistungsbetrug 26,4 Prozent − Warenbetrug 16,2 Prozent − Straftaten gegen Urheberrecht 7,0 Prozent − Verbreitung pornograf� Schriften 2,6 Prozent

− Computerbetrug 2,5 Prozent

Page 198: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

198 Jahrbuch der Unternehmenssicherheit 2014

− sonstiger Warenkreditbetrug 1,5 Prozent − Leistungskreditbetrug 1,4 Prozent − sonstige Straftaten 42,4 Prozent

4.6 Wettbewerbs- und Korruptionskrimi-nalität

Dieser Deliktsbereich hat gegenüber 2012 ei-nen Rückgang um 10,6 Prozent zu verzeich-nen (auf 5�084 Fälle)� Abgenommen hat die Zahl der Fälle von Vorteilsannahme und Be-stechlichkeit (um 29,6 Prozent auf 461) und der wettbewerbsbeschränkenden Abspra-chen bei Ausschreibungen (um 33 Prozent auf 77 Fälle)� Zugenommen hat dagegen die Anzahl der Fälle von Vorteilsgewährung und Bestechung (um 8,8 Prozent auf 667) und der Fälle von Bestechung und Bestechlichkeit im geschäftlichen Verkehr (um 22,7 Prozent auf 637)�

4.7 FälschungsdelikteAbgenommen hat die Zahl der erfassten Ur-kundenfälschungen 2013 um 0,5 Prozent auf 65�416� Zurückgegangen ist auch die Anzahl der Fälschung technischer Aufzeichnungen (um 25,8 Prozent auf 965 Fälle), darunter die Manipulation von Fahrtenschreibern um 41,5 Prozent auf 9�779 Fälle� Erneut zugenommen hat dagegen 2013 die Zahl der ermittelten Fälschungen beweiserheblicher Daten ein-schließlich der Täuschung im Rechtsverkehr bei der Datenverarbeitung (um 14,5 Prozent auf 9�779 Fälle)� Zugenommen hat – anders als in den Vorjahren – die Anzahl der ermittel-ten Geld- und Wertzeichenfälschungen, der Fälschungen von Zahlungskarten, Schecks und Wechsel (um 7,8 Prozent auf 5�902 Fälle)� Stark angestiegen ist die Zahl der Fälle des Inverkehrbringens von Falschgeld, und zwar um 46,6 Prozent auf 2�169�

4.8 Insolvenzkriminalität2013 wurden 11�087 Insolvenzstraftaten ermittelt, 3,07 Prozent weniger als im Vorjahr�Darunter waren

− 3�289 Bankrottfälle (�/� 8,3 Prozent) − 15 Fälle des besonders schweren Bankrotts − 1�075 Fälle der Verletzung der Buchfüh-rungspflicht (+ 8,1 Prozent)

− 103 Fälle der Gläubigerbegünstigung (�/� 27 Prozent)

− 38 Fälle der Schuldnerbegünstigung�

4.9 GeldwäscheIn 8�134 Fällen der Geldwäsche wurde 2013 ermittelt� Das ist gegenüber dem Vorjahr eine Steigerung von sechs Prozent�

4.10 Gefährliche Eingriffe in den Verkehr und Störungen kritischer Infra-strukturen

Gefährliche Eingriffe in den Bahn-, Schiffs- und Luftverkehr sind 2013 um 14,6 Prozent auf 3�219 zurückgegangen, gefährliche Ein-griffe in den Straßenverkehr um 8,7 Prozent auf 16�872 Fälle� Zurückgegangen ist auch die Zahl der festgestellten strafbaren Störun-gen von Telekommunikationsanlagen (um 9,2 Prozent auf 727)� 97�900 Sachbeschädi-gungen durch Graffiti wurden 2013 ermittelt, 11,1 Prozent weniger als 2012� Abgenom-men hat auch die Anzahl erfasster Zerstörun-gen wichtiger Arbeitsmittel (um 17 Prozent auf 390)�

4.11 Umweltkriminalität im Bereich der Wirtschaft

Unter den 2013 ermittelten 31�388 Strafta-ten gegen die Umwelt (ein Rückgang gegen-über dem Vorjahr um 1,4 Prozent) waren

− 960 Fälle der Bodenverunreinigung (�/� 7,5 Prozent gegenüber 2012)

− 2�561 Fälle der Gewässerverunreinigung (�/� ein Prozent gegenüber 2012)

− 139 Fälle der Luftverunreinigung (�/� 15,8 Prozent gegenüber 2012)

− 7�595 Fälle des unerlaubten Umgangs mit gefährlichen Abfällen (�/� 4,7 Prozent)

− 455 Fälle des unerlaubten Betreibens von Anlagen (�/� 7,9 Prozent)

− 102 Fälle des unerlaubten Umgangs mit radioaktiven Stoffen und anderen gefährli-chen Gütern (�/� 5,6 Prozent)

− 34 Fälle der Gefährdung schutzbedürftiger Gebiete

− 312 Fälle der strafbaren Abfallein-/-aus-/-durchfuhr (+ 39,9 Prozent)

− 150 Fälle der schweren Gefährdung durch

Page 199: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

199Jahrbuch der Unternehmenssicherheit 2014

Freisetzen von Giften (+ 30,4 Prozent) − 330 Straftaten nach dem Chemikalienge-setz (�/� 12,9 Prozent)

−4.12 Verletzung strafrechtlicher Nebenge-

setze im Wirtschaftsbereich2013 wurden insgesamt 24�459 Straftaten gegen strafrechtliche Nebengesetze im Wirtschaftssektor registriert� Das waren zwei Prozent mehr als 2012� Darunter waren

− 6�895 Straftaten nach AktG, GenG, GmbHG, HGB, RechnungslegungsG, Um-wandlungsG, InsO (�/� 3,2 Prozent gegen-über 2012)

− 157 Delikte im Zusammenhang mit dem Schwarzarbeitbekämpfungsgesetz und dem Arbeitnehmerüberlassungsgesetz (+ 6,8 Prozent gegenüber 2012)

− 291 Straftaten in Verbindung mit dem Bankgewerbe sowie Wertpapierhandels-gesetz (+ 48,5 Prozent gegenüber 2012)

− 8�089 Straftaten im Zusammenhang mit Urheberrechtsbestimmungen (+ 9,1 Prozent)

− 425 Fälle des Verrats von Betriebs- und Geschäftsgeheimnissen (�/� 19 Prozent)

− 7�113 Straftaten im Zusammenhang mit Lebens- und Arzneimitteln (+ 1,4 Prozent)

− 243 Straftaten nach der Gewerbeordnung (�/� 7,3 Prozent)

− 154 Straftaten nach dem Telekommunika-tionsgesetz (�/� 13,5 Prozent)

− 122 Straftaten nach dem Luftsicherheits-gesetz (wie 2012)�

Die Fachzeitschrift WiK listet in ihrer Aus-gabe 1-2014 (S� 18) einige Ergebnisse der VDMA-Studie „Produktpiraterie“ aus dem Jahr 2012 auf: 67 Prozent der VDMA-Unternehmen sind von Produktpiraterie betroffen. 2011 geschätzter Schaden für die Maschinen- und Anlagebauer: 7,9 Mrd� Euro China war als Herstell- und Vertriebsregion für Plagiate erstmals rückläufig. Plagiate aus Deutschland legten stark zu� 58 Prozent der betroffenen Unternehmen wurden von Kunden auf Plagiate aufmerksam gemacht� Produktkennzeichnungen wie Hologramme, Data-Matrix-Codes oder RFID-Funketiketten werden bereits von 40 Prozent der Unterneh-men eingesetzt� Die Eigenentwicklung von unternehmensspezifischen Schutzmaßnah-men ist stark rückläufig. Unternehmen setzen vermehrt auf am Markt erhältliche Standards�

Die Süddeutsche Zeitung berichtet am 22� März über die Zollbilanz 2013� Die Be-amten hätten 2013 fast vier Mio� gefälschte Waren im Wert von 134 Mio� Euro beschlag-nahmt. Am häufigsten nach Deutschland geschmuggelt worden seien Taschen, Son-

nenbrillen, Uhren, Schmuck, Schuhe und Klei-dung� Rund drei Viertel der Plagiate seien aus China und Hongkong gekommen� Außerdem habe der Zoll die illegale Einfuhr von Zigaret-ten im Wert von 147 Mio� Euro verhindert und 22 Tonnen Rauschgift sichergestellt�

Die noch junge deutsche Branchenvertretung der deutschen Luxusgüterunternehmen, der „Meisterkreis“, wolle Mitte Oktober eine breit angelegte Kampagne gegen das Fäl-scher-Unwesen starten, meldet die FAZ am 24� Juli� Die Kampagne wolle vor allem beim Bewusstsein der Verbraucher ansetzen� 43 Prozent der 18- bis 25-Jährigen hätten schon einmal bewusst Fälschungen erwor-ben� Eine schärfere Gesetzgebung könne Abhilfe schaffen. Länder wie Italien und Frankreich seien da weiter� Franzosen etwa machten sich für das Kaufen und Tragen von gefälschten Waren strafbar und könnten bis zu drei Jahre Gefängnis und eine Geldstrafe von 300�000 Euro erhalten� Dass Privatleute in Deutschland Fälschungen bis zum Wert von 430 Euro legal einführen dürfen, sei ein Unding� Der Import von Plagiaten sei nur

Produktpiraterie

Page 200: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

200 Jahrbuch der Unternehmenssicherheit 2014

Gewerbetreibenden verboten� Dabei sei der wirtschaftliche Schaden beträchtlich� Der Markt für gefälschte Waren werde auf 200 Mrd� Euro geschätzt� Bei rund fünf Prozent mehr Produktfälschungen komme es in Eu-ropa zu einem Verlust von 98�000 direkten Arbeitsplätzen, Steuermindereinnahmen von 14 Mrd� Euro und einem Verlust von 43 Mrd� Euro an Warenwert, heiße es in einer Studie der Beratungsgesellschaft Frontier Econo-mics� Der VDMA glaube, dass 71 Prozent der Maschinen- und Anlagenbauer von Produkt- und Markenpiraterie betroffen sind. Fast acht Mrd� Euro Umsatzverlust könnten den Unter-nehmen 2013 dadurch entstanden sein� Die Fälscherwerkstätten seien längst nicht mehr stümperhafte Garagenbetriebe, sondern arbeiteten professionell in mafiaähnlichen Strukturen� Fast zwei Drittel der vom Zoll abgefangenen Waren seien laut jüngstem Jahresbericht der EU-Kommission aus China gekommen� Am Gesamtwert der Produktfäl-schungen in Höhe von knapp einer Milliarde Euro habe China einschließlich Hongkong 2012 einen Anteil von 77 Prozent�

WiK listet in der Ausgabe 5-2014 (S� 7) Ergeb-nisse der VDMA-Studie „Produktpiraterie 2014“ auf: Der Schaden für den deutschen Maschinen- und Anlagenbau werde auf jährlich 7,9 Mrd� Euro geschätzt� Deutschland liege als Herkunftsland von Plagiaten auf Platz zwei hinter der Volksrepublik China� Am stärksten betroffen seien Holzbearbeitungs-maschinen, Textilmaschinen und Landtechnik� Am häufigsten genannte Plagiateure seien Wettbewerber� 23 Prozent bezeichneten Kunden als Plagiateure, 18 Prozent Zulieferer� Reverse Engineering sei mit über 70 Prozent die häufigste Ursache von Plagiaten, gefolgt von Know-how-Abfluss. Jedes vierte Unter-nehmen habe mit ungerechtfertigten Rekla-mationen wegen Plagiaten zu kämpfen� 41 Prozent der Unternehmen ergriffen trotzdem keine Maßnahmen bei einem Plagiatsvorfall�

Die ASW weist am 26� September darauf hin, dass der Zoll bei der Frankfurter Messe „Automechanika“ insgesamt 416 Artikel

sichergestellt habe, die unter dem Verdacht der Produktfälschung stünden� Bei den Autoteilen handele es sich hauptsächlich um Öl- und Luftfilter, Scheibenwischerteile und Scheinwerfer� Die Waren stammten größ-tenteils aus China, aber auch aus Taiwan, der Türkei, aus Indien, aus Malaysia und sogar aus Brasilien� Der Zoll habe zudem 6�344 digitale Kataloge und Papierkataloge mit abgebildeten mutmaßlichen Fälschungen sichergestellt und 335 Plakate entfernt� Die Beamten hätten von den betroffenen Stan-dinhabern schon beim erstmaligen Vergehen eine Sicherheitsleistung von mindestens 500 Euro verlangt� Wiederholungstäter müssten mindestens das Dreifache zahlen� Ein Standinhaber, der die festgesetzte Sicherheitsleistung zunächst nicht zahlte, sei bis zur Entrichtung der Summe vorläufig festgenommen worden�

Mit dem rasanten Wachstum von Online-Seiten steigt die Gefahr von Fälschungen, warnt die FAZ am 29� September� Das Netz sei einer der größten Märkte für Fälschun-gen, warnt der Markenschutzexperte Mario Seefried� Kleidung, Schuhe, Sportartikel, Arz-neien, Elektronikartikel, Uhren, Spielsachen, Software, Finanzdienstleistungen und Touris-tik seien Hauptziele von Fälschern, auch in der virtuellen Welt des Handels� Immer mehr Piraten enterten die Internetseiten von Mar-kenunternehmen und leiteten Besucher auf deren Seiten um, unbemerkt, denn alles sehe täuschend echt aus� Besonders einfach falle den Cyberkriminellen die Attacke, wenn es sich nicht um physische Produkte, sondern um Online-Wetten oder Fußballkarten han-delt� Etwa jeder fünfte Onlineshopper werde von einer seriösen Internetseite heimlich auf eine Website mit gefälschten Produkten um-geleitet� „Online fördert die Marken- und Produktpiraterie“, so Seefried� Auch viele Unternehmen gingen noch viel zu unkritisch mit dem Kauf im Internet um� Noch immer scheine es so zu sein, dass die Piratenan-griffe vor allem aus dem asiatischen Raum kommen� Die Folgen könnten fatal sein� Vom materiellen Schaden mit minderwertiger

Page 201: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

201Jahrbuch der Unternehmenssicherheit 2014

Qualität oder gar nicht gelieferter Ware abgesehen sei der Imageschaden für die Anbieter von Markenprodukten beträchtlich� „Unternehmen, die im Internet verkaufen, müssen mehr als je zuvor Leitplanken setzen und Sicherheitsmechanismen einführen“, warnt Seefried� Viele Unternehmen sei-en ebenso Opfer, nicht nur als Verkäufer, sondern auch als Käufer� Aufwendige, aber teure, Präventionsmaßnahmen könnten allerdings Schutz bieten� Zum Beispiel habe ein Reiseanbieter seinen Umsatz um 17 Mio� Euro erhöht, indem er klare Richtlinien für 425 Internetseiten festlegte, die die Ver-triebspartner einzuhalten hatten� Folgende Vorsichtsmaßnahmen werden empfohlen: Zu hohe Preisnachlässe sollten stutzig machen� Ein Blick ins Impressum und auf „Fragen- und Antworten-Seiten“ könnten entlarven� Wer im Internet nach einer Marke sucht, sollte sich den Link genau ansehen, etwa ob es Zusätze zum eigentlichen Markennamen gibt� Rücknahmegarantien müssen auf der echten Seite vorhanden sein� Auf Hinweise zum Datenschutz verzichten Betrüger in der Regel� Und auch Kundenberichte im Internet können schützen�

Computerwoche�de gibt am 7� Oktober sieben Tipps gegen Produktpiraterie� Die neueste Umfrage des VDMA vom April 2014 habe ergeben, dass neun von zehn Herstel-lern mit mehr als 500 Mitarbeitern betroffen sind und dabei über die Hälfte vom Nachbau ganzer Maschinen� Der Gesamtschaden betrage mehr als sieben Mrd� Euro im Jahr� Die Tipps betreffen rechtliche Maßnahmen, die Sensibilisierung der Mitarbeiter, den Schutz vor Sabotage, die Verschlüsselung digitaler Dokumente, die Verschlüsselung der Software (werde die Embedded Soft-ware verschlüsselt, könnten Produktpiraten diese nicht analysieren), die Verschlüsselung digitaler Produktionsdaten, den Schutz vor Manipulation (Schutz von Produktionsma-schinen) und die Verschlüsselung der unter-schiedlichen Daten durchgängig vom ersten bis zum letzten Glied der Kette�

Von einer Kampagne gegen die Plagiats-schwemme schreibt die FAZ am 23� Oktober� 50 Mrd� Euro Schaden richte die Produkt- und Markenpiraterie für die Industrie an, habe der „Meisterkreis“ (ein Zusammenschluss von Unternehmen der Luxusgüterindustrie, die ein Netzwerk für Qualität und Exzellenz knüpfen wollen) vorgerechnet� Der Wert der beschlagnahmten Fälschungen an den deutschen Grenzen sei zwischen 2011 und 2013 um 54 Prozent gestiegen� Der Zoll sei überfordert� Ohnehin sähen die Unter-nehmen den Kern des Problems anderswo: beim Verbraucher und dessen mangelndem Unrechtsbewusstsein� Denn neun von zehn Verbrauchern hierzulande fänden Fälschun-gen nicht anrüchig� Das zu ändern, darauf ziele die aktuelle Kampagne zum Schutz des geistigen Eigentums� Nach Schätzungen der Internationalen Handelskammer würden global mit gefälschten Produkten jedes Jahr etwa 650 Mrd� Dollar umgesetzt� 2015 wer-de sich�gesamte ökonomische und soziale Schaden durch Fälschungen auf mehr als 1,7 Billionen Dollar summieren�

Mit Industrie 4.0 steige der IT-Anteil an Maschinen – und mit ihm die Gefahr von Technologie-Klau, heißt es in einem Verlags-spezial Innovationstreiber IKT der FAZ vom 21. Oktober. Ziel der Angriffe sei es meist, das Know-how zu stehlen, das im Inneren der Maschinen verborgen ist, das in den elektronischen Schaltkreisen von Robotern, Werkzeugmaschinen oder Computer-Tomo-grafen schlummere. Mit den abgefischten Informationen könnten Produktpiraten die Produkte häufig komplett nachbauen. Die Folgen des Technologie-Klaus seien drama-tisch – für die betroffenen Produzenten wie für die Volkswirtschaft�

Page 202: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

202 Jahrbuch der Unternehmenssicherheit 2014

Das BKA meldet am 18� März die Festnahme eines deutsch-iranischen Staatsangehörigen, der dringend verdächtig sei, gewerbsmäßig handelnd in den Jahren 2011 bis 2013 in bislang zwölf bekannten Fällen Waren im Gesamtwert von fast 230�000 Euro aus deutscher Produktion oder aus Drittstaaten für das iranische Raketenprogramm be-

In der Ausgabe 1-2014 von IT-Security behan-delt Erwin Frick, MINIMAX AG, den Brand-schutz für das Data Center (S� 22–24)� Eine frühzeitige Thermolyse-Gasdetektion sei die beste Voraussetzung dafür, die Entstehung eines offenen Brandes aktiv zu vermeiden. Besonders wichtiger Bestandteil eines solchen Systems sei der Ansaugrauchmelder mit integrierter Thermolyse-Gassensorik, der sowohl eine Thermolyse-Gasdetektion als auch eine Brandfühesterkennung mit abgestuften Alarmschwellen ermöglicht� Im Falle einer Thermolyse-Gasdetektion setze die Melder- und Löschsteuerzentrale eine entsprechende Meldung ab und initiiere ei-nen Wechsel vom betriebsbereiten Zustand in den Präventionsmodus des Systems� Das bedeute, dass die Sauerstoffkonzentration im Schutzbereich durch kontrollierte Zufuhr eines Inertgases (Argon oder Stickstoff) so weit abgesenkt wird, dass eine „brandsiche-re“ Atmosphäre entstehe� Bei einem be-darfsgesteuerten Brandschutzsystem fielen weniger Energiekosten an als bei Systemen mit dauerhafter Sauerstoffreduzierung. Den Schutzbereichen werde nur bedarfsge-steuert, also bei Thermolyse-Gasdetektion, Inertgas zugeführt� Aufgrund der Modularität von Flaschenbatterien könne die Inertgas-Versorgung bei Erweiterungen des Data

schafft zu haben. Bei den Waren handele es sich um Vakuumpumpen, Ventile und andere Industrieprodukte, die sowohl zivil als auch militärisch verwendet werden können� Um die Ausfuhrkontrollen zu umgehen, soll der Beschuldigte seine Geschäfte über ein Un-ternehmen in einem arabischen Nachbarland des Iran abgewickelt haben�

Centers problemlos mitwachsen� Gerade im Bereich der Rechner- und Serverflächen so-wie der dazugehörigen Klimaspangen seien bedarfsgesteuerte Brandschutzsysteme eine gute Lösung: Neben dem hohen Sicherheits-niveau und der damit verbundenen Hoch-verfügbarkeit stünden sie insbesondere für Flexibilität, Effizienz und Green-IT.

Roland Küsters, Imtech Brandschutz GmbH, empfiehlt in der Zeitschrift Security insight (Ausgabe 6-2014, S� 38/39) eine Spezial-löschanlage für Rechenzentren� Inertgas sei im Gegensatz zu seinen chemischen Pendants sowohl günstiger in der Anschaf-fung als auch in der Wiederbefüllung� Bei Anwendung der VdS-Richtlinien 2380, 3518 und 2496 werde sichergestellt, dass das Brandschutzsystem mit nicht verflüssigtem Inertgas arbeitet, der Gesundheitsschutz ge-wahrt bleibt sowie die Löschanlage zuver-lässig angesteuert wird� Da das Gas farb- und geruchlos ist, empfehle sich in personenfre-quentierten Umgebungen die Beimischung eines nicht brennbaren und ungefährlichen Riechstoffs. Damit der Stickstoff über das Rohrnetz möglichst rasch zugeführt werden kann, seien kurze Distanzen optimal�

Proliferation

Rechenzentrumssicherheit

Brandschutz

Page 203: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

203Jahrbuch der Unternehmenssicherheit 2014

Mit der Sicherheit von Rechenzentren befasst sich der Behörden Spiegel in seiner Mai-Ausgabe� Für eine stringente und durch-dachte Zutrittskontrolle habe sich in der Praxis eine Kombination aus Schlüsselkarten und biometrischen Zugangssystemen in Ver-bindung mit Personenvereinzelungsanlagen und Überwachungskameras als zuverlässig bewährt� Beim Brandschutz komme es auf feuerfeste Materialien, Brandschutztüren und Maßnahmen zum Überspannungsschutz, Abschottung der Systeme von möglichen Brandursachen und Brandfrüherkennungs-systeme an, deren Sensorik bereits früheste Anzeichen registriert� Die Schutzmaßnah-men müssten kontinuierlich weiterentwickelt und in einem ganzheitlichen Sicherheitskon-zept umgesetzt werden�

Sven Östlund, Siemens Schweiz AG, befasst sich in der Fachzeitschrift IT-Security (Aus-gabe 1-2014, S� 17–19) mit der Sicherheit des Rechenzentrums� Der Lebenszyklus der Gebäudeinfrastrukturen eines Rechen-zentrums sei mit typischerweise 15–20 Jahren deutlich länger als derjenige der IT-Komponenten, während IT-Systeme schon nach drei bis fünf Jahren erneuert werden müssten� Eine technische Antwort auf dieses Dilemma laute „Verdichtung“: Kompakte Blade-Server lieferten hohe Rechenleistun-gen auf vergleichsweise engem Raum� Weil die Gebäudeinfrastruktur die kontinuierliche Aufstockung der Rechenleistung unter-stützen müsse, müsse auch sie skalierbar sein� Um Facility- und IT-Management zu verknüpfen und Informationen aus verschie-denen Systemen zusammenzuführen, böten sich einige wenige Softwarelösungen an� Sie führten Informationen aus Subsystemen zusammen, die bisher oft separat betrie-ben wurden� Dazu zählten beispielsweise

PROTECTOR befasst sich in der Ausgabe 9-2014 (S� 47) mit speziellen IT-Sicherheits-räumen im Rechenzentrum� Die größte Gefahr für einen Totalausfall berge das Risiko eines Brandes, dicht gefolgt von menschli-chem Versagen und Sabotage – Faktoren, de-nen die Granite-Serie der RZ-Products GmbH trotze� Der Granite-Raum habe aufgrund seiner feuerfesten Bauweise eine ECB-S-Zertifizierung nach der europäischen Norm 1047-2 mühelos bestanden� Geprüfte Hoch-sicherheitstüren zum Rechenzentrum seien ebenso von Bedeutung wie ein ausgeklügel-tes Zugangskontrollsystem� An dieser Stelle komme eine moderne Schließtechnik inklusive 6-Punkt-Verriegelung, Überwachungskon-takten, mechanischem Schlüsselschloss und Gleitschienentürschließer zum Tragen�

Energie- und Gebäudemanagement, Brand-schutz, Gebäudeüberwachung, Verwaltung von Server-Racks, Zonen und Zwischenbö-den, Datenspeicherung sowie Switches und Router�

Maltane Gloth, Siemens-Division Building Technologies, stellt in Ausgabe 4-2014 (S� 56–58) der Fachzeitschrift s+s report intelligente Gebäudeautomation für das sichere Rechenzentrum vor� Modernste Software und Technik würden dabei helfen, Heizungs-, Lüftungs- und Klimatechnik bedarfsgerecht zu steuern und Energie-ströme auszuwerten� Rechenzentren seien die „Fabriken des 21� Jahrhunderts“� Um Facility- und IT-Management zu verknüpfen und Daten wie Informationen aus verschie-denen Systemen zusammenzuführen, könne eine Data Center Infrastructure Management Software (DCIM-Software) genutzt werden� Damit Rechenzentrumsbetreiber sich selbst gegen Ausfälle absichern können, werde die

IT-Themen

Konzeption

Page 204: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

204 Jahrbuch der Unternehmenssicherheit 2014

Stromverteilung redundant ausgelegt und mit USV-Anlagen und Generatoren ergänzt�

Die Fachzeitschrift GIT befasst sich in der Ausgabe 3-2014 (S� 52–54) mit dem Logistikkonzept der Firma Remmers Bau-stofftechnik, das eine Lieferung bestellter Waren innerhalb von 24 Stunden vorsehe� Ein solches Lieferversprechen könne nur mit einer hochverfügbaren und ausfallsicheren IT-Infrastruktur gewährleistet werden� Beim Bau eines neuen Rechenzentrums habe man sich für den Systemanbieter Rittal entschie-den� Der Rittal Sicherheitsraum LER Extend sei in Anlehnung an europäische Normen bereits nachweisbar in Bezug auf Brandund Einbruchschutz, Löschwasser- sowie Staub-dichtigkeit systemgeprüft� Die USV sei red-undant ausgelegt und in zwei Technikräumen untergebracht� Zudem seien die USV-Anla-gen modular aufgebaut und erlaubten einen stufenweisen Ausbau� Im Fehlerfall eines Moduls trügen die verbleibenden Einheiten

Energieeffiziente Kühlung von Rechenzen-tren behandelt Markus Meier, 3M Electronics, in der Zeitschrift Sicherheitsforum (Ausgabe 4-2014, S� 51–53)� Die traditionelle Luftküh-lung der Serverracks sei sehr ineffizient und teuer� Ein innovativer Ansatz sei das Immer-sion Cooling, bei dem die Elektronik direkt in eine dielektrische Flüssigkeit eingetaucht werde� Um die Elektronik nicht zu beschädi-gen, dürfe das Medium weder korrodierend noch elektrisch leitend sein� Zweiphasen-Immersioncooling ermögliche hohe Dich-ten und eine hohe Performance� Das neue 3M-Konzept Open Bath Immersion Cooling verwende halboffene Bäder statt hermetischer Verschalungen, damit der Servicezugang nicht zu kompliziert sei� Ein Vorzeigeprojekt sei Im-mersion-1, der größte FGPA (field programma-ble gate array)-Cluster der Welt� Die Verwen-dung eines Flüssigkühlsystems erlaube den Einsatz von FPGAs anstelle der Server� Die

nach wie vor die Gesamtlast� Weil die Module untereinander Load-Sharing betreiben, sei jedes Modul zu jeder Zeit abgesichert, und die USV laufe bei optimaler Auslastung mit einem sehr hohen Wirkungsgrad� In einem dritten Raum befinde sich die Niederspan-nungshauptverteilung des Rechenzentrums sowie ein Löschgassystem� In den Technik-räumen genüge ein Grundschutz, während der Server-Raum über eine höhere Stufe für physikalische Sicherheit verfüge� Für eine hohe Verfügbarkeit der Stromversorgung sorgten zwei separate Stromkreise� Die Netzteile der Server sowie die Klimatisierung seien ebenfalls redundant ausgelegt� Den Zutritt in das Rechenzentrum ermögliche neben der Eingabe eines Pins zusätzlich erst ein sogenannter Legic-Chip� Von der automa-tischen Tourenplanung über die Abfrage des Lagerbestandes bis hin zur Auftragsabwick-lung und Chargen-Verfolgung – alle Prozesse im aufwendigen Logistikprozess laufen im Rechenzentrum zusammen�

Anlage verbrauche rund 90 Prozent weniger Energie für die Kühlung� Ein anderes Prinzip verwende das britische Startup Iceotope, das seit 2009 an einem neuen Flüssigkeitsmodul arbeite. Hier bleibe Novec in seinem flüssigen Zustand und werde verwendet, um die Hitze von der Elektronik an ein Wasserkühlsystem abzugeben� Beim Zweiphasen-Immersion-cooling verdampfe Novec durch Wärme der eingetauchten Elektronik, werde anschließend kondensiert und dem Bad wieder zugeführt�

Der Sicherheits-Berater befasst sich in seiner Nr� 4 vom 15� Februar mit dem System Kyoto-Kühlung (S� 48/49)� Hauptbestandteil sei das sogenannte Kyoto-Rad, ein Luft/Luft-Rotationswärmetauscher, bestehend aus dem Epoxid beschichtetem Aluminium� So könne keine Außenluft ins RZ gelangen, und eine aufwendige Säuberung und Konditionierung der Außenluft entfalle� Auf diese Weise könne

Kühlung

Page 205: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

205Jahrbuch der Unternehmenssicherheit 2014

das RZ den Großteil des Jahres indirekt mit Hilfe von Außenluft gekühlt werden� RZ mit Kyoto-Kühlung würden ohne Doppelboden

Lösungen zum Monitoring von Strom- und Umgebungsparametern für das Rechen-zentrum ist das Thema von Jörg Poschen, Daxten, in der Ausgabe 1-2014 der Fachzeit-schrift Sicherheitsforum (S� 51–54)� Funkba-sierte Wireless Monitoring-Lösungen deckten das ganze Leistungsspektrum ab und stellten eine interessante Alternative zu kabelgebun-denen oder IP-basierten Monitoring-Systemen dar� Punkten könnten die Systeme vor allem durch die einfache, schnelle und kabelfreie Installation in bestehenden Umgebungen sowie die automatisch ausgeführte Selbstkon-figuration ihrer Messmodule. Weiter dürfte für Anwender interessant sein, dass sie mit einer Minimallösung beginnen und das modular auf-gesetzte System punktgenau und ohne Limi-tierung erweitern könnten� Ein weiterer Vorteil sei, dass sich bereits im Einsatz befindliche Monitoring-Einheiten ebenfalls in das System integrieren lassen� Überzeugen könne auch das Konzept für die Sicherung und den Erhalt der Daten durch die Keep alive-Funktionalität und die Option, über multiple Gateways eine mehrfache Redundanz herzustellen�

Security insight beschreibt in der Ausgabe 4-2014 (S� 55/56) das für den Schutz von Rechenzentren geeignete Schließsystem blueSmart. Mit ihm gehe das manuelle Programmieren der Profilzylinder gegen null, weil es seine Daten mittels virtuellem Netzwerk kommuniziere� Berechtigungsän-derungen würden in der Regel nicht mit dem Programmiergerät zu den Zylindern getra-gen, sondern beim regelmäßigen Aufbuchen am sogenannten Access-Point auf die Nut-

ausgeführt� Die gekühlte Luft werde direkt in das RZ mit einer Raumhöhe von ca� drei Metern geleitet�

Kabel oder Schiene? Wie lässt sich die räumliche Stromverteilung im Rechenzen-trum am verlässlichsten, kosteneffizientes-ten und sichersten bewerkstelligen? Diese Frage stellt Jörg Poschen, Daxten GmbH, in der Ausgabe 5-2014 der Zeitschrift Sicherheitsforum (S� 81–83)� Die Strom-verteilung im Rechenzentrum per Schiene stelle heute nicht nur eine echte Alternative zu kabelbasierten Systemen dar, sondern habe sich aufgrund der technologischen und funktionalen Vorteile zu einer Lösung der ersten Wahl entwickelt� Und der beson-dere Clou: Der Wert und die Effizienz einer Schienenstromverteilung ließen sich durch eine ergänzende Lösung für das Energie-Monitoring noch weiter steigern� Von Anfang an in Abgangskästen oder Endeinspeisungen eines Stromschienenverteilers integriert oder auch nachgerüstet, erfassten funkbasierte Messmodule auf der räumlichen Verteilungs-ebene vitale Stromwerte und stellten sie RZ-Experten per lokalem Display, über eine dedizierte Benutzerschnittstelle zur Verfü-gung�

zerschlüssel programmiert� Dabei entstehe automatisch auch ein aktuelles Logfile für das Reporting an den Kunden� Das virtuelle Netzwerk funktioniere offline und drahtlos zwischen den installierten elektronischen Komponenten� Im Gegensatz zu konventio-nellen Netzen entfielen aufwändige Verka-belungen, eine Vielzahl von Umsetzern oder störanfällige Funkstrecken�

Stromversorgung

Zutrittskontrolle

Page 206: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

206 Jahrbuch der Unternehmenssicherheit 2014

Mit der Sicherheit von Rechenzentren befasst sich auch der Behörden Spiegel in seiner Mai-Ausgabe� Für eine stringente und durchdachte Zutrittskontrolle habe sich in der Praxis eine Kombination aus Schlüssel-karten und biometrischen Zugangssystemen in Verbindung mit Personenvereinzelungs-anlagen und Überwachungskameras als zuverlässig bewährt� Beim Brandschutz komme es auf feuerfeste Materialien, Brand-schutztüren und Maßnahmen zum Über-spannungsschutz, Abschottung der Systeme von möglichen Brandursachen und Brand-früherkennungssysteme an, deren Sensorik bereits früheste Anzeichen registriert� Die Schutzmaßnahmen müssten kontinuierlich

Die Fachzeitschrift WiK berichtet in der Ausgabe 4-2014 (S� 23–26) über ein „Hand-buch Reisesicherheit“ von Sven Leidel (356 Seiten)� Behandelt würden in dem Leit-faden die Fragen: „Was versteht man unter Reisesicherheit?“, „Worauf müssen Unter-nehmen und Arbeitgeber achten?“, „Welchen Risiken sind Reisende heute ausgesetzt und wie kann man diesen bestmöglich begeg-nen?“� Durch Fallbeispiele und praxisori-entierte Empfehlungen vermittle das Buch grundlegende Aspekte einer professionellen

Frank Romeike und Andreas Eicher, RiskNET GmbH, behandeln in einer Handelsblatt-Beilage vom 17� Juli das Risikomanagement� Ein Unternehmen lasse sich nur steuern, wenn alle potenziellen Risiken und Chancen erkannt sind und gesteuert werden können� Voraus-setzung dafür sei eine gründliche Analyse und ein strategischer Risikomanagement-ansatz� Organisationen müssten sich aktiv um wirkungsvolle Abwehrmechanismen im Risikomanagement bemühen� Hierzu gehö-

weiterentwickelt und in einem ganzheitlichen Sicherheitskonzept umgesetzt werden�

In der Ausgabe 4-2014 von s+s report wird ein prozessorientierter Selbstbe-dienungsautomat empfohlen, der über Ausweise, Fahrzeugübergaben und Werk-zeug wache (S� 41)� Der Nutzen liege in der dokumentierten Übersicht über alle Zutrittsmedien, hoher physischer Sicherheit sensibler Arbeitsmittel, Echtzeit-Transparenz der Abläufe, Einsehbarkeit der Anwesenheit befugter Personen, in klaren Berechtigungs-konzepten, der Fachüberwachung durch RFID und einem elektronischen Protokoll für Revisionssicherheit�

Sicherheitsorganisation in Unternehmen und schaffe eine solide Basis für sicherheits-bewusstes Handeln auf Reisen, nicht nur in Hochrisikoländer� „Vielreisende“ wurden befragt und seien zu 35 Prozent mindestens einmal von einer Erkrankung, 15 Prozent vom Verlust des Gepäcks, 15 Prozent von einem Diebstahl, 14 Prozent von einem Unfall und zwei Prozent von „Terrorismus“ betroffen gewesen. Der beste Tipp aus der Praxis sei „maintain a low profile“!

re, Risiko- und Sicherheitsstrukturen sowie Compliance-Richtlinien regelmäßig zu hinter-fragen und gegebenenfalls neu zu justieren� Für Unternehmen sei es entscheidend, die kritischen Informationen zu kennen� Das seien die sensiblen Daten, die ein Unterneh-men braucht, um wirtschaftlich und innovativ zu sein�

Nach der Änderung des Kreditwesengeset-zes müsse seit Beginn diesen Jahres jedes

Reisesicherheit

Risikomanagement

Page 207: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

207Jahrbuch der Unternehmenssicherheit 2014

Mitglied der obersten Führungsebene mit einer Freiheitsstrafe von bis zu fünf Jahren rechnen, wenn Lücken im Risikomanagement zu einer Bestandsgefährdung des Bankinsti-tuts führen, berichtet die FAZ am 17� Januar� Wie aus einer Studie von Ernst & Young hervorgehe, befürchtet fast jede der obersten Führungskräfte von Banken persönliche Fol-gen durch die Gesetzesverschärfung� Unter 240 Geschäftsleitern von 58 Banken rech-neten 95 Prozent mit Konsequenzen für sich selbst� Damit eine strafbare Vernachlässigung des Risikomanagements vorliegt, müssten die Vorstandsmitglieder konkrete Aufforde-rungen der Aufsicht, bestimmte Missstände zu beheben, bewusst ignorieren� 28 Prozent schätzten die Risikotragfähigkeit ihrer Bank als schlecht oder nur ausreichend ein� Ein Drittel der Bankvorstände gestehe, dass es im eigenen Haus zu Verstößen gegen Aufla-gen bei Kreditentscheidungen gekommen ist sowie rechtliche und steuerliche Risiken nicht rechtzeitig erkannt worden sind� 28 Prozent berichteten von Unstimmigkeiten aufgrund sich überschneidender Ressortzuständig-keiten von Vorstandsmitgliedern� Ein Fünftel räume ein, dass die Behebung festgestellter Mängel auf der obersten Führungsebene nicht nachverfolgt wird�

Mit der Identifikation, Bewertung und Be-wältigung von IT-Risiken befasst sich der Behörden Spiegel in seiner Februarausgabe� Hilfestellungen zur Etablierung und Um-setzung eines Risikomanagements seien in Form von Modellen und Methoden zahlreich vorhanden� So gebe es beispielsweise die Methodik gemäß dem Standard 100-3 des BSI oder die des internationalen Standards ISO/IEC 27005:2011� Die Schwierigkeiten lägen somit eher in der Auswahl und prakti-schen Umsetzung� Hilfreich sei eine struk-turierte Vorgehensweise, die sich stringent an den Zielen zur Informationssicherheit ausrichtet� Womit auch schon die erste und sicher nicht einfache Aufgabe gegeben sei: Die Definition des Ziele zur Informati-onssicherheit im Rahmen der gegebenen Betriebs- und Geschäftsbedingungen� Bei

der Umsetzung des Risikomanagements habe sich der prozessorientierte Ansatz mit den Schritten Identifizierung, Analyse und Bewertung und anschließender Maßnahmen-definition und -umsetzung durchgesetzt. Zu den einzelnen Prozessschritten könnten dann unterschiedliche Ansätze gewählt werden, um die gewünschten Ergebnisse zu erzielen� Der „klassische“ Ansatz einer Risikoanalyse nach Eintrittswahrscheinlichkeit und Schadens-höhe sei nicht unbedingt zielführend� Denn gerade in der Informationstechnik könne die Eintrittswahrscheinlichkeit einer Bedrohung nicht aus historischen Informationen abgelei-tet werden� Als Alternative könnten dann so-genannte „qualitative“ Ansätze hilfreich sein�

