IT-Sicherheit für Manager. Fachzeitschrift für Sicherheits-Entscheider. Aus dem Inhalt. Titelthema: Heinz Lorse (Gerolsteiner) im Spitzengespräch

Größe: px
Ab Seite anzeigen:

Download "IT-Sicherheit für Manager. Fachzeitschrift für Sicherheits-Entscheider. Aus dem Inhalt. Titelthema: Heinz Lorse (Gerolsteiner) im Spitzengespräch"

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- November/Dezember 6/2011 Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Heinz Lorse (Gerolsteiner) im Spitzengespräch Schwerpunkt: Personenschutz Sicherheitsprobleme des Einzelhandels Im Fokus: Verkehr und Logistik Aus der Praxis: Fluchtwege im Winter Titelthema: IT-Sicherheit für Manager

2 Editorial Eine Frage der Rechtsauffassung? Maximale Geschwindigkeit und Präzision für die unternehmenskritische Überwachung? Kein Problem! Lesen Sie mehr auf dem Smartphone In unternehmenskritischen Bereichen eine optimale Sicherheit zu erzielen ist äußerst schwierig und komplex. Ihre Kameras müssen jede Aufgabe bewältigen können. Ohne Kompromisse und Fehlfunktionen. Die PTZ-Kameras der Axis Q-Reihe bieten Ihnen die modernste Netzwerk-Videoüberwachungslösung der Branche. Sie lassen sich bequem installieren und sind äußerst zuverlässig. Die für den Außenbereich geeigneten Kameras sind sofort einsatzbereit und unterstützen Power over Ethernet. So erreichen Sie Zeit- und Kostenersparnissen durch den geringeren Installationsaufwand und schonen von Beginn an Ihre Nerven. AXIS Q60 PTZ-Dome-Netzwerk-Kamera-Serie Videobilder mit Auflösungen bis HDTV 1080p Großer Dynamikbereich Äußerst schnelle Schwenk-/Neigeleistung Bis zu 35-facher optischer Zoom High PoE Arctic Temperature Control IP-zertifizierter Schutz Videobilder in HDTV-Qualität, herausragende PTZ-Leistung und intelligente Technologien, wie automatische Nachführung, Active Gatekeeper, Touraufzeichnung und Audioerkennung, bieten Ihnen optimale Überwachungsmöglichkeiten, Geschwindigkeit und Präzision. Nichts entzieht sich Ihrer Aufmerksamkeit. Stressfrei. Vollständige Kontrolle. Leichte Wahl. Vertrauen Sie Axis. Sie sind einen Schritt voraus. Weitere Informationen finden Sie unter Ist Ihnen schon mal aufgefallen, dass Behörden und Unternehmen ihre Handlungen oft mit dem Hinweis adeln, dass sie im Rahmen der gesetzlichen Bestimmungen ablaufen? Der Bierbrauer Hasseröder etwa setzt sich im Rahmen der gesetzlichen Bestimmungen für den verantwortungsbewussten Umgang mit alkoholhaltigen Getränken ein, die Krankenkasse BKK firmus versichert, dass die Datenübermittlung im Rahmen der gesetzlichen Bestimmungen erfolgt, und die Polizei Mettmann gibt presserelevante Informationen ( ) im Rahmen der gesetzlichen Bestimmungen ( ) in eigeninitiierten Presseberichten heraus. Lange habe ich mich gefragt, warum Selbstverständlichkeiten so betont werden müssen. Spätestens seit den Einlassungen von Bundesinnenminister Friedrich zum Bundestrojaner weiß ich es: Es geht auch außerhalb der gesetzlichen Bestimmungen, nämlich dann, wenn die Rechtsauffassung eine andere ist. Das Landgericht Landshut hatte die Auffassung vertreten, dass die in Rede stehende Software in Bayern rechtswidrig angewendet wurde. Was den Minister im Gespräch mit der F.A.Z. vermutlich achselzuckend zu der Bemerkung veranlasste: Das Landgericht Landshut hat ( ) eine andere Rechtsauffassung vertreten als die bayerische Staatsregierung. Entscheidend sei die gute Absicht, nämlich die Kommunikation von Verbrechern übers Internet zu überwachen. Tja, wenn das so ist. Ziehen wir unsere Lehren für die Unternehmenssicherheit daraus: Vertriebsleute dürfen bestechen wenn sie eine andere Rechtsauffassung als der deutsche Gesetzgeber haben. Russische Reinigungskräfte dürfen Wirtschaftsspionage betreiben wenn sie eine andere Rechtsauffassung haben. Auch Vandalismus, Diebstahl oder Betrug sind zulässig sofern seitens der Täter eine andere Rechtsauffassung vorherrscht. Eine gute Absicht wird sich schon finden lassen. Dem Unrechtsbewusstsein in der Gesellschaft und damit auch im Unternehmen hat der Minister einen Bärendienst erwiesen. Sicherheits- und Compliance- Beauftragte mühen sich redlich, Awareness für Sicherheitsprobleme und gesetzeskonformes Verhalten zu schaffen. Sie halten Vorstände und Geschäftsführer dazu an, ihrer Vorbildfunktion gerecht zu werden und selbst über alle Maßen korrekt zu handeln. Am Ende ist alles eine Frage der Rechtsauffassung. Hier hätte man sich eine kritische Stellungnahme der Sicherheits- und Wirtschaftsverbände erwartet, deren Stimme in diesem Fall weitaus mehr gewogen hätte als die der üblichen Verdächtigen aus dem politisch gegnerischen Lager. Doch es herrschte Schweigen im Walde. Mal wieder eine verpasste Chance, die Unternehmenssicherheit als bedeutsamen Faktor des betriebswirtschaftlichen Handelns in den Fokus einer größeren Öffentlichkeit zu rücken. Übrigens, dieses Editorial entstand nicht nur im Rahmen der gesetzlichen Bestimmungen, sondern sogar innerhalb der gängigen Rechtsauffassung. Ilse Klaus Objektleitung Mit einer intelligenten Zutrittsorganisation ist es egal, wer oder was da noch auf Sie zukommt. bluechip timeline Die elektronische Zutritts organisation. + Schlüsselbetätigt + Örtlich und zeitlich begrenzte Zutrittsberechtigungen + Schnelle und kostengünstige Erweiterung und Änderung + Maximaler Komfort, minimaler Aufwand 6/

3 inhalt inhalt Inhalt Zum Titel IT-Sicherheit ist nicht nur ein Thema für die Freaks in den IT-Abteilungen, sondern für jedermann und im Unternehmen insbesondere für die Manager. Foto: olly - Fotolia.com Scanne Schwerpunkt: Personenschutz Im Fokus: Verkehr und Logistik Veranstaltungen 6 BHE, Haverkamp, Kemas Spitzengespräch 8 Heinz Lorse, Gerolsteiner: Deliktische Handlungen sind bei uns so gut wie unbekannt Titelthema: IT-Sicherheit 22 Praxisseminar: Deutschlands trügerische Ruhe 25 Geländewagen: Wenn im Sandsturm der Motor stottert 26 Strukturpanzerung: Nicht Tür + Panzerung, sondern Tür = Panzerung Einzelhandel 28 Sicherheitsmaßnahmen: Das richtige Maß an Mensch, Organisation und Technik 31 Luftverkehr: Vor Prothesenträgern wird gewarnt! 35 Dieselklau: Kraftakt für Kraftstoff 38 Integrierte Sicherheitstechnik: Reibungslos von A nach B 40 Beschallungsanlage für Münchener Hauptbahnhof: Klare Ansagen 42 Deutsche Bahn: Mehr Transparenz in Sicherheitsfragen 43 Lkw-Rastplätze: Frühbucher rasten sicherer Aus der Praxis 54 Perimeter Protection : Wo Zaun & Co. sexy sind 56 ASIS Chapter Meeting: Streng vertraulich und höchst praxisrelevant Jahre Sicherheitspartnerschaft NRW: Ihr Wort in Mittelstands Ohr! SECURITY insight 58 Vorschau und Impressum 10 Praxistipps: Bau das Flachdach zur Raucherterrasse aus! 16 Datenlöschung: Es gibt ein Leben nach dem Gerätetod 19 Cybercrime: Lieber Treiber als Getriebener 46 Fluchtwege: Gefährliche Rutschpartien 48 Elektronisches Schließsystem für Kunsthochschule: Komfort für Kreative 50 Feuerwehr-Schlüsseldepots: Für den gewaltfreien Zugang 52 Schiebetor: Begrenztes Grundstück, unbegrenztes Design Beilagenhinweis Dieser Ausgabe liegt eine Beilage der Mobotix AG, Langmeil, bei Wir bitten unsere Leser um freundliche Beachtung. Sichern Sie die Werte Ihres Unternehmens! Schlüssel Funkgeräte Handys Fahrzeuge + Führerscheinkontrolle Laptops Dokumente Stapler Warenlager Werkzeuge etc. traka.de sie-sind-überall.org Mehr Menschlichkeit für Tiere 4 KeyCab DEU ad.indd 2 17/12/10 11:52:09 Security insight 6/2011 5

4 Scanner Scanner Sicherheitsfolie reduziert Ausmaß des Anschlags in Oslo Fast wirkt es wie eine prophetische Maßnahme: In den Jahren 2007 bis 2010 ließen die Sicherheits-Verantwortlichen die Gebäude im Osloer Regierungsviertel mit Hochsicherheitsfolie ausrüsten. Rund Quadratmeter Profilon wurden hier verbaut. Als am Nachmittag des 22. Julis 2011 die riesige Explosion einer Autobombe das Viertel fast völlig zerstörte, kamen zwar acht Menschen ums Leben und zehn wurden verletzt. Doch die sprengwirkungshemmenden Folien des deutschen Herstellers Haverkamp reduzierten die lebensbedrohliche Wirkung enorm und verhinderten damit eine noch größere Katastrophe. Glasflächen weisen physikalisch den geringsten Widerstand der Gebäudefassade auf. Bei einem Spreng- Essener Sicherheitstage mit 300 Teilnehmern Zum fünften Mal fanden im vergangenen Oktober die Essener Sicherheitstage des Bundesverbands der Hersteller- und Errichterfirmen von Sicherheitssystemen e. V. (BHE) statt. Fachleute stellten vor Ort bewährte Sicherheitskonzepte und aktuelle Neuerungen vor. Zusammen mit 40 Ausstellern konnte der Verband im Kongress Centrum West der Messe Essen rund 300 Teilnehmer begrüßen. Der Fachvortrag Integration von Einbruchmeldeanlagen und Videotechnik über IP von 6 Markus Wuttke von der Novar GmbH verbuchte die meisten Zuhörer. Großen Anklang fand auch das Thema Typische Mängel bei der Abnahme von Einbruchmeldeanlagen des Sachverständigen Sascha Puppel. Interessante Anregungen vom ersten Kongresstag wurden am Abend beim Branchentreff in lockerer Atmosphäre vertieft. Die Veranstaltungsreihe wird im nächsten Jahr fortgesetzt. stoffanschlag können die einzelnen Glassplitter zu scharfkantigen Geschossen mit einer Geschwindigkeit von bis zu Metern pro Sekunde werden Ursache für 80 Prozent aller tödlichen Verletzungen bei solchen Anschlägen. Die Bilder aus der norwegischen Hauptstadt sprechen für sich: Zwar wurden einige Fensterrahmen durch die Wucht der Explosion komplett aus der Laibung herausgedrückt, die Folie hielt die Glassplitter jedoch zusammen und verhinderte so den lebensgefährlichen Splitterflug. Axel Jeschke zieht es von Niedersachsen nach Sachsen Fast 400 Kilometer sind es vom niedersächsischen Barsinghausen bis ins sächsische Oberlungwitz. Den Wechsel des Arbeitsgebers über eine solche Entfernung überlegt man sich gut. Anzunehmen, dass Axel Jeschke genau das getan hat um dann von Deister Electronic als Gesamtvertriebsleiter zum Wettbewerber Kemas zu wechseln. Mit dem leistungsfähigen und perfekt aufeinander abgestimmten Produkt- und Lösungsportfolio von Kemas können wir bestehende Erfolge im europäischen Markt weiter ausbauen. Vorhandene Geschäftsbeziehungen werden wir intensivieren und neue Partnerschaften eingehen, so Jeschke wenig konkret. Seine weltweiten Vertriebserfolge liegen im Aufbau von Partnernetzwerken sowie im direkten und indirekten Vertrieb komplexer Sicherheitslösungen. Kemas hat sich auf die Herstellung und den Vertrieb von Schlüsseldepots und anderen Fachanlagen spezialisiert. Security insight 6/2011 7

5 Spitzengespräch Spitzengespräch Deliktische Handlungen sind bei uns so gut wie unbekannt Heinz Lorse über Chancen des Mittelstands und die Vorzüge des betriebswirtschaftlichen Sicherheitsansatzes Heinz Lorse ist Leiter Betriebssicherheit / Service der Gerolsteiner Brunnen GmbH & Co. KG. SECURITY insight: Herr Lorse, ich habe am Empfang keinen Besucherausweis bekommen. Etwas nachlässig, oder? Heinz Lorse: Überhaupt nicht. Ihr Besuch ist bei uns so koordiniert, dass Sie während Ihres Aufenthalts mein Gast sind und ich Sie begleite. Warum sollten Sie dann noch einen Ausweis tragen? Bei fremden Dienstleistern, die sich frei im Betrieb aufhalten, ist das anders geregelt. Jeder unterliegt einer individuellen Behandlung. Das gilt wohl auch für die Mitarbeiter: Jeder Einzelne bei Gerolsteiner gilt als Individuum. Zusammen mit der Tatsache, dass gut 70 Prozent der fast 750 Mitarbeiter zehn Jahre oder länger im Unternehmen sind, lässt das darauf schließen, dass die wichtigste Maßnahme der Unternehmenssicherheit bei Ihnen greift: Mitarbeiterzufriedenheit und -loyalität. 8 In der Tat gehört das zur Kultur von Gerolsteiner. Das lässt sich an einem weiteren Umstand ablesen: Wir brauchen keinen Head of Investigation denn deliktische Handlungen sind bei uns so gut wie unbekannt, weder von Mitarbeitern noch von Besuchern oder Lieferanten. Wir behandeln alle zuvorkommend, jeder fühlt sich bei uns wohl. Lkw-Fahrern stellen wir etwa Duschgelegenheiten zur Verfügung, jeder bekommt drei Flaschen Mineralwasser mit auf dem Weg. Das mag banal klingen, gehört aber mit zu den effizienten Sicherheitsmaßnahmen. Wer bestiehlt schon den, bei dem er sich wohl fühlt? Die Duschen allein machen wohl kaum Ihren Erfolg aus? Natürlich nicht. Sie sind ein Rädchen im komplexen Sicherheitsgetriebe, das im Übrigen deswegen so gut funktioniert, weil wir nicht allein die Unternehmenssicherheit im Blick haben. Mich schränkt dieser Begriff zu sehr ein, weshalb ich lieber von der Unternehmenssicherung spreche. Unsere Abteilung Betriebssicherheit befasst sich anders als in den meisten deutschen Unternehmen sowohl mit Security als auch mit Safety. Die Abgrenzung hat mir noch nie eingeleuchtet. Dadurch entstehen Betriebe im Betrieb und dabei geht immer der Blick auf den Kunden und das Ganze verloren. Warum kommt denn hier plötzlich der Kunde ins Spiel? Den entdecken Sicherheitsabteilungen doch üblicherweise erst, wenn Produkterpressung oder Rückrufaktion auf der Agenda stehen. Mit Ihrem Erstaunen bringen Sie genau auf den Punkt, wie sich unsere Betrachtungsweise von vielen anderen unterscheidet. Wir verstehen es so: Die Unternehmenssicherung gewährleistet, dass die Betriebsprozesse so organisiert sind, dass dem Kunden ein Produkt in höchster Qualität und seinen Erwartungen entsprechend zum gewünschten Zeitpunkt angeboten wird. Sprich: Wenn die Prozesse sicher sind, ist es das Unternehmen auch. Nicht umsonst nimmt unsere Werkschutzabteilung die Anrufe von Kunden und Konsumenten außerhalb der üblichen Bürozeiten entgegen, wenn die zuständigen Kolleginnen und Kollegen nicht anwesend sind. Das klingt jetzt aber sehr nach BWL. Das sind Sie wohl nicht gewohnt, weil Sie es vermutlich meistens mit dem Security insight 6/2011 ermittlungstechnischen Sicherheitsansatz zu tun haben. Der daher rührt, dass viele Sicherheitsleute aus Polizei und Bundeswehr stammen. Ich war auch als Wehrpflichtiger bei der Bundeswehr, ab 1977 bei Gerolsteiner zunächst im Finanz- und Rechnungswesen, nach der Wende bei zwei Tochterunternehmen in Ostdeutschland tätig, bevor ich dann in die Technik gewechselt bin, um ein effizientes Sicherheits-Management aufzubauen. Also, ja: Das ist ein betriebswirtschaftlicher Ansatz! Als ob das im Unternehmensumfeld so abwegig wäre. Und deshalb muss ein Sicherheitschef Bilanzen lesen können? Sicherheit ist kein Selbstzweck, sondern bildet die Grundlage für das Ziel eines wirtschaftlich operierenden Unternehmens: profitables Wachstum. Da kann betriebswirtschaftliches Managementdenken nicht schaden. Auch die Risikotreiber Globalisierung, Prozessorientierung und die immer höhere Drehzahl der Märkte sind doch letztlich betriebswirtschaftlich bedingt. Letztlich geht es um Business Continuity Management. Wie binden Sie die Mitarbeiter in dieses Sicherheitskonzept ein? Indem wir die Sicherheitsentscheidungen dezentralisieren. Nehmen wir das Beispiel Berechtigungsmanagement, für das andere oft den falschen Begriff Zutrittskontrolle verwenden: Wer wann wohin Zutritt hat, kann der Abteilungsleiter, der die Prozesse genau kennt, viel besser entscheiden als der Sicherheitsmensch. Letzterer unterstützt ausschließlich dadurch, dass er die technische und organisatorische Infrastruktur zur Verfügung stellt, also etwa ein funktionierendes Berechtigungsmanagementsystem aufbaut und verwaltet sowie Basisregeln aufstellt. Ich rede hier wieder von einer Selbstverständlichkeit: Eine Sicherheitsabteilung per se kann ja keine Sicherheit schaffen, sondern sie kann nur die zur Sicherheit führenden Prozesse implementieren. Was ist falsch am Begriff Zutrittskontrolle? Übersetzungsfehler zum einen: Das englische to control heißt in erster Linie nicht kontrollieren, sondern steuern. Zum anderen sollte man Mitarbeitern und Besuchern mehr Respekt entgegenbringen. Was ist denn das für ein Gast- und Arbeitgeber, der Besucher und Mitarbeiter zutrittskontrolliert? Es kommt immer auf die Perspektive an: Bei Gerolsteiner ist der Zutritt zu bestimmten Bereichen nicht verboten vielmehr tragen wir Sorge dafür, dass nur Berechtigte Zutritt erhalten. Das macht den Unterschied. Und, dass Gerolsteiner im Unterschied zu anderen großen Mittelständlern eine eigene Sicherheitsabteilung hat. Spricht das für eine weitsichtige Geschäftsführung? Ganz gewiss. Gerolsteiner hat schon in den 80er Jahren das Thema Unternehmenssicherung aufgegriffen. Hier spiegelt sich auch unsere ganzheitliche Qualitätsstrategie wider. Als Markenartikler streben wir höchste Qualität an, das setzt eine hohe Lebensmittelsicherheit voraus und beinhaltet Unternehmenssicherung auf hohem Niveau aus einem Guss. Das ist längst ein fester Bestandteil, der in allen Funktionsbereichen fest und vielfältig verankert ist. Die Ergebnisse zeigen, dass Sicherheit also nicht nur Kostenfaktor ist, sondern sich auch rechnet. Im Übrigen ist die Struktur des Mittelstands wie geschaffen für integrierte Sicherheitskonzepte. Denn hier sind die Wege und Entscheidungsprozesse weitaus kürzer als in großen Konzernen. Auf diese Weise lässt sich Sicherheit als strategisches Thema höchst effizient und mit relativ wenig Aufwand implementieren. Die Fragen stellte Marcus Heide. 9 Ausgezeichneter Zutritt Seit mehr als 50 Jahren ist der if design award ein weltweites, anerkanntes Markenzeichen, wenn es um ausgezeichnete Gestaltung geht. In diesem Jahr konnte das neue Corporate Product Design von Kaba gleich drei der begehrten if product design awards gewinnen. Der Kaba Digitalzylinder wurde dabei mit dem if product design award 2011 gold ausgezeichnet. Kaba GmbH Philipp-Reis-Str. 14, Dreieich Telefon , Fax