Dipl�-Entrepreneur FH MBA Uwe Müller-Gauss und Madeleine Renner, BSc Business Administration, behandeln in der Ausgabe 1-2014 der Zeitschrift Sicherheitsforum das integrale Risikomanagement für KMU (S� 56/57)� Ganzheitliches umfassendes Risikomanagement, welches die vier Bereiche Risikomanagement, Krisenmanagement, BCM und Internes Kontrollsystem einhalte, sei heute gefragt� Einerseits könne nur durch das Zusammenspiel der Instrumente die Widerstandsfähigkeit des Unternehmens optimal sichergestellt werden� Andererseits könnten durch die Integration Doppelspurig-keiten behoben und Synergien genutzt wer-den. So könne die Effizienz erhöht werden, und neben der erhöhten Sicherheit könnten auch operative Einsparungen erfolgen� Die Grundlage für ein zielgerichtetes IT-Risiko-management sei eine klare Definition und Vorgabe der zu erreichenden Ziele, schreibt der Behörden Spiegel in seiner Märzausgabe� Diese sollten in einem zentralen Dokument festgeschrieben sein� Die Festlegung der Ziele basiere in der Regel auf einer Business/Impact-Analyse� Das IT-Risikomanagement sollte ein IT-System und einen IT-Service in seinem gesamten Lifecycle begleiten� Der IT-Risikomanagementprozess gliedere sich im Wesentlichen in die Phasen Identifizierun-gen, Analysieren, Bewerten und Behandeln von Risiken� Er sei ein in sich geschlossener

Page 208: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

208 Jahrbuch der Unternehmenssicherheit 2014

Prozess, der stets von neuem durchlaufen werden müsse� Nur so könne eine bestmög-liche Erreichung der strategischen, aber auch der operativen Zielvorgaben sichergestellt werden� Eine noch größere Herausforderung als die Schwachstellenanalyse sei das Fest-stellen der Eintrittswahrscheinlichkeit eines Ereignisses� Die Behandlung der im Rahmen der Analyse identifizierten und bewerteten Risiken werde in einem entsprechenden Bericht dokumentiert� Er diene als Grundlage für ein kontinuierliches Überwachen und Auditing der Risiken�

Ralf Neese, Sicherheitsberater, plädiert in der Ausgabe 2-2014 der Zeitschrift Security insight für die Zusammenarbeit von inter-ner Revision und Sicherheitsabteilung (S� 10–14). Das gemeinsame Ziel – effektives, effizientes Risikomanagement – indiziere geradezu die Zusammenarbeit� Allerdings sei zu beachten, dass dennoch unterschied-liche Aufgabenstellungen bestehen� Beide Abteilungen könnten schon allein durch den regelmäßigen Austausch von Ergebnissen stark voneinander profitieren. Die fall- und projektbezogene Zusammenarbeit berge ein hohes Synergiepotenzial� Für den betriebli-chen Alltag wäre es zudem von Vorteil, wenn nicht beide Abteilungen in getrennten Unter-suchungen die gleichen Unternehmensberei-che zweimal bearbeiten würden�

Nach einem Bericht der ASW vom 14� Janu-ar wurden in den Monaten November 2013 bis Januar 2014 in mehreren Fällen Beschä-digungen an Glasfaserkabeln festgestellt, die an Bahnstrecken und Autobahnen verlegt waren� Die Glasfaserkabel seien durch-

René Kemmerling, ETH Zürich, beschreibt in der Zeitschrift Security insight (Ausga-be 3-2014, S� 50/51) den idealtypischen Risikomanagement-Prozess mit den vier sequenziell zu durchlaufenden Schritten (Identifizierung der Risiken, ihre Bewertung, operative und strategische Risikosteuerung, proaktive Risikokontrolle)� Ansatzpunkte für die Aufdeckung potenzieller Risiken lieferten die sogenannten Kreativitätstechniken, z� B� Reizwortanalyse, Methode 635, Synektik, Mind Mapping und morphologische Käs-ten� Eine sehr nützliche, wenn auch kaum bekannte, Kreativitätstechnik sei die Delphi-Methode� Dabei würden Experten unter-schiedlicher Funktionsbereiche aufgefordert, Risiken schriftlich zu identifizieren. Die Ergebnisse würden gesammelt, ausgewertet und wieder zurück an die Experten geleitet, die daraufhin erneut die ihrer Meinung nach wichtigsten Risiken identifizieren sollten. Dieser Vorgang werde so lange fortgesetzt, bis keine neuen Ergebnisse mehr geliefert würden� Ein für sicherheitsrelevante Gebie-te besonders interessantes Konzept seien Near-Miss-Analysen (Beinahefehler- oder Beinaheunfälle-Analysen), die Risikopotenzi-ale aufdecken könnten, die durch unsichere Zustände und Verhaltensformen verursacht werden�

trennt worden� Ob es sich um Versuche des Buntmetalldiebstahls oder um Vandalismus handelt, konnte bisher nicht festgestellt wer-den� Dem Bericht liegen Pressemitteilungen der Bundespolizeidirektion Berlin und der PD Ost im PP Brandenburg zugrunde�

Sachbeschädigung

Page 209: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

209Jahrbuch der Unternehmenssicherheit 2014

In der Fachzeitschrift GIT (Ausgabe 6-2014, S� 57) wird ein von der Vereinigung zur För-derung des Deutschen Brandschutzes (vfdb) kreiertes Logo „Safety made in Germany“ vorgestellt� Mit dem Logo wolle die vfdb Leistungen kennzeichnen, die im globalen Vergleich Qualität auf dem anerkannten Niveau deutscher Sicherheitsphilosophie er-möglichen� Ziel sei es, das international hohe Ansehen von ForsSchung, Entwicklung,

Silicon�de weist am 26� Februar auf einen neuen Leitfaden für die SAP-Entwicklung hin� Die Deutschsprachige SAP-Anwender-gruppe (DSAG) habe einen Best-Practice-Leitfaden für die ABAP-Entwicklung auf SAP-Plattformen veröffentlicht. Er informiere über Programmier-Richtlinien und Programmier-Sprachen� Er soll darüber hinaus auch Praxis-

Die Zeitschrift PROTECTOR gibt in ihrer Ausgabe 4-2014 eine Marktübersicht für mechatronische Schließsysteme von 46 Herstellern� Die Online-Tabelle bietet je Produkt 49 abgefragte Kriterien aus den Bereichen System Schließmedium, Schließ-zylinder, Software, Sonstiges (S� 26/27)�

Lückenlose Sicherheit für ein Unternehmen gelinge nur, wenn sowohl der Zutritt zu Gebäuden als auch der Zugriff auf Daten oder Online-Anwendungen durchgängig gesichert werden� Der beste Ansatz hierfür sei eine umfassende und flexible Authen-tifizierungslösung (PROTECTOR, Aus-gabe 9-2014, S� 36)� Eine solche flexible Authentifizierungslösung garantiere glei-chermaßen sicheren Zugang zu Gebäuden,

Produktion und Dienstleistung im deutschen Sicherheitsbereich wettbewerbsfördernd auf Leistungen sichtbar zu übertragen, die den Anforderungen in Deutschland gerecht werden� Die SafeInno als Stiftung der vfdb ist mit der Organisation der Nutzrechtserteilung beauftragt� Anträge für die Erteilung der Nut-zungsrechte sind an die Adresse Bautzner Landstraße 136, 01324 Dresden, zu richten (a�jugel@vmp-partner�de)�

tipps, Beispiele und Denkanstöße liefern, um Erweiterungen und Entwicklungen in ABAP möglichst effizient zu gestalten. Behandelt würden in der Guideline auch Aspekte zur Leistungssteigerung und vor allem auch zur Sicherheit in der ABAP-Entwicklung� Auch Compliance, Infrastruktur- und Lifecycle-Management behandle der Leitfaden�

zum Netzwerk, zu Cloud-basierten Diensten und IT-Ressourcen� Sie unterstütze portable Berechtigungen für nutzerfreundlichen und sicheren Zugriff mit Smartphone oder Tablets und biete Multifaktor-Authentifizierung für höchste Sicherheit� Konvergente Lösungen ermöglichten eine Interoperabilität zwischen unterschiedlichen Kommunikationskanälen mittels Laptops, Tablets und Telefonen� Kon-taktlose Smartcards seien die Technologie der Wahl für physische Zutrittskontrolle� Sie arbeiteten mit gegenseitiger Authentifizierung und kryptografischen Schutzmechanismen. Die eingesetzten Karten sollten auch auf offenen Standards basieren und innerhalb der Zutrittskontrolllösung mit möglichst vielen unterschiedlichen Produkten kompatibel sein�

Safety

SAP

Schließsysteme – s. a. Zutrittskontrolle

Page 210: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

210 Jahrbuch der Unternehmenssicherheit 2014

Dipl�-Wirtschaftsjurist (FH) Sebastian Brose, VdS, thematisiert in Ausgabe 4-2014 der Fachzeitschrift s+s report (S� 42–44) neue Möglichkeiten für Hersteller von Schließzylin-dern� Der Schließzylinder sei das Herzstück des Schlosses� Er müsse mechanisch-brachialen Attacken ebenso widerstehen wie intelligenteren Angriffen durch „Picking“. Der VdS habe zusammen mit einschlägigen Verbänden und der Polizei das Thema der sogenannten „Selbststifter“ aufgegriffen. Der Begriff umschreibe, dass ein Partner-betrieb die Stifte, die das Schließgeheimnis ausmachen, selbst in den Schließzylinder einsetzt� Mit den neuen Richtelinien (VdS 3464) sei es möglich, auch VdS-anerkannte Schließzylinder im Wege des „Selbststiftens“ zu vertreiben�

Schlüsselkontrolle im Flottenmanagement beschreibt Fernando Pires, Morse Watch-mans Inc�, in der Ausgabe 12-2014 von PROTECTOR, S� 24� Für fast jeden Aspekt des Flottenmanagements – vom Erwerb bis

hin zur Veräußerung, einschließlich Profiler-stellung, Abfertigung, Diagnose, Nachver-folgung und Sicherheit – stehe eine An-wendung zur Effizienzverbesserung bereit. Dazu gehörten auch Schlüsselkontroll- und Managementlösungen für die Aufbewahrung und Nachverfolgung von Schlüsseln� Bei jedem Zugriff auf den Schlüsselschrank zur Entnahme oder Rückgabe eines Schlüssels werde die Aktivität automatisch mit Zeit, Datum und Identität des einzelnen Zugriffs auf den Schrank aufgezeichnet�

PROTECTOR gibt in Ausgabe 1-2014 (S� 26) eine Marktübersicht über Hotelschließ-systeme� Erfasst werden 28 Firmen mit 57 Systemen� Folgende Systemeigenschaften werden abgefragt: Systemart, offline-fähig, maximal zu verwaltende Zimmer, Program-mierung, optische und akustische Signali-sierung am Beschlag, Stromversorgung am Beschlag, Verkabelung, Mediumart, Ausfüh-rungen und Protokollierung im Schloss�

An Schulen stehen intelligente Schließsys-teme für Amokschutz und Zutrittsmanage-ment zunehmend hoch im Kurs, schreibt Sylvia Lambach, C� Ed� Schulte GmbH Zylin-derschlossfabrik, in der Ausgabe 1-2014 der Fachzeitschrift WiK (S� 60/61)� Mit einem ein-fachen Dreh am Zylinderknauf könne die Tür ohne Schlüssel von innen verriegelt werden� Eine erneute Türöffnung von außen sei nur durch Inhaber eines passenden Schlüssels möglich� In der Regel böten Antiamok-Knauf-zylinder den Vorteil, dass sie durch einen einfachen Tausch der Zylinder in praktisch alle gängigen Türen integrierbar seien� Und immer mehr Schulen, die ihr Sicherheitskon-zept überarbeiten, stellten zusätzlich zu den mechanischen Antiamok-Knaufzylindern auf ein effizientes Zutrittsmanagement mit elekt-ronischen Schließsystemen um�

Moderne Sicherheitskommunikation in Schulen ist ein Thema in der Juniausgabe des Behörden Spiegel (S� 48)� Schulgerechte Kommunikations- und Sicherheitssysteme könnten schon im Vorfeld akuter Gefahren-situationen erheblich dazu beitragen, Lehrer und Kinder effektiv zu schützen. Unter-nehmen böten für Bildungseinrichtungen maßgeschneiderte Intercom-Systeme und Sprechstellen, die aufgrund ihrer technischen Reife, Robustheit, Ausfallsicherheit sowie einer praxisbewährten Leitstellen-Vernet-zung beste Voraussetzungen böten, um alle Krisenlagen zu meistern� Sie würden sich auch leasen lassen�

Schulsicherheit

Page 211: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

211Jahrbuch der Unternehmenssicherheit 2014

In den zehn Jahren ihres Bestehens habe die Finanzkontrolle Schwarzarbeit (FKS) Schäden von rund 6,3 Mrd� Euro aufgedeckt, berichtet die Wirtschaftswoche am 23� Juni (S� 19)� Allein 2013 seien es 777 Mio� Euro gewesen� Angesichts des riesigen Umfangs der deutschen Schattenwirtschaft, die Experten des Tübinger Instituts für Ange-wandte Wirtschaftsforschung auf rund 340 Mrd� Euro pro Jahr schätzten, haben die Zollfahnder allerdings bisher nur die Spitze des Eisbergs in Die Süddeutsche Zeitung berichtet am 22� März über die von Minis-ter Schäuble vorgestellte Zollbilanz 2013� Durch Schwarzarbeit sei 2013 dem Staat ein Schaden von mehr als 777 Mio� Euro ent-standen (2012: 752)� Diesen Schaden hätten Zollfahnder bei ihren täglichen Kontrollen auf Baustellen, in Restaurants, Hotels oder Fleischfabriken aufgedeckt� 2013 hätten sie insgesamt 523�000 Personen und 64�000 Betriebe kontrolliert� In mehr als 135�000 Fällen habe die Zollbehörde ein Ermittlungs-verfahren eingeleitet� Die von Gewerkschaf-ten geforderte Aufstockung der Schwarz-arbeit-Kontrolleure habe Schäuble trotz Ausweitung des Mindestlohns abgelehnt�

Das Problem der Schwarzarbeit habe sich in den vergangenen Jahren verringert, berich-tet die FAZ am 5� Februar� 2009 habe die Illegale Beschäftigung 14,8 Prozent des BIP ausgemacht (352 Mrd� Euro Umsatz)� Für 2014 prognostizierten die Forscher der Universität Linz nur noch 12,2 Prozent� Im

Nicht nur die Suizide von Beschäftigten großer Konzerne sorgen nach einem Bericht in der FAZ am 6� Februar immer wieder für Aufsehen� Jetzt habe ein Wirtschaftsprofessor der Universität von Montpellier darauf hingewiesen, dass sich auch zahlreiche Kleinunternehmer und Selbst-

Vergleich zu anderen Industrieländern liege Deutschland im Mittelfeld� In Griechenland, Italien, Portugal und Spanien mache die Schattenwirtschaft laut der Studie 18–24 Prozent des BIP aus� Für andere Studien seien Menschen direkt befragt worden� Bei dieser Methode würden die Ergebnisse sehr viel kleiner ausfallen So hätten die Ökono-men Lars Feld und Claus Larsen den Anteil der schwarz geleisteten Arbeitsstunden auf Grundlage von Umfragedaten auf nur 2,3 Prozent beziffert. Doch in den kommenden Jahren würden die Fahnder mehr zu tun bekommen, weil die Reformvorhaben der großen Koalition Schwarzarbeit attraktiver machten� Zu diesem Ergebnis komme eine Studie der Universität Linz und des Tübinger Instituts für Angewandte Wirtschaftsfor-schung (IAW)� Dem Staatshaushalt und den Sozialsystemen würden durch die Vorhaben rund eine Milliarde Euro verloren gehen� In den ostdeutschen Ländern würden die Ausweichreaktionen gegenüber einem bundesweiten Mindestlohn besonders groß sein, prognostiziert der Linzer Ökonom Friedrich Schneider� Die Beschlüsse, die Rentenbeiträge zugunsten der Rente mit 63 und der Mütterrente nicht abzusenken sowie den Beitragssatz für die Pflegeversicherung anzuheben, lasse die Schattenwirtschaft künftig um 1,8 Mrd� Euro wachsen� Auch das „Versäumnis“ der Abschaffung der „kalten Progression“ motiviere zur Schwarzarbeit und vergrößere den Umsatz der Schatten-wirtschaft um 5,3 Mrd� Euro�

ständige das Leben nehmen� An dem Tag, an dem sie die Kontrolle über ihr Unternehmen verlieren, entwickelten viele das tiefe Gefühl des Scheiterns und der Scham� Der Wissenschaft-ler schätze, dass sich in Frankreich täglich ein bis zwei Unternehmer das Leben nehmen�

Schwarzarbeit

Selbsttötungen

Page 212: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

212 Jahrbuch der Unternehmenssicherheit 2014

In einem Interview mit dem Handelsblatt, das in der Ausgabe vom 27� Januar ausgedruckt wird, kündigt die Bundeswissenschaftsmi-nisterin Johanna Wanka ein umfassendes Forschungsprogramm zum Thema „Sicher und selbstbestimmt in der digitalen Welt“ für den Herbst an� Dabei gehe es vor allem um Unternehmen, aber auch um Privatper-sonen� Angelaufen seien bereits die drei Kompetenzzentren zur digitalen Sicherheit in Darmstadt, Karlsruhe und Saarbrücken� Diese würden „nun richtig loslegen“� Passend starte dazu im Februar das Wissenschaftsjahr „Die Digitale Gesellschaft“� All das werde auch auf der Cebit schon ein zentrales Thema sein�

Die Fachzeitschrift WiK weist in der Ausgabe 4-2014 (S� 34/35) auf das neue Förderrah-menprogramm „Horizon 2020“ der EU hin, in das auch das Feld „Sicherheitsforschung“ aufgenommen worden sei� Damit auch der deutsche Mittelstand davon profitiert, sei ein Kompetenzzentrum zur Unterstützung deutscher Unternehmen geschaffen worden: fit4sec. Durch den Aufbau eines Netzwerks und kostenlose Beratung der Teilnehmer wolle fit4sec die Unternehmen näher an das Thema Forschungsförderung heranführen� Prof� Dr�-Ing� Peer Rechenbach von der Hochschule für Angewandte Wissenschaf-ten in Hamburg halte die Zusammenarbeit von wissenschaftlichen Einrichtungen mit Forschungsinstituten und engagierten Wirtschaftsunternehmen für besonders fruchtbar� Er appelliere besonders an die mittelständischen Sicherheitsunternehmen,

Die Zeitschrift PROTECTOR gibt in der Ausgabe 7-8/2014 eine Marktübersicht

die Scheu und Zurückhaltung vor geförder-ten Forschungsprogrammen abzubauen, auch wenn für die vollständige Bearbeitung eines EU-Förderantrages von einem durch-schnittlichen Zeitaufwand von 400 bis 600 Arbeitsstunden auszugehen sei�

Wie die FAZ am 4� September meldet, hat die Bundesregierung die Forschung über Ar-beitsorganisation und Gesundheitsschutz am Arbeitsplatz zu einem neuen Schwer-punkt ihrer Hochtechnologiepolitik erklärt� Die Forschungs- und Förderungsprogramme der Hightech-Strategie haben derzeit ein Volumen von zusammen elf Mrd� Euro im Jahr� Weitere Schwerpunkte der neu ausge-richteten Hightech-Strategie lauten „Digitale Wirtschaft und Gesellschaft“, „Nachhalti-ges Wirtschaften und Energie“, „Gesundes Leben“, „Intelligente Mobilität“ und „Zivile Sicherheit“�

„Resilience“ sei das Thema der diesjährigen Tagung Sicherheitsforschung der Fraunho-fergesellschaften, berichtet heise�de am 17� September� Der Klimawandel, der weltweite Terrorismus und die zunehmende Komple-xität der Informationssysteme seien die drei Faktoren, die vom neuen Zweig der Resilien-zforschung besonders untersucht werden� Zu den präsentierten europäischen Projekten gehöre mit Secure-ED ein Projekt, das die flexible Nutzung von Videoinformationen durch Leitstellen der Polizei und der Sicher-heitsdienste untersucht�

über 41 Sicherheitsdienstleister� Eine Online-Tabelle (www�sicherheit�info; Webcode

Sicherheitsforschung

Sicherheitsgewerbe

Allgemein

Page 213: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

213Jahrbuch der Unternehmenssicherheit 2014

In einer Presseerklärung vom 4� Februar fordert der Präsident des BDSW, Gregor Lehnert, von der Bundesregierung veränderte rechtliche Rahmenbedingungen und geeig-nete Vergabekriterien, die die Qualität von Sicherheitsdienstleistungen sicherstellen� Sie müsse in vielen Bereichen nachhaltig gestei-gert werden� Leider erfolge der „Verkauf“ von Sicherheit fast ausschließlich auf der Basis des geringsten Preises� Zum Beispiel werde in den Vergaberichtlinien für den sensiblen Bereich der Bewachung militärischer Liegen-schaften der niedrigste Preis als ausschlag-gebendes Kriterium angeführt� Auch die Sicherheit von Veranstaltungen müsse

1121275) bietet je Firma 66 abgefragte Kriterien aus den Bereichen Firmeninforma-tionen, Sicherheitsdienstleistungen, sonstige Dienstleistungen, Geld- und Werttransporte, Leitstellen und Errichtung von Sicherheits-technik�

Auf den aktuellen Bericht „Führende Sicher-heitsdienstleister in Deutschland“ des Unter-nehmens Lünendonk weist die Fachzeitschrift WiK (Ausgabe 6-2014, S� 54) hin� Für den Zeitraum von 2014 bis 2020 rechneten die Unternehmen mit einem jährlichen Wachstum von vier Prozent� Auf den Marktführer Securi-tas (Umsatz 657 Mio� Euro) folge die Kötter-Gruppe (310 Mio� Euro)� Größter Kunde der Sicherheitsdienstleister sei nach wie vor die Industrie (32 Prozent Umsatzanteil) vor der öffentlichen Hand (20 Prozent). Künftiges Wachstum werde vor allem in den Sektoren Verkehr, Logistik, Energie und Handel erwar-tet, hieß es in der Lünendonk-Studie�

shz�de berichtet am 25� August über die Beauftragung von Sicherheitsunternehmen durch vermögende Familien in Schleswig-Holstein� Der Kampf um die Sicherheit der Vermögenden beginne heutzutage immer häufiger im Internet. Es gehe um den Schutz

dringend verbessert werden� Die IMK fordere seit Jahren eine Verbesserung der Qualität der in den Bundesligastadien eingesetzten Ordnungs- und Sicherheitsdienste� Der BDSW sei bereit, an einem Lizenzierungs-verfahren mitzuarbeiten� Voraussetzung sei aber, dass sowohl die rechtlichen Grundlagen als auch die Entlohnung sowohl für vereins-eigene Ordner als auch für die Beschäftigten privater Sicherheitsdienste gleichermaßen gelten� Ansonsten drohten Ausweichreaktio-nen, die keinem nutzen würden�

Ergebnisse der Lünendonk-Studie 2013 „Führende Sicherheitsdienstleister in

der Identität, Image-Pflege und Krisenkom-munikation� So würden Spezialisten eines Sicherheitsunternehmens dafür sorgen, dass unliebsame Internetseiten bei Suchma-schinen auf die hinteren Plätze verdammt werden� Nach Angaben des BDSW zählt die Sicherheitsbranche derzeit insgesamt mehr als 250�000 Beschäftigte, allein im Sicher-heitsgewerbe seien es 185�000�

Nach einer Meldung von allgemeine-zeitung� de vom 21� August koordiniert die Gewobau im Bad Kreuznacher „Musikerviertel“, dessen Bewohner sich durch Lärm, Vandalismus, Vermüllung und Glasbruch zunehmend in ihrer Ruhe und in ihrem subjektiven Sicher-heitsempfinden gestört fühlten, den Einsatz zweier Sicherheitsdienstleister jede Nacht zwischen 21 und 1 Uhr� Mit den Erfahrungen der „Zwei-Mann-Streife“ solle ein Konzept zur Prävention entwickelt werden� Es gehe zunächst darum, die Brennpunkte des Stadt-teils zu den relevanten Uhrzeiten gezielt zu kontrollieren� Sämtliche Absprachen seien unter Einbeziehung des Ordnungsamtes und der Polizeiinspektion getroffen worden. Bei strafrechtlich relevanten Vorgängen sei selbstverständlich und ausschließlich die Polizei am Zug�

Herausforderungen

Page 214: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

214 Jahrbuch der Unternehmenssicherheit 2014

Deutschland“, über die GIT in der Ausgabe 1/2-2014, S� 24/25, berichtet, zeigten, dass die Kunden den auf ihnen lastenden Preis-druck direkt an ihre Sicherheitsdienstleister weitergeben� In den kommenden fünf Jahren werde sich der Preisdruck nach Ansicht der Dienstleister weiter verschärfen� Andere po-tenzielle Behinderungsfaktoren, wie etwa die EU-Osterweiterung, spielten auch aufgrund des allgemeinverbindlichen Mindestlohns keine spürbare Rolle� Für die Zukunft würden die Unternehmen Wettbewerbsvorteile durch gut ausgebildete Mitarbeiter erwarten� Ein Mindestlohn von 8,50 Euro werde von den Teilnehmern der Studie als zu niedrig erachtet� Im Mittel sprächen diese sich für 9,40 Euro im Westen und 8,90 Euro im Osten pro Stunde aus� Viele fordern außerdem eine Lohnparität zwischen Ost und West�

In Ausgabe 3-2014 weist GIT auf das von Lünendonk publizierte Whitepaper „Security 2013 – Der Wert privater Sicherheitsdienst-leistungen“ hin� Wie es in dem Whitepaper heiße, seien private Sicherheitsdienstleister in der Lage, ihren Kunden umfassende und individuelle Sicherheitskonzepte anzubie-ten, bei denen Mensch und unterstützende Technik effizient zusammenwirken. Diese Symbiose werde kundenseitig künftig noch stärker nachgefragt werden und biete den Security Service-Unternehmen damit ganz neue Aufgabenbereiche� In dem Whitepaper schilderten aber Vertreter der Sicherheitsbran-che, dass die geleisteten Security Services häufig nicht die gewünschte Würdigung durch den Kunden und die Gesellschaft erfahren�

Herausforderungen für das Sicherheitsge-werbe 2014 beschreibt Jens Müller, COO Securitas Deutschland, in der Ausgabe 1-2014 des DSD (S� 18–20): Beseitigung des Tarifdschungels, Bewältigung des Fachkräf-temangels, Verstärkung der Qualifizierungs-offensive, Notwendigkeit der Spezialisierung auf branchenspezifische Unternehmenssi-cherheit, Entwicklung von Lösungskonzep-tionen statt Lieferung von Einsatzstunden, Einführung des Zertifizierungsverfahrens

als Qualitätskriterium, und als Forderungen an die Politik: deutliche Erhöhung der Einstiegs-barriere in das Sicherheitsgewerbe, Unter-richtung des Sicherheitsunternehmers über das Ergebnis der Zuverlässigkeitsprüfung von Bewerbern, gesetzliche Verankerung der Zertifizierung und – last, but not least – Übergang der Geschäftszuständigkeit für das Sicherheitsgewerbe als Teil der Architektur der Inneren Sicherheit von den Wirtschafts-ministern auf die Innenminister in Bund und Ländern�

Manfred Buhl, CEO Securitas Deutschland, nimmt in der Fachzeitschrift Security insight (Ausgabe 4-2014, S� 22–24) zu Perspek-tiven und Herausforderungen für das Sicherheitsgewerbe Stellung� Er beschreibt Einflussfaktoren wie das Sicherheitsbedürf-nis von Bürgern, Unternehmen und anderen Organisationen, deren Sicherheitsbudgets und die Akzeptanz des Sicherheitsgewerbes in Öffentlichkeit und der Politik. Diese sei bei den Innenministern, ihren Behörden und Po-lizeien in den vergangenen Jahren gestiegen� Herausforderungen für das Sicherheitsge-werbe bildeten der Mangel an Fachkräften und deren Qualifizierung, der Tarifdschungel und die Verschärfung des Preisdrucks� Die von der IMK seit 2009 geforderte Zertifizie-rungsmöglichkeit als Voraussetzung für die Wahrnehmung anspruchsvoller Funktionen, die Auswirkung auch auf die öffentliche Sicherheit haben, sei noch nicht geschaffen, und politische Forderungen des Sicher-heitsgewerbes seien noch nicht erfüllt� Zu den aktuellen Herausforderungen zählt Buhl insbesondere die Integration von Sicher-heitstechnik in das Leistungsportfolio, die Branchensegmentierung und die IT-Unter-stützung der Infrastruktur von Sicherheits-dienstleistern�

In der Zeitschrift WiK (Ausgabe 5-2014) äußert sich Manfred Buhl, CEO Securitas Deutschland, zur Kompetenz von Sicher-heitsdienstleistern, insbesondere mittel-ständische Unternehmen in Fragen des Wirtschaftsschutzes zu beraten (S� 38–40)�

Page 215: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

215Jahrbuch der Unternehmenssicherheit 2014

Die Beauftragung kompetenter Sicherheits-dienstleister mit einer ganzheitlichen Sicher-heitsberatung hätte Vorteile für beide Seiten� Voraussetzung auf Seiten des Sicherheitsun-ternehmens seien insbesondere qualifizierte Manager, Kenntnisse der Betriebs- und Ge-schäftsprozesse in der jeweiligen Wirtschafts-branche, Beherrschung des Betriebs der zu empfehlenden Sicherheitstechnik, Branchen-segmentierung und ausreichende Kapazität der Infrastruktur des Sicherheitsdienstleisters sowie Verbindung zum Netzwerk der für Wirtschaftsschutz zuständigen Verbände und Behörden�

WiK berichtet in dieser Ausgabe auch über die geplante Vergabe eines Gütesiegels durch den im März 2014 gegründeten Bun-desverbands mittelständischer Sicherheits-unternehmen (BVM)� Ziel sei es, einheitliche wirtschaftliche Qualitätsmaßstäbe zur kun-denorientierten Vergleichbarkeit der Dienst-leistungen zu schaffen. Dies sei mit der Zertifizierung nach ISO 9001 oder nach DIN 77200 nicht immer sichergestellt (S� 89)�

Das Aufgabengebiet des modernen Perso-naldisponenten habe sich mit der Einführung neuer IT-Werkzeuge gravierend verändert, schreibt PROTECTOR in der Ausgabe 1/2-2014, S� 43� Das gelte auch für Sicherheits-dienstleister� Das Programm, das ursprünglich als reines Hilfsmittel für die Personaleinsatz-planung ausgelegt war, sei in den letzten Jahren schrittweise um weitere Funktionen und Module erweitert worden� Ein Zeiter-fassungsmodul ermögliche Anwesenheits-reports und automatisierte Rechnungs- und Angebotserstellung sowie ein umfassendes Reporting und Controlling� Hiermit könnten beispielsweise Deckungsbeitragsrechnungen erstellt, Arbeitszeitkonten überwacht und Soll/Ist-Auswertungen durchgeführt werden�

Simon Schneider, Dienstplanmacher, befasst sich in der Fachzeitschrift PROTECTOR (Aus-gabe 5-2014, S� 48) mit der Dokumenten-verwaltung und Informationssystemen von Sicherheitsunternehmen� Maßgeschneiderte Softwareprodukte, die die Organisationspro-zesse aller Fachabteilungen abbilden, die an einer Veranstaltungs- oder Objektplanung mitwirken, stellten die Zukunft von Personal-informationssystemen für Sicherheitsdienst-leister dar� Technologisch bauten solche Branchenlösungen auf einen internetbasier-

ten Ansatz, der es ermögliche, dass sämtli-che Personen, die an der Personalplanung beteiligt sind, über eine gemeinsame Platt-form interaktiv miteinander arbeiten� Online-Personalinformationssysteme würden über eine zentrale hochverfügbare Datenbank betrieben und könnten über jeden Com-puter mit Internetzugang und Webbrowser genutzt werden� Dadurch werde das System unabhängig von der Uhrzeit, vom Standort und vom Betriebssystem� Erst dieser inter-netbasierte Ansatz mache das Konzept vom papierlosen Büro für Sicherheitsdienstleister wirklich praktikabel�

Eine neue Software für Wach- und Sicher-heitsunternehmen stellt DSD in seiner Ausgabe 3-2014 (S� 16/17) vor� Das neue Produkt Disponic unterstütze die Betriebe bei der Einsatzplanung, erstelle Dienstpläne und beschleunige die gesamte Organisa-tion der Personaleinsatzplanung� Damit die lückenlose Planung der ganzheitlichen Sicherheitskonzepte funktioniert, brauche es Übersichtlichkeit� Die Arbeitsfenster seien dynamisch gestaltet und würden nach indivi-duellen Bedürfnissen angeordnet� Disponic zeige sich als anpassungsfähiges System mit freien Varianten: Neben der kontinuierlichen Aktualisierung sei die flexible Änderung von

Infrastruktur, Digitalisierung

Page 216: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

216 Jahrbuch der Unternehmenssicherheit 2014

Schichten, Zeiteinteilungen, Aufträgen und Personal möglich� Neben einem elektroni-schen Logbuch gebe es auch die Option, Equipment wie Material, Dienstkleidung oder Funkgeräte bestimmten Mitarbeitern oder Objekten zuzuordnen, sodass nach Ge-brauch nichts mehr anonym verschwindet�

René Helbig, Securitas, thematisiert in dem Fachorgan DSD (Ausgabe 4-2014, S� 44–46) die Digitalisierung im Sicher-heitsgewerbe� Er behandelt die Technik als Bestandteil der Sicherheitsdienstleistung, Auswirkungen der Digitalisierung auf Sicher-heitsdienstleistungen, die Digitalisierung der Infrastruktur des Sicherheitsunternehmens

und die reduzierende Wirkung der Digitali-sierung auf den bestehenden Personalman-gel� Wie stark das Potenzial einer digitalen Optimierung – von Sicherheitsdienstleistun-gen und der Infrastruktur eines Sicherheits-unternehmens – genutzt werden kann, hänge wesentlich davon ab, wie gut Beschäftigte und vor allem die Manager diese Technologie und ihre vielfältige Anwendung verstehen und dafür offen sind. Hier würden von der Unternehmensleitung ein nicht immer leicht zu verwirklichendes „Change Management“ und Investitionen in die Qualifizierung des Personals gefordert� Die Unternehmenskul-tur müsse die Digitalisierung als notwendiges Werkzeug integrieren�

Politische Forderungen für das Sicherheits-gewerbe erhebt in der Ausgabe 2-2014 der Zeitschrift Security insight Manfred Buhl, CEO Securitas Deutschland und Vizepräsi-dent BDSW (S� 44–46)� Zu ihnen zählten die Einführung des von der IMK seit 2009 gefor-derten Zertifizierungsverfahrens und seine gesetzliche Verankerung� Um Umgehungen durch unternehmenseigenen Werkschutz oder vereinseigenen Ordnungsdienst zu vermeiden, sollte dies in einem Gesetz der privaten Sicherheit geschehen� Notwendig sei ferner der Übergang der Gesetzesinitia-tive und der Geschäftszuständigkeit für das Sicherheitsgewerbe von den Wirtschaftsmi-nisterien zu den Innenministerien, damit die wirtschaftsministerielle Zielorientierung der Berufsfreiheit ergänzt werde durch das Ziel der Erhaltung eines zuverlässigen, qualifi-zierten, effizienten Sicherheitsgewerbes, das private Sicherheit schafft und damit auch der öffentlichen Sicherheit dient. Dieses politi-sche Ziel falle eindeutig in die Kompetenz der Innenminister des Bundes und der Länder�

Den Stand der Diskussion zum Thema Zer-tifizierung von Sicherheitsunternehmen als Voraussetzung der Übernahme anspruchs-

voller Aufträge gemäß Entscheidung der IMK 2009 skizziert Dr� Harald Olschok, BDSW, in der Fachzeitschrift WiK (Ausgabe 5-2014, S� 12/13)� Die Entscheidung der IMK in der Herbsttagung im Oktober 2013 entspreche leider nicht den Vorstellungen des BDSW� Die IMK, die der Auffassung sei, dass eine überarbeitete DIN 77200 grundsätzlich die Grundlage einer qualitätssichernden Zertifi-zierung bilden könne, berücksichtige viel zu wenig, dass eine DIN-Norm vor dem Hin-tergrund europarechtkonformer Vergaben nicht zu einer nachhaltigen Qualitätsverbes-serung beitragen könne� Um tatsächlich zu einem Qualitätsfortschritt zu kommen, sei es vielmehr notwendig, in einem „sektorspezi-fischen“ oder Spezialgesetz die Aufgaben-felder der privaten Sicherheitsdienste zu regeln, die eine besondere Zusammenarbeit mit der Polizei erfordern� Ein solches Gesetz hätte aus der Sicherheitsperspektive den großen Vorteil, dass die allein gewerberecht-liche Perspektive durch eine polizei- und sicherheitsrechtliche Perspektive ergänzt und in den Vordergrund treten könnte� Die zu regelnden Aufgabenfelder seien der Schutz kritischer Infrastrukturen, der Schutz von Veranstaltungen sowie Sicherungsaufgaben

Politische Forderungen

Page 217: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

217Jahrbuch der Unternehmenssicherheit 2014

im öffentlichen Personenverkehr. Eine even-tuelle Ressortzuständigkeit des Innenminis-teriums halte die Arbeitsgruppe der IMK für durchaus sachgerecht�

In der Ausgabe 4-2014 des DSD (S� 62/63) weist Dr� Berthold Stoppelkamp (BDSW) auf den vom Bundesverband artikulierten politischen Handlungsbedarf hin:1� Bis spätestens zum Ablauf des sechsten

Monats einer durchgehenden Beschäfti-gung bei einem privaten Sicherheitsdienst sollten künftig alle Sicherheitsmitarbeiter den Nachweis der erfolgreichen Sachkun-deprüfung bei einer IHK erbringen�

2� Die Sachkundeprüfung müsse auch auf all diejenigen erstreckt werden, die im betriebseigenen Werk- und Objektschutz sicherheitsrelevante Aufgaben wahrneh-men� Insourcingprozesse von Sicher-heitsaufgaben ohne Sachkundeprüfung müssen im Sinne einer effektiven Gefah-renabwehr vermieden werden�

3� Der BDSW fordere eine regelmäßige jährliche Zuverlässigkeitsüberprüfung der Beschäftigten und der Gewerbetreiben-den durch die Ordnungsbehörden�

Diese Überprüfung sollte auf alle Mitarbeiter in einem privaten Sicherheitsunternehmen ausgedehnt werden� Die Anforderungen an die einzusetzenden privaten Sicherheits-dienste bei herausragenden Einsatzlagen

sowie beim Schutz kritischer Infrastrukturen im ÖPV und im Zusammenhang mit dem Schutz von öffentlichen Einrichtungen, z. B. Asylbewerberheimen, seien gesetzlich zu regeln� Ebenso müssten rechtliche Grund-lagen für kommunale Sicherheits- und Ordnungsdienste geschaffen werden.

Die Bundesregierung soll nach dem Willen der Grünen-Fraktion einen gesetzlichen Rahmen für die Tätigkeit privater Sicherheitsfirmen schaffen, berichtet die Wochenzeitung Das Parlament am 22� Dezember 2014� Dabei solle sie unter anderem eine Registrierungs-pflicht für solche Firmen einführen und ein Zulassungsverfahren entwickeln, „das die Auf-nahme von unternehmerischer Tätigkeit im Sicherheitsbereich an klare Voraussetzungen bindet“, wie aus einem Antrag der Fraktion (18/3555) hervorgehe� Danach solle sich die Regierung zudem für einheitliche Regulie-rungs- und Zertifizierungsregelungen auf EU-Ebene einsetzen, die Normen für Grün-dungen von Sicherheitsdienstleistern sowie eine Dokumentierung der Qualifikation der Mitarbeiter beinhalten� Zur Begründung schreiben die Abgeordneten unter anderem, dass die Privatisierung im Bereich der inneren und äußeren Sicherheit seit Jahren voran-schreite� Werde dieser Bereich nicht kontrol-liert, könne das Gewaltmonopol des Staates erodieren�

Dr� Katharina Schöps, Institut für Wirtschafts-schutz und Sicherheitsforschung, weist in Ausgabe 6-2014 der Zeitschrift Security insight auf eine aktuelle Studie ihres Instituts hin, die zeige, wie eine „Sicherheitskultur“ im Mittelstand nicht nur die Unterneh-menssicherheit erhöht, sondern auch die betrieblichen Prozesse effektiver macht (S. 10–15)� Experten seien sich einig, dass die Mitarbeiter mit der wichtigste Faktor für die Unternehmenssicherheit sind� Umso

bestürzender sei die Erkenntnis der Studie, dass den wenigsten Führungskräften diese Rolle der Mitarbeiter bewusst ist� Die Studie habe auch ergeben, dass es bei der Kommu-nikation zwischen Management, Sicherheits-verantwortlichen und Mitarbeitern noch viele ungenutzte Möglichkeiten gibt, sie als Ele-ment der Firmenkultur bewusst zu nutzen� In kleinen Unternehmen bestehe die Heraus-forderung darin, Rahmenbedingungen und Risiken stets im Auge zu behalten�

Sicherheitskultur

Page 218: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

218 Jahrbuch der Unternehmenssicherheit 2014

Der Sicherheits-Berater direkt weist am 28� Januar auf die ersten 13 Absolventinnen und Absolventen des Studienganges „Si-cherheitsmanagement“ an der Hochschule für Wirtschaft und Recht (HWR) Berlin hin� Der interdisziplinäre Master-Fernstudiengang trage das Siegel der Agentur für Qualitätssi-cherung durch Akkreditierung von Studien-gängen (AQAS)� Er könne berufsbegleitend in Voll- und Teilzeit studiert werden und führe in vier bis acht Semestern zum international an-erkannten Abschluss „Master of Arts“ (M�A�)� Er werde über die Lernform des „Blended

Die Fachzeitschrift Security insight behandelt in ihrer Ausgabe 2-2014 integrierte Sicher-heitssysteme, die ganze Gewerke wie Zu-gangskontrolle, Besucherverwaltung sowie Einbruchmelde- und Videoüberwachungs-systeme vereinen und als ein einheitliches Sicherheits-Managementsystem den rei-

Als Exportschlager bezeichnet der Behörden Spiegel in seiner April-Ausgabe die zivile Sicherheitstechnologie� Das globale Volumen dieses Marktes liege bei über 100 Mrd� Euro, bei einer jährlichen Steigerung von rund fünf Prozent� Deutsche Unternehmen und deut-sche Technologie hätten an diesem Markt einen nicht unwesentlichen Anteil� Rund 70 Prozent der weltweiten Flughafenkontroll-anlagen und Grenzsicherungssysteme seien „Made in Germany“� Für 2015 prognosti-zierten Sicherheitsexperten einen Umsatz von ca� 31 Mrd� Euro, erwirtschaftet durch deutsche zivile Sicherheitstechnologie� Die wichtigsten Technologie-Segmente seien dabei IT-Sicherheit, Identifikation, Authenti-

Learning“, d� h� miteinander verknüpfte On-line- und Präsenzphasen, realisiert� Auf der Lernplattform „Moodle“ stünden das Studien-material, Online-Aufgaben sowie Wikis, Foren u� ä� zur Verfügung� An vier bis fünf Wochen-enden pro Semester gebe es Präsenzphasen� Webseminare ergänzten diese Phasen punk-tuell und böten auch über die Distanz hinweg einen direkten Draht zu den Lehrenden und Mitstudierenden� Der HGF des BDSW habe auf die guten Berufschancen im mittleren Management in einem stark wachsenden Markt hingewiesen�

bungslosen Betrieb sicherstellten (S� 22/23)� Für eine größere Einsatzflexibilität ließen sich Sicherheitssysteme auch in ein Gebäudema-nagementsystem integrieren� KMUs seien oft zögerlich beim Thema Integration, weil sie die Lösungen für zu aufwändig halten� Das sei ein Irrtum�

fizierung inklusive Biometrie, Kontrolle und Gefahrstofferkennung. Mit der 2010 verab-schiedeten „Exportinitiative Sicherheitstech-nologien und -dienstleistungen“ fördere und unterstütze die Bundesregierung vor allem KMUs im Export ihrer Technologien� Dies erfolge über Informationsveranstaltungen, Markterkundungen, Geschäftsanbahnungen, Einkäuferreisen und Informationsreisen� Die Initiative werde von der Geschäftsstelle Markterschließung für KMU des BMWi in Zusammenarbeit mit dem BAFA betreut� Das Markterschließungsprogramm für KMU des BMWi sehe noch in diesem Jahr verschiede-ne Geschäftsanbahnungen der Branche in verschiedenen Ländern vor: in der Volksre-

Sicherheitsstudium

Sicherheitssystem

Sicherheitstechnik

Page 219: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

219Jahrbuch der Unternehmenssicherheit 2014

publik China, der Türkei und den Golfstaaten Katar, Oman und den Vereinigten Arabischen Emiraten�

Typische Installationsfehler bei sicherheits-technischen Anlagen bezeichnet Sascha Puppel, Sachverständiger für das Elektro-techniker-Handwerk, in der Fachzeitschrift s+s report (Ausgabe 2-2014, S� 50–52)� Er geht näher ein auf die falsch Positionie-rung von Bewegungsmeldern, mangelnde Reichweitenanpassung von Bewegungs-meldern, Nichtbeachtung des zwingenden Trennungsabstandes zwischen Geräten oder Leitungen sicherheitstechnischer Anlagen und Blitzschutzanlagen, fehlerhaft ausgeführ-te Überwachungsmaßnahmen an Brand-schutztüren, Missachtung der Richtlinie über elektrische Verriegelungssysteme von Türen in Rettungswegen und Verwendung von Geräten in EMA, die für den Installationsort nicht geeignet sind�

Mit der Kombination von Sicherheitstech-nik und Gebäudeautomation befasst sich PROTECTOR in der Ausgabe 9-2014 (S� 28)� Der Europäische Installations-Bus (EIB), der heute unter dem Namen Konnex (KNX) geführt werde, sei der erste offene Welt-standard für Haus- und Gebäudeautomation� Geregelt werde dies in der EN 50090� Von einem einzigen Touch-Panel aus könnten alle Applikationen in einem Gebäude gesteuert werden� Durch die Bidirektionalität sei es möglich, Zustände aus der Gebäudetech-nik auf den Bedien- und Anzeigeteilen des Sicherheitssystems abzubilden oder auch Schaltungen aus der Gebäudetechnik im Sicherheitssystem durchzuführen�

Markus Link, LINK GmbH, berichtet in s+s report (Ausgabe 3-2014, S� 36–38) über die „IP500 Alliance“, in der sich Hersteller und Anwender zusammengeschlossen hätten, um gemeinsam eine drahtlose, hersteller-neutrale und sichere Kommunikationsplatt-form für smarte Gebäude zu definieren, zu entwickeln und bereitzustellen� IP500 solle durch die Verwendung zentraler, allgemein

eingeführter und akzeptierter Industrienormen und Standards die maximale Interoperabilität unterschiedlicher Produkte garantieren, die für eine umfassende Gebäudeautomation benötigt werden. Der neue Standard schaffe die idealen Voraussetzungen, von den vielfältigen Möglichkeiten des „Internets der Dinge“ („Machine2Maschine Communica-tion“) zu profitieren. Die Plattform werde aus extrem energiesparenden Mikrochips und maßgeschneiderter Netzwerk-Infrastruktur bestehen� Alle Ebenen der Lösung würden separat zertifiziert. Gleichzeitig biete die Plattform eine Reihe von Management- und Reporting-Tools zur Wartung und Steuerung des Netzwerks�

In derselben Zeitschriftenausgabe weist Dipl�-Wirtschaftsjurist (FH) Sebastian Brose auf Tipps des LKA NRW, des VdS und weite-rer Partner zu Smart-Home-Lösungen (Inte-gration verschiedener Hausinstallationen auf einer Managementebene) hin (S� 40/41)� Sie hätten Informationen über mögliche Gefah-ren und entsprechende Schutzmöglichkeiten zusammengestellt (Merkblatt „Smart Home und Connected Home – Empfehlungen zur Sicherung digitaler Haustechnik“)� Auch für Hersteller, Fachhändler und Handwerker werde ein Papier mit detaillierten Sicherheits-empfehlungen erarbeitet�

Ebenfalls in s+s report (S� 50–54) zeigen Andreas Thömen, Uwe Reinhardt und Peter Wirz, Siemens an wegweisenden Lösungen beim Vodafone Campus Düsseldorf, dass ganzheitliche Sicherheitstechnik Risiken minimiert, Kosten spart und den Bedienkom-fort erhöht� Die sicherheits- und brandschutz-technischen Anforderungen seien bei Gebäu-den eines Kommunikationsunternehmens höher als in üblichen Bürogebäuden� Für die individuelle Zugangsberechtigung sei der Firmenausweis mit einer speziellen Karten-parametrierung ausgerüstet worden, sodass eine Reihe von Applikationen möglich seien� Die elektronischen Zugangskontrollsysteme hätten auch die Vergabe von Zugangsrechten für Mitarbeiter von Fremdfirmen erleichtert,

Page 220: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

220 Jahrbuch der Unternehmenssicherheit 2014

die in kritischen Technikbereichen arbeiten� Ziel sei die komplette Implementierung der Zugangsberechtigungen in ein Mobiltelefon mit NFCSIM-Karte� Die Schnittstelle Tür/Tür-mechanik zur Elektrotechnik und Elektronik erfordere eine sehr intensive Planung, da ver-schiedene „Berufswelten“ unterschiedliche Schwerpunkte setzen� Für die Überwachung von Aufzugsschächten, Schaltschränken und Trafozellen werden Ansaugrauchmelder eingesetzt, da sie bei schwer zugänglichen Räumen eine funktional sichere Brandüber-wachung bieten würden� Eine wichtige Stra-tegie sei es, die Alarmierung zuerst auf den Ort der Rauchdetektion und die zuständige Etage zu begrenzen, um Paniksituationen zu vermeiden� Jedes Campus-Gebäude sei mit einer BOS-Anlage ausgestattet, die bei einem Brandalarm entweder automatisch in Betrieb gehe oder manuell durch die Feuer-wehr eingeschaltet werde� Eine Besonderheit der webbasierten Mehrplatzlösung in der Sicherheitsleitzentrale sei das von Siemens entwickelte Kommunikationssystem VAS-B, das alle auflaufenden Kommunikationsströme auf der Leitebene zu einer Gesamtlösung ver-binde� Das sogenannte Multiconsolingsystem reduziere die Anzahl der Monitore in der Leit-stelle und verbinde alle Arbeitsplatzrechner im Kontrollraum und in der Leitwarte� Um für die Bearbeitung von Alarmmeldungen nicht mehrere Systeme nutzen zu müssen, sei in die Leitstellentechnik die für die verschiede-nen Meldungsarten VdS-anerkannte Leitstel-lensoftware DLS4000 von ATS Elektronik inklusive einer VdS 2465-Schnittstelle an das übergeordnete Leitsystem Topsis installiert�

Wolfgang Bayer, Bayer Security Consulting & Services GmbH, gibt in Ausgabe 6-2014 der Zeitschrift Security insight einen analy-tischen Rückblick auf die Techniktrends der Security-Messe 2014 in Essen (S� 16–19)� Beim Brandschutz sei ganz sicher die E-Bulb der JOB-Gruppe ein Highlight: ein Mini-Löschsystem, das sich in jedes Elektro-gerät einbauen lasse� Es sei in der Lage, bei Überhitzung der Geräteelektronik oder bei einem Entstehungsbrand ein Löschmittel im

Gerät freizusetzen und gleichzeitig die weitere Stromzufuhr zu unterbrechen� Ein erfreulicher Trend sei die Abkehr von herstellergebunde-nen, proprietären Lösungen�

Bernd Nonnenmacher, euromicron solutions GmbH, zeigt in derselben Ausgabe (S� 50/51), dass Sicherheitstechnik nicht zwingend eine eigene Netzwerk-Verkabelung braucht� Erfahrene Infrastrukturanbieter hätten Lö-sungen im Portfolio, die Bürokommunikation, Sprache und Sicherheitstechnik betriebssicher und kosteneffizient integrieren. Unternehmen könnten dann mit einer einheitlichen Infra-struktur arbeiten, ohne Abstriche bei Funktio-nalität, Datensicherheit und Betriebskosten machen zu müssen� Die einfachste Lösung, wechselseitige Beeinträchtigungen von Sicherheitstechnik und Bürokommunikation zu verhindern und zudem nur autorisierten Nutzern Zugriff auf sicherheitsrelevante Da-ten zu gestatten, bestehe in der Einrichtung virtueller Netzwerke� Auf diesen virtuellen LANs könnten dann geschützt verschiede-ne Unternehmensanwendungen betrieben werden� Der Administrator habe jedoch die Möglichkeit, Verbindungen zwischen den vir-tuellen Netzen herzustellen� Damit sensible Informationen in diesem Fall nur ausgewähl-ten Adressaten zukommen, bestehe eine Lösung darin, die Verknüpfung der virtuellen LANs auf einer Firewall zu realisieren� Eine zusätzliche Option seien Micro-Switches der euromicron-Tochter Microsens�

Marokko sei einer der interessantesten außereuropäischen Nachbarmärkte für Anbieter ziviler Sicherheitslösungen, meldet ahp-international�de am 16� Juli� Faktoren wie die geostrategische Lage des Landes, eine wachsende Bevölkerung und Urbanisie-rung sorgten dafür, dass die zivile Sicherheit eine Toppriorität Marokkos sei und bleiben werde� Die Regierung habe sich ehrgeizige wirtschaftliche Entwicklungsziele gesetzt, die von der Sicherheit und Stabilität des Landes abhängen� Zu den die Nachfrage bestimmen-den Topthemen gehörten die Erhaltung der öffentlichen Sicherheit vor dem Hintergrund

Page 221: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

221Jahrbuch der Unternehmenssicherheit 2014

gesellschaftlicher Veränderungen wachsen-der Migrationsströme und terroristischer Bedrohung, ferner eine wachsende Mittel-schicht mit einem erhöhten Schutzbedürfnis,

das die Nachfrage nach Sicherheitstechnik für den Privatsektor antreibe, und wachsende Bedeutung der IT-Sicherheit für die dienst-leistungsdominierte Wirtschaft�

Wie die Fachzeitschrift WiK in ihrer Ausgabe 1-2014 (S� 50) meldet, arbeitet die Arbeitsge-meinschaft der Errichter und Planer im ZVEI an der Entwicklung des neuen Berufsbildes „Sicherheitstechniker“� Ausgangspunkt für die

Das Brandenburgische Institut für Gesellschaft und Sicherheit hat eine Marktanalyse zur Sicherheitswirtschaft in Deutschland erstellt (Pressemitteilung vom 25� August)� Eine E-Mail-Befragung Ende 2013, die von 232 Unternehmen aus den Bereichen Sicherheits-technik, Sicherheitsdienstleistung (einschließ-lich Beratung) und IT-Sicherheit vollständig beantwortet wurde, kommt insbesondere zu folgenden Ergebnissen: Die Sicherheits-wirtschaft wächst überdurchschnittlich stark� Während die Gesamtwirtschaft 2014 vor-aussichtlich um 1,8 Prozent wachsen werde, lag der Umsatzzuwachs in der Sicherheits-wirtschaft 2013 bei 3,9 Prozent und werde für 2014 auf 5,6 Prozent, bis 2017 sogar auf 6,4 Prozent geschätzt� Insgesamt 60 Pro-zent der Befragten bezeichnen den Bereich IT-Sicherheit als entscheidenden Meta-Trend der Zukunft� Die in diesem Segment tätigen Unternehmen erwarteten 2014 ein durch-schnittliches Wachstum von 6,3 Prozent und rechneten für die Folgejahre mit einem Wachstum von 6,9 Prozent� Das erhebli-che Wachstum führe auch zu einer stetigen

neue Berufsausbildung solle die in der Indust-rie angebotene dreieinhalbjährige Ausbildung zum „Elektroniker für Gebäude- und Infra-struktursysteme“ sein� Zusätzlich müsse ein Spezial-Teil der Ausbildung formuliert werden�

Verschiebung im Verhältnis zwischen privater und staatlicher Sicherheitsgewährleistung� Während die staatlichen Ausgaben für die Öffentliche Sicherheit stagnierten – gegenwär-tig bei 42,8 Mrd� Euro – habe die Bedeutung der Sicherheitswirtschaft in den vergangenen drei Jahren deutlich zugenommen� 64 Prozent der Umsätze der Sicherheitswirtschaft würden durch Aufträge von Unternehmen erzielt, 27 Prozent durch öffentliche Aufträge und neun Prozent durch Aufträge von privaten Haushalten� Gegenwärtig seien in der Sicher-heitswirtschaft ca� 450�000 Mitarbeiter tätig und erzielten einen Umsatz von ca� 35 Mrd� Euro� Der Anteil der Unternehmen, die ihr Geschäftsfeld um Aufgaben im Bereich der IT-Sicherheit ausweiten, nehme gegenwärtig deutlich zu� Gleichzeitig führe diese Ent-wicklung offenbar in vielen Unternehmen zu vermehrten Anstrengungen in Forschung und Entwicklung� Gleichzeitig würden die Heraus-forderungen durch Wettbewerb und technolo-gischen Fortschritt steigen: eine Entwicklung, die auch für die Zukunft eine starke Wachs-tumsdynamik erwarten lasse�

Sicherheitstechniker

Sicherheitswirtschaft

Page 222: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

222 Jahrbuch der Unternehmenssicherheit 2014

Smart Grids erleichtern Cyberangriffe auf Energieversorger, meldet die Computerwoche am 16� Juni� In den USA hätten es 2013 Cy-berspione geschafft, in das Netzwerk von 23 Gaspipeline-Betreibern einzudringen und In-formationen zu stehlen� Die digitalen Signatu-ren dieser Angriffe hätten im Nachhinein einer Spionagegruppe zugeordnet werden können, die mit dem chinesischen Militär verbunden sei. Dass die Angriffe nicht nur häufiger, sondern auch komplexer und massiver wer-den sowie länger anhalten, betont auch die Europäische Agentur für Netz- und Informati-onssicherheit ENISA� Für Energieversorger komme hinzu, dass sich ihre Systemland-schaft derzeit rasant ausdifferenziere und die klare Trennung zwischen Versorgungs- und IT-Netz zum Teil aufweiche� Der Trend zu mo-bilen und drahtlosen Lösungen gewinne in der Energiebranche gerade besonders an Fahrt� Ihren Nutzen schöpften Smart Grids daraus, dass sie Energie- und Informationssysteme

Mit diesem Thema befasst sich Klaus Hen-ning Glitza, Fachjournalist, in der Beilage INFO Wirtschaftsschutz zum DSD 3-1014� Social Engineers erhöhten regelmäßig den Druck, wenn sie die verlangte Information nicht auf der Stelle erhalten� Sie verstärkten ihren Appell an die Kollegialität noch, indem sie einen männlichen Mitarbeiter durch eine Frau anrufen lassen und umgekehrt� In einer Social-Engineering-Situation gerieten die betroffenen Mitarbeiter in einen ausge-prägten Gewissenskonflikt. Unkollegialität werde allgemein als Verstoß gegen gesell-schaftliche Konventionen gewertet, der zu Ausgrenzung und Mobbing führen könne�

miteinander integrieren� Die Computerwoche gibt IT-Sicherheitstipps für Smart Grids:

− Entwickeln von Angriffsszenarien für Smart Grid-Komponenten

− Kritikalität aller Smart Grid-Komponenten evaluieren

− mögliche Schadensauswirkungen evalu-ieren

− Smart Grid-Begriffe und –Definitionen standardisieren über Unternehmens- und Ländergrenzen hinaus

− Überschneidungen zwischen Betriebs-schutz und IT-Sicherheit identifizieren und harmonisieren

− Kommunikationsplattform für IT-Sicherheit etablieren

− prüfen, welchen Nutzen Ansätze der Com-pliance, Reifegrade oder Zertifizierungen bringen

− regelmäßiges Update bzgl� neuer Ent-wicklungen und Erkenntnisse des Smart Grid-Marktes�

Es müsse im Unternehmen klare Regeln, ja geradezu kategorische Imperative geben, die es den Mitarbeitern ermöglichten, auch in diffizilen Situationen korrekt zu handeln. Eine weitere Sicherheitsmaßnahme könnte darin bestehen, dass betroffene Mitarbeiter bei dubiosen Anrufen generell vorgeben, gerade mit einer eilbedürftigen Angelegen-heit beschäftigt zu sein� Es müsse unbedingt dafür Sorge getragen werden, dass Social Engineering-Versuche verzögerungsfrei gemeldet werden können� In Unternehmen sollte deshalb eine zentrale, jederzeit erreich-bare Rufnummer für Meldungen dieser Art eingerichtet werden�

Smart Grids

Social Engineering – s. a. Betrug – Social Engineering

Page 223: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

223Jahrbuch der Unternehmenssicherheit 2014

Der BND wolle künftig die sozialen Netze in „Echtzeit“ ausforschen können und digital aufrüsten, berichtet die Süddeutsche Zei-tung am 30� Mai� Dies gehe aus mehreren vertraulichen Unterlagen des BND hervor� Das Projekt laufe intern unter dem Titel „Echtzeitanalyse von Streaming-Daten“ und sei Teil einer sogenannten „Strategischen Initiative Technik“ (SIT)� Bereits 2014 wolle der BND seine Technik verbessern, um Weblogs, Twitter systematisch auswerten zu können� Der Dienst wolle in fünf Bereichen

Ulrich Sobers, Redaktion WiK, greift in der Ausgabe 3-2014 (S� 20–24) die Problematik der Spy-Phones auf, die möglichst zuver-lässig von Geschäftsgeheimnissen fernge-halten werden müssten� Kameramodule für Spionagezwecke verfügten über hohe Auflösungen und erzeugten Bilder mit hoher Tiefenschärfe� Bei Besucherrunden in Unter-nehmen sollte berücksichtigt werden, dass Besucher nicht entlang von Rechnerstationen und Bildschirmanzeigen geführt werden, dass bei ständig oder teilweise unbeaufsich-tigten Rechnerplätzen Bildschirmschoner eingesetzt werden und eine „Clean-Desk“-Betriebsanweisung besteht und umgesetzt wird� Parallel dazu sollte in Betriebsvereinba-rungen und Besucherrichtlinien ein generel-les Bildaufnahmeverbot niedergelegt sein� Um es glaubwürdig durchsetzen zu können, sei eine wirkungsvolle Zugangskontrolle zum Hausrechtsbereich des Unternehmens nötig� Anzuraten sei eine Metalldetektorschleuse� Bewährt habe sich auch, die Optiken von Aufnahmechips mit Aufklebern zu versiegeln, die sich rückstandsfrei ablösen lassen, dabei aber zerstört werden� Hinreichende Sicher-

aufrüsten: Neben der Internetüberwachung sollen mobile Geräte zum Abfangen von Messdaten von Raketentests angeschafft werden� Außerdem wolle der Dienst künftig verstärkt Verbindungsdaten ausspähen� Bis zum Jahr 2019 wolle der BND auch 4,5 Mio� Euro investieren, um im Bereich Biometrie aufzurüsten� Anhand von beispielsweise Fingerabdrücken und Iris-Scans wolle der BND Zielpersonen identifizieren können. Auch solle die Bilderkennung automatisiert werden�

heit biete letztlich nur ein kontrolliertes und konsequent durchgesetztes Verbot von Auf-nahmegeräten im zu schützenden Bereich�

Mit dem „No-Spy-Erlass“ für Vergabe-verfahren des Bundes befasst sich die FAZ am 27� August� Unternehmen, die sich auf Ausschreibungen des Bundes bewerben, müssten garantieren, dass sie keine vertrauli-chen Informationen an ausländische Nach-richtendienste weitergeben� Bieter müssten in Vergabeverfahren eine „Eigenerklärung“ abgeben, dass sie „rechtlich und tatsächlich“ in der Lage sind, Geschäfts- und Betriebs-geheimnisse für sich zu behalten� Falls sie den Zuschlag bekommen, müssten sie sich dazu erneut verpflichten. Auch müssten sie ihren staatlichen Auftraggeber sofort alarmieren, wenn sie die Vertraulichkeit nicht mehr gewährleisten können� Weil Verstö-ße naturgemäß schwer zu beweisen seien, baue der Bund bei Beschaffungen in seine Verträge außerdem eine Klausel ein, die ihm im Verdachtsfall eine Kündigung erleichtert� Ausgenommen von dem Verschwiegenheits-gebot blieben aber Auskünfte gegenüber

Soziale Netzwerke

Spionage

Abwehr

Page 224: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

224 Jahrbuch der Unternehmenssicherheit 2014

ausländischen Steuer- und Regulierungsbe-hörden sowie Börsenaufsehern�

Die Nationale Initiative für Informations- und Internet-Sicherheit (NFIS) fordert ein stär-keres staatliches Engagement zur Abwehr und Prävention der Wirtschaftsspionage und schlägt ein 5-Punkte-Programm vor (WiK, Ausgabe 5-2014, S� 7):

Sicherheitsbehörden seien angesichts immer neuer Erkenntnisse über Geheimdienst-aktivitäten in Europa alarmiert, berichtet die Süddeutsche Zeitung am 4� Juli� Der Präsident des Bundesamtes für Verfas-sungsschutz, Hans-Georg Maaßen, habe auf den Fall eines österreichischen Ökostrom-unternehmens hingewiesen, in dem ein frustrierter Ingenieur bereit gewesen sei, das Geheimnis der Windanlagen auszupacken� Fast zwei Mio� Euro sollten aus China an die Führungskraft fließen. Das Unternehmen sei regelrecht ausgeplündert worden und sei inzwischen pleite� Besonders Deutschland werde verstärkt zum Ziel von Spionage� Erst vor wenigen Wochen sei das Deutsche Luft- und Raumfahrtzentrum in Köln Opfer einer massiven Spionageattacke geworden� Computer seien mit Schadprogrammen und Spähsoftware infiziert worden. Neu an der aktuellen Spionagewelle seien für Behörden die langfristige Planung und die Zielgenauig-keit der Attacken� In einigen Rechnern hätten IT-Spezialisten nur noch ihre flüchtige Spur entdeckt� Sie seien so programmiert gewe-sen, dass sie sich selbst zerstörten�

Seit einiger Zeit würden sich die Hinweise auf Versuche chinesischer Nachrichten-dienste mehren, westliche Studenten und Wissenschaftler in China auch für Zwecke der politischen Spionage anzuwerben, berich-tet die ASW am 1� August unter Berufung auf Informationen der deutschen Bundes-

− Verbesserung der geheimdienstlichen Spionageabwehr

− Förderung von Innovationen im Bereich IT-Sicherheit

− Unterstützung von Firmen bei der Einfüh-rung moderner Sicherheitslösungen

− präventive Aufklärungsarbeit in den Unter-nehmen

− Wirtschaftsspionage konsequent straf-rechtlich verfolgen�

sicherheitsbehörden� Die chinesischen Nachrichtendienste stünden unter großem Druck, mithilfe geeigneter deutscher Agen-ten hochwertige Informationen auch aus politischen Organisationen in Deutschland zu beschaffen. Man könne deshalb davon ausgehen, dass die Anzahl derartiger Rekru-tierungsversuche zunehmen werde� Und Russland richte sich auf einen länger dauern-den Systemkonflikt ein. Neben den einzelnen Mitgliedstaaten stünden mittlerweile auch die EU-Institutionen im nachrichtendienstli-chen Fokus� Aufgrund der sich künftig mög-licherweise verschlechternden Möglichkeit, sensible Technologien in der westlichen Welt zu erwerben, könne künftig auch der Wirt-schaftsspionage eine stärkere Rolle zukom-men� Von prioritärem Interesse seien hierbei vor allem Unternehmen aus dem Bereich der Waffenproduktion. Verstärkte Aufmerksam-keit bestehe jedoch auch gegenüber Infra-strukturzulieferern und Energieunternehmen� Über die bloße Informationserlangung hinaus spiele auch der Einsatz von sogenannten „Einflussagenten“ eine Rolle. Das in Russ-land etablierte Krysha-System (komplexes Abhängigkeitsverhältnis zwischen Trägern von staatlicher oder krimineller Gewalt und Dritten) ermögliche es, alle gesellschaftlichen Schichten zu nachrichtendienstlicher Tätig-keit heranzuziehen�

Die ASW weist in einem Sonderbericht Wirtschaftsschutz (054/14) darauf hin, dass

China

Page 225: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

225Jahrbuch der Unternehmenssicherheit 2014

nicht nur traditionelle Wirtschaftsbereiche, sondern auch Firmen mit einer starken internationalen Vernetzung ihrer Wertschöp-fungsketten von besonderem Interesse für chinesische Spionageaktivitäten seien� Spionageziele seien auch Themen wie Fu-sionen und Übernahmen oder der Vertrieb� An chinesischen Botschaften angesiedelte Mitarbeiter im „Außendienst“ nutzten meist journalistische, akademische, wissenschaft-liche oder geschäftliche Tarnungen. Häufig würden Studenten oder Arbeiter über die chinesische Botschaft an ausländische Firmen vermittelt. Häufige Ausreisen von Studenten würden somit als ein Indikator für Spionageaktivitäten gelten�

Gegen deutsche und japanische Hersteller von Geräten zur Behandlung von Dialyse-patienten ermittle auf Betreiben eines chinesischen Unternehmens (Chongquing Shanwaishan Science & Technology Co� Ltd�) das chinesische Handelsministerium ein Verfahren wegen Preisdumping, berichtet

Huawei sei wohl eines der am gründlichsten von der NSA ausspionierten Unternehmen, schreibt die FAZ am 25� März� Nach Medien-informationen habe der Geheimdienst gegen die Chinesen besonders aufwendige Operationen gestartet� Einer Spezialeinheit sei es gelungen, an rund 100 Stellen das Computernetzwerk des Unternehmens zu infiltrieren und interne Dokumente zu kopieren� Zudem habe sich die NSA Zugang zum streng geheimen Quellcode einzelner Produkte verschafft. Die Begründung für das Ausspionieren des Unternehmens sei der in den USA seit langem gehegte Argwohn, dass Huawei mit der Volksbefreiungsarmee unter einer Decke stecke und mit seinen

die FAZ am 15� Dezember 2014� Während des Verfahrens seien der CEO des chine-sischen Unternehmens und zwei andere Geschäftsleute nach Deutschland gereist, um „Beweise zu sammeln“� Bei der Firma B� Braun in Melsungen habe sich das Trio Zutritt zum Betriebsgelände verschafft und Bilder gefertigt: Hochregallager seien auf den Fotos zu sehen, Produktionsanlagen, noch anderes mehr� Dabei handele es sich um Maschinen, die in einem abgesperrten Teil des Betriebs-geländes produziert werden, zu dem nur ausgewählte Mitarbeiter des Unternehmens Zutritt hätten� Der Werkschutz sei auf die Eindringlinge aufmerksam geworden� Die Polizei habe die drei Chinesen festgenommen� Gegen eine Kaution von jeweils 10�000 Euro hätten sie Deutschland nach Befra-gung durch ein Gericht verlassen dürfen� Inzwischen sei die Anzeige in China zurück-genommen worden� Den Beteiligten sei vermutlich die Nacht-und-Nebel-Aktion wohl doch zu peinlich geworden� Die Antidum-ping-Untersuchungen liefen aber weiter�

WLAN-Routern die halbe Welt infiltriere. Ob die NSA Huawei tatsächlich eine Verbindung mit dem Militär nachweisen konnte, gehe aus Snowdens Papieren nicht hervor�

Nach Hinweisen auf chinesische Industrie-spionage prüft der Photovoltaikhersteller Solarworld AG Schadenersatzforderungen, meldet die FAZ am 21� Mai� Hacker des chi-nesischen Militärs sollten nach Erkenntnissen des amerikanischen Justizministeriums in die Rechner mehrerer Unternehmen eingedrun-gen sein, um sich geheime Geschäftsinfor-mationen zu verschaffen. Davon betroffen sei unter anderem die Solarworld, die ein Werk in den USA betreibt�

Einzelne Angriffsziele

Page 226: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

226 Jahrbuch der Unternehmenssicherheit 2014

Seit den Enthüllungen des Whistleblowers Edward Snowden sei die Angst vor Industrie spionage bei deutschen Unter-nehmen gewachsen, stellt die FAZ in einer Verlagsbeilage (ITK 2014) am 6� März fest� Sie zeigt, wie gefährdete Firmen ihre Sicher-heitssysteme aufrüsten können� Neben einer kritischen Auswahl der Technologiepartner, der Ortung und Abwehr von Ausspähpro-grammen und dem Einsatz von Identity and Access Management gebe es weitere Schutzvorkehrungen� Dazu zählten der Ein-satz starker Authentisierungsverfahren zur Absicherung der Einwahl ins Informations-system und die Anwendung einbruchsicherer Verschlüsselungsverfahren, wenn möglich nicht aus den USA� Als zusätzliche Vorsichts-maßnahme zur Abwehr von Industriespio-nage nennt Eric M� Roßner, Materna, eine saubere Netzabschottung der Kernsysteme, -anwendungen und -daten in Form einer „demilitarisierten Zone“� Bernd-Striebeck von KPMG empfiehlt darüber hinaus, den Zugang zu Systemen und sensiblen Anwendungen und Daten zusätzlich über ein Zonenkonzept und „Sprung-Server“ abzuschirmen, die mit einer Software (Data Leakage Prevention) ausgerüstet ist, die unerwünschten Informa-tionsabfluss unterbindet. „Die Daten-Juwelen sollten im Unternehmen nie direkt und unkontrolliert erreichbar sein“, sagt er� Er plä-diert außerdem dafür, die Sicherheitszonen so zu definieren, dass sie auch die Provider des Unternehmens mit ihren Leitungen einbeziehen�

Die Furcht vieler Unternehmen, durch Datenklau um die Früchte ihrer Forschungs- und Entwicklungsarbeit gebracht zu werden, wächst, das zeigten aktuelle Studien, berichtet die Wochenzeitung DIE ZEIT in einem Special am 10� April� Denn der Wissensverlust koste viel Geld� Das BMI schätze den Schaden, der hierzulande Jahr für Jahr durch Wirt-schaftsspionage entsteht, auf 50 Mrd� Euro, der VDI spreche sogar von 100 Mrd� Das

Problem der Industriespionage werde vor allem deshalb brisanter, weil ein Großteil der Unternehmenskommunikation heute digital abläuft� Das Risiko sei besonders groß für die Fabriken von morgen, die sogenannte Industrie 4.0. In einer vernetzten, hochau-tomatisierten Fabrik könnte ein Angreifer von außen Viren einschleusen und die Produktion stilllegen� IT-Sicherheit werde so auch für den mittelständischen Maschinenbauer immer wichtiger. Steffen Zimmermann vom VDMA beschreibe das Täterprofil des typischen Wirtschaftskriminellen so: männlich, um die 40, Angehöriger des mittleren Managements, ein knappes Jahrzehnt im Unternehmen� Er genieße bei seinen Mitarbeitern hohes Anse-hen� Dadurch könne er lange Zeit unbemerkt bleiben� Wer sich vor Industriespionage schützen will, komme am Faktor Mensch nicht vorbei� Bevor man Maßnahmen ergreift, sollte man sich Gedanken darüber machen, welche Daten eigentlich besonders sensibel sind� Die Energien sollten sich dann darauf konzentrieren, das zu schützen, was Zim-mermann die Kronjuwelen eines Unterneh-mens nennt�

Die FAZ berichtet am 9� Mai von einem Symposium des Bundesamtes für Verfas-sungsschutz (BfV), dessen Präsident Maaßen davor warne, beim Thema Wirtschafts-spionage „immer auf die Vereinigten Staaten zu schielen“� Es gebe keinerlei Hinweise, dass deren Geheimdienste deutsche Unter-nehmen ausforschten� Auch der BDI hätte ihm auf Anfrage keinen Beispielfall nennen können� Die Regierung der USA werde sich nach seiner Überzeugung auch nicht vor den Karren eines einzelnen einheimischen Un-ternehmens spannen lassen� Amerikanische Nachrichtendienste achteten im Ausland le-diglich darauf, ob deren Wirtschaft internatio-nale Embargos unterliefen� Der Bundesinnen-minister habe vor allem Finanzinstitutionen, die Telekommunikations-Infrastruktur und die Pharmaindustrie als Ziele von Ausspähung

Industrie- und Wirtschaftsspionage

Page 227: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

227Jahrbuch der Unternehmenssicherheit 2014

gesehen� Der Koalitionsvertrag von Union und SPD sehe deshalb eine Stärkung des „Wirtschaftsschutzes“ vor� Wie Maaßen habe de Maiziére auch innovative Kleinbetriebe und Mittelständler zu einem geschärften Pro-blembewusstsein und permanenter Vorsicht gemahnt� Die Unternehmen müssten noch aktiver mit den Sicherheitsbehörden zu-sammenarbeiten� Dass auch der BND an der Abwehr von Cyberattacken beteiligt ist, habe dessen Präsident Schindler deutlich gemacht� Wenn sich etwa im Ausland jemand intensiv nach deutschen Bauteilen für Flugzeuge oder der Entwicklung von Medizintechnik erkundige, warne seine Behörde die betrof-fene Branche� Bis zu 50 Mrd� Euro Schaden entstünden hierzulande jährlich durch das Abschöpfen von Forschung und Entwicklung, von Produktions- und Vermarktungsmetho-den� Schindler sehe vor allem den Fahrzeug-, Maschinen- und Pumpenbau sowie die opti-sche Industrie im Visier „virtueller Agenten“� In diesen erreichen habe die Bundesrepublik 1�300 Weltmarkführer� Die größte Bedro-hung gehe dabei von staatlichen Akteuren aus, die in Unternehmen Rechner infizierten, überwachten und steuerten� Um deren Herkunft zu verschleiern, würden oft sogar Server in mehreren Drittstaaten hintereinan-der dazwischen geschaltet� Der Hacker Linus Neumann vom Chaos Computer Club habe zwar ein gewachsenes Problembewusstsein bei den Unternehmen gesehen, aber auch den Irrweg, durch Sicherheitsmaßnahmen die Arbeit der Mitarbeiter zu erschweren� Diese seien daher zunehmend darauf ausgewichen, mit eigenen Smartphones und Laptops zu arbeiten� Dort gebe es aber die größten Sicherheitslücken�

Das Handelsblatt berichtet am 21� Juli über eine Umfrage von Corporate Trust bei über 6�700 deutschen Firmen zu Spionagever-dachtsfällen� Als Herkunftsregion hätten 38,8 Prozent Asien, 32,6 Prozent die GUS-Staaten, 31,7 Prozent Osteuropa, 29,5 Pro-zent Deutschland, 21,9 Prozent Nordamerika genannt� Ausspioniert worden seien in 26,3 Prozent der Fälle Forschung und Entwick-

lung, in 21,4 Prozent die IT-Administration, in 18,3 Prozent der Vertrieb, in 14,7 Prozent Mergers & Aquisitions, in 12,5 Prozent die Fertigung, in 9,4 Prozent der Einkauf� In der Regel seien es Hacker, die die Unternehmen attackieren� 41,5 Prozent der Firmen hätten die Profis als Quelle genannt. Auf dem zwei-ten Platz folgten Kunden und Lieferanten mit 26,8 Prozent� Die eigenen Mitarbeiter, in vielen Studien als die größte Risikogruppe bezeichnet, fänden sich mit 22,8 Prozent erst auf Rang drei� Basierend auf den Angaben der Firmen komme Corporate Trust zu dem Ergebnis, dass alleine die deutsche Wirt-schaft einen Schaden von 11,8 Mrd� Euro zu verzeichnen habe�

Computerwoche�de befasst sich am 22� Juli mit der Cyberspionage in der Praxis� Die 2014 veröffentlichte Studie „Data Breach Investigations Report“ von Verizon, in der über 63�000 Vorfälle in 95 Ländern untersucht worden seien, komme zu dem Ergebnis, dass Cyberspionageangriffe als größte Bedrohung für die Datensicherheit in Unternehmen gelten� Besonders interessant und begehrt seien sogenannte Zero-Day-Ex-ploits, also Sicherheitslücken, die außer dem Verkäufer noch niemand kennt� Anfällig für diese Exploits seien insbesondere KMU� Deren Netzwerke seien vor allem durch Viren, Würmer, Trojaner und Web-Apps bedroht� Eine Studie der RAND Corporation zeige, dass sich die Preise dieser Zero-Day-Exploits in einem Bereich von mittleren vierstelligen bis hin zu sechsstelligen Beträgen bewegen� Um in ein Netzwerk einzudringen, arbeite sich der Angreifer üblicherweise sukzessive von Rechner zu Rechner vor� So könne es eine initiale Schwachstelle auf einem öffent-lich erreichbaren Webserver dem Angreifer ermöglichen, dort Zugriff zu erhalten. Eine weitere Schwachstelle im Betriebssystem des Servers könne dazu missbraucht werden, um die Benutzerrechte des Angreifers auf die administrative Ebene zu erweitern, also die „root“-Rechte zu erlangen� Ist dies erst einmal gelungen, stehe der Webserver vollständig unter der Kontrolle des Datendiebes� Auf

Page 228: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

228 Jahrbuch der Unternehmenssicherheit 2014

diesem System ließen sich nun Tools und Dienste nachinstallieren, die dazu genutzt werden, um den vom Webserver aus zugäng-lichen Netzbereich genau zu analysieren und nach weiteren Schwachstellen auf anderen Systemen zu suchen� Als nächstes Ziel könne etwa ein zentraler Management-Server ausgewählt werden, über den der Webserver administriert wird�

Der iw-dienst (Informationen aus dem Institut der deutschen Wirtschaft) behandelt in der Ausgabe 35 am 28� August die Bedrohung durch Industriespionage� Die modernen Me-thoden der digitalisierten Wirtschaft machten die Firmen angreifbar� Mehr als jedes zweite Unternehmen sei in den vergangenen beiden Jahren in Deutschland „angezapft“ worden� Die Schäden summierten sich 2013 auf fast

12 Mrd� Euro� Das BMI gehe sogar von einem jährlichen Schaden durch Industriespionage und Hacking von 50 Mrd� Euro aus� Besonders betroffen sei der Mittelstand. 22,5 Prozent der Angriffe in den letzten zwei Jahren hätten sich gegen Automobil-, Schiffs-, Luftfahrzeug- und Maschinenbauindustrie gerichtet, 17,1 Prozent gegen Chemie-, Pharma- und Biotechnologie-Firmen, 12,6 Prozent gegen die Elektrobran-che� Die meisten Angreifer säßen in Asien� Am verbreitetsten seien Hackerangriffe auf EDV-Systeme und Geräte (49,6 Prozent), gefolgt vom Abfangen elektronischer Kommunikation (41,1 Prozent) und dem Ausfragen von Mitar-beitern (38,4 Prozent)� Die Unternehmensbe-ratung Corporate Trust gehe davon aus, dass sechs Prozent der Angriffe von staatlichen Geheimdiensten durchgeführt werden�

Lauschangriff zum Discountpreis ist das Thema von Klaus-Henning Glitza in der Aus-gabe 3-2014 der Zeitschrift PROTECTOR (S� 46/47)� Alles, was für eine Lowbudget-Abhörstation gebraucht werde, sei derzeit für weniger als 100 Euro zu haben, und jeder halbwegs technisch Begabte könne sie zusammenbasteln� Zwar sei der 2002 ent-wickelte Verschlüsselungsalgorithmus A5/3 wesentlich schwerer zu brechen als A5/1� Doch mehrten sich die Anzeichen, dass auch er inzwischen geknackt sein könnte� Die Verschlüsselung sei ohnehin nur auf der „Luftschnittstelle“, also zwischen Endgerät und der nächsten Basisstation, wirksam� Die weitere Übertragung der betreffenden Sprach- oder Datenkommunikation erfolge komplett unverschlüsselt�

Eine neu entdeckte Spionage-Software habe über Jahre Unternehmen und Behör-den ausgespäht, berichtet techchannel�de am 24� November� Das Programm sei so komplex und aufwendig, dass nur Staaten als Auftraggeber in Frage kämen, habe die IT-Sicherheitsfirma Symantec erklärt. Gut jede vierte Infektion habe Betreiber von Telekom-Netzen getroffen. Dabei hätten die Angreifer auch Zugriff auf Verbindungsdaten bekommen� Das Programm setze sich auf infizierten Computern in mehreren Stufen fest und sei darauf getrimmt, lange unent-deckt zu bleiben� „Regin“ kann laut Symantec unter anderem Aufnahmen vom Bildschirm machen, Passwörter stehlen, den Daten-verkehr überwachen und für die Angreifer gelöschte Dateien wiederherstellen� Syman-tec habe bisher keine direkten Hinweise auf die Urheber von „Regin“ gefunden�

Lauschangriff

Page 229: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

229Jahrbuch der Unternehmenssicherheit 2014

Wie das Handelsblatt am 30� Januar meldet, teile der Verfassungsschutzpräsident Maaßen mit der deutschen Wirtschaft die Furcht vor Mitarbeitern der NSA, die auf eigene Rech-nung abgefangene Informationen verkaufen könnten� Dagegen halte er es für abwegig, dass die NSA selbst im Auftrag amerikani-scher Firmen deutsche Wettbewerber ausfor-sche� Der Tagesspiegel hatte am 27� Januar darauf hingewiesen, dass Snowden über-zeugt sei, dass die USA auch ausländische Unternehmen ausspioniert haben� Was die USA unter Wirtschaftsspionage verstehen, lasse sich unter anderem in einem als geheim qualifizierten Papier nachlesen, das auf der Enthüllungsplattform Cryptome veröffentlicht sei� Dort stehe als eine Mission der nach-richtendienstlichen Informationsgewinnung (kurz: SIGIONT) für die Jahre 2007 bis 2013: Technologische Überraschungen verhindern� Die Mission konzentriere sich demnach auf kritische Technologien, die zu militärstra-

Die Zeitschrift WiK weist in der Ausgabe 3-2014 (S� 52) darauf hin, dass künftig Sportvereine und Stadionbetreiber über ein Zertifikat „Sicherheitsmanagement in Stadien“ nachweisen können, dass die Sicherheitsvorkehrungen und -prozesse auf der Höhe der Zeit sind� Der TÜV Rheinland habe dazu ein Verfahren entwickelt, in dem rund 1�400 sicherheitsrelevante Kriterien abgefragt worden seien und durch Experten-Begehungen, darunter auch mehrere nicht angekündigte Event-Besuche, die Umset-zung der Sicherheitsmaßnahmen in der Praxis überprüft werde. Das Zertifikat gelte zunächst für drei Jahre� Zur Aufrechterhal-tung der Gültigkeit seien jährlich Überwa-chungsaudits erforderlich� Nach drei Jahren stehe eine Rezertifizierung an.

tegischer, politischer oder ökonomischer Überlegenheit führen� Aufgeführt seien unter anderem Leser-, Computer- und Informations-technologie sowie Waffen-, Luftfahrt-, Nano- und Tarntechnologie� Die NSA sehe dabei als Herkunftsländer solcher neu entstehenden technologischen Bedrohungen ausdrücklich Russland, China, Indien, Japan, Deutschland, Frankreich, Korea, Singapur und Schweden� Auch andere westliche Nationen seien beim Ausspähen von ökonomisch wichtigen Daten nicht zimperlich: Vom französischen Aus-landsgeheimdienst Direction Générale de la Sécurité Extérieure heiße es, er gebe alle heiklen Daten direkt an Großunternehmen des Landes weiter� Auch der britische Ge-heimdienst GCHQ habe für den Einsatz des Tempora-Ausspähprogramms den Auftrag, alles zusammenzutragen, was „dem Wohle der britischen Wirtschaft“ diene (Tagesspiegel vom 27� Januar)�

In einem Interview mit der Tageszeitung DIE WELT am 6� August über die Konsequenzen einer Absenkung der Einsatzstärke der Polizei bei Fußballspielen für das Sicher-heitsgewerbe weist Harald Olschok, Haupt-geschäftsführer des BDSW darauf hin, dass Sicherheitsdienste nur im Hausrechtsbereich innerhalb des Stadions tätig werden können� An einem Bundesligaspieltag seien in Deutschland mittlerweile bis zu 10�000 private Sicherheitskräfte im Einsatz� Man müsse aber unterscheiden zwischen Mit-arbeitern von Sicherheitsunternehmen mit einer 40-stündigen Schulung bei einer IHK und dem Mindestlohn von 8,50 Euro und vereinseigenen Ordnern, „die für fünf Euro pro Stunde irgendwo in der Ecke stehen“� Die Professionalität müsse zunehmen, sowohl bei den Sicherheitsunternehmen wie bei

NSA

Stadionsicherheit

Page 230: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

230 Jahrbuch der Unternehmenssicherheit 2014

den Clubs� Wenn private Sicherheitskräfte Fans auf Auswärtsfahrten begleiten sollten, wäre es nach Meinung von Olschok hilfreich, wenn sie in den Zügen und auf Bahnhöfen wenigstens ein Anhalterecht hätten und Personalien feststellen dürften� Von Clubs ausgesprochene Stadionverbote könnten sie bei der Zutrittskontrolle nicht kontrollieren, weil dem Sicherheitsunternehmen aus Daten-schutzgründen nicht mitgeteilt werde, wer ins Stadion darf und wer nicht� Auch das sei ein riesiges Defizit der Politik.

Peter H� Krapp, ZVEI, stellt in der Ausgabe 3-2014 des DSD (S� 12/13) den von DFB und ZVEI erarbeiteten Leitfaden für Video-technik und Datenschutz im Stadion vor� Er setze drei Schwerpunkte: die Reduzierung der Komplexität durch Standardisierung mit einem Dreistufenmodell für die Risiko-bewertung, den Einsatz datenschutzkon-former Videotechnik sowie Wartung und kontinuierliche Services� Krapp beschreibt die Visualisierungskategorien Überwachen, Detektieren, Beobachten, Erkennen, Identifi-zieren und Inspizieren in Bezug zum Sta-dionumfeld, zu Gängen und „Mundlöchern“, zum Stadioninnenbereich und zum Spielfeld� Die zur Identifizierung vorgeschlagenen 12,5 fps (frames per second) stellten einen ausgewogenen Kompromiss dar zwischen bestmöglicher Qualität und Datenumfang so-wie Investitionskosten� Sechs oder 12,5 fps ermöglichten bei entsprechender Beleuch-tung und Kameraprojektierung eine gute Qualität der Aufnahme und Objektverfol-gung� Der Leitfaden betone aber auch, dass gut geschultes Personal notwendig ist, um die Vielzahl von 20 bis 60 im Innenbereich installierten Kameras zu überblicken und auszuwerten�

Auch René Kiefer, Sprecher AK Video im ZVEI, stellt in der Ausgabe 7/8-2014 der Zeitschrift PROTECTOR den vom DFB in Zusammenarbeit mit dem ZVEI entwickelten Leitfaden zu Videotechnik und Datenschutz im Stadion vor (S� 28/29)� Der Mehrwert liege in der Unterstützung des gesamten

Sicherheitsprozesses und der „Verdichtung der richtigen Informationen“, damit Störungen, Gewalt, Krawalle, Notfälle und Krisen, aber auch die Lenkung von Menschenmengen, geeignet bewältigt werden können� Das Konzept empfehle ein Drei-Stufen-Modell : Stufe 1 definiere die grundsätzliche Über-blicksfähigkeit mit dem Anforderungsprofil Detektion� Bei Bedarf sei das Anforderungs-profil Identifikation umzusetzen. Das beschreibe Stufe 2� Bei den zu erwartenden Brennpunkten werde die Ansicht aus meh-reren Perspektiven empfohlen� Damit sei die Stufe 3 beschrieben� Mit dieser Modu-larität sei die Konzeption ebenfalls bestens geeignet, wenn ein Stadion auch für andere Veranstaltungen genutzt werden oder das Konzept eine gänzlich andere Anwendung abdecken soll, zum Beispiel eine Bahnhofs-überwachung� Ebenfalls neu im Leitfaden sei die Berücksichtigung von Wartung, konti-nuierlichem Service und Schulung sowie Qualifizierung. Christian Klier, WPN AG, und Andreas Spira, Digivod GmbH, befassen sich mit der Videoüberwachung von Open-Air-Veranstaltungen (S� 31)� Publikumsströme müssten flexibel und in Echtzeit beobachtet, „Hot Spots“ schnell lokalisiert werden� Wichtig sei es, die Personendichte an kritischen Be-reichen permanent zu analysieren� Hilfsbe-dürftige in der Menge müssten aufgefunden werden können� Brandherde seien früh-zeitig zu detektieren� Straftaten und Täter müssten möglichst identifizierend erfasst werden können� Die WPN AG habe dafür ein mobiles Video-Crowdmanagement-System in einem autonomen Anhänger mit bis zu drei Arbeitsplätzen und einem sechs Meter hohen Kameraturm entwickelt� Das System bringe Video- und Analysedaten in Echtzeit zusammen und unterstütze die Bediener mit seinem integrierten Alarm-Management�

Die Fachzeitschrift GIT behandelt in Ausgabe 9-2014 (S� 40–43) integrierte Sicherheits-lösungen für Stadionanlagen� Wie solche ein System aussehen kann, zeige der Erdgas-Sportpark in Halle an der Saale� Grundlage sei die Errichtung einer zukunftssicheren

Page 231: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

231Jahrbuch der Unternehmenssicherheit 2014

Netzwerkinfrastruktur� Die Brandmeldeanla-ge sei sowohl mit individuell bedienbaren als auch mit fehlalarmgesicherten automatischen Brandmeldern ausgestattet� In der stadion-eigenen Feuerwehrleitstelle bestehe ein hochmodernes BMA-Kontrollsystem mit zen-tralen Bedienungsvorrichtungen für einzelne Brandmelder, Rauchabzugs- und Feuerlösch-anlagen sowie Alarm- und Lautsprechersys-temen� Die Zentrale sei über ein ITK-System mit Ordnungs- und Rettungsdiensten, dem Stadionsprecher, den wichtigsten Funktions-räumen sowie allen sicherheitsrelevanten Schlüsselpunkten des Stadions verbunden� Die Videoüberwachungslösung bestehe aus zoomfähigen Kameras, die es ermögli-chen, auch die unmittelbare Stadionumge-bung zu kontrollieren und konkrete Personen zu identifizieren. Die Kameras seien über Glasfaserkabel mit der Sicherheitsleitstelle verbunden� Die Standardsoftware erfasse Bewegungsrichtungen und Verweilzeiten, aber auch die Entwendung oder das Zurück-lassen von Objekten� Die Beschallungs- und Sprachalarmierungsanlage erlaube spezielle Durchsagen für einzelne Bereiche und automatische Lautsprecherdurchsagen

im Brandfall� Sie biete eine angemessene Sprachverständlichkeit durch Installation von 28 verzerrungsarmen 400-Watt-Hochleis-tungsboxen�

In derselben Zeitschriftenausgabe wird die Verkehrs- und Sicherheitsüberwachung im Glasgow Operations Center (GOC) erläutert (S� 44–46)� In Glasgow fanden in diesem Sommer die Commonwealth-Spiele statt� Einer der zentralen Aspekte des GOC sei es, die unterschiedlichen Stränge des Public Space CCTV, der Notfalldienste, des Verkehrsmanagements und der Umweltkon-trolle unter einem Dach zu vereinen� Mit der neuen gebündelten Einrichtung haben CSG und Traffcom gemeinsamen Zugang zu dem gesamten Netzwerk der CCTV- und Ver-kehrskameras der Stadt� In die Videowand-Konfiguration der Zentrale seien 85 Displays (55“) von Eyevis installiert� Die Signalver-teilung laufe über elf Netpix Videowand-Controller mit integrierten IPD-32-Decoder-Boards� In den fünf Serverschränken seien 65 parallel verbundene IPD 32-Decoder eingefügt� Jeder von ihnen könne 32 D1 IP-Streams mit 720 x 576 Pixeln bewältigen�

Nordrhein-Westfalen gehe gegen Steuerhin-terziehung mit manipulierten Registrier-kassen vor, berichtet DIE ZEIT am 10� April� Es gehe um immer raffiniertere Tricks, mit denen zum Beispiel Gastwirte einen Teil ihrer Einnahmen vor dem Fiskus verber-gen� Nach Schätzungen von Finanzminister Walter-Borjans entgehen dem Staat durch die Tricksereien jedes Jahr bis zu zehn Mrd� Euro� Viele moderne Registrierkassen erlaub-ten es offenbar, Buchungen beliebig wieder verschwinden zu lassen� In mancher Kas-sensoftware sei die Möglichkeit zur Steuer-hinterziehung bereits programmiert� Dieser Trend sei weltweit zu beobachten� Nord-rhein-Westfalen wolle nun auf Bundesebene eine Gesetzesinitiative starten, um die illega-

le Praxis zu unterbinden� Ein Instrument dazu soll eine Software sein, die Manipulationen aufdeckt� Es wäre eine Art Fahrtenschreiber für alle Kassen� Eine entsprechende Software habe die Physikalisch-Technische Bundes-anstalt bereits vor einigen Jahren im Auftrag der Regierung entwickelt� Doch bisher werde die Variante dieser Technik nur in einigen Hamburger Taxen eingesetzt� Künftig sollen Finanzämter Kassen auch unangemeldet kontrollieren dürfen� In Zukunft solle zudem gesetzlich verboten werden, Software herzu-stellen und zu vertreiben, die Möglichkeiten zur Manipulation bietet� Nach einer Vereinba-rung der Länder und des BMF könnten noch bis Ende 2016 unter bestimmten Bedin-gungen Kassen eingesetzt werden, die gar

Steuerhinterziehung

Page 232: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

232 Jahrbuch der Unternehmenssicherheit 2014

keinen Schutz vor Manipulationen bieten�Die Bundesländer haben sich geeinigt, die Regeln für die strafbefreiende Selbstan-zeige bei Steuerhinterziehung deutlich zu verschärfen, berichtet das Handelsblatt am 2� Mai� Demnach solle der Strafzuschlag auf die Steuerschuld in drei Stufen erhöht werden: Ab einer hinterzogenen Summe von 25�000 Euro sollten künftig zehn Prozent fällig werden, ab 100�000 Euro 15 Prozent und ab einem Hinterziehungsbetrag von einer Million Euro 20 Prozent� Faktisch werde damit bis auf Kleinfälle die Strafbefreiung abgeschafft und durch eine pauschale Geldstrafe ersetzt� Allerdings bleibe der reuige Steuersünder weiterhin nicht vorbe-straft, sofern seine Selbstanzeige wirksam ist� Künftig werde der Zeitrahmen auf zehn Jahre ausgedehnt� Oft deckten elektronische Archive von Banken einen solchen Zeitraum nicht ab� Somit dürfte es schwieriger werden, alle Belege zu beschaffen.

Wie die Generalstaatsanwaltschaft Frankfurt laut FAZ vom 6� Mai berichtet, wurde am 4� Mai der mutmaßliche Drahtzieher eines millionenschweren Umsatzsteuerkarussels festgenommen� Dem Briten werde vorgewor-fen, in den Jahren 2009 und 2010 mit einem eigens organisierten Ringhandel von EU-Luftverschmutzungsrechten rund 136 Mio� Euro Umsatzsteuer hinterzogen zu haben� Insgesamt gehen die Ermittler von einem

Steuerschaden von rund 850 Mio� Euro aus� Über deutsche Gesellschaften seien Emis-sionsrechte aus dem Ausland gekauft und im Inland über zwischengeschaltete Firmen weiterverkauft worden, ohne Umsatzsteuer zu bezahlen� Die jeweils letzte Gesellschaft in der Kette soll die CO2-Zertifikate wieder ins Ausland veräußert haben� Dafür habe sie dann die Umsatzsteuer vom Finanzamt erstattet bekommen� Bislang sind vom LG Frankfurt acht Personen wegen der Beteili-gung an den Geschäften jeweils zu mehrjäh-rigen Haftstrafen verurteilt worden�

Einen besonders großen Fall mit Steuer-hinterziehung von angeblich 1,7 Mrd� Euro haben nach einem Bericht der FAZ vom 23� Oktober italienische Steuerfahnder entdeckt� Nach übereinstimmenden Me-dienberichten habe ein in Rom bekannter Unternehmer namens Pierino Tulli seit 1996 keine Umsatzsteuer entrichtet� Dies sei ihm gelungen, indem er ein ganzes Netz von Gesellschaften gegründet habe, die Rech-nungen für fiktive Leistungen erstellten. Für jeden Großauftrag sei eine neue Gesellschaft gegründet worden und darunter noch einmal ein fiktiver Subunternehmer, der nur Rech-nungen ausstellte und später offenbar wieder abgewickelt worden sei� An dem Netzwerk sollen mehr als 60 Personen beteiligt gewe-sen sein�

Handelsblatt�com berichtet am 19� Februar über das neue Energiemarktbarometer des Zentrums für Europäische Wirtschaftsfor-schung (ZEW)� Es befrage zweimal im Jahr rund 200 Energieexperten zu aktuellen Ent-wicklungen auf den Energiemärkten� Knapp die Hälfte der Befragten sehe ein „großes Gefährdungspotenzial“ durch Hackerangriffe. Weitere 24 Prozent sähen zwar Gefahren-potenzial, schätzten das Risiko aber als „eher gering“ ein� Von Computerviren geht nach

einem Drittel der Befragten eine große Ge-fahr aus� Softwarefehler hielten 20 Prozent für ein „großes Risiko“� Insgesamt halte etwa ein Viertel der befragten Fachleute die Ener-gieinfrastruktur für „schlecht“ oder „nicht gut“ vor digitalen Attacken geschützt� 57 Prozent seien der Ansicht, die Politik müsse sich die-sem Problem stärker widmen�

Die Wochenzeitung DIE ZEIT befasst sich am 10� April mit IT-Angriffen auf die

Stromversorgungssicherheit

Page 233: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

233Jahrbuch der Unternehmenssicherheit 2014

Vor dem Hintergrund der Entwicklungen im Zusammenhang mit dem sogenannten Isla-mischen Staat (IS) veröffentlichte das BKA am 1� Oktober eine neue Gefährdungslage islamistischer Terrorismus� Die Ent-hauptungen der Geiseln durch IS(-Ableger) belegten die herausragende Befürchtung, dass deutsche Staatsbürger im Nordirak bzw� in Nordsyrien Opfer gleichgelagerter Straf-taten werden könnten� Ebenso unterstrichen

sie die nochmals gesteigerte Gefahr für Leib und Leben westlicher Geiseln in den Händen des IS oder von IS-Ablegern� Es müsse davon ausgegangen werden, dass der IS nicht – wie andere dschihadistische Gruppierungen – wesentliche Teile seiner Einnahmen aus Lösegeldern bestreitet, vielmehr gelte der IS als finanziell unabhängig. Daher könne der IS westliche Geiseln auf ihren „Wert“ als Propagandaobjekt reduzieren� Zwar würden

Terrorismus

Stromversorgung� Mit der Energiewende, die innovativ auf dezentrale und computerge-steuerte Stromversorgung setzt, würden die Netze zugleich anfälliger für Cyberangriffe, weil mit den neuen Technologien auch die Zahl der Angriffspunkte wachse. Wie viele andere Systeme werde auch Deutschlands Infrastruktur – Strom, Wasser, Verkehr – umso verwundbarer, je mehr sie von digitalen Systemen abhängig ist� Die wirtschaftlichen Folgen eines Ausfalls der Stromversorgung könnten dramatisch sein� In einer Metropole wie Berlin würde ein einstündiger Blackout zur Mittagszeit knapp 23 Mio� Euro kosten, schätze das Hamburger Weltwirtschaftsins-titut� Ein Hacker könne eine E-Mail an einen Mitarbeiter des Stromversorgungsunterneh-mens schicken – mit einer Schadsoftware im Anhang. Die müsse der Empfänger öffnen, und schon habe der Hacker Zugang zu einem Rechner, der sein Brückenkopf ins interne Netz der Firma sei� Über den könne sich ein Angreifer dann in aller Ruhe im System umschauen� Verlässlicher sei der Weg direkt über die Hardware, indem der Angreifer sich physischen Zugang zu Netz und Rechner verschaffe.

Dipl�-Ing� Thomas Leitert, CEO TimeKontor AG, nimmt in der Fachzeitschrift s+s report (Ausgabe 2-2014, S� 10–15) im Interview Stellung zur Wahrscheinlichkeit und zu Ursa-chen großflächiger und lang anhaltender Stromausfälle und zu Präventionsmöglich-

keiten� Es komme bei einem Blackout sehr schnell zu kaskadenartigen Effekten mit Auswirkungen auf die gesamte Infrastruktur des modernen Lebens� Die Hochrechnungen des Hamburgischen WeltWirtschaftsInsti-tuts gingen von einem Schadensvolumen in Höhe von 430 Mio� Euro allein durch Pro-duktionsausfälle aus� Die wahrscheinlichste Ursache für einen Blackout in Deutschland sei eine Störung in der 220- und 380-kV-Übertragungsnetzebene� In diesen Netzen gebe es über 35�000 km wirklich „kritische“ Infrastruktur� Die Entscheider in den Unter-nehmen müssten erkennen, dass der Staat ihnen im Fall eines Blackouts kaum helfen wird� Je besser sie sich für diesen Fall vor-bereitet haben, desto wahrscheinlicher sei es, im Krisenfall gewappnet zu sein und das Richtige zu tun� Wichtige Informationen lie-fere dazu das BBK auf seiner Website www�bbk�bund�de� Während eines Blockouts könne mit dem von TimeKontor entwickel-ten System TankNotStrom die Kraftstoff-versorgung von Notstromaggregaten und Tankstellen zeitlich unbegrenzt und sicher aufrechterhalten werden� Das System nutze hierfür ein autarkes Funknetz (bzw� vorhan-dene Funksysteme) für die Überwachung der Notstromaggregate bzw� Tankstellen und organisiere automatisch das rechtzeitige Nachtanken� Die Tankwagen bekämen dazu Tankaufträge und könnten über das ausfall-geschützte Funknetz verfolgt werden�

Page 234: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

234 Jahrbuch der Unternehmenssicherheit 2014

Einrichtungen und Interessen Deutschlands vom IS bislang nicht öffentlich als Ziel propa-giert� Als Teil der westlichen Staaten, der sich aktiv und auch militärisch an der Koalition gegen den IS beteiligt, könnten deutsche Einrichtungen jedoch ins Zielspektrum des IS geraten� Es sei damit zu rechnen, dass der IS sich bietende Tatgelegenheiten auch gegen deutsche Interessen im Bundesgebiet nutzen wird� Solche Tatgelegenheiten könnten sich insbesondere ergeben, wenn sich westlich

sozialisierte Personen nach einer ideologi-schen und paramilitärischen Schulung beim IS bereit erklären, in ihr Herkunftsland zurück-zukehren und dort operativ tätig zu werden� In diesem Kontext sei in besonderem Maße und jederzeit damit zu rechnen, dass Einzel-personen oder autonom handelnde Gruppen trotz verstärkter Beobachtung der dschiha-distischen (Internet-)Szene unerkannt einen Tatentschluss fassen�

Der Sicherheits-Berater wagt eine Branchen-prognose, bei der er sich „auf eigene Erkennt-nisse“ verlässt (Nummer 1/2 vom 15� Januar, S� 1–12)�

Abwehr von Wirtschaftsspionage: Es gebe – neben verstärkten Anstrengungen bei der Verschlüsselung von Kommunikation und ge-speicherten Daten auch viele Unternehmen, die Resignation erkennen lassen� Der Bereich Verschlüsselungssoftware werde ein Umsatz-plus um zehn bis zwölf Prozent erleben�

Compliance: Compliance-Abteilungen würden 2014 eher ausgedünnt als aufgestockt�Einbruchkriminalität: Das Ausmaß an Ein-bruchkriminalität in Unternehmen werde ungebrochen weiter ansteigen� Dabei habe sich der Trend zum Diebstahl hochwertiger technischer Güter verstärkt� Auch das Stehlen von Fahrzeugen aus Fuhrparks werde zuneh-men�

EMA: Der Sicherheits-Berater erwartet einen Zuwachs nach Gefahrenmeldetechnik um ca� fünf Prozent�

Videoüberwachung: Das gewerbliche Inter-esse nehme wahrscheinlich um fünf bis sechs Prozent zu� Interessante Entwicklungen für die Panoramaüberwachung und bei Wärme-bildkameras könnten den Umsatz um weitere zwei Prozent anheizen�

Zutrittskontrolltechnik: Mit Exporten könne ein Wachstum von sechs Prozent erreicht werden�

NSL: Anbieter von Sicherheitszentralen könn-ten mit Zuwächsen von acht bis zehn Prozent rechnen�

BMA: Der Sicherheits-Berater geht von einem Wachstum um sechs bis sieben Prozent aus�

Brandschutzklappen: Wegen eines größeren Umrüstungsbedarfs sei mit zwei bis drei Prozent Wachstum zu rechnen�RWA: Auch hier sei mit einer Umsatzzunah-me von zwei bis drei Prozent zu rechnen�Beratung und Planung: Nicht Haustechnik-Büros, aber Spezialisten-Büros, etwa für Elektrotechnik, könnten 2014 einen Zuwachs erwarten� Sicherheits- und Beratungsbüros für Corporate Security, insbesondere für die Sicherheit von Rechenzentren, könnten 2014 mit wachsenden Umsätzen rechnen�

Härtetests: Härtetests werden immer häu-figer auch in den kritischen Infrastrukturen der Fertigung und Logistik durchgeführt� Das Geschäftsfeld werde 2014 sicher um 12–15 Prozent zulegen�

Business Continuity: Das Thema werde 2014 stärker in den Vordergrund treten�Sicherheitsdienstleistungen: Das Zusam-

Trendprognose 2014

Page 235: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

235Jahrbuch der Unternehmenssicherheit 2014

menwirken von Einkäufern und Sicherheits-fachleuten in Unternehmen nehme ab, das Gewicht des Preises gegenüber der Qualität nehme zu� Umsatzsteigerungen im Sicher-heitsgewerbe würden 2014 überwiegend tarifbedingt sein und nicht unbedingt gewinn-relevant�

IT-Sicherheit: Die Hersteller der Netzersatz- und USV-Anlagen würden sich 2014 über ein Plus von ca� acht bis zehn Prozent freuen

können� Bei der Bekämpfung von SMS-Spam und der Eingrenzung von BYOD werde 2014 eine Wende bringen zu mehr Verantwortung� Die Zahl der „umsichtigen Cloud-Skeptiker“ werde auch 2014 zunehmen�

Rechenzentren: Die Zahl der Sanierungen werde 2014 um ca� zehn Prozent wachsen� Bei den RZ-Zertifizierungen geht der Sicher-heits-Berater von einem Anstieg um etwa 15 Prozent aus�

Einen intelligenten Überspannungsschutz für ein gleichbleibendes Raumklima im Labor stellt die Fachzeitschrift GIT in der Ausgabe 6-2014 (S� 104/105) vor� Sind Überspan-nungen möglich, müssten die Sensoren und Aktoren mit leistungsfähigen, sich selbst überwachenden Schutzgeräten ausgerüstet werden� Dazu diene die Produktfamilie Plug-trab PT-IQ von Phoenix Contact, die stets

Diplompsychologe Rolf Bock, Systemhaus ParaComp, befasst sich in der Fachzeitschrift Security insight (Ausgabe 4-2014, S� 10–16) mit elementaren psychologischen Mecha-nismen und ihren Auswirkungen auf die Unternehmenssicherheit� Die „rosarote Brille“ sei zwar weiterhin eine gesunde Lebensein-stellung, jedoch in punkto Unternehmens-sicherheit das psychologische Einfallstot schlechthin und der Nährboden für etwaige Selbstüberschätzung mit entsprechender Unachtsamkeit� Wer wiederholt die Erfah-rung machen muss, dass unabhängig davon, wie er sein Verhalten variiert, es trotzdem nicht zum erwarteten Erfolg führt, erlebe sich als unwirksam und inkompetent und reagiere mit Demotivation, Gleichgültigkeit und be-wusst fahrlässigem Verhalten� Ziel jedweden unternehmerischen Handelns müsse es sein,

über den Zustand der ÜSG informiere� Plug-trab PT-IQ verfüge über eine Vorwarnanzei-ge, die mit einem gelben Licht signalisiert, dass ein baldiger Austausch erfolgen sollte� Die energiereichsten Überspannungen seien in der Einspeisung der Energieversorgung zu erwarten� Hier sollten die Schutzgeräte nach Typklasse 1 der IEC 61643-11 spezifiziert sein�

Unklares und Unbekanntes in Konkretes und Fassbares zu überführen� Die Psychologie könne das unternehmerische Handeln flankie-rend unterstützen, etwa durch Bewusstma-chung von Schwachstellen, Durchleuchtung bisher aufgetretener Vorfälle, anschauliche Beispiele aus anderen Firmen der gleichen Branche und Verbesserung der Kommunika-tionskompetenz und der Teamfähigkeit�

Ebenfalls in dieser Ausgabe von Security in-sight nimmt Alfred Tämmerich, OSD Schäfer, im Interview Stellung zum Zusammenwach-sen von „Security“ und „Safety“ innerhalb der betrieblichen Wertschöpfungsprozesse (S� 28–30)� Die Entwicklung sei sinnvoll, denn Gesundheit, Arbeitsschutz, Sicherheit und Umweltschutz ließen sich nicht mehr getrennt voneinander betrachten� Der Trend

Überspannungsschutz

Unternehmenssicherheit

Page 236: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

236 Jahrbuch der Unternehmenssicherheit 2014

gehe zur Bündelung bei einem einzigen An-spruchspartner oder einem Fachbereich� So ließen sich Prozesse optimieren und Doppel-arbeiten vermeiden� Zudem könne schneller reagiert werden, und die Zusammenarbeit mit Behörden und Kunden werde erleichtert�

Die Fachzeitschrift WiK berichtet in der Aus-gabe 4-2014 (S� 18/19) über eine Studie des VDMA, in der der Status Quo der Security in Produktion und Automation 2013/2014 erhoben wurde� Zentrale Ergebnisse: 29 Pro-zent der befragten Unternehmen berichteten über ernste Security-Vorfälle, die zu Pro-duktionsausfällen oder Know-how-Abfluss geführt hätten� Es werde erwartet, dass diese Gefährdung in Zukunft noch steigen wird� Für die festgestellten Vorkommnisse seien in den meisten Fällen Innentäter verantwort-lich gewesen. Von den externen Angriffen hätte etwa ein Drittel zurückverfolgt werden können� Cyberattacken seinen größtenteils aus dem Ausland gekommen, etwa China, Saudi-Arabien oder Russland� Auch Wettbe-werber seien unter den Angreifern gewesen� WiK listet die zehn größten Bedrohungen in Produktion und Automation auf: Je 23 Pro-zent der Befragten schätzen menschliches Fehlverhalten und Sabotage ebenso wie das Einschleusen von Schadcodes auf Maschinen und Anlagen als hoch oder eher hoch ein, 22 Prozent technisches Fehlverhalten und höhere Gewalt� Ebenso werden organisa-torische Schutzmaßnahmen aufgelistet� Mindestens teilweise haben 45 Prozent die Nutzung mobiler Speicher geregelt und Probleme und Vorfälle bei Maschinen und Anlagen überwacht und dokumentiert� 40 Prozent haben ein Notfallmanagement etabliert, 54 Prozent haben Fernwartungs-zugänge für externe Mitarbeiter geregelt (61 Prozent für interne Mitarbeiter)� Die Verbreitung von Sicherheitsrichtlinien sei im Produktionsumfeld mit 56 Prozent geringer als im Office-Umfeld (71 Prozent). Auch das entsprechende Risikomanagement sei noch nicht ausreichend etabliert� Bei 56 Prozent der Maschinen- und Anlagenbauer gebe es noch keinen Beauftragten für „Security in der

Produktion“� In derselben Ausgabe führt WiK ein Interview mit dem Vorstandsmitglied der ASW, Timo Kob, über den ASW-Arbeitskreis Cyber Security (S� 30–32)� Dem „Silo-Denken“ in der IT-Sicherheit sollten die Synergien und Gemeinsamkeiten einer ganzheitlichen Sicherheit entgegengestellt werden� Dem „klassischen“ CSO solle gezeigt werden, wo sich sein Themengebiet durch die zuneh-mende Bedeutung der IT-Sicherheit ver-ändert und erweitert� Und es solle deutlich gemacht werden, dass diese Veränderung keine Bedrohung darstellt, sondern vor allem Chancen bietet� Eines der ersten konkreten Arbeitspakete sei ein Papier, mit dem dem klassischen CSO geholfen werden solle, seine Rolle und die Schnittstellen in seinem Haus zu definieren, und das ihm eine Argu-mentationshilfe bieten solle, diese Themen bei der Geschäftsführung zu platzieren� Denkbar wäre beispielsweise ein Leitfaden, der das Thema behandelt, welche Manage-mentaufgaben sich an die Unternehmens-sicherheit durch die Herausforderung „Cyber Security“ stellen�

Dipl�-Wirtschaftsjurist (FH) Sebastian Brose, VdS, befasst sich in der Ausgabe 4-2014 der Zeitschrift WiK mit den VdS-Sicherungs-richtlinien für Geschäfte und Betriebe, die neu erschienen sind (S� 48/49)� Im Zentrum der Überarbeitungen habe die Einführung eines Risikomanagement-basierten Ansatzes zur integrierten Risikoanalyse und Entwick-lung geeigneter Maßnahmen gestanden� Risikomanagement sei keine einmalige Angelegenheit, sondern ein fortwährender Prozess� Er bedürfe einer ständigen Überprü-fung und gegebenenfalls Aktualisierung von Schutzmaßnahmen sowie der Dokumentation der Maßnahmen und Ergebnisse� Tabellen mit den konkreten, klassenabhängigen Sicherungsempfehlungen seien nunmehr wesentlich übersichtlicher aufgebaut� Darüber hinaus werde dem technischen Fortschritt und herstellerseitigen Produktan-passungen Rechnung getragen�

Page 237: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

237Jahrbuch der Unternehmenssicherheit 2014

Bei einer von Security insight durchge-führten Befragung haben sich die meisten Innenminister der Bundesländer gegen die Einrichtung des Amtes einer Bundesbe-auftragten für Wirtschaftsschutz ausge-sprochen� Staatssekretärin Haber (BMI) bestätigte allerdings, dass ein solches Amt mit der Aufgabe der Koordinierung gegen-wärtig in der Bundesregierung erörtert werde (Security insight, Ausgabe 5-2014, S� 16)� Dagegen sei in der Beantwortung der Frage, ob die Sicherheitspartnerschaft staatlicher

In ihrem Kampf gegen ein neues Unterneh-mensstrafrecht habe die Wirtschaft einen Verbündeten gefunden, schreibt das Handels-blatt am 7� Februar� Baden-Württembergs Finanzminister Nils Schmid (SPD) lehne entsprechende Pläne von NRW-Justizminister Thomas Kutschaty strikt ab� „Für ein Mittel-standsland wie Baden-Württemberg wäre es verheerend, ein gesondertes Unternehmens-strafrecht einzuführen“, habe Schmid gesagt� Kutschaty habe Ende 2013 einen Gesetz-entwurf vorgelegt mit dem Ziel: Nicht nur Manager, sondern auch Unternehmen sollten