6 Titelthema: IT-Sicherheit Titelthema: IT-Sicherheit Bau das Flachdach zur Raucherterrasse aus! IT-Sicherheit hat nicht nur mit Bits und Bytes zu tun Praxistipps für den ganz normalen Büroalltag Von Tobias Schrödel Foto: Iakov Kalinin - Fotolia.com Druckt ein Hobbyfälscher Geldnoten was manche Drucker auch durch Mustererkennung zu verhindern versuchen, dann ist es für die Polizei ein Leichtes, den Täter über die Seriennummer der Druckmaschine zu identifizieren. Problematisch kann es für Unternehmer werden, wenn das Aktienrecht sie verpflichtet, zeitnah Meldung zu machen, und ein läppisches Blatt Papier bezeugen kann, dass der Vorstand schon zwei Tage vorher informiert war ganz egal, welches Datum oben rechts angedruckt wurde. Rauchen ist ungesund Schon im Mittelalter war das Burgtor nicht nur zum Schutz vor Belagerern gebaut. Nein, es galt auch Eindruck zu schinden bei Reisenden und Gästen. Ein riesiges, schweres Tor, bewacht von Soldaten mit Hellebarde und manchmal sogar mit zusätzlichem Fallgitter wenn es mal schnell gehen musste. Wer hindurch wollte, der sollte wissen: Hier herrscht ein Mächtiger, der es geschafft hat und der sein Habe schützt. Die Eingänge von Firmen sind heute ähnlich aufgebaut. Eine große runde Drehtür ersetzt das Tor und führt den Besucher in den Vorraum. Ein großer, heller Raum mit hohen Decken, viel Glas, viel Edelstahl, viel Protz. Platzverschwendung zwar ohne Ende, aber es geht ja darum, sich zu präsentieren. Die Wächter wurden ersetzt durch einen Pförtner, die Hellebarde durch Kuli und Telefon. Wenn da nur nicht immer diese Raucher wären. Seit in den Büros das allgemeine Rauchverbot durchgesetzt ist, gehen sie immer vor die Türe und verschandeln den Eingang. In kleinen Gruppen stehen sie seitlich an der Drehtür, stinken nach drinnen und geben dem Besucher noch vor dem Betreten des Gebäudes das Gefühl, dass hier nur Süchtige arbeiten, oder gar, dass es hier nichts zu arbeiten gibt und man die freie Zeit mit Nikotin durchbringen muss. Das alles wird in vielen Firmen verständlicherweise nur ungern gesehen und so werden Aschenbecher am Haupttor entfernt oder gar nicht erst aufgestellt. Doch einen echten Raucher schreckt das nicht. Wer bei Minustemperaturen vor die Türe seiner Kneipe geht, der sucht sich auch im Büro ein Schlupfloch, um seine Sucht zu befriedigen. Und was bietet sich da besser an als die kleinen Fluchttüren in den Treppenhäusern. Die sind gesetzlich vorgeschrieben und durch die praktischen grünen Schildchen sogar im Dunkeln zu finden. Dort geht s nach draußen an die frische Luft, und gestört wird hier auch niemand. IT-Sicherheit bedeutet nicht Anti-Viren-Software und Firewall, zumindest nicht nur. Fachleute in den IT-Abteilungen tragen vor allem technisch zur Sicherheit von Hard- und Software bei. Doch das nutzt alles nichts oder nur wenig, wenn die Belegschaft (inklusive Führungskräfte!) nicht in Organisation, Verhalten und Sensibilität aktiv an der IT-Sicherheit mitarbeiten. Im banalen Büroalltag gibt es ebenso banale Fallstricke im Digitalen, für die sich vor allen anderen der Firmenchef interessieren muss, obwohl das ja gar nicht zu seinen Kernaufgaben zählt. So markieren beispielsweise Farbdrucker ausgedruckte Seiten unsichtbar mit einer Art Wasserzeichen, das Rückschlüsse auf Druckdatum und verwendeten Drucker zulässt. Die Zutrittskontrolle konzentriert sich viel zu oft auf den Haupteingang. Und auch Handys haben ein Betriebssystem, das anfällig für Angriffe von außen ist. Mein Drucker hat Masern In Deutschland sind rund 90 Prozent der Schulkinder gegen Masern geimpft. Ein Farblaserdrucker ist das nicht. Er hat Masern. Nicht mit roten Punkten auf der Haut, dafür mit gelben Punkten auf dem Papier. Diese rufen zwar kein Fieber hervor, allerdings steigt die Temperatur jedes Datenschützers beim Gedanken daran auf 40,5 Grad. Der medizinische Fachausdruck dieser Krankheit heißt Tracking Dots ( verfolgende Punkte ). Befallen werden ausschließlich Farb(laser)drucker und Kopie- rer, aber auch bei einigen der neueren Farbtintendrucker wurde diese tückische Krankheit schon diagnostiziert. Ist der Drucker oder Kopierer erst einmal infiziert, druckt er winzige Pünktchen zusätzlich zum Text mit auf das Blatt. Viele hundert sind es, so klein und so hellgelb, dass sie mit bloßem Auge und bei normalem Licht nicht zu sehen sind, sondern erst mit starker Lupe oder Mikroskop. Unter einer blauen Lampe oder einer Geldschein-Prüfleuchte ändert sich die Lichtbrechung und die gelben Punkte erscheinen schwarz. Wer dann die gesunden Augen nah genug ans Blatt bringt, erkennt sie vielleicht auch ohne optische Hilfsmittel. Sind die Pusteln bei der menschlichen Masernerkrankung willkürlich gesät, so ergeben Tracking Dots ein bewusstes, wiederkehrendes Muster auf dem Blatt. Ein rund 5 x 5 Zentimeter großes Stückchen Papier genügt, um anhand dieses Musters festzustellen, an welchem Tag, um welche Uhrzeit und mit welchem Drucker inklusive Seriennummer das Blatt bedruckt wurde. Haben Sie oder einer Ihrer Mitarbeiter einen aktualisierten Druckertreiber des Herstellers heruntergeladen und sich dabei registriert, ist dem Hersteller bekannt, wem der Drucker gehört und meist auch, wo er steht. Gleiches gilt für den Kauf auf Rechnung bei Ihrem Großhändler. Jeder Ausdruck lässt sich somit neben dem wirklichen Druckdatum oft sogar einer Person zuordnen. Eingeführt wurden Tracking Dots ursprünglich zu einem durchaus sinnvollen Zweck. Certified VR6 in accordance with EN 1063 DM 31 as per NATO AEP-55 STANAG, Level 1 Mine blast test 6 kg TNT as per NATO AEP-55 STANAG 4569, Level 2a IED blasting 15 kg TNT equivalent in a distance of 2m STOOF International Wurzelweg Borkheide Germany Tel: +49 (0) Fax: +49 (0) Security insight 6/

7 Titelthema: IT-Sicherheit Titelthema: IT-Sicherheit Angreifern ist es per Bluetooth bei etwa neun älteren Modellen von Nokia und SonyEricsson möglich, die Kurznachrichten und das Telefonbuch auszulesen oder unbemerkt eine SMS zu verschicken. Natürlich nicht bei jedem Modell und eben auch nur, wenn diese Geräte eine ganz bestimmter Version der Firmware haben. Seit Voice-over-IP weiß jedes Kind aber oft genug nicht der Firmenchef, dass man in 30 Sekunden jede beliebige Telefonnummer als Absenderruf-nummer eintragen kann und diese dann auch so im Display des Angerufenen erscheint. Zwar ist man unter dieser Nummer nicht erreichbar. Aber es sieht alles danach aus, dass von dort angerufen wird. Wenn der Drucker Masern hat, bekommt der Datenschützer Fieber: Tracking Dots hier in starker Vergrößerung hinterlassen Spuren, die mehr über ein Dokument verraten, als einem Unternehmen lieb sein kann. und SonyEricsson möglich, die Kurznachrichten und das Telefonbuch auszulesen oder unbemerkt eine SMS zu verschicken. Natürlich nicht bei jedem Modell und eben auch nur, wenn diese Geräte eine ganz bestimmter Version der Firmware haben. Der Fehler ist bekannt und die Hersteller haben diesen schnell korrigiert. Es wäre trotzdem praktisch, wenn Sie die betroffenen Mitarbeiter ansprechen, um auf ein bereitgestelltes Update hinzuweisen. Dumm nur, wenn Sie nicht wissen, wer betroffen sein könnte. Erfinden Sie die Inventur beim Handy neu nicht umsonst heißt erfinden auf Englisch invent. Zahlenspiel Hat Ihre Putzfrau im Büro eine Hotline- Nummer von Ihnen bekommen, die sie abends noch anrufen kann, wenn ihr etwas Spanisch vorkommt? Hat Ihr Pförtner am Wochenende die Anweisung, Sie zu Hause anzurufen, wenn gerade etwas Ungewöhnliches passiert ist? Nein? Sie sind aber mutig. Reinigungskräfte und Pförtner sind das ist nicht despektierlich gemeint in der Befehlskette ziemlich weit unten. Sie sind Dienstleister, bekommen Aufträge, einfache und meist klare Anweisungen. Büros sauber machen, Abfalleimer leeren oder eben nur Leute reinlassen, die eine Zugangsberechtigung haben. Das Problem ist die Tatsache, dass sie auch an Tagen und zu Uhrzeiten arbeiten, an denen das Alltagsgeschäft ruht spät abends oder auch am Wochenende. Da sind sie auf sich alleine gestellt und müssen eventuell Entscheidungen mit einer Tragweite treffen, zu denen es normalerweise vier Gremien bedarf. Ist der Notausgang dank der Sicherheits- Türklinke nur von innen zu öffnen, wird gerne mal der große Standaschenbecher in die selbige geklemmt. So kann man auch wieder rein, wenn das kommende Raucherbein ein wenig vertreten wurde. Dumm nur, dass so ein zweiter Eingang geschaffen ist. Einer, den kein Pförtner bewacht, und einer, der noch viel seltener kameraüberwacht ist. Gerade im Sommer sind derartige Öffnungen gehäuft zu finden. Durch sie können Datendiebe und Wirtschaftsspione eindringen, sensible Daten hingegen hinaus. Wäre es nicht viel sinnvoller, Rauchern ein schönes Ambiente zu bieten? Warum bauen Sie beispielsweise das Flachdach nicht zur Terrasse mit Raucherlaubnis aus? Die nutzen bei schönem Wetter auch die Nichtraucher. Und kommunikativer als in Besprechungsräumen ist es dort auch. So wird Rauchen zwar nicht gesünder, aber sicherer. Heute wegen Inventur geschlossen Unser Elektromarkt bleibt heute wegen Inventur geschlossen. Immer wenn ich so ein Schild sehe, könnte ich wahnsinnig werden. Gerade jetzt, wo die Tinte im Drucker ausgeht. Ich sollte mehr Verständnis aufbringen. Inventur ist wichtig! Es geht schließlich darum herauszufinden, wie viel Kapital noch in den Regalen schlummert, und auch, wie viel von all dem bereits geklaut wurde. Ein nicht unwichtiger Aspekt in der Sicherheitsplanung, wenn es um Diebstahlschutz, Kamerapositionen oder die Platzierung bestimmter Artikel geht Letzteres ausnahmsweise mal nicht aus Marketingsicht. Nun inventarisieren ja nicht nur Einzelund Großhändler. Jede Firma führt mehr oder weniger genau Buch über die eingekauften, überlassenen und ausgegebenen Gegenstände. Computer werden sogar gerne mit Inhalt aufgelistet. So weiß die IT-Abteilung, wer welchen Rechner hat, wie groß der Speicher ist und welche Software darauf installiert ist manchmal sogar noch, in welcher Versionsnummer und welchem Patch Level. Das ist wichtig, wenn eine Sicherheitslücke im Betriebssystem oder einer Anwendung entdeckt wird. Werden Lücken, so genannte Exploits, in der Software entdeckt, ist oft nur eine bestimmte Versionsnummer betroffen. Wer eine neuere Ausgabe hat, dem kann nichts passieren. Gleiches gilt für diejenigen, die noch mit der antiquierten Variante des Programms arbeiten. Schon alleine aus diesem Grund ist es sinnvoll, die Versionsnummer zu notieren: Man kann Rechner gezielt updaten, Betroffene gezielt ansprechen und gegebenenfalls zu einer Aktion auffordern. Vor dem Elektromarkt blieb mir nur übrig, mein Smartphone zu zücken und mobil das Internet nach dem nächstgelegenen Markt für Druckertinte zu befragen. Dabei fällt mir ein, dass meine Firma zwar inventarisiert hat, welches Handymodell ich habe, nicht jedoch, welche Versionsnummer sein Betriebssystem hat. Das machen die wenigsten Firmen beim Handy, obwohl es doch heutzutage auch schon fast ein Computer ist, nur kleiner eben und mit Telefon. Eigentlich recht unüberlegt, wenn man bedenkt, dass immer wieder Sicherheitslücken für die smarten Telefone entdeckt werden. Sogar für die alten Knochen, mit denen man nur Telefonieren und SMSen kann, gibt es Exploits. So ist es Angreifern per Bluetooth bei etwa neun älteren Modellen von Nokia 12 Security insight 6/