Die Fachzeitschrift GIT weist in der Ausgabe 10-2014 auf die 2. überarbeitete Auflage „Sicherheitskonzepte für Veranstaltungen – Grundlagen für Behörden, Betreiber und Veranstalter“ hin, in dem praxisnah und ver-ständlich auf 270 Seiten Veranstaltungstypen, die rechtliche Situation, Aufbau, Überwachung und Umsetzung eines Sicherheitskonzeptes,

Sicherheitsinstitutionen mit den Sicherheits-verbänden enger gestaltet werden könnte, „Bewegung zu verzeichnen“� Ganz über-wiegend sprechen sich die Innenminister in dieser Umfrage gegen den vom BDSW geforderten Übergang der Zuständigkeit für das Sicherheitsgewerbe vom Wirtschaftsmi-nisterium auf das Innenministerium in Bund und Ländern aus� Die Begründung lautet zumeist: Die geltende Rechtslage habe sich bewährt� Es bestehe „kein Veränderungs-druck“ (S� 20/21)�

bestraft werden können� Als Sanktionen sehe der Entwurf Strafen von bis zu zehn Prozent des Umsatzes vor und auch Zwangsauflö-sungen� Auch Schmid halte es für notwendig, Wirtschaftskriminalität strafrechtlich zu ver-folgen� „Aber die Verantwortlichen in Unter-nehmen kann man auch heute schon haftbar machen“, sagt Schmid� Bundesjustizminister Heiko Maas strebe eine breite Diskussion an� Die Stiftung Familienunternehmer habe ein Rechtsgutachten vorgelegt, demzufolge die Vorschläge aus NRW gegen das Schuldprinzip und den Gleichheitsgrundsatz verstoßen�

Übersicht zum aktuellen Forschungsstand zur Besuchersteuerung, Wechselwirkun-gen zwischen Veranstaltungsplanung und Sicherheit sowie Informationsmanagement beschrieben werden; ein sehr empfehlens-wertes Buch, erschienen im Beuth Verlag Berlin (ISBN 978-3-410-24278-9)�

Unternehmensstrafrecht

Veranstaltungsschutz

Page 238: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

238 Jahrbuch der Unternehmenssicherheit 2014

Eine Marktübersicht über 92 Systeme von 24 Anbietern gibt PROTECTOR in der Aus-gabe 3-2014 (S� 31)� Die Zeitschrift stellt den Anlagentyp „Flexmat“ (Fastcom Technology S.A.) als flexible Lösung für die automatische und hochsichere Vereinzelung mit gleich-zeitigem Materialtransport in einer Schleuse mit zwei oder mehr Türen vor (S� 32)� Die Lösung könne problemlos in bestehende

In der FAZ vom 23� April erläutern die Rechtsanwälte Andreas Neun und Benjamin Herz neue EU-Regeln zum Ausschluss von Bewerbern um öffentliche Aufträge. Die neuen EU-Richtlinien erlaubten es Anbietern, ihre Zuverlässigkeit nachzuweisen, obwohl an sich ein Ausschlussgrund gegen sie vorliegt� Dazu müssten sie unter anderem be-legen, dass sie technische, organisatorische und personelle Maßnahmen ergriffen haben, um weitere schwere Verfehlungen zu vermei-den� Das entspreche dem in Deutschland gel-tenden Verfahrensrecht� Die neuen EU-Richt-linien stellten nun zusätzliche Anforderungen auf, wenn ein Anbieter seine Zuverlässigkeit offiziell wiederherstellen will. Dazu müsse er nachweisen, dass es einen Ausgleich für die – durch sein Fehlverhalten verursach-ten – Schäden gezahlt hat oder sich hierzu zumindest bereits verpflichtet hat. Weiterhin möglich bleibe es nach dem neuen Richtlini-enrecht, dass sich die Beteiligten durch einen Vergleich auf einen Ausgleich des Schadens einigen – sowohl dem Grunde wie der Höhe nach� Mit der Vereinbarung eines bestimmten Geldbetrages würden dann alle entstandenen Schäden als abgegolten gelten� Deutschland müsse das neue EU-Vergaberecht bis zum Frühjahr 2016 umsetzen�

Das Fachorgan DSD weist in der Ausgabe 4-2014 (S� 60/61) auf ein Urteil vom 18� Sep-

Infrastrukturen eingebunden oder nachge-rüstet werden� Wichtig für den Nutzer sei die hohe Sicherheit gegen Doppelzutritte sowie die gleichzeitig flexible Integration seiner Si-cherheitsprozesse, die individuell angepasst werden könnten� Um höchste Sicherheit zu gewährleisten, würden Informationen der individuellen Benutzer-Profile (UP-Funktiona-lität) bei jedem Durchgang genutzt�

tember 2014 hin, in dem der EuGH geprüft hat, ob die im Tariftreue- und Vergabegesetz (TVgG) NRW normierte Pflicht zur Zahlung eines Mindestlohns von 8,62 Euro/ Stunde durch Auftragnehmer öffentlicher Aufträge europarechtskonform ist� Der EuGH hat die im TVgG NRW normierte Pflicht als europa-rechtswidrig angesehen� Das Urteil wirke sich mittelbar auch auf die Mindestlohnregelungen in anderen Landesvergabegesetzen aus� Der EuGH sieht in der Regelung des TVgG NRW einen Verstoß gegen die europäische Dienst-leistungsfreiheit� Die Regelung stelle nämlich für Unternehmen aus Mitgliedstaaten mit niedrigerem Lohnniveau eine zusätzliche wirt-schaftliche Belastung dar, die sie davon abhal-ten könne, sich am Wettbewerb zu beteiligen� Die Festlegung des deutschen Mindestlohns für ausländische Arbeitnehmer gehe über das hinaus, was zum Schutz dieser Arbeitnehmer erforderlich sei�

Die Rechtsanwälte Marc Gabriel und Wolf-gang Fritzemeyer thematisieren in der FAZ vom 26� November den BMI-Erlass zur „No-Spy-Erklärung“ im Vergabeverfahren� Mit ihm bestätigen Bieter, dass für sie zum Zeitpunkt der Abgabe ihres Angebots keine gesetzlichen oder anderweitigen Verpflich-tungen bestehen, Dritten – vor allem auslän-dischen Sicherheitsbehörden – vertrauliche Informationen zu offenbaren oder zugänglich

Vereinzelungsanlagen – s. a. Zutrittskontrolle

Vergabeverfahren

Page 239: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

239Jahrbuch der Unternehmenssicherheit 2014

Die Computerwoche befasst sich am 2� Mai mit Cyberversicherungen� Cyberrisiken würden für Unternehmen zunehmend zum Problem� Gerade kleine und mittlere Unter-nehmen hätten häufig Probleme im Um-gang mit Cyberrisiken� Dennoch seien viele Unternehmen nur mangelhaft vorbereitet� Ein repräsentative Umfrage von Hiscox auch un-ter deutschen Mittelständlern habe ergeben, dass 22 Prozent der befragten Unternehmen über kein Backup-System verfügten, 41 Pro-zent sensible Daten unverschlüsselt mailen und mit 94 Prozent die meisten Unterneh-men nicht gegen Online-Kriminalität versi-chert sind� Typische Risiken für IT-Systeme, gegen die sich Versicherungen abschließen lassen, ließen sich in sechs Bereiche auftei-len: Malware, Hacking, Missbrauch durch Insider, soziale Angriffe (Social Enginee-ring), physische Angriffe und Verlust von

Videodatenanalyse trotz High Definition (HD)-Datenfülle thematisiert Dr� Kasten Fourmont, Digivod GmbH & Andreas Spira in der Ausgabe 5-2014 von PROTECTOR (S� 24/25)� Video Content Analysis (VCA)

Speichermedien sowie Fehlfunktionen� Die Versicherung greife, wenn entweder Daten-schutzrechte von Dritten verletzt wurden, etwa durch Datenverlust oder durch einen Angriff von außen, oder wenn das eigene System von Hackern attackiert wurde� Bei Schadenersatzansprüchen von Dritten wür-den diese ebenfalls vom Versicherer geprüft: Sollten diese berechtigt sein, entschädige die Versicherung� Unberechtigte Ansprüche wehre sie im Namen des Kunden ab� Ausge-schlossen seien in der Regel Schäden durch Programmierfehler, Verschleiß oder Schäden durch unterbrochene Stromversorgung� Auch vorsätzlich herbeigeführte Versicherungsfälle seien nicht geschützt� Unternehmen be-stimmter Branchen würden in der Regel nicht versichert� Dazu zählten Anbieter von Be-zahlsystemen, Social-Network-Plattformen oder Anbieter pornografischer Inhalte.

sei einer der anspruchsvollsten Teilaufgaben innerhalb eines Videoüberwachungssys-tems� Er zeigt, welche Lösungsmöglichkeiten existieren, um mit der Diskrepanz zwischen Anforderungen des Menschen und Anfor-

Versicherung von Cyberrisiken

Videoüberwachung

Datenmenge

zu machen� Geben Bieter diese Erklärung nicht ab oder tun sie dies nicht wahrheits-gemäß, laufen sie Gefahr, aus dem Vergabe-verfahren ausgeschlossen zu werden� In den Vertrag, der mit dem erfolgreichen Bieter abgeschlossen wird, solle sodann eine gleichlautende Vertragsklausel aufge-nommen werden� Die Forderung nach einer solchen Eigenerklärung sei allerdings nicht mit den Grundprinzipien des Vergaberechts zu vereinbaren� Es gehe bei dem Erlass nicht

um eine Ausführungsbedingung, die sich auf den konkreten Auftragsgegenstand bezieht, sondern um eine an die allgemeine Unter-nehmensführung gerichtete Ausführungs-bedingung� Hierfür bedürfe es nach dem Gesetz gegen Wettbewerbsbeschränkungen einer bundes- oder landesgesetzlichen Grundlage� Der Erlass kollidiere zudem mit weiteren Grundprinzipien des Vergaberechts, insbesondere mit dem Transparenz- sowie dem Gleichbehandlungsgrundsatz�

Page 240: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

240 Jahrbuch der Unternehmenssicherheit 2014

derungen der VCA umzugehen� Da eine VCA immer nichtkomprimierte Videodaten analysiere, würden bereits 15 HD-Kameras auch stärkere Serversysteme an ihre Gren-zen bringen� Es gebe jedoch Möglichkeiten, dieses Problem zu umgehen: 1� Für die VCA könne ein zweiter Datenstrom der Kamera mit niedrigerer Auflösung und gegebenen-falls niedrigerer Framerate genutzt werden (dual streaming)� 2� Die Analyse könne direkt auf der Kamera durchgeführt werden� Der entscheidende Vorteil der ersten Lösung sei, dass die Architektur bei der Auswahl der Komponenten flexibel ist. Bei der Einrichtung, im Handling, sowie bei den funktionalen Möglichkeiten stoße diese Architektur aber an Grenzen� Die aus der Existenz von zwei Videoströmen von der Kamera resultierende zusätzliche Netzwerkbelastung und andere Probleme ließen sich umgehen, wenn die VCA bereits in der Kamera durchgeführt wird� Dass diese VCA-Architektur bisher vergleichsweise selten zum Einsatz kom-me habe zwei Gründe: 1� Die Auswahl an Kameras, die eine leistungsfähige VCA an Bord haben oder durch Plugin mit einer VCA erweitert werden können, sei beschränkt� 2� Die begrenzte Rechenleistung in einer Kamera bedinge, dass VCA-Algorithmen für Kameras den serverbasierten „Kollegen“ oft eine Generation hinterher hinken� Beide Gründe verlören aber zunehmend an Bedeu-tung� In derselben Ausgabe gibt PROTECTOR eine Marktübersicht über HD-Kameras mit 167 Systemen von 57 Anbietern (S� 26–28)� Je Produkt werden 67 Kriterien aus den Be-reichen Konformität, Zertifizierungen, Preis, Videospezifikationen, Bildübertragung, Au-diospezifikationen, Schnittstellen, Aufbau und Betrieb, Sicherheit und Sonstiges abgefragt�

Auch die Fachzeitschrift PROTECTOR enthält in der Ausgabe 7-8/2014 mehrere Beiträge zum Themenbereich Videoüberwachung� Einer geht der Frage nach: Wie bringt man große Datenmengen über einen begrenzten Übertragungsweg (S� 26/27)? Eine mögliche Lösung sei das „Dual Streaming“, bei dem der Encoder zwei Streams erzeugt, wovon

einer für die Aufzeichnung und einer für die Livebild-Übertragung verwendet wird� Dies stoße aber schnell an die Grenzen des Möglichen, beispielsweise, wenn nur eine sehr geringe Bandbreite zur Verfügung stehe, wenn ein Mehrfachsplit dargestellt oder wenn auch aufgezeichnetes Bildmaterial übertragen werden soll� Die Lösung liege dann in einem speziellen Übertragungsverfahren, das sich Promote-HD nennt� Durch den Einsatz eines speziellen Transcodierverfahrens komme das Übertragungsverfahren auch mit äußerst geringen Bandbreiten zurecht� Mit ihm könne auch ein Mehrfachsplit in einem einzigen Bild übertragen werden� Das Verfahren funktioniere bei allen Netzwerkkameras, die via RTSP-Verfahren im M-JPEG- oder H�264-Format aufgezeichnet werden� Soll das Firmennetzwerk nicht durch die Video-anlage belastet werden, liege die Lösung bei Viproxy� Damit sei es möglich, ein eigenes Netzwerk für die Videoanlage einzurichten� Dann agiere das Aufzeichnungssystem als Bindeglied und Kommunikationsschnittstelle zwischen Firmen- und Videonetzwerk� Die zweite Ethernet-Schnittstelle agiere wie eine Firewall, die keinen unbefugten Zugriff von außen auf das Videonetzwerk zulässt�

Roland Feil, Dallmeier, geht in Ausgabe 6-2014 der Zeitschrift GIT (S� 75–77) der Frage nach: Wie können im Videonetzwerk die riesigen Datenmengen übertragen wer-den? Wie kann das Firmennetzwerk entlastet und gleichzeitig größte Datensicherheit ge-währleistet werden? Spätestens wenn jemand über einen begrenzten Datenweg nicht nur die Sequenzen einer einzelnen Kamera sehen möchte, sondern mehrere Kameras in einem Mehrfachsplit auf seinem Monitor anzeigen lassen will, seien die Grenzen von einfachen Streaming-Verfahren erreicht� Das sogenann-te Dual Streaming sei eine mögliche Lösung des Problems: Hier erzeuge der Encoder zwei Streams, wovon einer für die Aufzeich-nung und einer für die Livebild-Übertragung verwendet wird� Doch auch Dual Streaming stoße schnell an die Grenzen des Möglichen� Die Lösung liege in einem speziellen Übertra-

Page 241: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

241Jahrbuch der Unternehmenssicherheit 2014

gungsverfahren, das sich PRemote-HD nenne und mit dem selbst HD- und Megapixel-Streams bei geringen Bandbreiten dargestellt werden� Durch den Einsatz eines speziellen Transcodier-Verfahrens komme PRemote-HD auch mit äußerst geringen Bandbreiten wie beispielsweise bei mobilen Verbindungsarten zurecht, was eine Übertragung auf Tablet oder Smartphone problemlos ermögliche� Auch eine bandbreitenschonende Übertra-

gung von aufgezeichnetem Bildmaterial sei möglich� PRemote ermögliche auch ein Split-streaming� Und die Lizenz „ViProxy“ gebe die Möglichkeit, die vorhandene Infrastruktur zu nutzen und gleichzeitig das Firmennetzwerk nicht durch die Videoanlage zu belasten� Mit ViProxy übernehme das Aufzeichnungs-system die Rolle eines Proxy Servers für die Videoanlage�

In der Ausgabe 6-2014 von PROTECTOR wird unterbrechungsfreie Videoüberwachung im öffentlichen Raum thematisiert (S. 37). Die Energiepacks EPVideo seien von der Firma Slat speziell für eine unterbrechungsfreie Strom-versorgung von Outdoor-Videoüberwachungs-systemen entwickelt worden� Bestehend aus einer Stromversorgungsplatine und einer Lithium-Ionen-Batterie werde es mit einer oder mehreren Überwachungskameras an Stra-ßenbeleuchtungsmasten angebracht� Weitere Zubehörgeräte wie Router, Glasfaser-Konverter oder Aufzeichnungsgeräte könnten ebenfalls angeschlossen werden�

Cloud Computing als Baustein moderner Videoüberwachung behandelt Michael Meissner, AEviso, in Ausgabe 6-2014 der Fachzeitschrift GIT (S� 50–52)� Aktuell sei der Marktanteil an Cloud-basierter Videoüberwa-chung noch sehr klein, aber man könne davon

In Ausgabe 6-2013 der Fachzeitschrift Sicherheitsforum stellt Edi Lehmann, Siemens Schweiz AG, die intelligente Videoüber-wachungslösung Siemens Network Video Recording (SiNVR) vor, die Planungsdaten direkt und automatisiert verarbeite� Sie verfü-ge über ein eigenes Geoinformationssystem, sodass unbefugte Personen oder sonstige

ausgehen, dass die Cloud auch in diesem Segment ganz sicher ihren Platz finden wird. Dann sei das Videoaufzeichnungssystem nicht mehr im eigenen Unternehmen instal-liert� Dadurch seien Kosteneinsparungen bei der Beschaffung und Wartung der Hardware möglich� Insgesamt könne man davon ausge-hen, dass aufgrund der höheren Wartungsin-tervalle durch die Clouddienste-Anbieter als auch die Nutzung von mehreren Servern die generelle Systemzuverlässigkeit steigen wird� Mittels Einschränkung bei der Anzahl der Bilder pro Sekunde, ereignisgesteuerte Auf-zeichnung, reduzierte Bildauflösung etc. seien Datenmengen zu reduzieren� Videoströme, die in der Public-Cloud gespeichert werden, sollten möglichst verschlüsselt übertragen und gespeichert werden� Gegen Hacking helfe nur eine ausreichende Verschlüsselung, nicht nur der Metadaten, sondern der kom-pletten Videoströme�

Störvorfälle auf den Meter genau identifiziert werden könnten. Auf Basis von geografischen Daten werde eine dynamische Darstellung und Bedienung der Kameras und Melder möglich� Ein Vorteil der 3D-Kamerasteuerung sei die direkte Darstellung und Positionie-rung der schwenkbaren Kameras in den Lageplänen und geografischen Karten. Die

Datensicherheit

Detektion und Analyse

Page 242: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

242 Jahrbuch der Unternehmenssicherheit 2014

Kamera folge dabei unmittelbar der gewählten Position und berechne die Entfernung zum verfolgten Objekt, sodass der Überwachungs-dienst immer exakt wisse, wo sich das Objekt befindet. Die Software Sinalyse sei ein inte-graler, herstellerunabhängiger Watchdog zur Überwachung von IP-Netzwerkkomponenten und Softwarefunktionalitäten� So werde eine Funktionsstörung in Echtzeit erkannt und ein Alarm über verschiedene Ausgabemedien generiert (S� 33–35)�

In der Zeitschrift Sicherheitsforum (Ausgabe 4-2014, S� 13/14) befasst sich Thomas Adler, Securiton AG Alarm- und Sicherheitssysteme, mit der automatischen Detektion und Infor-mation von sicherheitsrelevanten Objekten und Ereignissen� Er behandelt die Objekter-kennung, die Objektverfolgung, die Objekt-klassifizierung, die Objektidentifizierung, die Objektinterpretation und die Szeneninter-pretation� Aufgrund der unterschiedlichen Anforderungen müssten die verwendeten Algorithmen für die jeweiligen Anwendungen speziell konzipiert und optimiert werden�

Die Zeitschrift GIT befasst sich in der Aus-gabe April 2014 mit der Anwendung von Netzwerk-Kameras im Gesundheitswesen (S� 26/27)� In den für Sicherheit kritischen Bereichen von medizinischen Einrichtungen (Notfallsäle, Psychiatriestationen, öffentliche Eingänge, Abteilungen mit eingeschränktem Zugang) seien oftmals noch traditionelle analoge Kameras im Einsatz, die jedoch dank Video-Encoder schnell und kostensparend auf IP-basierte Technologie umgerüstet wer-den könnten� Ein großer Vorteil sei der Fern-zugriff. Hier seien die Netzwerk-Kameras für mehrere autorisierte Benutzer jederzeit und von jedem vernetzten Ort aus weltweit zugänglich und konfigurierbar. Die Bildquali-tät könne in einem Netzwerk-System besser als in einem analogen sichergestellt werden� Außerdem ließen sich digitale Bilder einfa-cher speichern und abrufen�

Martin Wagner, eyevis, befasst sich in Secu-rity insight (Ausgabe 3-2014, S� 20/21) mit der Großbild-Visualisierung in zentralen Leitstellen� Kontrollräume müssten nicht mehr im direkten Umfeld der zu über-wachenden Objekte aufgebaut, sondern könnten zentral zu integrierten Leitstellen zusammengeführt werden� Das spare nicht nur Personal, sondern ermögliche zudem die bessere Abstimmung der Beteiligten und

damit die effizientere Nutzung der Leitstelle. So habe ein großer deutscher Energieversor-ger für die Überwachung und Steuerung aller seiner Wasserkraftwerke in Süddeutschland eine Zentralwarte eingerichtet� Von dort aus würden mehr als 100 Kraftwerke, rund 300 Maschinen und 600 Wehrfelder über ein SCADA-System überwacht und gesteuert� Auf einer neun Meter breiten Videowand aus zwölf 70 Zoll-Rückprojektions-Cubes vom Typ EC-70-LWXT-CP würden dafür nur vereinzelt Videosignale gezeigt� Den größten Teil der Videowand nehme eine schema-tische Übersicht ein, in der alle Anlagen mit aktuellen Prozess- und Zustandsdaten verzeichnet sind�

Lukas Linke, ZVEI Fachverband Sicherheit, geht in der Ausgabe 6-2014 der Zeitschrift GIT (S� 40–42) nochmals auf das vom DFB mit dem ZVEI erarbeitete neue Konzept für den Einsatz von Videosystemen ein (vgl� GIT, Ausgabe 4/14 und oben Stadionsicher-heit)� Zielsetzung des Projektes war es, Kon-zepte und technische Rahmenbedingungen für datenschutzkonforme, hochauflösende Videosysteme zu entwickeln, insbesondere für das Stadiongelände� Der Leitfaden stelle klar, dass der Einsatz von Videosystemen und Datenschutz keine Gegensätze sind� Die Anlage lasse sich im Überblicksmodus

Einsatzbereiche

Page 243: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

243Jahrbuch der Unternehmenssicherheit 2014

betreiben, sodass Personen nicht zu erken-nen sind� Moderne Kameras könnten auch mehrere Streams ausgeben: etwa einen niedrigauflösenden für den Ordnungsdienst und einen hochauflösenden für die Polizei. Eine der wichtigsten Grundlagen für das Pa-pier sei die neu überarbeitete EN 50132 Teil 7. Sie beschreibe im Detail die Auflösungs-kategorien inklusive Prüfkriterien für Video-anlagen. Von den in der Norm definierten Auflösungskategorien verständigten sich die Videoexperten und der DFB für den Leitfa-den auf die beiden Kategorien „Detektieren“ und „Identifizieren“. Der Leitfaden erläutere zudem ausführlich, welche Anforderungen an die Beleuchtung gestellt werden, thema-tisiert Kamerastandpunkte und Blickwinkel sowie mögliche Störgrößen wie Regen oder starke Lichtveränderungen, etwa durch Sonneneinstrahlung� Zudem skizziere das Papier Einsatzmöglichkeiten temporärer und mobiler Systeme� Moderne IP-Video- und Megapixel-Technik sei Qualität, die sich lohnt. Auffällige Personen ließen sich nun in einer geschlossenen Videoprozesskette vom Fanblock bis an das Einlasstor zurückverfol-gen� Großevent-Livebilder ermöglichten es, ein hohes Personenaufkommen an Ein-gangsbereichen oder Kiosken zu erkennen� Videotechnik erleichtere es, den aktuellen Grad der Auslastung des Stadions zu bestim-men oder im Ernstfall Evakuierungsprozesse zu unterstützen�

Jan Rossmann, n�runs�professionals, geht im Video Security Special des Sicherheits-forums auf Risiken für Videokonferenzen ein (S� 29–31)� Neue Untersuchungen von IP-basierten Videokonferenzsystemen hät-ten gezeigt, dass auch bei der eingesetzten Software Schwachstellen existieren� So könnte ein Angreifer die volle Kontrolle über die Videokonferenzanlage übernehmen, die-

se auch unbemerkt zur Raumüberwachung nutzen� Man gehe von mindestens vier Sicherheitszonen für eine sichere Video-konferenzlösung Aus� Bereits im sogenannten Referenz-Design werden auch die exter-nen Verbindungen in einer „outside“-Zone terminiert� Eine entsprechende Komponente verbindet die „Transit“-Zone mit zentralen Komponenten in der „Inside“-Zone� Die vier Hauptkomponenten: externe, direkt von dem Internet verbundene Systeme; Systeme, die aus dem Internet direkt angesprochen werden; interne Serversysteme, deren Funktionalitäten auch für externe Benutzer zur Verfügung stehen; weitere re-interne Systeme� Nur mit einem derart segmentier-ten „Defense in Depth“-Ansatz ließen sich die Verbindungen zwischen den Systemen mit unterschiedlicher Sicherheitseinstufung entsprechend kontrollieren und somit auch Angriffe erschweren.

Security insight (Ausgabe 5-2014, S� 86/87) geht auf die Videoüberwachung im isländi-schen Nationalmuseum ein� Einige der dort installierten Q24-Kameras von Mobotix seien in der Lage, neben der Aufzeichnung noch Personen zu zählen� So könne das Museum sehen, welches der Exponate ein Publikums-liebling ist und zu welchen Zeiten welche Bereiche am besten besucht sind� Auf einer sogenannten Heatmap, einer Bewegungskarte eines Areals, würden die am stärksten fre-quentierten Bereiche farbig markiert darge-stellt� Kameras von Mobotix verfügten über einen integrierten Hochleistungscomputer� Gegebenenfalls könne zudem ein digitales Speichermedium in Form einer MicroSD-Karte in die Kamera eingesetzt werden, was die laufende Aufzeichnung über mehrere Tage hinweg ermögliche und das Netzwerk entlaste�

Page 244: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

244 Jahrbuch der Unternehmenssicherheit 2014

Das Marktforschungsunternehmen IHS hat vor kurzem sein fünftes Whitepaper zu den Schlüsseltrends in der Videoüberwa-chungs-Industrie vorgestellt, berichtet die Zeitschrift GIT (Ausgabe 1/2-2014, S� 38/39)� Das Jahr 2014 werde demnach ein aufre-gendes Jahr – mit Themen wie Big Data, Wärmebildkameras, Embedded-Audio und dem Cloud-Markt in China� IHS prognosti-ziere ein weltweites Wachstum von mehr als zwölf Prozent� Auf globaler Ebene sehe das Unternehmen das stärkste Wachstum bei Fixed-Domes und bei 180/360-Grad-Netzwerkkameras� Stadt- und Verkehrsüber-wachung und der Versorgungssektor seien die wichtigsten vertikalen Märkte� Als weitere elf Schlüsseltrends benennt das Whitepaper: Big Data, Crowd-Sourcing-Videoüberwa-chung, Social Media-Analyse, Cloud-basierte Videoüberwachung öffne chinesische Märkte, Wärmekameras kämen auf den breiten Markt, Panorama-Kameras für das ganze Bild, Power over Ethernet, eine neue Sicht auf Live-Video und mobilen Zugang?, Videoanalyse-Markt erreiche Weggabelung, Sicherheitskameras 2014 und neue Märkte für die Anbieter von Videoüberwachungs-Systemen�

Tanja Hilpert, Axis Communications, befasst sich in der Ausgabe 1-2014 der Fachzeit-schrift Sicherheitsforum mit IP-Videotrends (S� 34/35)� Immer mehr IP-Kameras würden in mittleren und kleinen Systemen verbaut� Besonders profitierten von diesen Entwick-lungen die kleinen und mittelständischen Unternehmen� Die ehemals proprietäre Videotechnik sei offener geworden. Die Speicherung auf NAS-Laufwerken oder SD-Karten bringe deutliche Einsparungen gegenüber teuren Rekordersystemen mit sich� Diverse Hersteller böten zudem kosten-lose Software an, welche sich ideal für den Einstieg in das Thema IP-Video eigne� Im Bereich Technologie werde das Jahr 2014 im Zeichen von Ultra-HD 4K stehen� Die vierfache HD-Auflösung sei dabei die im

Consumer-Bereich schon eingesetzte Wei-terentwicklung des HDTV-Standards�

Die Fachzeitschrift PROTECTOR gibt im April 2014 ein special Videoüberwachung heraus, in dessen Mittelpunkt das „10� PROTECTOR Forum Videoüberwachung 2014“ steht� In den Diskussionen geht es im wesentlichen um die Qualität von Videosystemen, den Datenschutz und um den Standard Onvif (S� 6–37)� Qualitätsmaßstäbe seien im Wan-del begriffen. Die Diskussion habe deutlich gemacht: Eine gute Videoanlage bestehe nicht allein aus hohen Bildraten und latenz-freier Übertragung� Sie sei heute vielfältiger zu beurteilen� Die Maßstäbe seien vielleicht weniger klar festzulegen als noch vor 20 Jahren, dafür seien sie vielfältiger gewor-den� Qualität setze sich aus vielen Faktoren zusammen� Und man könne sie nicht im Alleingang erreichen� Der Hersteller brauche den Errichter und umgekehrt� Aus dieser Partnerschaft erwachse auch die Notwen-digkeit, dass sich alle auf dem Stand der Zeit halten und neben der Technik auch in Service und Beratung investieren� Dann könne man auch mit schneller werdenden Innovations-zyklen, steigenden Kundenanforderungen und den Einflüssen aus der Consumer-Elektronik besser mithalten� Onvif (Open Network Video Interface Forum) sei 2008 als offenes Forum für Netzwerk-Video-schnittstellen von einigen Herstellern ins Leben gerufen worden� Ziel sei, einen welt-weiten Schnittstellenstandard für IP-basierte Videotechnik zu schaffen. Heute zähle die Initiative mehr als 480 Mitglieder und habe damit alle wesentlichen am Markt vertretenen Hersteller eingebunden� Aktuell seien mehr als 2.000 Geräte offiziell Onvif-kompatibel. Die Kernspezifikationen des Onfiv-Standards umfassten bereits Kriterien wie die IP-Kon-figuration, Geräte- Erkennung und -Verwal-tung, Medien-Konfiguration, Echtzeitanzeige, Event-Handling, PTZ-Steuerung, Videoana-lyse und Sicherheitsfunktionen� 2012 sei

Entwicklungsperspektiven

Page 245: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

245Jahrbuch der Unternehmenssicherheit 2014

das Profile S vorgestellt worden, das ein einfacheres Management von interoperablen Geräten biete. 2013 sei zudem das Profile C vorgestellt worden, das die Interoperabilität zwischen Clints und Geräten für Zutritts-kontrollsysteme sowie netzwerkbasierte Videosysteme ermöglichen solle� Aktuell scheine Onvif auf einem guten Weg, sich zumindest für einen Teil der Anwendungen zu etablieren� Dennoch sei auch ein Standard niemals als abgeschlossen zu betrachten und müsse sich weiter entwickeln� Hierfür gebe es verschiedene Optionen und Perspektiven� Ein Manko sei die mangelnde unabhängige Überprüfung und Zertifizierung. Zertifizie-rung und Klasseneinteilung sollten baldmög-lichst angegangen werden, damit Errichter und Endkunden nicht weiter im Unklaren gelassen werden, was Onvif kann�

Das PROTECTOR special gibt Marktüber-sichten

− zu 138 analogen Videokameras von 48 Anbietern (S� 50–52)

− zu 178 Netzwerkkameras von 64 Anbie-tern (S� 53–55)

− zu 126 Videomanagement-Softwarelösun-gen von 68 Firmen (S� 56–58)

− zu 100 Monitoren für Security-Anwendun-gen von 35 Anbietern (S� 59/60)�

PROTECTOR enthält in Ausgabe 11-2014 (S� 28) eine Marktübersicht zur Kennzei-chenerkennung (33 Firmen mit 58 Syste-men)� Abgefragt wurden Fahrzeugtypen, Kennzeichentypen, Kennzeichenposition, Kennzeichenermittlung im Videobild, Aus-wertungsmöglichkeiten, Einsatzbedingungen, Auswertesicherheit und -geschwindigkeit, Auswertebereiche, unterstützte Betriebssys-teme, Schnittstellen, benötigte Zusatzkom-ponenten, benötigte spezielle Infrastruktur�

In Ausgabe 11-2014 der Zeitschrift GIT (S� 8) stellt Securitas ein System der Video-Fernüberwachung vor� Die Dienstleistung vereine den Einsatz von Videokameras, Netzwerktechnologien und Analysesoftware, zusammen mit Monitoring und personellen

Sicherheitsdienstleistungen� Hochsensible Zufahrts- und Zutrittssituationen in und außerhalb von Gebäuden, ebenso wie der Perimeterschutz, könnten kosteneffizient überwacht werden� Damit werde Auftrag-gebern aus Industrie, Handel/Gewerbe, Immobilien, Banken und Logistik eine höhere Sicherheit geboten� Anhand des Security Scan schneide Securitas die Komplettlösungen der audiovisuellen Videofernüberwachung individuell auf Kundenbedürfnisse zu� Dabei würden Identifikations- und Überwachungs-zonen definiert. Je nach Bedarf, Schutzzielen und Budget werde die Sicherheitslösung für den Kunden angepasst� Der Nutzer spare dabei die Kosten der Neuinvestition, denn das Unternehmen biete eine Komplettlösung aus Investition, Installation, Instandhaltung, Sicherheitspersonal und Fernüberwachung durch die Leitstelle für eine Monatspauschale an� Für die optimale Sicherheit ergänzten IP-Kameras mit Videoanalysesoftware die personelle Sicherheitsdienstleistung� Durch Funktionen der Bewegungserkennung wie etwa Eindringen, auffällig lange Verweildauer und Manipulationsversuche ließen sich Alar-mursachen und Fehlalarme frühzeitig aufklä-ren, Eindringlinge visuell verfolgen und Täter schneller identifizieren. Dritter Sieger wurde Securitas mit „Remote Video Solutions“ (RVS) in der Kategorie Sicherheitsmanage-ment und -lösungen des GIT Sicherheits-Award 2015� Dies zeige die verantwor-tungsvolle und intelligente Nutzung großer Datenmengen� Bei RVS werde modernste IP-Technologie und intelligente Analysesoft-ware kombiniert� Herzstück der Lösung sei die Möglichkeit einer Live-Audioansprache aus der Leitstelle� Dieses System ermögli-che, auf Vorkommnisse schnell zu reagieren, im besten Fall, noch bevor Schäden am zu überwachenden Objekt verursacht werden� Falschalarme und unnötige Interventionsan-fahrten können so auf ein Minimum reduziert werden, heißt es in der Begründung der Preisverleihung (S� 23)�

Page 246: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

246 Jahrbuch der Unternehmenssicherheit 2014

Klaus Behling, von zur Mühlen’sche GmbH, befasst sich in einem Special Videoüber-wachung der Zeitschrift PROTECTOR vom April mit Möglichkeiten und Nutzen hochauf-lösender Videosysteme (S� 38/39)� Mega-pixel bedeuteten mehr Informationsgehalt, doch der Mensch könne nicht dauerhaft viele Bilder gleichzeitig beobachten und bewer-ten� Der Autor gibt Tipps an die Fachplaner, für den Datenschutz und an die Endkunden�

Robert Meier, Dallmeier Electronic GmbH & Co� KG, erläutert in demselben Special das Prinzip der Multifocal-Sensortechnik� Panomera verwende im Gegensatz zu Singlesensor-Kameras, mehrere Objektive mit unterschiedlichen Brennweiten� Dadurch könnten große Flächen und Strecken von nur einem Standort aus überwacht werden – und das in Echtzeit bei gleichbleibender Bildauf-lösung, hoher Dynamik und durchgängiger Tiefenschärfe� Nun gebe es die Kameratech-nologie auch als Modell für Gewerbe- und Industrieanwendungen, die S-Panomera (S� 44/45)�

In Ausgabe 6-2014 der Zeitschrift PROTEC-TOR befasst sich Timo Sachse, Axis Com-munications GmbH, mit der Detailgenau-igkeit von Kamerabildern (S� 36)� Mit der Wide Dynamic Range-Technologie könnten Kameras deutlich homogenere Bilder erzeu-gen� Damit würden Personen, Fahrzeuge und Gegenstände identifizierbar, unabhängig davon, ob sie sich in einem sehr dunklen oder sehr hellen Bereich des Sichtfeldes der Kamera befinden. Kameras mit großem Dynamikbereich würden das Problem durch Techniken wie unterschiedliche Belichtungs-zeiten für verschiedene Objekte in einer Szene sowie Bildverarbeitungsmöglichkeiten überwinden� Eine weitere Herausforderung für Sicherheitskameras: gleichzeitig den Überblick über stark frequentierte Bereiche zu haben und Details zu erkennen�

Auf den S� 42/43 behandelt PROTECTOR IP-Kameras und Netzwerksicherheit� Sicherheitsprofis sei es binnen kürzester Zeit gelungen, über Standard-Passwörter eine Hintertür in den Linux-basierten Server der Kamera einzubauen, neue Nutzer anzulegen und ihn schließlich mit Malware zu bestü-cken� Hacker würden die Methode „Au-thentication bypass/privilege“ nennen� Die Sicherheitsexperten raten: Wer selbst eine IP-Kamera betreibt, sollte sich in regelmä-ßigen Abständen nach Firmware-Updates umschauen� Geeignete Passwörter seien einzurichten, denn die Standardkennungen seien bekannt� Außerdem sollte die SSL-Verschlüsselung aktiviert werden�

Die Fachzeitschrift SICHERHEITSFORUM hat im Juni 2014 ein „Video Security Spe-cial“ herausgegeben� Jörg Schulz, Von zur Mühlen’sche GmbH, befasst sich mit Megapixel-Kameras (S� 7–9)� Kaum eine Kamera könne mit ihrer Maximalauflösung Bildwiederholraten erzielen, die halbwegs flüssige Bilder vermitteln. Zusätzliche optio-nale Funktionen wie Bewegungserkennung, Gegenlichtkompensation oder Kantenglät-tung führten zu weiterem Bedarf an Rechen-leistung� Bei der Auswahl von Kameras sollte man also immer Reserven berücksichtigen� Um nicht mehr alle Bilddaten ins Netz schi-cken zu müssen, müsse die Kamera selbst so intelligent sein, dass sie entscheiden kann, welche Bilder wichtig sind und welche verworfen werden können� Man müsse sie mit einer leistungsfähigen Analysefunktion ausstatten� Die Werbung stelle Kameras vor, die „in jeden Winkel des Raumes zoomen“ können� Nur habe leider eine Optik mit star-kem Fisheye-Charakter auch systembedingte Nachteile, die sich im Nachhinein auch unter Einsatz von Bildbearbeitungs-Algorithmen schlecht „wegrechnen“ ließen� Für eine höhere Lichtempfindlichkeit sorge die so-genannte Binning-Funktion� Dabei werden immer vier Pixel zu einer Einheit zusammen-

Kameratechnik

Page 247: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

247Jahrbuch der Unternehmenssicherheit 2014

geschaltet, um die Lichtmenge zu erhöhen� Aber die Auflösung reduziere sich dann um 75 Prozent� Gleichzeitigkeit von hoher Licht-empfindlichkeit und maximaler Auflösung sei oft nicht möglich�

Gute Videosysteme basieren auf einer soliden Planung, auf technischem und optischem Know-how, ist Stefan Schröder, Eotec AG, überzeugt (Sicherheitsforum, Security Video Special vom Juni, S� 24–26)� Die beste Videoqualität erhalte man dadurch, dass die gesamte Systemkette vom ersten bis zum letzten Glied durchdacht ist� Eine höhere Pixelauflösung erzeuge nicht immer gleichzeitig auch eine bessere Bildqualität� Sehr häufig sei die hohe Anzahl an Pixeln auf kleinen Bildsensoren untergebracht� Die negativen Folgen seien hohes Bildrauschen und Überbelichtung heller Bereiche� Mit zunehmender Anzahl an Pixeln nehme die Lichtempfindlichkeit der Kamera ab, das Bild-rauschen deutlich zu� Die eigentlich nötige Verstärkung des Bildsignals verstärke die informationsleeren Rauschsignale und pro-duziere eine sehr hohe Datenmenge mit nur geringem Anteil an wirklich nutzbarem Inhalt�

Dipl�-Ing� Hans-Peter Büttner, B�I�N�S�S� GmbH, behandelt im Security Video Special des Sicherheitsforum vom Juni den Einsatz von Wärmebildkameras (S� 16–22)� Er fasst die wichtigsten Eigenschaften dieser Tech-nik für die Videoüberwachung zusammen:

− Kameras liefern Bilder bei völliger Dunkelheit� − Durch die Temperaturdifferenz zwischen Objekt und Umgebung werden Objekte sichtbar�

− Es können weit entfernte Objekte abgebil-det und im Vergleich zur Standardvideo-technik größere Flächen überwacht werden�

− aussagekräftige Bilder auch bei geringerer Auflösung

− Darstellung der Bilder in Graustufen oder in Farbe

− Blickwinkel wird durch die Brennweite des Objektivs bestimmt

− keine Überwachung durch Glasscheiben hindurch möglich

− Wärmebildkameras verfügen in der Regel über eine geringere Lebensdauer als Stan-dardvideokameras

− Möglichkeit des Einbrennens von Bildern auf dem Bildsensor ist latent

− höhere Kosten gegenüber Standardvideo-technik�

− Wegen der Art der Darstellung der Wärme-bilder ist es nicht möglich, Bilder zu erhal-ten, die mit Fotos vergleichbar sind�

Der Autor zählt Liegenschaften und Objekte auf, zu deren Überwachung Wärmebild-kameras besonders vorteilhaft sind und nennt Beispiele dafür, dass ihr Einsatz zur Erhöhung der Betriebssicherheit und Gefah-renfrüherkennung besonders vorteilhaft ist� Weiterhin befasst er sich mit dem Einsatz von Wärmebildkameras in Verbindung mit Videosensoren�

4K Ultra HD – HDTV auf dem nächsten Level ist das Thema von Timo Sachse, Axis Com-munications, in der Fachzeitschrift Sicher-heitsforum (Ausgabe 5-2014, S� 28/29)� Eine 4K-Ultra-HD-Kamera sei nicht nur eine 8,3-Megapixel-Kamera� 4K Ultra HD stehe auch für das 16:9-Seitenformat und Bild-raten von 25 oder 30 Bildern pro Sekunde� Das menschliche Auge könne aber die hohe Auflösung nur dann optimal erfassen, wenn der Betrachtungsabstand bei maximal der doppelten Höhe des Monitor-Panels liegt� Dieser Abstand betrage für die 1�080p-Mo-nitore die vierfache Höhe des Monitors� Die Lichtempfindlichkeit sei geringer als bei den Lightfinder-Kameras im 720p- und 1.080p-Umfeld� Die Bandbreite sei für die vierfache 1.080p-Auflösung logischerweise höher und wirke sich insbesondere dann deutlich aus, wenn die Kamera im Lowlight-Bereich verrauschte Bilder zu liefern beginne�

In der Ausgabe 12-14 (S� 30/31) stellt die Fachzeitschrift GIT IP-Videolösungen von Mobotix vor� Die neue Innenkamera AQ25M basiere auf der Fünf-Megapixel-Hard-wareplattform und verfüge über umfang-reiche Funktionen� Die zur Wandmontage

Page 248: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

248 Jahrbuch der Unternehmenssicherheit 2014

geeignete i25 erfasse dank 180-Grad-Breitbandbild einen ganzen Raum von Wand zu Wand ohne toten Winkel� Die Video-Ma-nagementsoftware Mx Multiviewer sei eine komplette Neuentwicklung für PC-, Mac- und Linux-Systeme mit dem Fokus auf einer einfachen und intuitiven Bedienung� Beson-ders hervorzuheben sei die automatische Konfiguration des umfangreichen Systems.

Das Display diene als feste Gegenstelle zur IP-Video-Türsprechanlage� Es könne auch kabellos betrieben und als Basisstation für andere Displays im Haus genutzt werden� Eine nach Angaben des Herstellers weltwei-te Neuheit sei die Möglichkeit, für dessen M15D und S15 D-Kameras thermische und optische Sensormodule in einer Kamera zu kombinieren�

Walter Wilke, Kraiss & Wilke Security Con-sult, geht auf Helligkeitsanforderungen von Megapixelkameras ein (S� 40–43)� Da die Einflussfaktoren vielfältig und hochkomplex seien, gehöre die Konzeption und Planung von Videoüberwachungsanlagen mit zu den anspruchsvollsten Aufgaben im Bereich der Sicherheitstechnik, und dazu gehöre gerade der sinnvolle Einsatz von Megapixelkameras� Ob eine Megapixelkamera oder eine VGA-Kamera zum Einsatz komme, müsse für jeden Einzelfall in Abhängigkeit vom Über-wachungsziel, Überwachungsbereich, Be-leuchtungsbedingungen und Kamerastand-ort einzeln festgelegt werden� Eine bereits in der Planungsphase durchgeführte kritische Bewertung der Anforderungen und der Ein-satzbedingungen könne die Investitions- und Betriebskosten deutlich reduzieren� Vor einer Kaufentscheidung oder Beauftragung sollte in jedem Fall im Rahmen einer Teststellung geprüft werden, ob tatsächlich nutzbare Bilder erzielt werden�

Timo Sachse, Axis Communication, und Roland Bachofner, Forensisches Institut Zürich, zeigen, worauf es bei der Video-überwachung ankommt (S� 11–14)� Zusam-mengefasst seien drei Bereiche von großer Bedeutung für eine funktionierende Video-überwachung: ausreichend Licht, genügend Kontrast und ein optimaler Bildausschnitt� Jede spezifische Anwendung und Umge-bung bedeute für eine Videoüberwachungs-kamera eine spezielle Herausforderung� Es

könne daher kein universelles Kameramodell für alle Einsatzbereiche geben� Eine Lösung gegen Über- und Unterbelichtungen biete die sogenannte WDR-Technologie� Kameras mit großem Dynamikumfang überwinden das Problem durch Techniken wie unterschied-liche Belichtungszeiten für verschiedene Objekte in einer Szene sowie umfassende Bildverarbeitungsmöglichkeiten� Damit ließen sich Objekte in hellen wie in dunklen Bereichen wesentlich detailreicher abbilden� Kameras mit HDTV-Auflösung böten einen Überblick über große Bereiche, in denen gleichzeitig Details genau erkennbar seien� Sie lieferten Bilder mit größerer Detailgenau-igkeit und größerer Abdeckung als Kameras mit Standardauflösung. Mit Technologien wie etwa Axis Lightfinder könnten auch bei extrem schwacher Beleuchtung Farbbilder aufgenommen werden� Diese Technologie nutze die Kombination aus lichtstarkem Ob-jektiv, Hochleistungssensor und dem beson-ders leistungsfähigen Bildverarbeitungschip einer Netzwerkkamera, um das vorhandene Licht einer Aufnahmesituation zu erfassen� Bilder, die mit einer hochwertigen IP-Kamera mit Lightfinder-Technologie aufgenommen werden, seien äußerst rauscharm, mit einer Bildrate von 30 Bildern pro Sekunde�

Timo Sachse, Axis Communcations GmbH, beschreibt in der Ausgabe 12-2014 der Zeitschrift PROTECTOR (S� 30/31) das Sys-tem WDR Forensic Capture� Mittels Wide Dynamic Range (WDR) – Forensic Capture –

Licht

Page 249: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

249Jahrbuch der Unternehmenssicherheit 2014

könnten selbst in schwierigen Lichtsituationen Details erkannt werden. In der Fotografie bezeichne WDR die Kombination mehrerer Bilder mit unterschiedlicher Belichtung� Ein Bild mit kurzer Belichtungszeit und eines mit längerer werden zusammengefügt� Das Ergebnis weise einen deutlich größeren Dynamikumfang auf als die beiden Einzelbil-der� Die Bildverarbeitung müsse direkt nach „Einfangen“ der Bilder in der Kamera erfolgen und nicht auf nur einem Bild, sondern auf einer Bildfolge von 25 bzw� 30 Bildern pro Sekunde� Neben den Fähigkeiten im Tages-

betrieb sei auch der Übergang in den Low-Light-Bereich von besonderer Bedeutung in 24/7-Security-Anwendungen� Durch die vollständige Kontrolle über die Belichtungs-steuerung sei es gelungen, einen nahtlosen Übergang von WDR hin zum Lightfinder und umgekehrt zu schaffen. Allgemein formu-liert sei der klassische Anwendungsfall eine Situation mit starkem Gegenlicht� Im Außen-bereich empfehle sich generell der Einsatz von WDR-Technologie, denn im Tages- und Jahresverlauf werde nahezu jede Kamera he-rausfordernden Lichtsituationen ausgesetzt�

Jochen Sauer, Axis Communications, weist in der Januarausgabe des Behörden Spie-gel darauf hin, dass die neue Norm DIN EN 50132-7 „Alarmanlagen – CCTV-Überwa-chungsanlagen für Sicherheitsanwendungen Teil 7: Anwendungsregeln“ konkrete Emp-fehlungen für die Auswahl, Planung, Installa-tion sowie die Inbetriebnahme und Wartung von CCTV-Überwachungsanlagen gibt� Die Auflösung werde zu einem wichtigen Auswahlkriterium für die Kamera� Kame-ras, die über einen integrierten Pixelzähler verfügen, zeigten an, ob beispielsweise eine Person in zehn Metern Entfernung von der Kamera eindeutig identifiziert werden kann. HDTVKameras lieferten die nötige hohe Auflösung, gepaart mit schneller Bildrate und besonders großer Farbtreue� Axis-Kameras könnten diese Technologie nutzen, weil sie die innovative H�264-Komprimierung unter-stützen� Diese bewirke, dass sich Bandbrei-tenbelastung und Speicherbedarf drastisch reduzieren�

Markus Groben, Groben Ingenieure GmbH, erläutert die neue DIN EN 50132-7 für Videoüberwachungsanlagen (S� 46–49)� Er geht dabei ein auf Risikobewertung und Leistungsbeschreibung, Bildauflösung, Bildkompression, Bildrate, Speicherkapazität, Übertragungsnetz, Verkabelung, Prüfplan

und Dokumentation, Installation und Inbe-triebnahme der Anlage� Und er gibt Faustre-geln für die Verwendung von Netzwerkstruk-turen für IP-Video�

Die erste VdS-Zertifizierung einer App für Videoüberwachung stellt Klaus Burkhardt, PR-Redakteur, in der Zeitschrift s+s report (Ausgabe 3-2014, S� 48/49) vor� Mit VIDEOPROTECTOR und dem Angebot „Video Surveillance as a service (VaaS)“ könnten Unternehmen die erforderliche Kameraausrüstung inklusive Installation und Wartung für eine geringe monatliche Pauschale bei einem Sicherheitsdienstleister buchen� Sämtliche Netzwerkleistungen wie Datenspeicherung und -zugriff, Software-Updates und Fernwartung würde die Cloud übernehmen� Einzige Voraussetzung für den Service sei eine Internetverbindung auf Kun-denseite� Die Kunden könnten ihre Video-daten unterwegs über ihre mobilen Geräte einsehen� Einsatzkosten bei Falsch alarmen würden minimiert, da die zuständigen Sicherheitsdienstleister im Alarmfall Einblick in die Situation vor Ort

Normen

Page 250: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

250 Jahrbuch der Unternehmenssicherheit 2014

Datenschutzanforderung und Sicherheits-bedürfnis stünden sich viel zu oft noch als vermeintliche Kontrahenten gegenüber, heißt es im special Videoüberwachung von PROTECTOR (April 2014)� Vor allem Errichter und Anwender seien verunsichert, wie sie das Thema anpacken sollen� Dabei lasse sich fast immer eine versöhnliche Lösung finden, wenn man die Interessen aller Beteiligten sorgsam abwägt� Dass der Betriebsrat und der Daten-schutzbeauftragte im Unternehmen ein Mitspracherecht und letztlich auch enorme Macht haben, zeige sich nirgends so deutlich wie beim Thema Videotechnik im Betrieb� Der Grundpfeiler eines erfolgreichen Projektes sei die Kommunikation über alle Ebenen und mit allen Beteiligten – so früh wie möglich� Die Rechtslage zum Thema Datenschutz sei verworren und biete enormen Interpretati-onsspielraum� Meist könne auch die Technik helfen, um der rechtlichen Seite gerecht zu werden� Zum Beispiel habe sich in den letzten Jahren herauskristallisiert, dass Wärmebildka-meras gerade im Bereich des Datenschutzes einen großen Vorteil haben: Mit ihnen ließen sich in der Regel keine Personen identifizie-ren� Dennoch seien sie für viele Sicherheits-aufgaben genauso gut oder besser geeignet als herkömmliche Kameras (S� 16–29)�

Dipl�-Ing� Klaus Behling, von zur Mühlen’sche GmbH, geht im Security Video special der Zeitschrift Sicherheitsforum (Juni 2014) der Frage nach: Wie lässt sich Videoüberwachung rechtskonform projektieren und umsetzen? (S� 33–35)� Er verweist auf die von einem

Die Absicherung eines Wasserwerks thema-tisiert die Zeitschrift PROTECTOR in ihrer Ausgabe 6-2014 (S� 20–23)� Heute seien die Grundstücke aller Wasserwerke sowie der Wasserbehälter von RWW (13 Wasser-

Gremium der Datenschutzbeauftragten des Bundes und der Länder herausgegebene Orientierungshilfe „Videoüberwachung durch nicht-öffentliche Stellen“. Eine noch etwas detailliertere Leitlinie habe der Europäische Datenschutzbeauftragte 2010 veröffentlicht. Die Landesdatenschutzbeauftragten würden sich nach Überzeugung des Autors nicht verweigern, wenn ein gemäß diesen Leitlinien erstelltes Videoüberwachungskonzept schrift-lich formuliert mit einer Bitte um Sichtung eingereicht wird� Auf den Seiten 36–63 folgt eine Marktübersicht über Videosysteme von 27 Anbietern mit Leistungsportfolios und Statements zur Beurteilung der weiteren Ent-wicklung� Zusammenfassend könne aufgrund dieser Statements gesagt werden, dass die Zukunft der Digitaltechnik gehört, auch wenn der analogen Videokamera in bestimmten Bereichen noch Vorteile zugeschrieben wer-den� Es hänge stets vom Einzelfall ab, welcher Technologie der Vorzug zu geben ist�

Die Zeitschrift WiK weist in der Ausgabe 3-2014 (S� 57) auf ein Urteil des AG München vom Dezember 2013 hin, in dem entschieden wurde, dass die Mieterin einer Etagenwoh-nung den Hausflur nicht mit einem Videotür-spion überwachen darf� Es gebe andererseits Musterurteile, die besagen, dass eine Video-Türsprechanlage unproblematisch ist� Ein Einschalten der Kamera von der Wohnung aus – ohne vorheriges Klingeln – sollte allerdings unmöglich sein� Auswirkungen des Video-Türspion-Urteils auf Video-Türsprechanlagen würden im Markt nicht erwartet�

behälter mit einer Speicherkapazität von etwa 63�000 Kubikmetern, mehrere hundert Brunnen sowie ein rund 3�000 Kilometer langes Leitungsnetz) mit hohen Zäunen gesichert� An allen Türen und Fenstern

Videoüberwachung und Datenschutz

Wasserwerksicherheit

Page 251: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

251Jahrbuch der Unternehmenssicherheit 2014

seien Alarmanlagen angebracht� Darüber hinaus seien alle wesentlichen Gebäude mit Videoüberwachung ausgestattet� Durch das Facility-Management erfolge die zentrale Freischaltung für die Zugangsberechtigun-

„Devisenhändler spähen für das FBI Kollegen aus“, titelt die FAZ am 16� September� Wie das „Wall Street Journal“ unter Berufung auf informierte Personen berichte, haben die amerikanische Bundespolizei und das Justizministerium mehrere Bankangestellte überzeugt, sie bei den Ermittlungen wegen der Manipulation von Wechselkursen zu un-terstützen� Die Informanten arbeiteten weiter

Die Fachzeitschrift GIT stellt in der Ausgabe 5-2014 (S� 12–14) die Sicherheitsmaßnah-men zur Präsentation der Meisterschale der Fußball-Bundesliga auf einer bundesweiten Roadshow vor: das Gesamtkonzept, die auf mobile Anforderungen ausgerichtete elektronische Sicherheitslösung, die mecha-nischen Sicherheitskomponenten und die permanente Überwachung� Basis für das Videoüberwachungssystem mit intelligenten

Befasst sich die Wirtschaftswoche am 4� August� Die meisten deutschen Unterneh-men bieten Whistleblowern mittlerweile eine Vielzahl von Kanälen, um ihre Verdächtigun-gen oder Beobachtungen zu offenbaren: vom profanen Briefkasten über Telefon-Hotlines und Web-Formularen bis hin zu Anwalts-kanzleien, die sich als externe Anlaufstelle anbieten und mit ihrer anwaltlichen Schwei-gepflicht werben. Ausgefeilte technische

gen� Eine besondere Herausforderung stelle die lückenlose Überwachung der etwa 300 sichtbaren Brunnen dar� Mit Drohnen lasse sich hoffentlich schon bald das Versorgungs-gebiet überwachen�

für ihre Arbeitgeber und sammelten unter anderem Beweise, in dem sie Gespräche über mögliche Vergehen aufnehmen� Ermittelt werde gegen eine Reihe von Wall-Street-Häusern, unter anderem auch gegen die Deutsche Bank� Nach Schätzungen des briti-schen Analysehauses Autonomous Research müsse die Deutsche Bank möglicherweise 4,4 Mrd� Dollar Strafe zahlen�

Videobildanalyse-Modulen sei die Echtzeit-Videobildanalyse IPS VideoManager� Die Software könne virtuelle Überwachungsbe-reiche um ein Objekt legen und bei einem Übergriff sofort alarmieren, lange bevor die Täter überhaupt zum ersten Hieb mit Einbruchwerkzeug angesetzt haben� Und mehrere GPS-Sender sorgten dafür, dass der Meisterschalen-Truck auch wirklich da war, wo er laut Veranstaltungsplanung sein sollte�

Systeme machten es möglich, dass Tippge-ber anonym bleiben, die Unternehmen aber trotzdem Rückfragen an die Informanten stellen können� Deutsche Unternehmen, die an einer US-Börse gelistet sind, müssten die Whistleblower-Regularien der SEC umsetzen� Die US-Börsenaufsicht locke seit einiger Zeit Tippgeber mit einem einfachen, aber wirksa-men Mittel: Geld� Informanten, die mit ihrem Tipp entscheidend zur Aufklärung eines Be-

Wechselkursmanipulation

Werttransportsicherheit

Whistleblower – s. a. Compliance

Page 252: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

252 Jahrbuch der Unternehmenssicherheit 2014

trugsfalls beitragen, könnten mit einer Beloh-nung rechnen, die bis zu 30 Prozent der von der SEC verhängten Strafe beträgt� Tippge-ber könnten anonym und möglichst schadlos für ihre Karriere die Börsenaufsicht SEC informieren� Mehr als 6�500 Whistleblower hätten sich in den ersten zweieinhalb Jahren nach Inkrafttreten des Gesetzes bei der SEC gemeldet� Ein mangelhaftes oder unzurei-chend überwachtes Compliance-System bedeute eine Pflichtverletzung. Weder könne sich ein Vorstand damit verteidigen, dass

Im Juli 2014 hat das Bundeskriminalamt (BKA) das Bundeslagebild Wirtschaftskrimi-nalität (WiK) für das Jahr 2013 veröffentlicht. Es existiert keine Legaldefinition zur Beschrei-bung der WiK� Die Polizei rechnet dazu alle Straftaten, für die nach den Vorschriften des Gerichtsverfassungsgesetzes die Wirtschafts-strafkammer zuständig ist� Berücksichtigt wer-den nur von der Polizei ermittelte Straftaten�

2013 wurden in der Polizeilichen Kriminal-statistik (PKS) insgesamt 71�663 Fälle der WiK registriert, rund zehn Prozent weniger als im Vorjahr und weniger als in jedem der letzten fünf Jahre� Der Anteil der WiK an den insgesamt polizeilich bekannt gewordenen Straftaten betrug im Berichtsjahr 1,2 Prozent, aber die durch WiK verursachten Schäden erreichten etwa die Hälfte des durch die Gesamtkriminalität verursachten erfassba-ren Schadens� Der registrierte materielle Gesamtschaden betrug 2013 ca� 3,82 Mrd� Euro� Er lag damit knapp zwei Prozent über der Vorjahressumme� Dabei ist unstrittig, dass gerade die nicht erfassbaren und quantifizierbaren immateriellen Schäden wesentliche Faktoren für die Bewertung des Schadenspotenzials sind, etwa

− Wettbewerbsverzerrungen durch Wett-bewerbsvorsprünge des mit unlauteren Mitteln arbeitenden Wirtschaftsstraftäters

− die Gefahr, dass infolge finanzieller

die Straftat im Verantwortungsbereich eines anderen Vorstandskollegen geschehen sei, noch damit, dass er nichts gewusst habe oder von Vorstandskollegen überstimmt würde� Auch das Bundeskartellamt wolle es Tippge-bern so leicht wie möglich machen und habe vor zwei Jahren ein elektronisches System für anonyme Hinweise auf seiner Homepage installiert� Manch wertvoller Tipp komme ins-besondere über Tochtergesellschaften oder Gemeinschaftsunternehmen (Joint Ventures) im Ausland, hieß es in dem Bericht�

Abhängigkeiten und Verflechtungen bei einem wirtschaftlichen Zusammenbruch auch jene Geschäftspartner betroffen sein können, die an den kriminellen Handlungen der Täter keinen Anteil hatten

− nicht unerhebliche Reputationsverluste von einzelnen Unternehmen oder auch ganzen Wirtschaftszweigen

− mögliche Verluste des Vertrauens in die Funktionsfähigkeit der Wirtschaftsord-nung�

Die Aufklärungsquote betrug im vergan-genen Jahr 92 Prozent (Gesamtkriminalität: 55 Prozent)� Insgesamt wurden 31�459 Tatverdächtige ermittelt, rund zehn Prozent weniger als 2012� In 13 Prozent der Fälle von WiK wurde 2013 das Internet genutzt� Die Nutzung dieses Tatmittels ist damit gegenüber dem Vorjahr um zwölf Prozent gesunken� Zu erklären ist dies durch den deutlichen Rückgang der Fallzahlen im Bereich der Wirtschaftskriminalität im Zu-sammenhang mit Betrug um 20 Prozent auf 38�357� Auf sie entfallen allein 68 Prozent der unter Nutzung des Internet begangenen Wirtschaftsdelikte�

Der Bekämpfung der Betrugsdelikte kommt aufgrund der immensen Schäden eine besondere Bedeutung zu� So befasst sich das BKA seit Oktober 2013 gezielt mit

Wirtschaftskriminalität 2013

Page 253: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

253Jahrbuch der Unternehmenssicherheit 2014

der Koordinierung der Bekämpfung des gewerbs- und bandenmäßig begangenen Betruges zum Nachteil älterer Menschen, insbesondere durch telefonische Information über einen vermeintlichen Gewinn bei Vor-auszahlung von Gebühren oder Steuern und durch sogenannten Enkeltrickbetrug�

Anlage- und Finanzierungsdelikte sind gegenüber dem Vorjahr um 17 Prozent angestiegen� Gleiches gilt für den Betrug und die Untreue im Zusammenhang mit Kapitalanlagen (+27 Prozent)� Der starke Anstieg steht im Zusammenhang mit einem umfangreichen Ermittlungsverfahren wegen des Verdachts des Verstoßes gegen das Kreditwesengesetz und weiterer zahlrei-cher Straftaten�

Die Zahl der Arbeitsdelikte – fast ausschließ-lich Fälle des Vorenthaltens und der Verun-treuung von Arbeitsentgelt – ist mit 10�041 nahezu gleich geblieben� Der erfasste Schaden betrug 56 Mio� Euro (Anstieg um 14 Prozent gegenüber 2012)�

Seit dem Jahr 2008 ist die Zahl der Wettbe-werbsdelikte stetig zurückgegangen� 2013 wurden 2�381 Wettbewerbsdelikte regis-triert (ein Prozent weniger als 2012)� Der erfassbare Schaden ging um zwei Drittel auf fünf Mio� Euro zurück�

Obwohl auch die Insolvenzdelikte gegenüber dem Vorjahr rückläufig waren (um vier Prozent auf 11�097 Fälle), lag der registrierte Schaden mit 2,41 Mrd� Euro um rund 29 Prozent höher als 2012�

Der in der WiK erfasste Abrechnungsbetrug im Gesundheitswesen ist 2013 gegenüber dem Vorjahr um sieben Prozent angestiegen (auf 4�697 Fälle)� Der registrierte Schaden sank dagegen um 36 Prozent auf etwa 41 Mio� Euro�

Eine effektive Bekämpfung der Wirt-schaftskriminalität setzt immer auch eine konsequente Geldwäschebekämpfung und

Vermögensabschöpfung voraus� Um eine Anpassung an internationale Standards zu gewährleisten, sind beim Straftatbestand der Geldwäsche rechtliche Anpassungen beabsichtigt (Strafbarkeit der sogenannten „Selbstgeldwäsche“, also des Einschleusens von Gewinnen aus eigenen Straftaten in den Wirtschaftskreislauf)� Auch bei der Vermö-gensabschöpfung sind rechtliche Anpas-sungen im Straf- und Strafprozessrecht erforderlich�

Im Fachorgan DSD (Ausgabe 2-2014, S� 27/28) wird die Studie „Kriminelle Risiken im Mittelstand – Gefahren, Schäden und Prävention“ der Result Group vorgestellt� Mit-telständler seien stark bedroht und schlecht gerüstet� 55 Prozent der befragten Mittel-ständler seien in den letzten fünf Jahren Opfer von Wirtschaftskriminalität geworden� 18 Prozent der befragten Dienstleistungs-unternehmen hätten dadurch Einzelschäden zwischen einer halben Million Euro bis zu fünf Mio� Euro erlitten� Vor allem die Indus-trie sehe ihr geistiges Eigentum bedroht: 77 Prozent der Entscheider sorgten sich um ihre elektronisch gespeichertes Wissen� Rund die Hälfte der Mittelständler fürchtet Angriffe von außen. Aber 60 Prozent geben an, dass Angriffe von innen gegenwärtig zu den größten kriminellen Risiken gehören� 82 Prozent geben an, grundsätzlich Geheim-haltungsvereinbarungen in ihre Arbeitsver-träge aufzunehmen� 77 Prozent setzen auf Schulung und Sensibilisierungsmaßnahmen für ihre Mitarbeiter� 29 Prozent der Befragten stelle kein Budget für Prävention bereit�

In einer Beilage zu dieser Ausgabe des DSD bezeichnet Holger Köster, BDSW-AK Wirt-schaftsschutz, drei Hauptgründe dafür, dass KMU die Notwendigkeit von Wirtschafts-schutz verkennen würden: Die Unternehmen würden nicht erreicht oder sie könnten nicht überzeugt werden oder Sicherheitsmaßnah-men im Unternehmen seien organisatorisch oder kapazitiv nicht darstellbar� Ziel des AK Wirtschaftsschutz des BDSW sei daher die Unterstützung seiner Mitglieder beim Aus-

Page 254: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

254 Jahrbuch der Unternehmenssicherheit 2014

bau der Beratungskompetenz, um mithilfe der weit über zehntausend bestehenden Kundenkontakte speziell den deutschen Mittelstand für Wirtschaftschutzthemen zu sensibilisieren�

Die FAZ weist am 18� Juni auf eine Studie der Wirtschaftsprüfungsgesellschaft Ernst & Young (EY) hin� Nach ihr haben deutsche Unternehmenslenker eine ganz andere Einschätzung von kriminellen Bedrohun-gen als ihre Kollegen in anderen Ländern� Während sie deutlich weniger Angst vor Bestechung und Betrug hätten, bereiteten ihnen Cyberangriffe umso größere Sorgen. 70 Prozent der Manager in Deutschland sähen in Computerkriminalität ein Problem – weltweit seien es nur 49 Prozent� Als Be-drohung sähen sie vor allem Hacker und Ge-schäftspartner� 24 Prozent fürchteten auch Internet-Attacken fremder Staaten� Im Rest der Welt fürchteten nur sechs Prozent der 2.700 befragten Vorstände und Chefjuristen Spionage durch ausländische Geheimdiens-te� Eine Sonderstellung nähmen deutsche Manager aber auch beim Thema Korruption ein� Sie halten im eigenen Land nur sechs Prozent der Manager für üblich� Als recht-streuer schätzten nur Dänen und Finnen ihre Landsleute ein� Mit gut einem Viertel deckten deutsche Unternehmen überdurch-schnittlich häufig eine Korruptionsstraftat in den eigenen Reihen auf� In Ägypten, Nigeria

und Kenia wurde Korruption als extrem hoch (87–100 Prozent) bewertet�

Der Schaden, den Unternehmen durch Wirt-schaftskriminalität erleiden, schätzt KPMG auf 80 Mrd� Euro, berichtet die FAZ am 5� Dezember� Dies sei gegenüber den 60 Mrd� Euro vor zwei Jahren eine deutliche Steigerung� Die höchsten Schäden verursach-ten Kartellrechtsverstöße� Die meiste Angst hätten die Unternehmen aber vor Datendieb-stahl� Dennoch sei kaum ein Unternehmen bereit, in die Vermeidung von Kriminalität viel Geld zu investieren� Lediglich elf Prozent der befragten 400 deutschen Unternehmen gäben mehr als 50�000 Euro für Prävention aus� Von Kartellverfahren seien nach der Um-frage 14 Prozent der Unternehmen betroffen gewesen, 63 Prozent von Diebstahl und Unterschlagung, 54 Prozent von Betrug und Untreue, 30 Prozent von Datendiebstahl und Datenmissbrauch� Zur Prävention reiche es oft schon, sich Auffälligkeiten in Datenreihen anzusehen: Gibt es gleich- oder ähnlich lau-tende Kunden, gibt es auffällige Bewegun-gen auf Konten, gewinnt man viele Aufträge in korruptionsanfälligen Ländern, gibt es für ein Beraterhonorar eine Gegenleistung, blockt ein Mitarbeiter sein Tätigkeitsfeld ge-gen Einblicke durch Kollegen ab oder bleibt ein Kollege ohne erkennbaren Grund lange in der Firma? Ganz wichtig sei die ehrliche Haltung der Unternehmensführung�

Zum „Nationalen Strategieprozess Wirt-schaftsschutz“ als Antwort auf wachsende Bedrohungen äußert sich der neue ASW Geschäftsführer, Dipl�-Pol� Jan Wolter, in der Ausgabe 1-2014 der Zeitschrift WiK (S� 31/32)� Er sieht die zunehmende Notwen-digkeit einer intensiveren Zusammenarbeit von Politik und Wirtschaft und einer Ge-samtstrategie zur Gefahrenabwehr� Sicher-heit um jeden Preis sei dabei nicht die Devise der Wirtschaft� Augenmaß sei gefordert�

Erforderlich sei ein geschärftes Bewusstsein für die real existierenden Gefahren� Insbe-sondere der Mittelstand unterschätze die Gefahr der Industriespionage noch immer eklatant� Es gäbe eine Menge zu koordinie-ren� Es existierten unzählige Bündnisse und Aktionen� Schließen sich Verbände, die sich um die Sicherheitsinteressen der Wirtschaft kümmern, in diesen Zeiten zusammen, oder gehen sie auseinander?

Wirtschaftsschutz

Page 255: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

255Jahrbuch der Unternehmenssicherheit 2014

Zum Auftakt der Hannover-Messe un-terzeichneten das BfV und VDMA eine gemeinsame Erklärung mit dem Titel „Gemeinsam handeln – Know-how-Schutz in Deutschland stärken“, meldet das BfV in einer Presseerklärung am 7� April� Ausge-hend von den Erfahrungen und Umfragen

des VDMA bestünden für die Unternehmen Bedrohungen und Risiken durch Spionage, Know-how-Diebstahl und Reverse Enginee-ring� Die Absichtserklärung sei ein wichtiger Schritt für eine partnerschaftliche Zusam-menarbeit von Industrie und Behörden�

Das vom BKA veröffentlichte Bundeslagebild Zahlungskartenkriminalität 2013 erstreckt sich ausschließlich auf Debit- und Kreditkar-ten� Das BKA schätzt, dass in Deutschland über 130 Mio� Zahlungskarten ausgegeben wurden, davon rund drei Viertel Debitkar-ten� Ein Großteil der Straftaten wird nicht angezeigt, da der Schaden des Betroffenen durch die Geldinstitute und Kreditkartenor-ganisationen in der Regel erstattet wird� Dem BKA liegen aufgrund der Informationspolitik der deutschen Kreditwirtschaft keine Daten zu Verlusten und Missbrauchsumsätzen vor� Mit gefälschten Karten bieten sich den Tätern bessere Einsatzmöglichkeiten als mit gestohlenen, da Letztere gesperrt werden, sobald der Diebstahl bemerkt wird� Seit 2011 ist es aber den Tätern nicht mehr mög-lich, gefälschte Debitkarten im europäischen SEPA-Raum einzusetzen, da innereuropäisch die Abrechnung ausschließlich über den Chip und nicht mehr über den Magnetstrei-fen erfolgt� Dies führt zu einer Verlagerung der Verwertungstaten in außereuropäische Staaten�

1. Skimming2013 wurde in Deutschland mit insgesamt 478 Angriffen auf Geldautomaten zur Erlangung von Kartendaten und PIN erneut ein Rückgang der Skimming-Straftaten um rund 44 Prozent registriert� Die Zahl liegt um 70 Prozent unter dem Mittelwert der letzten fünf Jahre. Bedingt durch Mehrfachangriffe waren 2013 bundesweit 341 Geldautoma-ten betroffen (2012: 505). Durch die sicher-heitstechnische Aufrüstung von Türöffnern

zu Bankfoyers sind Kartendatenabgriffe in diesem Bereich nahezu bedeutungslos geworden� Die Modi Operandi zur Erlangung der PIN/Geheimzahl sind im Wesentlichen unverändert: Verwendung von Vorbaugerä-ten zum Auslesen der Kartendaten, versteck-te Mini-Kameras oder alternativ Tastaturat-trappen unmittelbar auf der Originaltastatur� Die Ausstattung der Geldautomaten mit wirksamen Anti-Skimming-Modulen (me-chanisch und elektronisch) erschwert der Täterseite jedoch zunehmend den erfolg-reichen Einsatz ihrer Skimming-Technik� In mindestens 84 Fällen wurden 2013 Kas-senterminals (POS-Terminals) manipuliert� Hiervon haben die Täter in 24 Fällen erfolg-reich die Kartendaten und PIN ausgespäht� Das ist gegenüber 2012 ein Anstieg um 9,1 Prozent� In den anderen 60 Fällen konnte die Manipulation aufgrund unterschiedlicher Si-cherungssysteme und Präventionsmaßnah-men frühzeitig erkannt werden� In weiteren etwa 400 Fällen wurden POS-Terminals aufgrund von Verdachtsmeldungen vorsorg-lich ausgetauscht� Bei der Manipulation von POS-Terminals wurden unterschiedliche Vorgehensweisen festgestellt: Die Täter erlangen Zugriff auf die POS-Terminals durch Einbruch oder Verbleiben im Objekt nach Geschäftsschluss� Die Geräte werden außer-halb des Geschäfts manipuliert und noch in der gleichen Nacht wieder im Kassenbereich deponiert� Oder die Täter ersetzen die POS-Terminals nach Ablenkung des Personals gegen einen Dummy� Nach der Manipulation werden die Geräte wieder im Kassenbereich platziert� Die elektronischen Bauteile zum

Zahlungskartenkriminalität

Page 256: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

256 Jahrbuch der Unternehmenssicherheit 2014

Auslesen und Abspeichern von Magnetstrei-fendaten und PIN werden im POS-Terminal selbst installiert. Der Datenabgriff erfolgt zum Teil über mehrere Wochen mit mehreren Hundert oder mehreren Tausend betroffenen Kunden� Inzwischen gibt es erste technische Sicherheitsmaßnahmen, mit denen POS-Terminal-Manipulationen frühzeitig erkannt werden können� Diese Maßnahmen kommen jedoch noch nicht flächendeckend zum Ein-satz� Im Ausland wurden 2013 bei Manipu-lationen von insgesamt 487 Geldautomaten und POS-Terminals deutsche Kartendaten abgegriffen (Rückgang gegenüber 2012 um 41 Prozent). Am häufigsten ausgespäht wurden deutsche Kartendaten in Frankreich (98), der Türkei (88) und Italien (53)� Seit 2011 werden Transaktionen mit Debitkarten im SEPA-Raum nur noch über den Chip au-

torisiert� Der Einsatz auf Magnetstreifenbasis funktionierender „White Plastics“ wird daher in „Nichtchip-Länder“ verlagert (am häufigs-ten in die USA, nach Brasilien, Indonesien, Indien und Thailand)�

2. TatverdächtigeDie Tatverdächtigen bei der Manipulation von inländischen Geldautomaten stammen fast ausschließlich aus Südosteuropa� Es dominieren rumänische vor bulgarischen Staatsangehörigen� Sie agieren in kleinen Gruppen und halten sich zum Abgriff auf Kartendaten meist nur relativ kurze Zeit an unterschiedlichen Orten in Deutschland auf� Nach bisherigen Erfahrungswerten liegen zwischen dem Datenabgriff und dem betrü-gerischen Einsatz im Ausland meist nur ein oder zwei Tage�

Die Wirtschaftswoche befasst sich am 23� Juni mit dem Kampf der Zollverwaltung gegen den organisierten Betrug (S� 16–22)� Etwa 376�200 Euro Einfuhrumsatzsteuer „spare“ die Mafia pro Container, wenn sie den Wert von Textilien mit 20 000 Euro statt zwei Mio� Euro angibt� 54�750 Euro pro Lkw „spare“ sie, wenn sie die Kaffeesteuer nicht entrichtet� 90 Prozent aller Sendungen aus China, die per DHL-Express am Leipziger Flughafen ankommen, seien unter Wert fakturiert� Der Zoll rüste insbesondere gegen gewerbsmäßige Hinterzieher kräftig auf� Alle Einfuhranmeldungen laufen über das elektronische Zollsystem Atlas� Verdächtige Lieferungen merke sich das System� Ein-geloggt ist Zora, so heißt die Zentralstelle Risikoanalyse, mit Sitz in Münster� 48 Spezi-alisten durchsuchten hier Atlas nach kriminel-len Lieferungen� Ins elektronische Netz sei etwa die sogenannte Chinazelle gegangen, eine polnisch-vietnamesische Tätergruppe, die Textilien aus dem Reich der Mitte weit unter Wert importiert und damit 32 Mio� Euro Einfuhrumsatzsteuer, 17 Mio� Euro Zölle und

565�000 Euro Antidumpingzölle hinterzo-gen habe� Zwei Jahre lang habe die Bande mehr als 2�000 Lieferungen abgewickelt� Die Container seien per Schiff in Hamburg an-gekommen, konnten aber anderswo verzollt werden� Die Bande habe die Container über verschiedene deutsche Zollämter geschleust, den Lieferantennamen und Abnehmer-adressen gewechselt� Ins Rollen seien die Ermittlungen durch eine Geldwäscheanzeige gekommen� Der deutsche Zollverbindungs-beamte in Peking habe schließlich ermitteln können, dass die Textilien in Wirklichkeit aus China und nicht aus Vietnam stammten� Die Ware sei zur Umgehung der Antidumping-zölle auf chinesische Produkte einfach „viet-namisiert“ worden� Mit dem Analysesystem Paris (Pre Arrival Risk Analysis) peppe der Zoll seit Neuestem seine IT-gestützte Risiko-analyse auf� Paris analysiere die Daten aller Sendungen zusätzlich zum risikoprofilbasier-ten Ansatz auch nach unbekannten Risiken� 85 Beamten scannten 2,5 Million Lieferun-gen monatlich auch auf sicherheitsrelevante Verdachtsmomente� Auslöser dafür seien die