8 Titelthema: IT-Sicherheit Titelthema SI-Autor Schrödel erhält getabstract award 2011 Tobias Schrödel ist Deutschlands erster IT-Comedian. Er erklärt technische Systemlücken für jedermann verständlich und lässt dabei auch den Spaß nicht Was macht eine Putzfrau, wenn um Uhr jemand in Anzug und Krawatte fluchend vor der Türe steht und Einlass verlangt, weil sein Firmenausweis nicht funktioniert? Erkennt Ihre Reinigungskraft, dass die Karte eine plumpe Fälschung ist und die Tür noch nie hatte öffnen konnte? Wird sie dem Herrn dann vielleicht sogar noch das Büro vom Chef aufschließen, damit dieser die dringend erwarteten Unterlagen aus dem Schrank mitnehmen kann? In den meisten Fällen wird sie, Foto: Deutsche Telekom AG zu kurz kommen. Der Fachinformatiker arbeitet neben einer freiberuflichen Tätigkeit bei T-Systems International GmbH und erläutert technische Zusammenhänge immer wieder im Fernsehen (SternTV, Ermittlungs Akte, taff, Explosiv, Akte 2011). Schrödel ist Autor des Buches Hacking für Manager, das auf der vergangenen Internationalen Buchmesse in Frankfurt den getabstract award 2011 als Bestes Wirtschaftsbuch des Jahres gewonnen hat. Das Foto zeigt ihn rechts neben getabstract-gründer Dr. Rolf Dobelli nach der Preisverleihung. wenn der vermeintliche Vorstandsassistent wortgewaltig droht, sie habe sonst morgen keinen Job mehr. Wie soll sie auch richtig entscheiden können? Ist ja keiner mehr da, den sie fragen kann. Ähnliches gilt für den Pförtner, der am Sonntag die BamS liest und den Eingang zu Ihrem Rechenzentrum bewacht alles ruhig, ist ja eh keiner da. Er wird sich sicherlich nicht durch bloße Worte und Drohungen einschüchtern lassen, wenn einer ohne Berechtigung rein will. Er Eine Bahnfahrt, die ist verräterisch wird vielleicht auch einen falschen von einem echten Firmenausweis unterscheiden können. Und das hat einen Grund: Seine Aufgabe ist es, den Zugang zu schützen selbst wenn jemand dadurch verärgert ist. Er hat klare Anweisungen, niemanden ohne Zugangsberechtigung hinein zu lassen. Das ist eine Anweisung von ganz oben. Oben, das ist die Vorstandetage oder die Zentrale eines externen Dienstleisters. Was passiert also, wenn der Pförtner von oben einen kurzfristigen, dringenden Wartungsauftrag angekündigt bekommt? Wenn ihn seine Zentrale anruft sein Arbeitgeber und darauf hinweist, dass gleich ein Herr Schneider kommt, der unbedingt rein muss, das sei alles abgestimmt und in Ordnung und ist eine dienstliche Anweisung? Hier sollte man vielleicht wissen, dass seit Voice-over-IP jedes Kind in 30 Sekunden jede beliebige Telefonnummer als Absenderrufnummer eintragen kann und diese dann auch so im Display des angerufenen Pförtners erscheint. Zwar ist man Eine Bahnfahrt, die ist lustig, eine Bahnfahrt, die ist schön, denn da kann man fremden Menschen auf die Daten des Laptops seh n. Holla hi, holla ho. Angeblich haben die Sicherheitsbehörden aus Fernost einen Großteil ihrer Agenten von den gefährlichen Observationsaufgaben beim Betriebspraktikum entbunden und jedem eine BahnCard 100 gekauft. Abhilfe schafft eine Sichtschutzfolie. Sie wird einfach auf das Display des Laptops gelegt. Rund ein Dutzend feine Lamellen pro Millimeter gewährleisten freie Sicht. Allerdings nur, wenn man direkt und gerade vor dem Bildschirm sitzt. Bewegt man den Kopf nach rechts und links, wird das Bild schnell merklich dunkler. Liegt der Betrachtungswinkel über 30 Grad in der Schräge, ist der Bildschirm schwarz. Ein Sitznachbar oder Spanner, der von hinten durch die Sitze glotzt, sieht darauf nichts mehr. Buch-Tipp Tobias Schrödel Hacking für Manager Was Manager über IT-Sicherheit wissen müssen/ Die Tricks der Hacker Gabler Verlag, 252 Seiten, 2012, EUR 29,95 Tobias Schrödel hat natürlich weitaus mehr Praxisbeispiele in Sachen IT-Sicherheit parat als in nebenstehendem Artikel. Sie alle finden sich in seinem Buch Hacking für Manager, das jetzt in einer zweiten, aktualisierten Auflage erschienen ist. Sicherheitslücken bei alltäglichen Produkten wie Kreditkarten und Smartphones zu finden, macht dem IT-Berater augenscheinlich Spaß. So berichtet er in dem Buch unter anderem, wie er das Handy eines Freundes unbemerkt via Bluetooth umprogrammiert hat, um ihn auf seinen laxen Umgang mit persönlichen Daten aufmerksam zu machen. Leser, die den Namen ihres Partners oder Haustiers als Passwort verwenden, dürften sich bei solchen Beispielen durchaus ertappt fühlen. Schrödels besonderes Talent liegt darin, nicht mit erhobenem Zeigefinger zu schreiben, sondern humorvoll und hilfreich Möglichkeiten für bessere Datensicherheit aufzuzeigen. Diese sind meist nicht mal sonderlich aufwändig, erhöhen die Sicherheit aber deutlich. Ein Buch für alle, die mit Computern arbeiten also so ziemlich jedermann. unter dieser Nummer nicht erreichbar. Aber es sieht alles danach aus, dass von dort angerufen wird. Mit solchen Tricks wird ein vertrauenswürdiger Anrufer vorgegaukelt, ein Kollege, jemand von intern, dem man erst einmal Vertrauen schenkt weil die Interessen ja die gleichen sind. Erkennt der Pförtner die Nummer als die von oben, müssen Sie schon ein mutiges Kerlchen da sitzen haben, wenn er sich trotzdem weigert, Herrn Schneider auch ohne Ausweis reinzulassen. Schließlich soll dieser den Hauptrechner vor dem Kollaps bewahren und damit der Firma Millionen retten. Ruft der Pförtner gar die ihm bekannte Rufnummer zurück, um sich zu vergewissern, wird er sicherlich als pingelig bezeichnet. Tatsächlich aber hat er einen grandiosen Job gemacht und wird so selbst zum Retter der Millionen. Fazit Nur ein paar Beispiele von unendlich vielen. In Konzernen bemühen sich Corporate-Security- und IT-Abteilung um die notwendige Awareness. Im Mittelstand kümmert sich häufig niemand um diese Sicherheitslücken, die mit Netzplänen und Quellcodes nicht das Geringste zu tun haben. Mit oft fatalen und teuren Folgen. Die IT-Sicherheit ist ein strategisches Thema, mit dem sich das Management auch in kleinen und mittelständischen Unternehmen unbedingt befassen muss. Offen. Aber nicht für Jedermann! Auf die ISGUS Zutrittskontrolle ist Verlass. Mit Sicherheit! Maßgeschneiderte Technologien für Ihr individuelles Sicherheitskonzept. Zutrittskontrolle, digitale Schließtechnik, Besucherverwaltung oder Alarmmanagement wir schützen, was wertvoll ist. Zeiterfassung Personaleinsatz Betriebsdatenerfassung Zutrittskontrolle ISGUS GmbH Oberdorfstraße D Villingen-Schwenningen Tel Fax Security insight 6/