Zollkriminalität

Page 257: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

257Jahrbuch der Unternehmenssicherheit 2014

„Jemen-Pakete“ gewesen� Die elektronischen Sicherheitsanalysen erbringen mehr Vorlauf-zeit� Das BMF verfüge über 1�500 Betriebs-prüfer� Sie konnten 2013 etwa 608 Mio� Euro unterschlagene Steuern und Zölle eintreiben, dies ist ein Anstieg um mehr als 80 Prozent gegenüber 2012� Die Überwachung von

immer mehr Sendungen in äußerst knapper Zeit gelinge nur durch Nutzung moderner Risikomanagementinstrument� Doch der Kampf gegen bandenmäßige Steuerhin-terziehung bleibe ein ungleicher Kampf, bei dem die Betrüger immer schon einen Schritt weiter seien�

Andreas Löw, Feig Electronic, beschreibt in der Zeitschrift Security insight (Ausgabe 3-2014, S� 40/41) die Zufahrtskontrolle mit UHF-Technologie und „Speed Gates“� Wegen ihrer hohen Geschwindigkeit stellten Speed Gates besonders effiziente Zufahrts-kontrollanlagen dar, die nicht von Personen gesteuert werden� Gegenüber Schiebetoren hätten sie den Vorteil, in der horizontalen Faltbewegung die volle Durchfahrtshöhe so-fort vollständig zu öffnen. In Lagerhallen ge-währleisteten zudem Schnelllauf-Falttore den reibungslosen Ablauf� Gabelstapler müssten nicht vor jedem Tor bremsen� Die Steuerung bei Speed Gates müssten direkt auf Stopp-Befehle reagieren, die beispielsweise von Sicherheitsleisten ausgelöst wurden� Die Torsteuerungen sollten über einen integrier-ten Frequenzumrichter verfügen� Gegenüber RFID-Lösungen habe die UHF-Technologie den Vorteil, Lesereichweiten von bis zu 16

Einen Anwendungsfall der Handvenener-kennung zur Zutrittskontrolle beschreibt PROTECTOR in der Ausgabe 11-2014 (S. 31/32). Die Biometrie werde zur Verifi-zierung eines Mitarbeiters genutzt, das heißt, die Handvenenerkennung verfüge zusätzlich über einen RFID-Kartenleser� Der Mitarbeiter hält zuerst die Karte vor den Leser und veri-

Metern zu erzielen, sodass der Fahrer die Barriere passieren könne, ohne anzuhalten�

Die Fachzeitschrift PROTECTOR thematisiert in der Ausgabe 5-2014 (S� 36) Speed Gates für die schnelle Zufahrtskontrolle� Speed Gates ermöglichten einen sehr schnellen Torbetrieb� Geschwindigkeit bedeute auf der einen Seite viel Komfort für den Nutzer� Zum anderen erhöhe sich die Sicherheit der Anlage, da die Durchlässigkeit der Anlage auf einen sehr kurzen Zeitraum beschränkt wird� Die Steuerung müsse für eine größtmögliche Materialschonung der gesamten Toranlage sorgen, indem sie trotz hoher Öffnungsund Schließgeschwindigkeiten das Tor sehr langsam in die jeweilige Endlage bringe� Bei RFID-Lösungen habe die Ultra High Fren-quency (UHF)-Technologie gegenüber der HF-Technologie den Vorteil, Lesereichweiten von bis zu 16 Metern realisieren zu können�

fiziert dann mit seiner Hand seine Identität. Nach erfolgreicher Identifizierung gibt die Handvenenerkennung den Zugang über ein Drehkreuz frei� Diese zweifache Prüfung entspreche einer besonders hohen Sicher-heitsvorgabe�

Zufahrtskontrolle

Zutrittskontrolle

Biometrie

Page 258: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

258 Jahrbuch der Unternehmenssicherheit 2014

Wie Hans-Peter Eckstein, Interflex GmbH & Co� KG, in der Verlagsbeilage kes & WiK vom Dezember 2014 (S� 18) mitteilt, steuert der Sparkassenverband Bayern Zutritt und Zeiterfassung mithilfe einer Biometrielösung

(berührungslose 3-D-Fingererkennung)� Es handle sich um ein System, in dem Daten mehrfach verschlüsselt sind und keine Fin-gerabdrücke reproduziert werden können�

Das Special Zutrittskontrolle der Zeitschrift PROTECTOR (S� 39–44) enthält schließlich Marktübersichten für Zutrittskontrollzentralen (83 Anbieter mit 141 Controllern; abgefragte Kriterien: Zutrittskontrollfunktionen, Zerti-fizierung, Display & Tastatur, Schnittstellen, Eingänge & Ausgänge, Programmierung, Zutrittspunkte, Raumzonen/Zeitzonen, physi-sche Sicherung, Zugriffsschutz, Zusatzfunk-tionen), für Biometrielösungen (63 Anbieter mit 111 Systemen; abgefragte Kriterien: Ver-

Mit der Anwendungsmöglichkeit der Near Field Communication (NFC)-Technologie in der Zutrittskontrolle befasst sich Dirk Losse, HID Global, in der Fachzeitschrift WiK (Ausgabe 1-2014, S� 51/52)� Auf lange Sicht würden sich Mitarbeiter per Smartphone bei der Zutrittskontrolle authentifizieren. Der besondere Vorteil von NFC-fähigen Smart-phones sei, dass die Möglichkeit besteht, sowohl unterschiedliche Anwendungen aus-zuführen, dabei gleichzeitig kontaktlos mit ihrer Umgebung zu kommunizieren (NFC) und über die Mobilfunkschnittstelle aus der Ferne administriert werden zu können sowie neue Zutritts- und Zugangsprofile zu erhal-ten� Wichtig bei mobilen Geräten mit NFC-Funktionen und digitalen Schlüsseln sei, dass Berechtigungsnachweise sicher emuliert und gespeichert werden können� Für die Umset-zung von Zugangstechnologien mittels NFC werde eine neue Datenstruktur erforderlich� Dabei würden die Zutrittsdaten in einen mit kryptographischen Verfahren abgesicherten

fahren, Einsatzbereich, Vertrieb, Installationen, Referenzen, Lieferumfang, Installationskosten & Betriebskosten, Fehlerraten, Identifikation, Verifikation, Erkennungsdauer, Schnittstellen) sowie für Ausweispersonalisierung (61 Anbie-ter; abgefragte Kriterien: Kartendrucker-Mar-ken, Kartendruckverfahren, Codierverfahren, kontaktlose Verfahren, bedruckbares Karten-material, Druckeranbindung, Softwarefunktio-nen, Datenbankanbindung, Komplettlösungen für Branchen, Dienstleistungen)�

Container verpackt, mit dem die Zutrittsda-ten dann auf beliebige Geräte hochgeladen werden können� Sei diese neue Datenstruk-tur sowohl im Ausweis als auch im Lesegerät implementiert, entspreche die Funktionalität des NFC-basierten Systems einer herkömm-lichen Kombination aus Karte und Lesegerät, allerdings mit einer deutlich verbesserten Portabilität, Leistungsfähigkeit und vor allem Sicherheit� Zusätzlich weist die Redaktion der Zeitschrift darauf hin, dass NFC-fähige Smartphones zunächst nur mit dem NFC-RFID-Element die technische Grundfunktion böten� Erst durch jeweils passende Software werde darauf dann auch ein nutzbares „NFC-Gerät“� Vorauszusetzen sei, dass Applika-tionen für NFC-Smartphones entweder ein vorhandenes „secure element“ mitbenutzen können, oder dieses hinzugefügt wird� Es sei nach wie vor noch nicht abschätzbar, wann NFC-Zutrittskontrolle via Smartphone ihre grundlegenden Kostenvorteile und ihre Handlingvorteile ausspielen können�

Marktübersichten

NFC-Technologie

Page 259: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

259Jahrbuch der Unternehmenssicherheit 2014

Auch die Fachzeitschrift PROTECTOR the-matisiert in der Ausgabe 3-2014 (S� 24/25) intelligente Zutrittskontrolle mit NFC� Einer der vielleicht wichtigsten Vorteile von IP-basierter Zutrittskontrolle sei die Möglichkeit, der Tür Entscheidungsprozesse zuzuweisen und somit über einen Standard-Webbrowser die Optimierung von Systemüberwachung, -steuerung und -reporting zu erreichen� Da immer mehr Unternehmen die Vorteile der IP-Konnektivität für Zutrittskontrolle nutzen würden, sei zu erwarten, dass sich dieses Konzept auch in Richtung drahtloser Anbindung ausweiten wird – einschließlich Schloss-Sets und NFC-Endgeräten� Die Integration von Videoüberwachung in die Zutrittskontrolle ermögliche einen weitaus umfassenderen Überblick� Wenn das Sicher-heitssystem die Aktivierung der verschiede-nen Untersysteme ermögliche (vom Video-Management und der Zutrittskontrolle bis hin zu Videoanalytik, Einbruchmeldevorrich-tungen und den verbundenen IP-basierten Edge-Geräten) und die Steuerung über eine einzige Benutzeroberfläche erfolge, verbes-sere sich das Situationsbewusstsein signifi-kant, da alle Informationen kombiniert und miteinander korreliert werden könnten�

Auch im dritten Teil des 8� Forum Zutritts-kontrolle (Sonderheft PROTECTOR im Juni 2014) wurden Zutrittslösungen mit NFC-fähigen Geräten behandelt� Noch vor zwei Jahren habe Aufbruchstimmung geherrscht, wenn es um das Thema NFC ging� Doch nun zeige sich: Die Verbreitung des Stan-dards lasse zu wünschen übrig, und auch die Geschäftsmodelle fehlten zum Großteil� Die Entwicklung und Verbreitung von NFC könne bestenfalls als schleppend bezeichnet werden� Trotz teilweise durchwachsener Erfahrungen gebe es einige Anwendungsfel-der, in denen NFC-basierte Zutrittskontrolle nützen könne� Bluetooth, das von einigen als NFC-Konkurrenz hochstilisiert werde, schei-ne kaum geeignet, Zutrittsanwendungen umzusetzen� Trotz der Schwierigkeiten, die aktuell noch bestünden, gebe es auch po-sitive Weiterentwicklungen in Sachen NFC�

NFC solle man nicht vorschnell aufgeben, denn die Potenziale und Anwendungsfelder seien nach wie vor vorhanden und ließen sich in spannenden Projekten umsetzen� Inwieweit sich NFC in der Praxis durchsetzen kann, würden erst die nächsten Jahre zeigen (S� 18–21)� Zur selben Thematik äußert sich Dr. Andreas Anton Bloom, Interflex Daten-systeme GmbH & Co�KG (S� 36-38)� Die NFC-Technologie sei in vielen Mobiltelefonen verfügbar, werde bisher aber vor allem im Umfeld von Micropayment genutzt� Dabei könnte sie auch bei der Zutrittskontrolle eine Rolle spielen� Bisher sei es meist möglich, mit dem eingebauten NFC-Chip eines Mobiltelefons RFID-Karten auszulesen und zu beschreiben� Dieser Modus eigene sich al-lerdings nicht, wenn das Handy sich wie eine Karte verhalten soll, um eine Tür zu öffnen. Hierzu müsse das Telefon im Card Emulation Mode oder im Peer to Peer Mode betrieben werden� Bei NFC würden Nachrichten über-tragen� Die Übertragung der verschlüsselten Daten sei nur so lange sicher, wie der Schlüs-sel nicht kompromittiert werde� Dazu sei es wichtig, den Schlüssel geheim zu halten� Es stelle sich immer die Frage, wie und wo der Schlüssel aufbewahrt wird� Dazu gebe es vier Orte, an denen ein Schlüssel sicher aufbewahrt werden könne:

− die SIM-Karte des Telefons (Nachteil: Die hohe Anzahl von Mobilfunkanbietern in Europa stehe einer schnellen Verbreitung im Wege�)

− ein fest eingebauter Speicherchip (Nach-teil: Der Chip sei bei weitem nicht auf jedem Mobiltelefon vorhanden�)

− eine SD-Karte (Nachteil dieser Lösung sei zum einen, dass eine zusätzliche Hardware angeschafft werden muss, zum anderen, dass das Telefon einen Steckplatz für eine SD-Karte haben muss�) oder

− der interne Speicher des Telefons (Das sei sicherlich von den vier Möglichkeiten die am wenigsten sichere Methode� Der Vorteil dieser Lösung sei allerdings, dass jedes Telefon einen internen Speicher hat und man unabhängig vom Mobilfunkanbieter und dem Hersteller des Telefons ist�)�

Page 260: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

260 Jahrbuch der Unternehmenssicherheit 2014

In der Zutrittskontrolle stehe die NFC-Technologie noch am Anfang, werde aber an Bedeutung gewinnen, ist Dirk Losse, HID Global, überzeugt (Sicherheitsforum, Ausgabe 3-2014, S� 64/65)� Der besondere Vorteil von NFC-fähigen Smartphones sei, dass die Möglichkeit bestehe, sowohl unterschied-liche Anwendungen auszuführen, dabei gleichzeitig kontaktlos mit ihrer Umgebung zu kommunizieren (NFC) und über die Mobil-funkschnittstelle aus der Ferne administriert

werden zu können, als auch neue Zutritts- und Zugangsprofile zu erhalten. Wichtig bei mobilen Geräten mit NFC-Funktion und digi-talen Schlüsseln sei es, dass Berechtigungs-nachweise sicher emuliert und gespeichert werden können� Sämtliche Operationen zwischen Smartphone und Lesegerät liefen in einer sicheren, vertrauenswürdigen und abgegrenzten Umgebung ab, in der alle End-punkte validiert werden könnten�

Heute müsse jede Kommunikationstechnolo-gie doppelt und dreifach abgesichert werden, betont Dr� Reinhard Kalla, Legic Identsystems AG, in Security insight (Ausgabe 2-2014, S� 16/17)� Dazu gehörten auch RFID-Systeme, die beispielsweise in der Zutritts- und Zugriffskontrolle oder bei Bezahlsystemen zum Einsatz kommen� Eines der besten Verschlüsselungsverfahren sei AES, ein auf

Als Parameter für ein Zutrittskontrollkonzept einer neu gebauten Firmenzentrale listet Se-curity insight (Ausgabe 1-2014, S� 22/23) auf:

− variable, zeitgesteuerte Zutrittssteuerung zu den Etagen per Ausweis/Chip

− Datenschutz am Arbeitsplatz mittels Offline-Zutrittskontrolle zu den Büros

− Integration von Zutrittskontrolle, EMA und Videoüberwachung

− Unterstützung der Feuerwehr im Einsatzfall − Schutz der Mitarbeiter durch Visualisierung der Außenanlage am Mitarbeiterausgang

− bewegungsabhängige Videoaufzeichnung der Außenhaut außerhalb der Bürozeiten

− biometrische Zutrittslösung für das Re-chenzentrum und Aufenthaltsdokumenta-tion durch Videoaufzeichnung

− zeitgesteuerte Tür-offen-Schaltung zum Empfangsbereich

bis zu 256 Bit großen Schlüsseln basierendes System, mit denen eine Nachricht verschlüs-selt wird� Seit mehr als zehn Jahren arbeiteten Forscher und Hacker daran, Schwächen dieses Systems zu finden. Bis heute sei kein praktischer Fall eines erfolgreichen Angriffs auf AES256 bekannt� Der Anbieter Legic setze AES in seinen „advant“-Transponder- und Leserchips der Serie 4000 ein�

− Öffnung von Türen und Schranken per Mausklick aus dem Sicherheitsleitstand

− Übersicht über den Status aller Türen und automatische Alarmierung bei Überschrei-tung von Türöffnungszeiten, Aufbruch oder Sabotage

− Scharf-/Unscharfschaltung der Alarmanla-ge per Ausweis/Chip und PIN

− Softwareeinsatz mit beliebigen Terminals, unabhängig vom Hersteller�

Die Zeitschrift GIT stellt in der Ausgabe 1/2-2014, S� 50/51, eine umfassende Zutrittslö-sung für einen Gebäudekomplex mit einer Vielzahl von Mietern vor� Das Lösungskon-zept im Überblick:

− Smart-Chipausweis bzw� -Schlüsselanhänger

RFID-Technologie

Spezifische Liegenschaften

Page 261: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

261Jahrbuch der Unternehmenssicherheit 2014

− Systemsoftware in deutscher Sprache, Mandantensystem, bedienerfreundlich und netzwerkfähig

− unterschiedliche Bedienergruppen – ohne Begrenzung – und Strukturierung der unterschiedlichen Organisations- und Steuerungsmöglichkeiten für die einzelnen Mieter

− dezentrale und intelligente Hardware mit allen Steuerungselementen und Schnitt-stellen für weitere Sicherheitssysteme

− individuelle Ausweisleser in elektronischer, mechanischer oder optischer Ausführung

− Nutzung und Betrieb der unterschiedlichs-ten Türen

− Integration der Fluchtwegsteuerung − Einsatz unterschiedlicher Ausweisleser-ausführung, abgestimmt auf den jeweiligen Installationsort�

Intelligente Systeme für das Schlüsselma-nagement machen die Prozesse in Kredit-instituten effizienter und das Zutritts-management sicherer, ist Security insight (Ausgabe 4-2014, S� 46/47) überzeugt� Zu-nächst einmal lasse sich die Menge der sich im Umlauf befindlichen Schlüssel reduzieren. Hinzu komme ein hohes Maß an Sicherheit durch die lückenlose, revisionsfähige Proto-

kollierung von Berechtigungen, Entnahmen und Rückgaben der Schließmedien� Mitar-beiter von Fremdfirmen meldeten sich einen Tag vorher über ein Online-Portal an und erhielten eine Bestätigung mit TAN oder QR-Code� Am Folgetag meldeten sie sich an der elektronischen Rezeption per QR-Code an und könnten ihren Ausweis oder Schlüssel aus dem Automaten entnehmen�

In der Ausgabe 11-2014 der Zeitschrift PROTECTOR wird der elektronische Schließ-zylinder im Stadion des Dortmunder Signal Iduna Park behandelt (S� 33/34)� Der Clou an dem Zutrittskonzept sei: Alle notwendigen Technologien wie Offline-Zylinder, Access on Card (AOC)-Zylinder, Online-Funkzylinder sowie verdrahtete Zutrittsleser an Schranken und Toren würden über ein Matrix Soft-waresystem verwaltet� Dabei könne jeder Zylinder jederzeit von Offline auf AOC, von AOC auf Funk, umgestellt werden, ohne einen notwendigen Zylinderaustausch – eine Zylinderhardware für drei Technologien� An der Stadionzufahrt sei ein Weitbereichsleser angebracht, sodass das System Fahrzeuge, die eine entsprechende Karte an Bord haben, schon einige Meter vorher erkenne, also kein Stopp an der Schranke erfolgen müsse�

Zehn Zutrittskontroll-Trends seien 2014 erkennbar, betont Dirk Losse, HID Global, in Sicherheitsforum 3-2014, S�65): 1� Die Branche ändert sich schnell, weg von

statischen, proprietären Zugangskontroll-architekturen hin zu Lösungen, die siche-rer, offener und anpassungsfähiger sind.

2� Die Integration physischer Zutrittskontrol-len in die IT-Sicherheit wird neue Vorteile bringen und die Prozesse in Unternehmen ändern�

3. Starke Authentifizierung wird aufgrund der sich schnell verändernden IT-Sicherheits-bedrohungen an Bedeutung gewinnen und auch an der Tür eingesetzt werden�

4. Starke Authentifizierung wird zunehmend mithilfe einer mehrstufigen Strategie umgesetzt�

5� Die Zutrittskontrolle per Smartphone wird an Bedeutung gewinnen�

6. NFC-Authentifizierungsdienste stehen am Beginn einer Ära�

7� Die Verbreitung von IP-Architekturen und zukünftige Smartphone-Zutrittskontroll-funktionen werden der Zutrittskontrolle neue Märkte öffnen.

8� Fortschritte im Bereich Drucken und Co-dierung werden das Personalisieren von Karten vereinfachen und gleichzeitig den Durchsatz für haltbarere Karten erhöhen�

Trends

Page 262: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

262 Jahrbuch der Unternehmenssicherheit 2014

9� Es werden vermehrt Besucherverwal-tungssysteme genutzt, vor allem in Unternehmen, Schulen und Kliniken�

10� Die Akzeptanz von elektronischen Multipurpose-ID-(eID-)Anmeldeinforma-tionen wird weltweit steigen�

Chancen durch proaktive Änderungen im Zu-trittskontrollsystem beschreibt GIT in seiner Ausgabe 9-2014 (S� 110–112)� Ein Parade-beispiel für Interoperabilität als Garant für Wirtschaftlichkeit bei Systemanpassungen bilde das Opern Supervised Device Protocol (OSDP) und das damit verbundene Secure Channel Protocol (SCP) für die Kommunika-tion zwischen den Lesegeräten� Beide seien von der Security Industry Association (SIA) standardisiert� Die Protokolle ersetzten die als veraltet und unsicher geltende Wiegand-Technologie und ermöglichten bidirektionale Kommunikation mit Mehrpunktverbindun-gen� Für die Migration könne es ausreichend sein, ausschließlich Multitechnologie-Karten einzusetzen� Ein anderer Ansatz bestehe

in der Installation von Multitechnologie-Lesegeräten, mit einer Kombination aus alten Niederfrequenz- und neuen Hochfrequenz-Technologien, beispielsweise Magnetstreifen sowie der neuesten RFID-Technologie� Dies mache das System flexibler gegenüber spe-zifischen Anforderungen. Bei der Auswei-serstellung könnten moderne Kartendrucker, Kartenmaterialien und Software unter-schiedliche visuelle Sicherheitsmerkmale und Codier-Technologien liefern, die eine mehrschichtige Validierung ermöglichen� Hier stünden ganz unterschiedliche Ver-fahren zur Verfügung, von monochromen Direct to Card-Lösungen (DTC) bis zur Retransfer-Technologie mit High-Definition-Druckverfahren (HDP) für kontaktlose oder auch kontaktbehaftete Smartcards� Moderne Geräte könnten große Auflagen mit höchster Druckqualität verarbeiten und seien netz-werkfähig� Die Migration auf dynamische anstelle von statischen Technologien mache die Sicherheit hardware- und medienunab-hängig�

In einem Sonderheft behandelt die Fach-zeitschrift PROTECTOR im Juni 2014 das Thema Zutrittskontrolle� Im Vordergrund steht die Dokumentation des „8� Forum Zutrittskontrolle“� In einem ersten Teil ging es um Fragen der Vernetzung� Dank intelli-genter und ständig vernetzter Kommunika-tionsgeräte seien auch komplexe technische Systeme heute portabler und flexibler denn je� In der Zutrittskontrolle bringe dies Vor-teile, könne jedoch auch Risiken schaffen. Sowohl das Bild der Nachfrage auf Kunden-seite, als auch die Nutzungsszenarien von mobilen Zutrittskontroll-Apps seien differen-ziert zu betrachten� Trotz nachvollziehbarer Vorzüge vernetzter und mobiler Systeme gebe es auch fragwürdige Ansätze und Ideen� Bei aller Euphorie bezüglich smarter Technik und ständiger Vernetzung dürfe man Sicherheitsbedenken und andere Hinde-

rungsgründe nicht außer Acht lassen� Auch technisch seien noch nicht alle Möglichkeiten ausgeschöpft� Ein Knackpunkt bei der Nut-zung von Internet und mobilen Apps für die Zutrittskontrolle sei die Sicherheit der Daten� Die Zutrittskontrolltechnik stecke mitten in einem Wandel der Systeme und der Bedi-enphilosophien� Noch sei nur schemenhaft absehbar, in welche Richtung sich die mobile Zutrittskontrolle entwickelt und wie es künf-tig um die Akzeptanz der Nutzer bestellt ist� Es bleibe ein spannendes Feld, das man auf-merksam weiter beobachten sollte (S� 8–13)�

In diesem Special von PROTECTOR befasst sich Walter Wilke, Sicherheitsberater, mit Sicherheitslücken in Zutrittskontrollan-lagen und ihrer Verhinderung (S� 26–29)� Die Schnittstellen zwischen den wesentli-chen Funktionselementen einer ZKA seien

Vernetzung

Page 263: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

263Jahrbuch der Unternehmenssicherheit 2014

gleichzeitig auch die möglichen Angriffs-punkte� Die Sicherheit der Datenübertragung der Luftschnittstelle hänge direkt von der Inte grität der Sicherheitsmechanismen des Transpondertyps ab� Der Autor behandelt mehrere Angriffsmöglichkeiten: den Relay-Angriff (bei Nutzung eines bidirektionalen Sender/Empfänger-Verstärkers mit höheren Feldstärken im Umfeld des Ausweislesers wird unfreiwillig eine Tür freigeschaltet, die dann geöffnet werden kann), den Denial of Service-Angriff, die Schnittstelle zwischen den beiden Mikroprozessoren des Ausweis-lesers, die Schnittstelle als Verbindung des Ausweislesers mit der ZKZ, den Spoofing-Angriff (bei unverschlüsselter Datenüber-tragung ist es möglich, ohne Beteiligung des Ausweislesers ein Datenpaket mit einer zutrittsberechtigten Ausweisnummer auf einem Notebook zu generieren), den Replay-Angriff (eine zuvor abgehörte und aufge-zeichnete Datenübertragung wird später wieder eingespielt) und die Schnittstelle der Vernetzung der ZKZ mit der ÜZKZ (überge-ordnete Zutrittskontrollzentrale)�

Walter Störmer, PCS Systemtechnik GmbH, behandelt in derselben Ausgabe (S� 30–33) die kabellose und die kabelgebundene Zutrittskontrolle, beide mit unterschiedlichen Einsatzfeldern� In der Praxis kämen in Hoch-sicherheitsanwendungen meist Kombinatio-nen der unterschiedlichen biometrischen Verfahren mit herkömmlichen RFID-Mitteln zum Einsatz (Verifikation). Kombinierte Systeme böten den Vorteil, dass die Zugriffs-zeiten verkürzt werden� Soweit die baulichen Voraussetzungen für eine Verkabelung nicht gegeben oder zu teuer sind, und nur wenige Bürotüren für eine geringe Mitarbeiterzahl gesichert werden müssten, könne eine einfa-che Standalone-Lösung eingesetzt werden� Hierbei werde ein autonomes mechatroni-sches Türterminal oder ein elektronischer Schließzylinder eingesetzt, welcher eigen-ständig und ohne Vernetzung genutzt werden könne. Nicht vernetzte Offline-Zutrittssyste-me hätten bisher umständlich vor Ort mit spe-ziellen Karten programmiert werden müssen�

Vorteile dieser Offline-Zutrittsorganisation sei der einfache und schnelle Tausch der Komponenten und das Entfallen der aufwen-digen Verkabelung� Vernetzte Online-ZK-Systeme böten dagegen den Komfort einer zentralen Steuerung und möglichen Doku-mentation der erfolgten und abgewiesenen Zutritte. Zur Personenidentifikation würden überwiegend RFID-basierende, kontaktlose Chipkarten eingesetzt� Sie böten den Vorteil des kontaktlosen Datenaustausches über ein elektromagnetisches Funkfeld und ermög-lichten, die gespeicherten Informationen zu lesen und neue oder geänderte Daten zu speichern� Über den RFID-Mitarbeiter-ausweis könnten Offline-Türterminal oder elektronische Schließzylinder vollständig in ein Online-Zutrittskontrollsystem einge-bunden werden� Der Transponder werde sowohl als Datenträger wie auch als Identi-fikationsmedium genutzt. Damit werde der Mitarbeiter in die Lage versetzt, alle freigege-benen Zutrittsstellen zu passieren, egal, ob diese Zugänge mit drahtgebundenen Online-Zutrittslesern oder Türen mit einem mecha-tronischen Terminal oder elektronischen Schließzylinder gesichert seien� Ganzheitlich gesehen komme es auf das richtige Zusam-menspiel der einzelnen ZK-Systeme und der Komponenten untereinander an� Oft schei-tere die Integration von neuer Peripherie in ZK-Altsystemen an veralteter Schnittstellen- oder Ausweistechnologie�

Die Zeitschrift Security insight zählt in einem Beitrag in Ausgabe 5-2014 (S� 110/111) die markantesten Vorteile der Online-Zutrittskontrolle gegenüber drahtgebunde-ner Technik auf: wenig Verkabelungs- und Automatisierungsaufwand, einfachste Implementierung nach der Installation der Zutrittsgeräte über den automatischen Funknetzwerk-Aufbau und leichte Anpas-sung bei Nutzungsänderungen, praktisch in Echtzeit� Hinzu kommt der Sicherheitsan-satz in der „Amok“-Funktion: Empfang von Amok-Ernstfallmeldungen, automatisches Verschließen der Türen bei gleichzeitiger Zu-trittsmöglichkeit für Interventionskräfte und

Page 264: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

264 Jahrbuch der Unternehmenssicherheit 2014

Sicherstellung von Fluchtwegen, Vernetzung der Zutrittspunkte über Funk, komfortable zentrale Zutrittsverwaltung, sichere Kommu-nikation und Schutz für Organisations- und Sicherheitstüren bis RC4�

Der Hardwarecontroller Entrypass N5200 kann zur Zugangskontrolle für Türen und Parkhäuser verwendet werden. Konfiguriert wird es über seine Netzwerkverbindung und ein Webinterface� Den dazugehörigen Web-

server sollte man allerdings unter keinen Um-ständen unkontrolliert übers Netz zugänglich machen, wie die Sicherheitsforscher des Red-Teams nach einer Meldung von heise�de vom 1� Dezember herausgefunden hätten� Eine simple http-Anfrage veranlasse den Server nämlich dazu, alle seine Geheimnisse preiszugeben, inklusive Admin-Passwort, mit dem ein Angreifer sich im Webinterface ein-loggen und die Kontrolle übernehmen kann�

In einem Sonderheft behandelt die Zeit-schrift PROTECTOR im Juni 2014 das Thema Zutrittskontrolle� Im Vordergrund steht die Dokumentation des „8� Forum Zu-trittskontrolle“� Im zweiten Teil des Forums befasste sich mit der von einigen Fachun-ternehmen entwickelten Standard Offline Access Application (SOAA), mit der der Bereich der elektronischen Schließsysteme vereinheitlicht werden solle� Der Standard solle ermöglichen, Offline-Mechatronik-Kom-ponenten von unterschiedlichen Anbietern in einem gemeinsamen Zugangskontrollsystem zu verwenden� Das solle für leichtere Inte-gration und klare Ausschreibungsvorgaben sorgen� Aktuell sei eine SOAA-Version für Mifare Desfire EV1 verfügbar. Im aktuellen frühen Stadium des Standards würden viele Marktteilnehmer eher in Lauerstellung liegen� Austauschbarkeit über alle Segmente der Zutrittskontrolle werde es kaum geben, wohl aber innerhalb der Offline-Komponenten. Neben den positiven Aspekten, die die Stan-dardisierung mit sich bringen könne, gebe es auch Hemmschuhe, die es abzulegen gelte, wenn SOAA ein Erfolg werden soll� Fraglich sei zunächst, ob SOAA überhaupt ein Stan-dard ist (S� 14–17)�

Ebenfalls in diesem Special behandelt Markus Benecke, Geze GmbH, das komplexe Zusam-menspiel bei der gewerkeübergreifenden

Planung (S� 34/35)� In der Planungsphase eines komplett barrierefreien Zutrittskonzep-tes müssten diverse Anforderungen berück-sichtigt werden� Eine Tür, die multifunktio-nalen Anforderungen gerecht wird, benötige außen einen RFID-Weitbereichsleser� Wird vom Zutrittskontrollsystem der Zutritt gewährt, müsse nun die Tür automatisiert über ein Motorschloss entriegelt werden� Anschließend müsse die Tür wieder entspre-chend geschlossen und verriegelt werden� Die Ansteuerung von innen erfolge in der Regel von externen Systemen aus� Die Tür müsse sich im Gefahrenfall jederzeit von innen ohne Hilfsmittel öffnen lassen. Auch ein berechtigter Zutritt von außen müsse manuell möglich sein� In vielen Anwendun-gen müssten zudem Rauch- und Brand-schutzanforderungen berücksichtigt werden� Alle diese Komponenten müssten zuverläs-sig miteinander arbeiten und dürften keine Inkompatibilitäten aufweisen� In der Realisie-rungsphase sei eine einheitliche Dokumen-tation notwendig, welche die verschiedenen Gewerke miteinander kombiniert� Nach der Installation habe eine komplette, ebenfalls die Gewerke übergreifende Prüfung und Abnahme aller Funktionen zu erfolgen�

Stefan Schaffner, Vero Certus GmbH, befasst sich in der Ausgabe 5-2014 der Zeitschrift WiK (S� 46–49) mit dem Stammdaten-Management bei der Zutrittskontrolle�

Zutrittssystem und Schließsystem

Page 265: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

265Jahrbuch der Unternehmenssicherheit 2014

Sicherheit und Datenschutz in Einklang zu bringen, sei eine große Herausforderung� Dass eine weitgehende Automatisierung der Rechtsvergabeprozesse erfolgversprechend ist, zeige der Blick in die Praxis� Folgendes Drei-Stufen-Modell habe sich bewährt: 1� Stufe: nur Grundeintrag, 2� Stufe: Grund-eintrag und Basisberechtigungen, 3� Stufe: nahezu vollständige Automatisierung der Berechtigungsvergabe auf Basis von Rollen/Profilen. Eine regelmäßige Prüfung und Pfle-ge der Rollen und Profile im Physical Access Control System (PACS) sei notwendig, um eine hohe Qualität bei der Berechtigungsfrei-gabe aufrechtzuerhalten� Auch aus Daten-schutzgründen rufe die Zutrittskontrolle nach einem soliden, gut durchdachten und rechtssicheren Konzept�In Ausgabe 9-2014 der Zeitschrift GIT (S� 136–138) wird ein Zugangskontroll-system mit integrierten Videoüberwa-chungs- und Einbruchmeldesystemen von Honeywell vorgestellt� Die Software von Win-Pak sei speziell zur Integration hochmo-derner Sicherheitsanwendungen entwickelt worden und sei sehr anwenderfreundlich� Die Galaxy Dimension-Einbruchmeldezentrale verfüge über die Fähigkeit zur Einbruchs-schutz-Integration mit der Zugangskontrolle in bis zu 32 Sektionen, die bis zu 520 Zonen und 64 Türen abdecken würden� Das Videoüber-wachungssystem bestehe aus einer Mischung aus hochauflösenden Analog- und IP-Kameras mit TDN-Funktionalität, die an einen Fusion IV Hybrid-DVR angeschlossen sind, der die jeweiligen Vorteile beider Technologien opti-onal nutze� Die eingesetzten Grundrisspläne stellten eine optische Anzeige dar, auf der dargestellt wird, welche Türen jeweils geöffnet sind, und lösten Alarm aus, wann immer ein Sicherheitsrisiko auftritt� Das System zeige Vorfälle automatisch mittels eines Popup-Fensters auf dem Grundrissplan an�

Dipl�-Ing� Werner Störmer beschreibt in der Ausgabe 10-2014 der Zeitschrift GIT die elektronische Zutrittskontrolle als Bestand-teil der Unternehmenssicherheit (Teil 1: Grundlagen und Systemtypen, S� 44-46)� Er

unterscheidet mechatronische Systeme mit intern gespeicherten Zutrittsrechten, mit Zu-trittsrechten im Transponder und mit Daten-austausch über Funk� Komfortablere mecha-tronische Systeme böten die Einzelöffnung mit zeitlicher Einschränkung, Tagesfreischal-tung, Sondertag oder automatischem Ver-schließen am Tagesende bei Daueröffnung. Beim Einsatz von mechatronischen Schließ-systemen müsse beachtet werden, dass diese meist keine Türstatusüberwachung und keine Alarmmeldungen bieten� Der Vor-teil der vernetzten Zutrittskontrolle (Online-System) bestünde darin, dass die Verwaltung und das Sperren von Ausweisen, das Ändern von Berechtigungen, Auswertungen und das Alarm-Management von einer, mehreren oder einer übergeordneten ZK-Zentrale aus erfolgen kann� Die vernetzte Zutrittskon-trolle ermögliche die einfache Integration in Personalzeiterfassungs-Systeme�

Mechatronische Zutrittslösungen entspre-chen dem „Umsatzplan KRITIS“, ist Security insight in der Ausgabe 6-2014, S� 36/37, überzeugt� Sie gewährleisteten Sicherheit, ohne allzu komplexe Abläufe zu schaffen. Die Verwaltung könne an zentraler Stelle dezentral Berechtigungen vergeben� Für den Techniker heiße das, dass er seinen Schlüssel vor Ort aktualisiert und unkompliziert Zutritt erhält�

Page 266: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

266Jahrbuch der Unternehmenssicherheit 2014

Symbole4K-Ultra HD-Kamera

Vorteile 247

AAbfallverwertungsanlagen

Brandschutz 30Abrechnungsbetrug

IP-Telefonie 129Advanced Threat Report

Regierungsnetze 129Android

Framework 95WLAN-Netzwerke 95

AngriffsmusterCybercrime 127

AnlagensteuerungIT-Sicherheit 118Spear-Phishing 118

AnschlägeAxel-Springer-Verlag 12B�I�N�S�S� 12Brandstiftung 13Deutsche Bahn 12Gegenbauer 13Sabotageakte 12WISAG 12

AppsGoogle Play 96

ArbeitsschutzErgonomie 14industrielle Absturzsicherungen 14Logpro Life 14

ArchivsicherheitUnternehmensinformationen 14

ArzneimittelfälschungApotheken und Kliniken 15SecurPharm 15Verpackungen 15

ASWUmbenennung 15

AusbildungCertified Security Manager 16

AuthentifizierungAnmeldelösungen 95

bioLock 27Multifaktor-Authentifizierung 96Schließsysteme 209Zwei Faktor-Authentifizierung 96Zwei-Faktor-Authentifizierung 97

AutohausFreigeländesicherung 77

AutomatiktürenNormen 16

AwarenessVortat-Phase 16

Axel-Springer-VerlagBrandanschlag 12

BBahnfahrkarten

Betrug 22Bahnsicherheit

Deutsche Bahn 17Fahrkartenautomaten 17Metalldiebstahl 17Vandalismus 17Videoüberwachung 17

BankensicherheitCyberangriffe 129, 130Kriminalitätsformen 83

BankraubPKS 2013 196

BargeldlogistikCash Electronic Data Interchange 85

BasigoForschungsprojekt 72

BatteriespeichersystemEnergieversorgung 70

BaustellensicherheitEinbruch 18

Benford-AnalyseWirtschaftskriminalität 72

Benutzerkonten(DMR-) Standard 18(TETRA-) Standard 18

BetriebssystemeLinux oder Unix 97

BetrugBahnfahrkarten 22

Stichwortverzeichnis

Page 267: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

267 Jahrbuch der Unternehmenssicherheit 2014

Devisenbetrug 18EC-Karten 22ELIOG Technologie 19Enkeltrick 24fingierte E-Mails 20Gebrauchtwagen 21Immobilien 21Kartenbetrug 22OLAF 20PKS 2013 197Social Engineering 23, 24, 90Tankbetrug 24Telefonbetrug 24, 149Überweisungsfälschung 25Versicherungsbetrug 25, 26Zollkriminalität 256

Binning-FunktionLichtempfindlichkeit 246

B�I�N�S�S�Anschlag 12

bioLockAuthentifizierung 27

BiometrieApp 27Authentifizierung 27bioLock 27Gesichtserkennungssoftware 27NSA 27Verschlusssystem 26Zutrittskontrolle 26