9 Titelthema: IT-Sicherheit Es gibt ein Leben Titelthema THE BEAUTY OF A KEYLESS WORLD. nach dem Gerätetod Die neue Disziplin Datenlösch-Management wird zur strategischen Sicherheits-Herausforderung Von Dr. Michael Röchner Foto: dny3d - Fotolia.com Auf Facebook kannst Du nichts löschen, so war am 26. Oktober ein Artikel in der F.A.Z. über den verzweifelten Versuch des Autors Max Schrems überschrieben, seine im Laufe der Zeit beim mächtigsten sozialen Netzwerk gesammelte Stasi-Akte zu bereinigen. Der letzte Halbsatz des Artikels endet dann auch folgerichtig mit dem deprimierenden Fazit, dass man beim Thema Datenschutz noch ganz am Anfang stehe. Information ist Macht ist Geld IT-Professionals wussten es schon immer: Information ist Macht. Deutlicher: Information ist Geld. Denn alles, was gespeichert, gelesen, heruntergeladen und bearbeitet wird, ist in der Regel Bestandteil eines Geschäftsmodells, dessen Daseinszweck nicht die Beglückung der Menschheit ist, sondern die SI-Autor Dr. Michael Röchner ist geschäftsführender Gesellschafter der Blancco Central Europe GmbH sowie Chairman of the board und Shareholder der finnischen Muttergesellschaft Blancco Oy (www.blancco.com). nahezu unendliche Chance, mit einer vernetzten Weltbevölkerung Geld zu verdienen. Sofern es sich nur um Daten handelt, die man bewusst wieder selbst löschen möchte, ist das Thema überschaubar, wenn man eben die entsprechenden Informationen kennt. Komplexer wird es, wenn wir die Informationen einbeziehen, die sich systembedingt auf Datenträgern ansammeln, von der Laptop- Festplatte über den Firmen-Server, den Bewegungsdaten auf dem Smartphone bis zu den Verlaufsspuren in Internet- Foren und -Netzwerken. Daten, die unbemerkt mitgeschrieben, von virtuellen Heinzelmännchen sortiert und irgendwo tief im Berg vergraben werden, auf dass ortskundige Archäologen diese Schätze wieder heben und verwerten. Information ist besonders dann Geld, wenn sich kriminelle Geschäftsmodelle zu rentieren beginnen. Dann werden diese Datenverstecke und -speicherplätze zum immensen Risiko. Sobald man mit dem Diebstahl und der missbräuchlichen Verwendung von Daten Geld verdienen kann, wird das Thema akut. Liechtensteiner und Luxemburger Banken können ein Lied davon singen. Alle bekannten (und meist in der Öffentlichkeit unbekannten) Fälle von kriminellen Aktivitäten rund um gespeicherte Daten haben fast ausnahmslos mit Erpressung zu tun. Der Vorstandsvorsitzende, der seinen vermeintlich nicht mehr funktionierenden Privatcomputer auf den Sperrmüll stellt, oder der Abgeordnete, dessen Laptop aus dem Auto gestohlen wird: Sofern der Inhalt erpressungsreif ist, wird auch danach verfahren. Dass man Speichermedien nicht über den Sperrmüll entsorgt, sollte sich herumgesprochen haben. Aber was passiert zum Beispiel mit einem Laptop, der zum Hersteller zur Reparatur muss, weil der Akku einen Produktionsdefekt hat? Den bekommen Sie in spätestens drei Wochen wieder, ist die Antwort der Hotline. Auf die Frage, was mit den Daten auf der Festplatte passiere, kommt der lapidare Hinweis, dass dafür keine Gewähr übernommen werde. Vervierzigfachte Datenmenge Um das Ganze in seiner wachsenden Aktualität zu steigern, muss man sich nur die Schätzungen des IT-Marktforschungsunternehmens IDC genauer anschauen. Danach wird sich die gespeicherte Datenmenge im digitalen Universum in den kommenden zehn Jahren mehr als vervierzigfachen! Und mit steigenden Datenmengen steigt auch das Risiko und der Missbrauch. Im gleichen Zeitraum werden auch neue Formen der Speichermedien produktionsreif. Herrscht in der gängigen Infrastruktur noch die magnetische Festplatte vor und werden insbesondere in kleineren Geräten (Kameras, Handys, Tablets), zunehmend aber auch in Arbeitsplatzcomputern so genannte Flashmedien (Solid State Disks, SSD) verbaut, die die Miniaturisierung in eine neue Umlaufbahn schießen, so steht die nächste Generation an Speichern bereits vor der Tür: Ferroelectric Access Memory (FRAM) und die übernächste Generation gleich mit: Memristor (bereits 2008 von HP angekündigt). Bei FRAM wird deutlich, was uns blüht: 100-mal schneller als SSD, 200-mal energieeffizienter als SSD und 10-mal so viel Speicherplatz auf einer einzigen Zelle als in den heute bekannten kleinsten Speichermedien. Die Konsequenz: Unsere Multifunktionsgeräte werden im Jahr 2020 Datenmengen enthalten, die man vor wenigen Jahren noch in ganzen Serverlandschaften unterbringen musste. Die allzeitige Datenverfügbarkeit wird sich mit jeder neuen Gerätegeneration vervielfachen. Es wird noch viel leichter und einfacher werden, schlichtweg alles an Daten in jedem Gerät oder immer und überall sofort verfügbar zu haben. Damit stellen sich insbesondere für die gezielte, strategisch geleitete Vernichtung oder Löschung von Daten völlig neue Herausforderungen. Und das Ganze noch vor dem Hintergrund, dass insbesondere personenbezogene und geschäftskritische vertrauliche Daten durch die weiter voranschreitende Computerisierung in den kommenden zehn Jahren ebenfalls nach Einschätzung von IDC um 60 Prozent wachsen werden. Anti-Viren-Programme, Firewalls und Anti- Irgendwas sind zwar inzwischen genügend installiert (und hoffentlich auch upgedatet). Die Frage aber nach den täglichen digitalen Abfallkörben oder nach dem finalen digitalen Großreinemachen am Ende des Geräte-Lebenszyklus stellen sich nur die wenigsten. Dabei weiß inzwischen auch der unbedarfte Nutzer, dass gelöscht nicht gleich gelöscht ist. Alles, was im Programm-Abfallkorb landet, wird wie beim Büro-Abfallkorb auch woanders gelagert, eben dort, wo man es nicht mehr sieht (und hofft, dass es weg ist). Es ist aber in der Regel noch alles bestens verfügbar, und auch die historisch bekannten Verfahren irgendwelcher Formatierungen reißen nur das Inhaltsverzeichnis aus dem Telefonbuch, löschen aber nicht die Seiten. Digitales SmartHandle Unser Digitales SmartHandle 3062 ist mit dem red dot design award ausgezeichnet. Auch die Technologie begeistert: lange Batterielebensdauer, direkt vernetzbar und als besonderer Clou die einfache SnapIn-Montage Beschlag auf das Türblatt aufsetzen, Schraube anziehen, fertig! Typisch SimonsVoss. Telefon: Security insight 6/

10 Titelthema: IT-Sicherheit Titelthema: IT-Sicherheit 1 Erasure ENTERPRISE STORAGE SOLUTION 2 Reporting ERASURE IS COMPLETED SUCCESSFULLY 3 Auditing Report includes information such as who did the erasure, what time, erasure standard, LUN ID and more. Datenlöschung bei LUN -Systemen Mehr und mehr hat sich daher professionelle Lösch-Software etabliert, und man erkennt auch mehr und mehr an, dass hier gut gemeinte und kostenlos aus dem Internet zu ladende Open-Source- Produkte zwar ein ersten Schutz bieten können, aber für das systematische Verhindern von Datenlecks auf Dauer nicht zu gebrauchen sind. Fünf Regeln der Datenlöschung Professionelles Datenlösch-Management wird in den kommenden zehn Jahren parallel zur Vervielfachung der Speichermedien zur strategisch wichtigen Herausforderung. Folgende Regeln sind dabei zu beachten: Connect Blancco LUN Eraser System to the storage solution directly or over the network. Select from listed LUNs and drives the units to be securely erased and the erasure standard to be used. Detailed report generated and saved on system in Blancco XML format. MC MC Report can be automatically uploaded to MC or ed as PDF. Browse and filter reports Administrative erasure statistics Distribute erasure reports easily Follow audit trail Für das Verhalten in firmeninternen (und besonders in externen) Netzwerken sollte es klare Verhaltensrichtlinien geben, insbesondere was den Umgang mit personenbezogenen und vertraulichen Daten angeht. Allgemeine Hinweise genügen nicht. Dies sollte auch für alle Arten von Speichermeiden gelten, die auf den genutzten Geräten in Anspruch genommen werden: Welche Kontaktdaten dürfen auf dem Handy gespeichert werden, welche nicht? Es sollte klar geregelt werden, mit welchem Vertraulichkeitsgrad welche Daten einzustufen sind und wie damit zu verfahren ist. Eine Telefonliste ist meist unkritisch, eine Adressliste kann schon kritisch sein; eine Preisliste macht kein Problem, wenn sie sowieso für die Öffentlichkeit bestimmt ist, aber eine Preisliste mit den entsprechenden Händler-Rabattstufen oder Einkaufspreisen kann bei Veröffentlichung existenzgefährdend sein. Es sollte für das gezielte, regelmäßige und geplante Vernichten von Daten eine klar verständliche Anweisung geben, die auch nachverfolgt wird. Sofern es sich um Daten in Netzwerken handelt, ist bereits Punkt 1 zu beachten, damit Unnötiges und potenziell Gefährdendes erst gar nicht nach außen gelangt. Handelt es sich aber um Daten, die auf unterschiedlichen und zugänglichen Medien gespeichert sind, müssen Verfahren und Produkte definiert werden, die für das tägliche, wöchentliche, monatliche, jährliche Datenlöschen verfügbar und qualifiziert sind. Gleiches gilt für Reparaturen an diesen Geräten, Umzug, Weitergabe oder die Außer- Dienst-Stellung. Alle Gerätetypen sind aufzulisten, ihre tatsächliche oder mögliche Datentypen sind je nach Vertraulichkeit zu kategorisieren, der Löschprozess ist mit Verantwortlichkeit, Zeitpunkt, Löschverfahren und manipulationssicherem Löschreport zu definieren. Dies gilt für jedes von Mitarbeitern genutzte IT-Gerät, insbesondere Laptops, Tablets und Smartphones, aber auch für Server-Netzwerke physischen oder virtuellen Charakters ( LUNs ). Nicht zu vergessen sind vorhandene Datensicherungen und alle Arten von Backup-Systemen. Man sollte meinen, dass so viel Aufwand für vermeintlich uninteressante Daten doch eher etwas für Experten in Spezialgebieten ist. Weit gefehlt! Gerade die sich abzeichnende Explosion an Speichermedien und Speicherplätzen, verbunden mit ständig nachwachsenden Generationen von Nutzern, die bereits heute stundenlang sorglos im Internet umherspazieren, macht es notwendig, die Thematik sehr, sehr ernstzunehmen. Information ist Geld und das sollten wir nicht jenen überlassen, die damit nichts Gutes im Sinn haben. Lieber Treiber als Getriebener Die Bekämpfung von Cybercrime und Cyberwar liegt nicht nur im Interesse der Großkonzerne, sondern auch und gerade der Mittelständler und KMUs Von Arne Schönbohm Wie angreifbar wir inzwischen sind, zeigt der Angriff auf das iranische Atomprogramm in Bushara mit Hilfe des Stuxnet -Wurms Dort wurde das so genannte SCADA-Programm angegriffen. SCADA-Steuerungsprogramme steuern und visualisieren automatisierte Prozesse und Betriebsabläufe in Raffinerien, Kraftwerken und Fabriken. Ein Unfall mit dramatischen Folgen könnte die Folge sein. Die EU sieht auf Grund der rasanten Entwicklung verschärften Handlungsbedarf. Neben den zahlreich schon bestehenden Sicherheitsorganisationen wie der ENISA (European Network and Information Security Agency) wird daher bis zum Jahr 2013 ein Kompetenzzentrum für Cyberkriminalität errichtet. Gefahrenszenarien Die Grenzen zwischen Cybercrime (Zuständigkeit der Polizei) und Cyberwar (kriegerischer Angriff eines Staates) sind fließend, da die Herkunft der Angriffe in der Regel nicht nachvollzogen werden kann, ähnliche/gleiche Schadprogramme wie Viren und Trojaner bei Angriffen verwendet werden und Staaten sich zunehmend privater Akteure bedienen. Wie beispielsweise verschiedenen Presseberichten über den Krieg zwischen Georgien und Russland zu entnehmen war, wurde das Russian Business Network als Gruppierung der Organisierten Kriminalität in quasi staatlichem Auftrag eingesetzt, um Georgien zu attackieren. Die OK ist ein Fall für die Polizei und nicht für das Militär; trotzdem ist es vergleichbar mit einem kriegerischen Akt. Laut dem letzten Symantec Internet Threat Report (April 2011) wurden im vergangenen Jahr 286 Millionen neue Bedrohungsformen entdeckt. Deutschland ist im europäischen Vergleich das beliebteste Land der Cyberkriminellen. Dieser Negativtrend lässt sich ebenfalls anhand der begangenen Straftaten erkennen. Erstmals wurden im vergangenen Jahr bundesweit über via Internet ausgeführte Straftaten regis- triert, fast 20 Prozent mehr als Laut Interpol wurden auf Verkaufsplattformen im Internet im Jahr 2009 etwa 162 Millionen Datensätze von Kreditkarten angeboten oder gehandelt. Auch andere Daten wie Rentenversicherungs- und Telefonnummern oder Geburtsdaten sind ein lukratives Geschäft. Weiteres Beispiel: Online-Banking. Das bis dato sicher gehandelte mtan-verfahren, bei dem Kunden per SMS ihre TANS Mit Cybercrime ist eine Menge Geld zu verdienen, mit Cyberwar jede Menge Macht. erhalten, wird nun zunehmend ausgespäht. Kriminelle nutzen dabei das Smartphone. Durch die Kombination von spezieller Schadsoftware, die auf den PCs der Opfer abläuft und mit Trojanern für die mobile Plattform hinterlegt ist, wird die Schadsoftware beim nächsten Update aufs Smartphone übertragen. Die TANs können dann mitgelesen werden. Es gibt Analystenschätzungen wonach die OK 2009 erstmals mehr Geld mit Cyberkriminalität als mit Drogen umgesetzt haben soll. Bekämpfungsmaßnahmen Klare Definition von Zuständigkeiten Private Internetnutzer, Unternehmen, nationale Regierungen und die EU müssen ihre Sicherheitsvorkehrungen gegen Cyberangriffe optimieren. Es ist die Pflicht des Staates, seine Wirtschafts- 18 Security insight 6/

11 Titelthema: IT-Sicherheit Titelthema: IT-Sicherheit Foto: Kzenon - Fotolia.com Der bessere Informationsaustausch zwischen Unternehmen, Wissenschaft und Behörden ist ein wichtiger Bekämpfungsaspekt. SeSamBB ist ein gutes Beispiel dafür, wie aus den Gefahren des Cyberraums neue Geschäftsmodelle entwickelt werden können. kraft zu schützen und die äußere und innere Sicherheit des Landes auch im Cyberspace zu gewährleisten. Problematisch ist die Zuständigkeit für die Abwehr. In der im November in Europa durchgeführten Übung Cyber Europe 2010 gaben beispielsweise 55 Prozent der Teilnehmer an, nicht die relevanten Ansprechpartner in den Mitgliedsländern oder sogar im eigenen EU-Direktorat zu Netzwerke gegen Cybercrime Sicherheit mit IT heißt der gemeinsame Arbeitskreis, für den Mitte Oktober SeSamBB und der Verband der Software-, Informations- und Kommunikationsindustrie in Berlin-Brandenburg e. V. (SIBB) den Startschuss gegeben haben. Dazu trafen sich Vertreter von Unternehmen, Bildungs- und Forschungseinrichtungen sowie der öffentlichen Hand, um über die aktuellen Bedrohungen aus dem Cyberraum zu sprechen und Lösungsansätze für Abwehrmaßnahmen zu diskutieren. Wir werden eine Sensibilisierungskampagne für die Hauptstadtregion initiieren. Das Thema Sicherheit mit IT 20 kennen oder kurzfristig identifizieren zu können. Nur durch klare Zuständigkeiten, kurze Kommunikationswege und eine schnelle Abwehr, lassen sich die durch Cyberangriffe verursachten Schäden für Unternehmen und den Staat minimieren. wird mit immer größerer Aufmerksamkeit verfolgt, weil die Bedrohung im Netz zunimmt. Es müssen gemeinsam Ideen und Lösungen vorangetrieben werden, die im geschäftlichen Umfeld sowie im Privatsektor den Einsatz von sicheren IT-Lösungen erläutern. Wir wollen mit den Experten aus unserem Netzwerk gezielt auf Wirtschaft, Verwaltung und Bürger in der Hauptstadtregion zugehen mit dem Ziel, effiziente Lösungsansätze mit den Betroffenen zu erörtern. Dazu werden wir eine gezielte Evaluierung in Auftrag geben, so SeSamBB-Geschäftsführer Hans-Wilhelm Dünn. Geschäftsmodell Sicherheit Es liegt im Interesse jedes Staates, Gefahren für die öffentliche Sicherheit und Ordnung abzuwehren und die eigene Wirtschaftskraft aufrechtzuerhalten. Zudem ist es wichtig, den Forschungs- und Entwicklungssektor einzelner Industriezweige zu schützen. Trotz neuer Technologien und immer besserer Sicherheitskonzepte kommt es zu Spionageangriffen, die Wissens- und Datenverlust zur Folge haben. Es ist daher notwendig, höhere Sicherheitsaufwendungen ins Firmenrisiko zu integrieren. Wirtschaftsprüfungsgesellschaften sollten künftig dieses Risiko durch Krisenmanagement-Audits berücksichtigen, und Versicherungsgesellschaften könnten für Schadensfälle Policen anbieten. Die Mehrkosten müssten zwar die Unternehmen tragen, sie wären jedoch kalkulierbar und deutlich niedriger als die Kosten eines Totalverlusts. Zudem könnten aus diesem Geschäftsmodell neue Wachstumsindustrien entstehen. Unternehmen Unternehmen benötigen Ansprechpartner in der Verwaltung und sollten ihre Schutzmaßnahmen (Anti-Viren-Programme, Firewalls) auf dem aktuellen Stand halten. Des Weiteren sollten Mitarbeiter geschult und die Unternehmen in regelmäßigen Abständen einer IT-Sicherheitsüberprüfung unterzogen werden, um mit Hilfe beispielsweise von Penetrationstests oder Ableitung von Netzwerk-Anomalien die Sicherheit zu erhöhen. Dies gilt gerade für kleine und mittelständische Unternehmen, die den Hauptanteil der Innovationen leisten. Netzwerke Bei all diesen Aufgaben ist es wichtig, den Informationsaustausch zwischen Unternehmen, Wissenschaft und Behörden zu verbessern. Die Vereinigung Security and Safty made in Berlin-Brandenburg e. V. (SeSamBB) ist ein gutes Beispiel dafür, wie aus den Gefahren des Cyberraums neue Geschäftsmodelle entwickelt werden können. SeSamBB wird zum Beispiel demnächst eine Studie für Unternehmen über Cyberangriffe auf eine innovative Branche aus Brandenburg durchführen. Ziel ist es, neben den klassischen Erkenntnissen wie Schadenshöhe oder Angriffsart auch einen Einblick in nur eine Branche einer Region zu erhalten. SeSamBB und der Verband der Software-, Informations- und Kommunikationsindustrie in Berlin-Brandenburg e. V. (SIBB) haben außerdem im Oktober Mit Sicherheit mehr Service! freundlich flexibel zuverlässig All Service Sicherheitsdienste bieten Ihnen mehr als nur Bewachung, Empfangsdienste und Einzelhandelsschutz. Unsere Notruf- und Serviceleitstelle steht Ihnen rund um die Uhr zur Verfügung. Ebenso gehört die interne und externe Weiterbildung in unserer Akademie, sowie ganz neu, die Geld-Logistik zu unseren Kompetenzen. SI-Autor Arne Schönbohm ist Vorstand der BSS AG, die unter anderem im Sicherheitsumfeld Projektmanagement, professionelle Ausschreibungsunterstützung und -durchführung sowie Technologiemanagement/-beobachtung für staatliche Einrichtungen und Firmen durchführt. Des Weiteren ist er Autor zahlreicher Veröffentlichungen, darunter sein zweites Buch Deutschlands Sicherheit Cybercrime und Cyberwar. Sprechen Sie uns an: Security insight 6/ (zum Ortstarif) den Startschuss für den gemeinsamen Arbeitskreis Sicherheit mit IT gegeben. Dazu trafen sich Vertreter von Unternehmen, Bildungs- und Forschungseinrichtungen sowie Vertreter der öffentlichen Hand, um über die aktuellen Bedrohungen aus dem Cyberraum zu sprechen und Lösungsansätze für Abwehrmaßnahmen zu diskutieren. Wir werden eine Sensibilisierungskampagne für die Hauptstadtregion initiieren. Das Thema Sicherheit mit IT wird in breiten Bevölkerungsschichten mit immer größerer Aufmerksamkeit verfolgt. Deshalb ist jetzt verstärkte Aufklärung auf allen Ebenen vonnöten und es müssen gemeinsam Ideen und Lösungen vorangetrieben werden, die im geschäftlichen Umfeld sowie im Privatsektor den Einsatz sicherer IT-Lösungen erläutern, so SeSamBB-Geschäftsführer Hans-Wilhelm Dünn. Es gilt also, Risiken zu erkennen und zu minimieren, um weiterhin vom enormen Nutzen des Internets profitieren zu können. Das gelingt nur, wenn der Staat und die Unternehmen Treiber und nicht Getriebene im Cyberspace sind. Köln Essen Düsseldorf Wiesbaden Trier Mainz Gießen Darmstadt Stuttgart Hamburg Frankfurt a. M. All Service Akademie München Berlin