BlackEnergyMalware Programm 131

BlackshadesTrojaner 131

BotnetzLinux-Servern 132

BrandmelderMängelhaftung 32Wärmemelder 32, 34

BrandschutzAbfallverwertungsanlagen 30Brandfrühesterkennung 33Busbrand 29Dämmung 28Energieeffiziente Gebäude 28Ersthelfer 38Evacuator 35fahrerlose Transportsysteme 29Förderströme 31

Forschungszentrum Bad Oldesloe 35Gefahren des Brandrauchs 29Großküchen 39Infrarotthermografie 32, 33, 39Kliniken und Pflegeeinrichtungen 31Lebensmittelindustrie 41Netzkabel 30Prozessüberwachung 29Rechenzentrum 36, 38, 42Recyclingbetriebe 30Schadstoffbewertung und Sanierung 27Sprachalarmierung 33Täuschungsalarm 31, 34Versuchsanlage Izar 35

BrandschutzanlageWartung 28

BrandschutzbeauftragterEinsatzzeiten 38

Brandschutzstrategiegrüne Lösungen 42Ingenieurmethoden 41Performance-Based Design 41Senioren- und Pflegeheime 30

Bundesverband mittelständischer Sicher-heitsunternehmen

Gütesiegel 215Business Continuity Management

Cyberangriffe 129

CCertified Security Manager

Studiengang 16China

ausländische IT-Firmen 97Chinesisches Militär

Cyberspionage 132Chipkarten

Angriffsarten 84Scan des Fingerabdrucks 84Sicherheitsrosetten 84

CiscoNSA-Angriff 133

CitystreifeOsnabrück 44

Cloud ComputingBundes-Cloud 45CenterDevice 47Community Cloud 45Deutsche Firmen 46

Page 268: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

268Jahrbuch der Unternehmenssicherheit 2014

EU-Durchschnitt 46Leitfaden für Cloud-Auslagerung 45Mittelstand 46Providerauswahl 46Rechenzentrum 47

Cobalt InsightLuftsicherheit 174

Competitive IntelligenceMethodik 47

ComplianceCompliance-Management 48Führungsprinzipien 49Gesamtvorstand 48Risikoatlas Deutsche Bahn 48Whistleblower 251

Computer-Forensikfünf Phasen 49

ComputerkriminalitätPKS 2013 197

ContainerwechselbehälterLogistiksicherheit 172

Crowdfunding KickstarterHacking 133

CyberabwehrzentrumHewlett-Packard 98

CybercrimeBundeslagebild Cybercrime 2013 127

Cyber Physical SystemsKombinationen 98

Cyber Risk Survey 2013Versicherungsschutz 67

Cyber security Professionalzertifizierten Abschluss 98

CybersicherheitWertschöpfung 124

Cybersicherheitsumfrage 2014Ergebnisse 133

CyberthreatReal-Time Map 134

DDämmung

Brandschutz 28Darkhotel

Angriffsopfer 134Darknet Intelligence

Peer-to-Peer-Netzwerk (P2P) 134Darktrace

Cyberdefense 98

Data Breach Investigations ReportSpionage 227

Data Loss PreventionDatenflussuntersuchung 99

DatenmissbrauchInformationspflichten 49

DatenschutzAusspähung sozialer Netzwerke 53Data Privacy Engine 51EU-Recht 50externe Datenverarbeitung 51Frankfurter Knoten 52NSA 153Personalakte 53Recht auf Vergessen 52technischer Mindeststandard 53Zahlungsdiensterichtlinie 54Zutrittskontrolle 265

DatensicherheitDHL-Internetseite 55FBackup 56„granulare“ Zugriffskontrolle 55Privacy by Design 54Schweizer Datentresore 54Speicherplatzvermietung 55WiSee-Technologie 55

DatenträgervernichtungSchutzniveau 99

DDoSEnergieversorger 135Gefahrengröße 100Onlinespiele-Server 144Zunahme 135

Deepwebversteckter Dienst 137

Delphi-MethodeRisikomanagement 208

DetektionssystemePerimeterschutz 191Videoüberwachung 245

Detektiveinsatzberechtigtes Interesse 56

Deutsche BahnAnschläge 12Videoüberwachung 17

DevisenbetrugMethode 18

DHLDatensicherheit 55

Page 269: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

269 Jahrbuch der Unternehmenssicherheit 2014

DiebstahlAutohaus 57PKS 2013 196Solarpark 56

DiebstahlsicherungSmartphones 66

Digitale IdentitätFormen 100

DigitalisierungFertigungsanlagen 100Sicherheitsgewerbe 216

DisponicSicherheitsgewerbe 215

DNASpraysystem 57

DOM-StudieBefragung zum Einbruch 61

DrohnenEinsatzmöglichkeiten 57Gefährdungsanalyse 57kriminelle Einsatzszenarien 58

DschihadismusRadikalisierung 73

DTB Tief- und StraßenbauBrandanschlag 13

EEC-Karten

Betrug 22EIB/KNX

Gebäudeleitsystem 78Einbruch

Geldwechselautomaten 59mechanische Sicherung 58Precobs 59Predictive Policing 59Wohnungseinbrüche 58

Einbruchmeldeanlagenberührungsempfindlicher Fußboden 60Fernzugriff 60Intelligenz 60Kraftfahrzeuge 60VdS-Richtlinien 60

EinbruchschutzDOM-Studie 61einbruchhemmende Bauteile 61

EinzelhandelssicherheitFashion-Store 62Inventurdifferenzen 2013 61

Sicherheitskraft im Handel (IHK) 62Videoüberwachung 62

Electronic Key SystemMaschinensicherheit 180

ELIOG Technologie AGBetrug 19Untreue 19

E-Mail-AnhängeVersand 123

EndgeräteAbsicherung 66, 67Android-Smartphones 63, 64, 65, 66Angreifbarkeit 63Backdoors 65Blackphone 63BYOD 66, 235digitaler Geräte-Fingerabdruck 69Einreise USA 65Enterprise Mobility Management (EMM) 67Fernsteuerung 63Find My Mobile 68IMSI-Catcher 64Kill Switch 69KNOX-Technologie 63, 66Mobile Device Management 67Ortung 64SIM-Karten 63Social Key Exchange Network 65Spionage-Software 64stille SMS 64Übernahme Secusmart 68Verlust 66, 69Versicherungsschutz 67WLAN-Standard 802�11ac 68Zwei-Faktor-Authentifizierung 68

EnergieversorgungssicherheitBatteriespeichersysteme 71Cyberangriffe 147, 222ISMS 70IT-Sicherheit 70Niederspannungsschaltgeräte 71Smart Grid 70Stromausfall 70

EnkeltrickBetrug 24

Enterprise Mobility ManagementEndgerätesicherheit 67

EntführungsrisikoEXOP 71

Page 270: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

270Jahrbuch der Unternehmenssicherheit 2014

Krisenregionen 71Nigeria 71

EntnetzungDefinition 101

Erdgas-Sportpark HalleStadionsicherheit 230

ErmittlungenBenford-Analyse 72Wirtschaftskriminalität 72

Erpressungdigitale 136

Event-SecurityForschungsprojekt Basigo 72Stadien 72Veranstaltungen von Unternehmen 73

Exit-NodesExit-Nodes 137Tor-Netzwerk 137

EXOP-ReportEntführungsrisiko 71

Extremismusdschihadistische Radikalisierung 73Feindbild „kapitalistisches System“ 74Gewalttaten 73

FFahrkartenautomaten

Vandalismus 17Falschgeld

50 Euro-Scheine 74, 75Bestellung über Internet 76Bundeslagebild 2013 74Fälschungsqualität 74Italien 74Neapel 75

FälschungsdeliktePKS 2013 198

Fälschungssicherheit10 Euro-Scheine 75

FassadenVdS-Richtlinien 78

Feodo-BotnetRechnungs-Spam 137Viren-Spam 137

FernmeldegeheimnisTransparenzbericht Telekom 76

FernwartungsprotokolleAngreifbarkeit 101

FeuerlöscherInstandhaltung 37Löschspraydosen 36

FinanzwirtschaftCyberattacken 76

Find My MobileSamsung-Dienst 68

FingererkennungZutrittskontrolle 26

Firmware-ImagesSicherheitslücken 102

FlughafensicherheitPaxcheck 77Self-Boarding 77Zutrittskontrolle 77

FreigeländesicherungAutohaus 57INOVA PeriNet 78Marktübersicht 77

GGebäudeautomation

Rechenzentrum 203Gebäudeleitsystem

Angriffsarten 78EIB/KNX-System 78WinGuard 79

GebäudesicherheitGebäudeautomation 78Gebäudemanagementsystem 79Sprachalarmierung 79VdS-Richtlinien für Fassaden 78Vodafone Campus 79

GebrauchtwagenBetrug 21

GefährdungslageÄgypten 166Algerien 168Griechenland 166

GefährdungslagebildTürkei 82

Gefahrenmanagement (s� a� Risikomanage-ment)

Integrationslösungen 79Marktübersicht 80Standardprotokolle 79

Gefahrenmeldeanlagendigitale Vernetzung 80Kommunikationsverkabelung 80

Page 271: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

271 Jahrbuch der Unternehmenssicherheit 2014

Normen 80Warnsysteme Katwarn und Safest 80ZVEI-Schnittstellen-Merkblatt 80

GefahrenreaktionssystemFunk-Gefahrenmeldesystem 81nationale Vornorm 81

Gefährliche WarenAnstieg der Sicherstellungen 82Kontrolle in Europa 82Warengruppen 82

GefahrstoffbroschüreGefahrstofflagerung 81

GefahrstofflagerungGefahrstoffbroschüre 81

GegenbauerAnschlag 13

GeldautomatensicherheitCash-Trapping 83Chipkarten 83Manipulation 83Schadcodes 83Skimming 83Videoüberwachung 83

GeldwäschePKS 2013 198

GeschäfteVdS-Richtlinien 236

GeschäftsdiebstahlDeliktsarten 2013 196

GeschäftsraubPKS 2013 196

GesichtserkennungNSA 27

GesundheitswesenVideoüberwachung 242

GlasfaserkabelSachbeschädigung 208

Glasgow Operations CenterStadionsicherheit 231

GoogleHacking 138Kartendienst 138

Granite-RaumBrandschutz-Rechenzentrum 203

GrundschutzISO 27001 42, 102Reform 102

HHackerangriff

Versicherung 107Hacking

1,2 Mrd� Einwahldaten 139dunkle Netze 138E-Mail-Anhang 143E-Mails 139, 140Informationsquelle 103Luftsicherheit 174Mittelstand 143Telekommunikationsanlagen 149US-Firmen 140Webseiten 155

HandvenenerkennungZutrittskontrolle 257

Hardwarecontroller EntrypassZutrittskontrolle 264

HeartbleedSoftware-Fehler 103

Hewlett-PackardCyberabwehrzentrum 98Identity Leak Checker 104Security Metrics Service 104

HochregallagerLogistiksicherheit 173

HochschulsicherheitZutrittskontrolle 86

HochwasserRisiko 87

HolzbearbeitungMaschinensicherheit 175

HoneypothoneyBox 141

HoneywellZugangskontrollsystem 265

HongbaoKorruption 162

HotelsicherheitIP-basierte Sicherheitssystem 87Zutrittsmanagement 87

HuaweiSpionage 225

IIdentitätsdiebstahl

16 Mio� digitale Identitäten 141Trojanische Pferde 128

Page 272: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

272Jahrbuch der Unternehmenssicherheit 2014

ImmobilienportalBetrug 21

IMSI-CatcherAbhören 64

Industrie 4�0Herausforderung 105Hindernis-Parcours 106Prozessleittechnik 106Spionage 105Versicherung 107

IndustrieparkSicherheit 88

InformationsschutzTipps 88

InfrarotthermografieBrandschutz 32, 33, 39

InnentäterInnere Kündigung 88

INOVA PeriNetFreigeländesicherheit 78

InsidermissbrauchMarktmissbrauchs-VO der EU 89

InsolvenzkriminalitätPKS 2013 198

IntelligenzKfz 160

Internet der DingeCode of Conduct 108Sicherheitsrisiko 107Standards 108Testangriffe 142Warenlogistik 107

InternetseitenSperren 148

IP-KameraÖPV 187

IrakGefährdungslage 90

IranHacking 142

Islamistischer TerrorismusGefährdungslage 167, 233

ItalienFalschgeld 74

IT-GrundschutzNSL 185

IT-HaftpflichtversicherungEntwickler 67

IT-NotfallBCM 42Tipps 109

IT-SicherheitAndroid 95Anmeldelösungen 95Apps aus Google Play 96ASW-Tagung 93Authentifizierung 96Checkpoint Security Report 121Cyber Physical Systems 98Cyber security Professional 98Darktrace 98Data Loss Prevention 99Datenträgervernichtung 99DDoS-Attacken 93, 100digitale Identität 100Digitalisierung der Fertigungsanlagen 100Entnetzung 101Fernwartungsprotokolle 101Firmware-Images 102Framework 95Geschäftserfolg 120Grundschutz 102Hackingabwehr 103Heartbleed 103Hersteller vernetzter Geräte 93Hewlett Packard 93Identitätsdiebstahl 93Industrie 4�0 146, 154Industrieanlagen 106Internet der Dinge 105, 107, 118IT-Notfall 109Joint Cybercrime Action Taskforce 111KNOX-Technologie 112Konzerne 112Lagebild 2014 90Mainframe-Technik 113Management der Zugriffsrechte 125Markt 113Multifaktor-Authentifizierung 96, 209nationales Routing 114Netzneutralität 114Netzwerk-Monitoring-Software 115Nokia Security Center 115Passwort 115Perfect Forward Secrecy (PFS) 97Ponemon-Befragung 120PwC-Befragung 120

Page 273: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

273 Jahrbuch der Unternehmenssicherheit 2014

Report Internet-Sicherheit 2014 92Schengen-Internet 116Search-Appliance 116Secure by Design 117Secure Mobile E-Mail 117Sicherheitssoftware 117Snowden-Effekt 94spiegellose Systemkamera 118Steuerungsanlagen 118Trends 2015 118, 128Unternehmens-IT 53, 119, 169Versand E-Mail-Anhänge 123Verschlüsselung 67, 92, 93, 104, 120,

122, 123, 124Verschlüsselung One-Click 93Verteidigung in der Tiefe 92Vertrauen 92Wertschöpfung 107, 124Windows 10 124Zero-Day-Exploits 124

IT-Sicherheitsgesetzanonyme Meldung 110ASW-Stellungnahme 110Entwurf verabschiedet 111Kritik 110Meldepflicht 109

IuK-Kriminalität33 Mio� E-Mail-Adressen 126360 Mio� Nutzerdaten 125Abrechnungsbetrug 129Advanced Threat Report 129Ampelmanipulation 130Angriffsmethoden 126Angriffsmuster 127Anstieg 2013 165Banken 130Befragung von 257 Unternehmen 128Befragung von 403 Unternehmen 125BlackEnergy 131Blackshades 131Börsenmanipulation 131Botnetz 132Bundeslagebild Cybercrime 2013 127Chinesische Regierung 132Chinesisches Militär 132Crowdfunding Kickstarter 133Cybercrime Enforcement Summit 133Cybersicherheitsumfrage 2014 133Cyberthreat Real-Time Map 134

Darkhotel 134Darknet Intelligence 134Datendiebstahlsmengen 135DDoS 100, 135, 144Deepweb 137Digitale Erpressungen 136Digitaler Kfz-Aufbruch 142EMOTET 136Feodo-Botnet 137Google 138, 146Hackerkonferenz 31C3 141Hackerring 139Hacking 103, 127, 138, 149, 154Honeypot 141Identitätsdiebstahl 128, 141Internet als Tatmittel 128Internet der Dinge 107, 129Iranische Hacker 142Linux-Server 132Missbrauch von Benutzerkonten 130mobile Schadprogramme 128Online-Banking 144, 187Onlinespiele-Server 144Phishing-Mails 91, 145Providerrechnungen 145Prozessautomatisierung 145RSA-Schlüssel 146Rufnummernmissbrauch 129Russische Hacker 146Schaden 126Schadprogramme 140Smart Grids 147, 222Spear-Phishing 148Tarex 149The Mask 150Tor-Netzwerk 151Trends 2015 128, 151Trojaner Koler�A 152Turbine (NSA) 148Uroburos 152US-Unternehmen 153Verizon 153Versicherung 154Webseiten 139Wirelurker 155Zufallszahlgeneratoren 156

Page 274: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

274Jahrbuch der Unternehmenssicherheit 2014

JJoint Cybercrime Action Taskforce

Den Haag 111

KKabelnetzbetreiber

Sabotageakte 12Kamera

4K-Ultra-HD-Kamera 247Binning-Funktion 246Detailgenauigkeit 246IP-Kamera 246Lichtempfindlichkeit 246Megapixel 246Mobotix 247Panomera 246Wärmebildkamera 247

KamerunGefährdungslage 82, 168

KartellrechtsverstößeBrauereikonzerne 156Finanzinvestoren 156Kronzeuge 156Razzien 157Strafhöhe 157wirtschaftliche Einheit 156Wurst-Hersteller 157

KartenbetrugInternational 22Verluste 23

KatastrophenschutzHochwasserinformationssystem 157Naturgefahrenreport 2013 158Terra-SAR-X-System 157

KatwarnWarnsystem 80

KernkraftwerkssicherheitAtomkraftwerk Saporischja 158Nachbarstaaten 158Ukraine 158

KfzDigitaler Kfz-Einbruch 142EMA 60

Kfz-DiebstahlBundeslagebild 2013 159GPS-Ortung 86, 160internationale Kfz-Verschiebung 159Mietfahrzeuge 159Ostdeutschland 159

Professionalität 159Rumänische Organisationen 160

KindergartensicherheitAlarmierung 165

KMUCloudauswahl 113IT-Sicherheit 112Umfrage DsiN 113

KNOX-TechnologieSamsung 112Smartphone 112

Koler�ATrojaner 152

Kommunale SicherheitSicherheitsdienstleister 160

Kommunikationssicherheit s� a� EndgeräteSIM-Karte angreifbar 63

KonzerneCybersicherheit 112

KorruptionAbgeordnetenbestechung 163Airbus 164Bundeslagebild 2013 163China 161, 162Italien 162Luftfracht-Dienstleister 164Sanofi 164

KrankenhaussicherheitAlarmierung 165Schließsysteme 165Sicherheitskonzept 164

KreditinstitutZutrittskontrolle 261

KriminalitätsentwicklungGrenzkriminalität 165PKS 2013 195

KrisenmanagementKrisenplan 166Leitfaden Krisenkommunikation 165

KrisenregionenÄgypten 166Algerien 168Griechenland 166IS 167Kamerun 82, 168Schutz vor Raubüberfällen 167Thailand 166

KRITISerweiterter Umsetzungsplan 168

Page 275: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

275 Jahrbuch der Unternehmenssicherheit 2014

Kritische InfrastrukturenAngriffe gegen Versorgungseinrichtungen

111BSI-Studien 2014 168ganzheitliches Sicherheitsmanagement

169IT-Sicherheit 168Perimetersicherung 169PKS 2013 198Sicherheitsarchitektur 168Sicherheitsmanagement 169

KühlungKyoto-Kühlung 204

LLadendiebstahl

Inventurdifferenzen 2014 169s� a� Einzelhandelssicherheit 169

LebensmittelsicherheitInternational Featured Standard (IFS) 170

LeitstellenGroßbild-Visualisierung 242Netzwerktechnik 170Visualisierungstechnik 170

LichtempfindlichkeitBinning-Funktion 246

LinuxBotnetz 132

LogistiksicherheitContainerwechselbehälter 172Hochregallager 173Integration von Sicherheitssystemen 171Löschsysteme 171Meerkat 172Risikomanagement 172„RiskMark“ 172Videoüberwachung 173

LöschtechnikFeinsprühsprinkleranlage 32Funkenlöschanlagen 37Inertgas 36Logistiksicherheit 171Rechenzentren 38Sauerstoffreduzierung 36Sprinkleranlage 37, 107

LuftsicherheitCobalt Insight 174EU-Recht 173Hacking 174

Scannen von Flüssigkeiten 174Schulungssystem 174

Lünendonk-StudieSicherheitsgewerbe 213

MMafia

Gefahr in Deutschland 174Mainframe-Technik

Industrial and Commercial Bank of China (ICBC) 113

MarktIT-Sicherheit 113Security-Anbieter 114

MarktmissbrauchVO der EU 89

Maschinensicherheit2-D-Laserscanner R2000-Detection 179Electronic Key System 180Gesenkbiegepresse 177Grobblechbearbeitung 175Holzbearbeitung 175Hydraulikpressen 177Maschinenvalidierung 176Safe Motion 179Safe Robotics 179Safety Design Package 178Samos Pro Compact 180Scheibenintegrierte Beleuchtung 180Schnellwechselfelder 177Schutzfelder 178Sicherheitsschaltgerät 178Sicherheitszuhaltung MZM 100 179Sim-4-Safety 178Standard-Komponenten 180Steuerungsaufgaben 176VDMA-Studie 175Verpackungsprozesse 176

MaskSpionagesoftware 150

MechatronikZutrittskontrolle 266

Mechatronische SchließsystemeMarktübersicht 209

MeerkatLogistiksicherheit 172

MehrfamilienhausZutrittskontrolle 260

Page 276: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

276Jahrbuch der Unternehmenssicherheit 2014

MeisterkreisKampagne 201Produktpiraterie-Kampagne 201

MetalldiebstahlDeutsche Bahn 181rückläufig 181Sicherheitspartnerschaft 181

Militärische LiegenschaftenEntlohnung der Beschäftigten 181Qualität der Wachdienste 181

MindestlohnHaftung des Auftraggebers 182Vergabeverfahren 238

Mitarbeiterkriminalitätillegale Downloads 182Verdachtskündigung 183

MitarbeitersensibilisierungeLearning 183soziale Netzwerke 183

MittelstandBusiness Continuity Management (BCM)

42, 43Cloud Computing 46Compliance 48Hacking 143Wirtschaftskriminalität 253

Mobile Device ManagementAbsicherung des Kommunikationsweges

67Endgeräte 67

Mobile Schadprogramme2014 verdoppelt 128

MultifunktionstürPlanung 183Rettungsweg 183

MultitaskingRisiken 143

MuseumssicherheitBrandvermeidungssystem 184

NNahostkonflikt

Anschlagsgefahr Deutschland 167Nationales Routing

Risiken 114Naturgefahrenreport 2013

Schadensentwicklung 158Netzkabel

Brandschutz 30

NetzneutralitätAusnahmen 114Netflix 115

NetzwerkMonitoring-Software 115

NetzwerksicherheitPasswörter 246

Netzwerk-VerkabelungSicherheitstechnik 220

NFC-TechnologieSchlüsselaufbewahrung 259Zutrittskontrolle 259, 260

NigeriaKrisenregion 71

NokiaSecurity Center 115

NormenVideoüberwachung 249

No-Spy-ErlassVergabeverfahren 238

NotfallplanungIT-Ausfall 184

Notruf- und Serviceleitstellen (NSL)Falschalarme 186Haftungsfragen 185IT-Grundschutz 185Normen 185VdS-Anerkennung 185

NSA-ÜberwachungsprogrammFrankfurter Knoten 52Spionage 229System Turbine 148Tarex 149US-Gesetz 51Vertrauensverlust 51

OOnline-Banking

Angriffe 2013 144Betrug 144Studie der initiative 188unzureichende Sicherheit 187

Online-GlücksspielGeldwäsche 85

Online-Organisation 263Onlinespiele

DDoS 144Online-Werbung

Risiken 145

Page 277: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

277 Jahrbuch der Unternehmenssicherheit 2014

OnvifForum für Videoschnittstellen 244

Open-Air-EventVideoüberwachung 230

Optro-SystemNotsignal 192

ÖPVIP-Kameras 187Sicherheitsempfinden 186Videomanagement München 187Videoüberwachung 186Videoüberwachung Berlin 187

Organisierte KriminalitätBundeslagebild 188Definition 188Hauptaktivitätsfelder 188Herbsttagung BKA 2014 190Mafia 174, 189OK-Potenzial 188Operation „Archimedes“ 189postsowjetisches OK 189Wirtschaftsleben 188

PPandemie

betriebliche Planung 190Passwort

Richtlinien 115Perfect Forward Secrecy

Verschlüsselung 97Perimeterschutz

Detektionssysteme 191Kritische Infrastrukturen 169Trends 191VfS-Kongress 191VfS-Schulung 191

PersonalakteDatenschutz 53

Personen-NotsignalOptro-System 192

Personenschutznotfallmedizinische Ausbildung 193psychologische Aus- und Fortbildung 192Spezial-Software 193Umfeldaufklärung 193

PersonenstrommessungForschungsprojekt „En Masse“ 193

PflegeheimsicherheitAlarmierung 165Schließsystem 165

PhishingGefälschte Providerrechnungen 145Spear-Phishing 148vermeintlicher Sicherheits-Check 145

PiraterieRückgang 194

PlastikgeldBetrug 22

Politisch motivierte KriminalitätGefährdungslage April 2014 194

Polizeiliche KriminalstatistikDeutschland 195

Predictive PolicingEinbruchsbekämpfung 59

ProduktpiraterieAutomechanika-Messe 200Fälschungen von Online-Seiten 200Industrie 4�0 105, 106Meisterkreis 199Tipps zur Abwehr 201VDMA-Studie Produktpiraterie 199VDMA-Studie Produktpiraterie 2014 200Zollbilanz 2013 199

Proliferationiranisches Raketenprogramm 202

ProzessautomatisierungCyberangriffe 146

RRapex

EU-Schnellwarnsystem 82Rauchmelder

Ansaugrauchmelder 184Mikroprozessoren 34Prüfgerät Scorpion 31

RechenzentrumKühlung 204

RechenzentrumssicherheitBrandschutz 202Cloud Computing 47Data Center 202Energieeffiziente Kühlung 204Gebäudeautomation 203IT-Sicherheitsräume 203IT-Themen 203kompakte Blade-Server 203

Page 278: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

278Jahrbuch der Unternehmenssicherheit 2014

Kyoto-Kühlung 204Lebenszyklus 203Logistikprozess 204Löschanlage 202Monitoring von Stromparametern 205prozessorientierter Selbstbedienungsauto-

mat 206Schienenstromverteilung 205Schließsystem blueSmart 205Stromverteilung im Rechenzentrum 205Zutrittskontrolle 205

Recyclingbetrieb s� Abfallverwertung 30Reisesicherheit

Handbuch 206Resilience

Sicherheitsforschung 212RFID

Kombination mit biometrischen Verfahren 263

Zufahrtskontrolle 257Zutrittskontrolle 260

RichtlinienBauprodukteverordnung (europäische) 39Brandschutz 39Industriebaurichtlinie 39Infrarotthermografie 32, 33, 39Lebensmittelindustrie 41Sprachalarmierung im Brandfall 40TRG (Technische Regeln Druckgase) 40VdS CEA 4001 für Sprinkleranlagen 40vfdb-Richtlinie 12-09/01 40Vorgehensweise der Versicherer 40

RisikoatlasDeutsche Bahn 48

RisikomanagementDelphi-Methode 208Eintrittswahrscheinlichkeit 207idealtypisches Risikomanagement 208integrale Risikomanagement 207IT-Risiken 207KMU 207Kooperation interner Revision und Security

208Kreditwesengesetz 253Risikomanagementansatz 206

RiskMarkLogistiksicherheit 172

RouterManipulationen 146

RSA-SchlüsselEntschlüsselung 146

Russische AusspähungNATO und EU 147

RWESicherheitsmanagement 169

SSachbeschädigung

Glasfaserkabel 208Maschinensicherheit 179Safe Motion 179

Safe RoboticsMaschinensicherheit 179

Safety„Safety made in Germany“ 209

Safety Design Package (SDP)Maschinensicherheit 178

Samos Pro CompactMaschinensicherheit 180

SAPLeitfaden für die SAP-Entwicklung 209

SchattenwirtschaftUmfang 211

Schengen-InternetRoutingweg 116

Schließsystem blueSmartRechenzentrumssicherheit 205

SchließsystemeAuthentifizierung 209flexible Authentifizierungslösung 209Flottenmanagement 210Hotelschließsysteme 210Marktübersicht 209Selbststifter 210

SchlüsselmanagementKreditinstitut 261

SchulsicherheitAmokschutz 210Schließsysteme 210Sicherheitskommunikation 210

SchwarzarbeitDateiformen 116Schäden 211Schattenwirtschaft 211Search Appliance 116Secure by Design 117Transparenz 117Zollbilanz 211

Page 279: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

279 Jahrbuch der Unternehmenssicherheit 2014

Secure Mobile E-Mailsensible Daten 117

SecuritasGIT Sicherheits-Award 245Video-Fernüberwachung 245

SelbststifterSchließsysteme 210

SelbsttötungenScheitern als Ursache 211

SicherheitsforschungForschungsprogramm „Digitale Welt“ 212Gesundheitsschutz am Arbeitsplatz 212Horizon 2020 212„Resilience“ 212

SicherheitsgewerbeBeauftragung 213Digitalisierung 216Disponic 215Dokumentenverwaltung 215Führende Unternehmen 213Herausforderungen 213Herausforderungen 2014 214Informationssystem 215Infrastruktur 215, 216IT-Werkzeuge 215kommunale Sicherheit 160, 217Lünendonk-Studie 213Marktübersicht 212Mindestlohn 214politische Forderungen 214, 216Qualität 213Regulierungsforderung 217Sicherheitsberatung 215Sicherheitskonzepte 214, 215Software 215Streife 213Zertifizierung 214

SicherheitsgewinnWindows 10 124

Sicherheitskraft im Handel (IHK)Einzelhandel 62

SicherheitskulturMittelstand 217

Sicherheitsleitzentrale s� a� NSLKommunikationssystem VAS-B 79Multiconsolingsystem 79

SicherheitsschaltgerätMaschinensicherheit 178

SicherheitssoftwareSicherheitslücken 117

SicherheitsstudiumHochschule für Wirtschaft und Recht 218

SicherheitssystemIntegration von Gewerken 218

Sicherheitstechnikganzheitliche Sicherheitstechnik 219Gebäudeautomation 219Installationsfehler 219„IP500 Alliance“ 219Marktvolumen 218Marokko 220Smart Home 219Vodafone Campus 219

SicherheitstechnikerBerufsbild 221

SicherheitswirtschaftDeutschland 221Marktanalyse 221

Sicherheitszuhaltung MZM 100Maschinensicherheit 179

Sim-4-SafetyMaschinensicherheit 178

SIM-KartenFernsteuerung 63

SipgateErpressung 147

SkimmingBundeslagebild 2013 255Geldautomaten 255

Smart GridsCyberangriffe 147, 222Energieversorgungssicherheit 147, 222

Smart HomeSicherheitstechnik 219

SmartphoneVerlust 66, 69

SnapchatHacking 148

Social EngineeringBetrug 23Sicherheitsmaßnahmen 222

SolarparkDiebstahlschutz 57

SolarworldSpionage 225

Page 280: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

280Jahrbuch der Unternehmenssicherheit 2014

Soziale NetzwerkeBND 53Überwachung 53

SpamAussortierung 139

Spear-Phishinggezielte Angriffe 90Stahlwerk 90

Speed GatesZufahrtskontrolle 257

Spiegellose SystemkameraSicherheitslücken 118

SpionageAbwehrprogramm 224China 224, 225Corporate-Trust-Umfrage 227Data Breach Investigations Report 227Deutsches Luft- und Raumfahrtzentrum

224Huawei 225Industrie 4�0 226Industriespionage 225, 226Kronjuwelen eines Unternehmens 226Lauschangriff 228No-Spy-Erlass 223NSA 229Schaden 226, 228Smartphones 227Solarworld 225Spionage-Software 228Spy-Phones 223Verizon 227Wirtschaftsspionage 226, 229

Spionage-SoftwareSmartphones 227

SportwettenGeldwäsche 85

SprachalarmierungBeschallungsanlage 231Edeka-Markt 35

StadionsicherheitEinsatzstärke der Polizei 229integrierte Sicherheitslösungen 230Leitfaden Videotechnik und Datenschutz

230Videoüberwachung 230, 231Zertifikat 229

Standard Offline Access ApplicationZutrittskontrolle 264

Steuerhinterziehungbandenmäßige 257Italien 232manipulierten Registrierkassen 231strafbefreiende Selbstanzeige 232Umsatzsteuerkarussel 232

SteuerungsanlagenIT-Sicherheit 118

Stromausfällegroßflächige 70Versicherung 70

StromversorgungssicherheitEnergiemarktbarometer 232IT-Angriffe 232Stromausfälle 233TankNotStrom-System 233

TTankbetrug

Anstieg 24Tarex

Geheimdienstprogramm 149Täuschungsalarm

Brandmelder 31Telekommunikation

Cyberbetrug 149Terrorismus

islamistischer 233Textdateien

Manipulation 150Thailand

Gefährdungslage 166Tor-Netzwerk

Darknet 151Trends 2014

Prognose Sicherheitsberater 234Turbine

NSA-Programm 148Türkei

Gefährdungslagebild 82

UÜberspannungsschutz

Laborklima 235Überweisung

Fälschung 25UHF-Technologie

Zufahrtskontrolle 257

Page 281: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

281 Jahrbuch der Unternehmenssicherheit 2014

UmfeldaufklärungPersonenschutz 193

UmweltkriminalitätPKS 2013 198

Unternehmens-ITSteria Mummert Consulting 119

UnternehmenssicherheitAutomationssicherheit 2013/2014 236Cyber Security 236psychologische Mechanismen 235Security und Safety 235VdS-Sicherungsrichtlinien Geschäfte und

Betriebe 236Unternehmensstrafrecht

Ablehnung 237Untreue im Geschäftsleben

PKS 2013 197Uroburos

russischer Schadcode 152USB-Stick

Trojaner 152US Trade Representative

Protektionismus 122US-Unternehmen

Cyberattacke 153

VVdS-Zertifizierung

Videoüberwachung 249Veranstaltungsschutz

Sicherheitskonzepte 237Videoüberwachung 237

VereinzelungsanlagenMarktübersicht 238

VergabeverfahrenBewerberausschluss 238Mindestlohn 238No-Spy-Erklärung 238

VerizonVertragskündigung 153

VerpackungsprozessMaschinensicherheit 176

VersandE-Mail-Anhänge 123

Verschlüsselungend-to-end 122Forward Secrecy 122iOS 8 123Nachlässigkeit 122

ohne Stau 122Outlook 123Schlüsselverlust 123

VersicherungCyberangriffe 107Cyberkriminalität 19, 126Cyberrisiken 239IuK-Kriminalität 154

VersicherungsbetrugArten 25

VideokonferenzSchwachstellen 243Sicherheitszonen 243

VideotürspionDatenschutz 250

Videoüberwachungautomatische Detektion 242Berliner ÖPV 187Cloud Computing 241Datenmenge 239Datenschutz 250Datenstrom 240Deutsche Bahn 17Einzelhandelssicherheit 62Event-Security 72Fernüberwachung 245Geldausgabeautomat 83Gesundheitswesen 242Großbild-Visualisierung 242Helligkeitsanforderung 248IP-Videotrends 244Kameratechnik 246Logistiksicherheit 173Megapixelkamera 246Münchner ÖPV 187Netzwerksicherheit 246Normen 249Open-Air-Event 230Panomera 246Qualität 246Schlüsseltrends 244Securitas 245Siemens Network Video Recording 241Stadion 242Systemkette 247unterbrechungsfreie 241VdS-Zertifizierung 249Veranstaltungsschutz 237Zutrittskontrolle 265

Page 282: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

282Jahrbuch der Unternehmenssicherheit 2014

ViproxyNetzwerk für Video 240

Vodafone CampusGebäudesicherheit 79Sicherheitstechnik 219

WWärmebildkamera

Eigenschaften 247Wasserwerksicherheit

Überwachung 251WDR Forensic Capture

Videoüberwachung 248Webseiten

Hacking 139, 155Wechselkurs

Manipulation 251Werttransportsicherheit

Meisterschale 251Wettbewerbskriminalität

PKS 2013 198Whistleblower

Compliance 251Edward Snowden 47, 94, 133, 148, 226

Wi-Fi Do Not TrackSmartphone-Tracking 64

WinGuardGebäudeleitsystem 79

WirelurkerMalware 155

WirtschaftskriminalitätAnlagedelikte 253Aufklärungsquote 252Bekämpfung 252Benford-Analyse 72Bewertung in Deutschland 254Bundeslagebild 2013 252Finanzierungsdelikte 253Insolvenzdelikte 253Mittelstand 253organisierte 188PKS 2013 196

WirtschaftsschutzBfV und VDMA 255Bundesbeauftragter 237Nationaler Strategieprozess 254

WohnungsanzeigenBetrug 21

WohnungseinbruchPrävention 58

WohnungseinbrücheNRW 58

ZZahlungsdiensterichtlinie

Datenschutz 54Zahlungskartenkriminalität

Bundeslagebild 2013 255Skimming 255

Zero-Day-ExploitsAnstieg 125

ZertifizierungSicherheitsgewerbe 214, 217

Zollbilanz 2013Produktpiraterie 199

Zollkriminalitätorganisierter Betrug 256

ZufahrtskontrolleRFID 257Speed Gates 257UHF-Technologie 257

ZufallszahlgeneratorenWPS-PIN zwischen Client und Router 156

ZugriffsrechteManagement 125

ZutrittskontrolleBiometrie 26, 257Datenschutz 265elektronische 265Fingererkennung 26, 258Flughafensicherheit 77Hardwarecontroller Entrypass 264Hochschule 86Hotel 87kabelgebundene 263kabellose 263Kreditinstitut 261Marktübersichten 258Mechatronische 266Mehrfamilienhaus 260NFC-Technologie 258Offline-Organisation 263Parameter 260Rechenzentrum 203RFID 260, 265Sicherheitslücken 262Stadion 229

Page 283: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

283Jahrbuch der Unternehmenssicherheit 2014

Stammdaten-Management 265Standard Offline Access Application 264Trends 261Vernetzung 262, 264Videoüberwachung 259, 265

Zweifaktor-AuthentifizierungAngriffe auf E-Mail-Konto 96ESET Secure Authentication 96Smartcard oder Token 97

Page 284: Jahrbuch der Unternehmenssicherheit 2014 · 2 Jahrbuch der Unternehmenssicherheit 2014 Inhaltsverzeichnis Vorwort des Herausgebers ... Cloud Computing – s a IT-Sicherheit ... Energie-

KontaktSecuritas Holding GmbHRedaktion Focus on SecurityPotsdamer Straße 8810785 Berlin

Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB 33348Geschäftsführer: Manfred Buhl (Vors�), Jens Müller, René Helbig, Elke Hollenberg, Gabriele BiesingVorsitzender des Aufsichtsrates: Dr� Carl A� Schade

E-Mail: info@securitas�de

ImpressumJahrbuch der Unternehmenssicherheit 2014

Das Jahrbuch der Unternehmenssicherheit stellt eine gegliederte und geordnete Zusammenfassung aller Beiträge der einzelnen Newsletter des monatlich erscheinenden Focus on Security dar�

Eine komfortable Verlinkung und Schlagwortsuche ermöglicht es, innerhalb des Doku-ments direkt zu speziellen Interessengebieten zu gelangen� Die Auswahl und Gewichtung der Themen durch die Redaktion erhebt keinen Anspruch auf Vollständigkeit, sondern soll einen möglichst repräsentativen Einblick in die Entwicklung der Unternehmenssicherheit im Jahr 2014 ermöglichen�

Wir freuen uns, wenn das Jahrbuch der Unternehmenssicherheit 2014 Ihr Interesse findet und zusätzlichen Nutzen bringt� Anregungen nehmen wir gern entgegen�

Hinweis der Redaktion: Sämtliche Personenbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung gleichermaßen für männliche und weibliche Personen�

Herausgeber: Manfred Buhl, Vorsitzender der Geschäftsführung, Düsseldorf

Verantwortliche Redakteure: Bernd Weiler (Verantwortlich), Jytte Höhs, Birgit Dräger, Johannes Scholven, Unternehmenskommunikation Beratender Redakteur: Reinhard Rupprecht, Bonn

jahrbuch.securitas.de