12 Schwerpunkt: Personenschutz Schwerpunkt: Personenschutz Deutschlands trügerische Ruhe Ganz nah an der Praxis: Zum dritten Mal informierte ein Seminar von SECURITY insight über die Zukunft Personenschutz Am Schuhwerk lässt sich die Gefahrenklasse ablesen! Eine seltsame Weisheit für den Laien, nicht für den professionellen Personenschützer. Der sollte nämlich wissen, warum Frauen in Israel nur selten Stöckelschuhe tragen: Weil man bei einem Anschlag mit flachem Schuhwerk schneller fliehen kann. Für ein Lebensumfeld, in dem Anschläge zum Alltag gehören, eine wichtige Erkenntnis. Es sind Details wie diese, die Seminare so wertvoll machen. Von den Erfahrungen, Finessen und persönlichen Beobachtungen der Berufskollegen kann man als Personenschützer gar nicht genug bekommen. Deshalb haben sich Verlag und Redaktion von SECURITY insight mit ihrem jährlichen Praxisseminar Zukunft Personenschutz zum Ziel gesetzt, den Austausch solcher Informationen und das Netzwerken unter Sicherheitsprofis zu fördern. Anfang November fand die Veranstaltung bereits zum dritten Mal statt, diesmal mit spannenden und informativen Vorträgen im BurgStadt Hotel im rheinland-pfälzischen Kastellaun und einem exklusiven Fahrsicherheitstraining auf der Fahrtechnikanlage (FTA) Hunsrück. Blicke über den Tellerrand Das mit den Stöckelschuhen war natürlich nicht die einzige Erkenntnis, die Detlev Köbbel von der Polizei Nordrhein- Westfalen den Teilnehmern mit auf den Weg gab. Er überraschte auch mit der Aussage, dass die Sicherheitsbehörden anders als viele Unternehmen den Personenschutz keineswegs zurückfahren, sondern allenfalls konzentrieren. Dass es lange keine terroristischen Anschläge in Deutschland gegeben habe, sei kein Grund zur Entwarnung, schon gar nicht angesichts des Paradigmenwechsels seit dem 11. September. Sicherheits- Verantwortlichen in Unternehmen gab er mit seiner Warnung vor einer trügerischen Ruhe in Deutschland ein gutes Argument an Hand, mit dem sie ihre Vorstände und Geschäftsführer davon überzeugen können, dass und wie Investitionen in Personenschutz und andere Sicherheitsmaßnahmen gut angelegt sind. Dazu gehört auch der Blick über den Tellerrand. Den warf der Hamburger Journalist Eigel Wiese, der mit einem gehörigen Maß an Detail- und Insiderwissen sowie exklusiven Bildaufnahmen über die neuesten Erkenntnisse in Sachen Piraterie informierte. Wenn Personenschützer über den Tellerrand Interessierte Teilnehmer des dritten Praxisseminars Zukunft Personenschutz, das diesmal im Hunsrück stattfand. hinaus blicken, sollten ihre Augen auch am PC hängen bleiben. Denn Gefahren für die Schutzperson und ihre Familie lauern zunehmend im Internet oder auf Mobilgeräten. Attentäter und Kriminelle recherchieren persönliche Daten über soziale Netzwerke, Wirtschaftsspione zapfen Handys und Laptops von Führungskräften an. Deshalb informierte Rainer Michaeli vom Institute for Competitive Intelligence über Social Engineering und Competive Intelligence, womit sich deutsche Sicherheitsprofis noch relativ wenig befassen. Weniger jedenfalls als mit dem Thema Entführung, nimmt man das zustimmende Kopfnicken der Seminarteilnehmer beim Vortrag von Anthony R. Williams als Gradmesser. Der Inhaber der Wirtschaftsdetektei I.S.I.S. wusste genau, wovon er sprach, als es um die Vorbereitungen für den Worst Case ging: Er war viele Jahre als Special Agent beim Criminal Investigation Command der US- Armee im Personenschutz tätig; mehrere US-Verteidigungsminister und ein US- Präsident haben sich sozusagen unter seine Fittiche begeben und vermutlich hat er seinerzeit ihre persönlichen Details Unternehmenssicherheit spürbar anders intern so akribisch dokumentiert, wie er es in Kastellaun für jede Schutzperson empfahl: von der Auflistung des schulischen Werdegangs und der Hobbys (zur Überprüfung von Lebenszeichen) bis zur Abnahme von Finger- oder gar Ohrabdrücken (zur eindeutigen Identifikation) Handwerk eben. Gesucht: Verbindliche Leitlinien für den Qualitäts-Personenschutz Fahren, kämpfen, schießen das sind die Aktivitäten, die landläufig mit dem Beruf des Personenschützers in Verbindung gebracht werden. Nicht weiter tragisch, wenn s nur ums Image ginge. Doch in Deutschland gibt es keine verbindlichen Leitlinien für diesen Berufsstand weshalb vielfach Bodyguard drin ist, wo Personenschützer draufsteht. Immer weniger deutsche Konzerne leisten sich ein eigenes Personenschutz-Team. Wo es das noch gibt, ist die Qualität der entsprechenden Mitarbeiter zwar in der Regel gut, doch es mangelt am geeigneten Nachwuchs und Ausbildungsmöglichkeiten. Während auf anderen Gebieten zwischen Corporate- Security-Abteilungen und Sicherheitsbehörden natürliche Spannungen vorherrschen, suchen die Personenschutz- Verantwortlichen der Unternehmen den Schulterschluss mit ihren Kollegen in den Behörden, vor allem was Qualifizierung und ein einheitliches Berufsbild angeht. Die Qualitätätsdiskussion zieht sich schon über Jahre, wenn nicht gar Jahrzehnte. Derzeit sind jedoch ernsthafte Bestrebungen im Gang, verbindliche Kriterien für den Zugang zu dieser ganz speziellen Sicherheits-Dienstleistung zu entwickeln. Bleibt zu hoffen, dass diese vielversprechenden Vorbereitungen zu konkreten und baldigen Ergebnissen führen Jetzt vcard scannen! Wir sichern Unternehmen integriert und umfassend genauso selbstverständlich wie die Schale ihre Kastanie schützt. Dieses Selbstverständnis prägt unsere Leistungen und bestimmt unser Handeln. Wir unterstützen Unternehmen mit Beratung, Schutz & Sicherheit, Schulungen und ergänzenden Services in neun Leistungsbereichen mit dem einen Ziel: Sicherheit spürbar anders. 22 Security insight 6/

13 Schwerpunkt: Personenschutz Schwerpunkt: Personenschutz Zertifikatsstudiengang Certified Security Manager (CSM) Nächster studiengang: start 11. Mai 2012 Das Thema Sicherheit im Unternehmen wird meist in verschiedene Bereiche, wie beispielsweise Unternehmenssicherheit, IT-Sicherheit etc. fragmentiert, was häufig zu Regelungslücken, Doppelarbeiten und ganz generell einer zu geringen Sichtbarkeit und Wertschätzung beim Management führt. Um diesen Defiziten entgegenzuwirken ist es unumgänglich, eine integrierte Betrachtung der Sicherheit entlang der gesamten Wertschöpfungskette und eine klare Orientierung an den spezifischen Unternehmenszielen und -strategien zu erreichen. In dem CSM werden die zentralen Herausforderungen eines solchen strategisch ausgerichteten Security Managements vermittelt. studienorganisation: 1. Semester: Grundlagen (12 Seminartage) 9 Pflichtfächer 3 aus 6 Wahlpflichtfächern Die vielfältige Kursstruktur ermöglicht es, dass sich jeder Teilnehmer mit genau den Themen befassen kann, die im Hinblick auf die unterschiedlichen Vorkenntnisse nötig sind. Wir beraten Sie gerne individuell: Vivian Schorscher, Leiterin Competence Center Governance & Audit Tel , Knallhart und effektiv Zum Handwerk gehört auch die Erstversorgung im medizinischen Notfall. Dass das Kompetenz-Portfolio des Personenschützers mindestens die Erste Hilfe umfasst und ein wenig darüber hinaus gehen sollte, machte Michael Strauch deutlich. Der Medic-Consultant des Beratungsunternehmens Result Group zeigte am Beispiel von zum Teil drastischen Fotos, dass es überlebenswichtig sein kann, im Fall der Fälle zwischen einer nur gefährlich aussehenden und einer wirklich gefährlichen Verletzung unterscheiden zu können. Sehr nah an der Personenschutzpraxis war auch der Vortrag Carsten Baecks von der Deutschen Risikoberatung. Schnell wurde klar, dass hinter seinem so harmlos anmutenden Onkel-Prinzip ebenso knallharte wie effektive Personenschutzarbeit steckt, die das persönliche Umfeld der Schutzperson (Verwandte, Nachbarn, Mitarbeiter) mit einbezieht. Ausgestattet mit einer Legende, spielen die Sicherheitsleute ihre Rolle als Reisemanager und Organisationsberater oder, noch vertrauter, als Onkel, Freund der Familie oder Nachhilfelehrer. Nach außen entsteht somit nicht der Eindruck einer dauernden Bedrohung, den offensichtliche Sicherheitsmaßnahmen zwangsläufig hervorrufen. Die Perspektive des Personenschützer ist freilich das eine, die der Schutzperson ist das andere. Im Gespräch mit SECURITY-insight-Chefredakteur Marcus Heide berichtete Heinrich Erdmann aus beiden Blickwinkeln. Der Oberst a. D. ist ausgebildeter Personenschützer, war unter anderem General der Feldjägertruppe und selbst Schutzperson in Bosnien-Herzegowina, im Kosovo, Afghanistan und Afrika. Nach der Informationsflut des ersten Tages ging es am zweiten Tag auf die nahegelegene FTA Hunsrück. Für das Fahrsicherheitstraining hatte SECURITY insight exklusiv die renommierte Landmann Training GmbH gewinnen können, die vor allem Personenschützer und Cheffahrer schult. Hier musste so mancher Seminarteilnehmer am eigenen Leib erfahren, dass die eine oder andere brenzlige Situation hinterm Steuer doch nicht so leicht zu bewältigen ist, als man es vermutet. Nicht nur am Schuhwerk lässt sich also die Gefahrenklasse erkennen! Stoff genug für das nächste Praxisseminar Zukunft Personenschutz im kommenden Jahr 2. Semester: Vertiefung (12 Seminartage) 8 Pflichtfächer 4 aus 8 Wahlpflichtfächern Detaillierte Inhalte der Module / Termine unter: Wenn im Sandsturm der Motor stottert Sondergeschützte Geländewagen vom Typ Toyota Landcruiser kommen oft aus Brandenburg Wer selbst noch keinen Sprengstoffanschlag erlebt hat, wird kaum nachvollziehen können, wie sich die diejenigen fühlen, die ihn unverletzt überleben. Zumeist als vertraulich eingestufte Videomitschnitte, die entstanden sind, weil zufällig eine Kamera mitlief, zeigen solch brenzlige Situationen: Eine Bombe explodiert am Straßenrand irgendwo in Afghanistan oder im Irak. Soldaten und andere Sicherheitskräfte, die in Fahrzeugen unterwegs sind, erschrecken kurz, der Fahrer lenkt gegen und es geht weiter. Die Gespräche in der Fahrzeugzelle sind freilich verstummt. Dass sie vermutlich dem Tode recht nahe waren, realisieren viele erst viel, viel später mit zum Teil gravierenden psychischen Folgen. Dagegen hilft natürlich auch die beste Fahrzeugpanzerung nichts. Doch dass sie die körperliche Unversehrtheit der Insassen bewahrt, lässt sich nicht hoch genug schätzen. Der Toyota Landcruiser ist recht häufig in Krisenregionen unterwegs. Regierungen, Hilfsorganisationen, Militäreinheiten und Firmen, deren Mitarbeiter dort geschäftlich unterwegs sind, schätzen das Fahrzeug nicht nur wegen seiner Zuverlässigkeit und der Fahreigenschaften in schwierigem Gelände. Auch dass der japanische Fahrzeughersteller weltweit das größte Servicenetz unterhält, ist ein Pluspunkt. Allein in Afrika gibt es 400 Werkstätten mit über qualifizierten Mechanikern. Wenn also in Burkina Faso der Motor stottert, ist es ein gutes Gefühl zu wissen, dass Hilfe relativ nicht allzu weit ist. Gleiches gilt für die Wüstenregionen im arabischen Raum. Viele der gepanzerten Toyoto Landcruiser stammen übrigens aus dem Seelen-Dorf Borkheide in Brandenburg. Die Stoof International Fahrzeugbau GmbH übernimmt seit 2003 die Sonderschutz- Nachrüstung dieser Fahrzeuge, die dann den Zusatztitel Trojan führen. Dabei bildet die verbesserte 200er-Serie von Toyota die ideale Plattform für ein zuverlässiges und vielseitig einsetzbares Sonderschutzfahrzeug, so Firmenchef Fred Stoof. Aber seine Mitarbeiter rüsten auch andere Landcruiser-Modelle nach. Rund sechs Wochen dauert die Umrüstung auf die Schutzklassen CEN B6 oder B7 sowie STANAG II. Alle Geländewagen sind offiziell VR6-zertifiziert und verfügen zudem über je ein Zertifikat für die bestandene Ansprengung der Stärke von 15 Kilo TNT und mit DM31. Die Fahrzeuge haben außerdem die neueste Prüfstufe VPAM 9 und VR 9 mit Zertifikat erreicht. Zur Standard-Sicherheitsausstattung gehören unter anderem Alarmanlage, ballistisch geprüfte Reifen, Batteriepanzerung und Feuerlöschsystem im Motorraum. Gepanzert sind zudem Motorraum- Seitenteile, Tank und die Zentralelektrik. Türscharniere und Fahrwerk sind verstärkt. Die Unternehmen Eibach und ThyssenKrupp Bilstein haben speziell für den Trojan eine verstärkte Federung entwickelt. Was für sondergeschützte Personenschutz-Fahrzeuge jenseits der Schutzmaterialien eine große Rolle spielt, ist die vertrauliche Behandlung der Daten jener, die die Nachrüstung in Auftrag geben. Dafür hat Fred Stoof vor Jahren Beschusstest mit dem von Stoof gepanzerten Toyota Landcruiser Trojan die Wirklichkeit könnte nicht anschaulicher sein. eigens einen hochmodernen MAZAK- Leser angeschafft, mit dem die Metallkomponenten für den Sonderschutz zurechtgeschnitten werden eine Millionen-Anschaffung. Doch nur so lässt sich gewährleisten, dass alle vertraulichen Daten der hier nachgerüsteten Fahrzeuge im Hause bleiben. Kein Außenstehender erhält Einblick in die technischen Lösungen, Verfahren und Betriebsabläufe. Alle spezifischen Fahrzeugdaten werden ausschließlich von Stoof verwaltet und archiviert. HD Gesichert auch in Krisenregionen unterwegs 24 Security insight 6/

14 Schwerpunkt: Personenschutz Schwerpunkt: Personenschutz Nicht Tür + Panzerung, sondern Tür = Panzerung denn der Erstschlag kann die spröde Keramik stark beschädigen. Unsere Strukturpanzerungssysteme sind dagegen so entworfen, dass sie alle Mehrfachtreffer-Standards übertreffen, während sie gleichzeitig das Ausmaß an Deformation des Ziels berücksichtigen. Das Ergebnis ist ein Bauteil mit einer signifikant höheren Schutzklasse, einem geringeren Gewicht und weniger logistischem und Einbauaufwand. Als Leichtgewicht wollen Hersteller und Nachrüster ihre gepanzerten Fahrzeuge nur ungern tituliert wissen. Denn die Bezeichnung die im deutschen Sprachraum vor allem im übertragenen Sinne verwendet wird würde an den Schutzeigenschaften zweifeln lassen. Sonderschutz, das heißt Stahl, Massivität und Widerstandskraft. Die dafür eingesetzten Verbundwerkstoffe wurden in der Regel auf eine Stahl- oder Aluminiumunterlage aufgebracht. Die Bodengruppen der Fahrzeuge litten bis lang allerdings unter dem Gewicht der Stahlkonstruktion, gerade wenn die Panzerung erst nachträglich eingebaut wurde. Es galt also, den Fahrzeugrahmen aufwändig und damit teuer zu verstärken, um das Gewicht der nachgerüsteten Panzerung aufzunehmen. Inzwischen gibt es aber Panzertechnologien, die Gewicht sparen, ohne Abstriche bei der Sicherheit in Kauf zu nehmen. Dazu gehört die so genannte Strukturpanzerung die der dänischen Anbieter TenCate Advanced Armour in einem aufwendigen F&E-Prozess erarbeitet hat. Er ersetzt die gepanzerte Struktur beispielsweise Standardtür zuzüglich nachgerüsteter Panzerung durch eine leichte All-in-one-Verbundlösung. Um bei diesem Beispiel zu bleiben: Die Tür ist zugleich die Panzerung! Das vermindert das Gewicht drastisch, erklärt F&E-Leiter Dr. Paul Bourke. Durch die Entwicklung einer ganzen Lösungsfamilie von Strukturpanzerungen können gepanzerte Teile wie Türen, Motorhauben, Heckklappen und Kotflügel in einem Stück ersetzt werden, das den höchsten Schutz einer Panzerung bietet, aber im Vergleich zu einem Stahlbauteil viel weniger wiegt. Weniger Gewicht oder höhere Schutzklasse Als konkretes Beispiel für mögliche Einsparungen hat TenCate eine Heckklappe in 3D-Strukturpanzerung mit einer Fläche von etwa 0,7 Quadratmetern hergestellt, die 40 Beschusstest bei TenCate Ein einzigartiges Panzerungsverfahren ersetzt die Standardstruktur sondergeschützter Fahrzeuge statt sie nur zu verstärken und spart so drastisch an Gewicht Kilo weniger wiegt im Vergleich zu einer Nachrüstung in ähnlicher Schutzklasse. Und das ist nur eine Klappe!, betont Bourke. Die meisten Fahrzeuge haben bekanntlich viel mehr Teile, etwa Türen, die mit Hilfe dieser Technologie ersetzt werden können und so zu Gesamtgewichtseinsparungen am Fahrzeug im dreistelligen Kilogrammbereich führen könnten. Umgekehrt ist es möglich, das Gewicht eines Standardbauteils zu halten, aber die Schutzklasse zu erhöhen. Alle Bauteile werden nach den Vorgaben des Kunden entwickelt. Es ist aber durchaus möglich, ein Stahlbauteil, das zum Schutz vor Gewehrschüssen entwickelt wurde, durch ein Verbundbauteil des gleichen, in manchen Fällen auch geringeren Gewichts zu ersetzen, das vor einem schweren Maschinengewehr schützt. Die ballistischen Standards verlangen Mehrfachtreffer-Tests, um ein Angriffsszenario aus dem Hinterhalt zu simulieren. Bourke: Bei der Keramikpanzerung ist das durchaus eine Herausforderung, Flachheit als Herausforderung Der Unterschied zu anderen Panzerungen am Markt ist die Verbindung von optimierter Struktur- mit optimierter ballistischer Lösung. Andere Ansätze zeigen Verbundlaminierungen mit einem relativ geringen Harzanteil (verglichen mit reinem Strukturverbund), was zu schwächeren ballistischen Eigenschaften wie ebensolchen Struktureigenschaften führt. Unsere größte Herausforderung bei der Entwicklung bestand darin, zu gewährleisten, dass die Eigenschaften der Struktur nicht negativ auf die ballistische Leistung wirken. So können etwa bestimmte Strukturen unter einem ballistischen Aufschlag schrapnellartige Splitter freisetzen. Zudem musste das Ballistikpaket effizient in die Struktur eingebaut werden, erzählt TenCate-Mann Bourke. Dem begegneten wir mit einer Kombination aus theoretischer Analyse, indem wir beispielsweise verschiedene Strukturkonfigurationen gegeneinander abwogen, Ballistikerfahrung aus der Verwendung von Verbundstoffstrukturen in 2D-Konfigurationen, Ballistiktests und Ingenieurleistung. Konventionelle Ballistikmaterialien sind für die Herstellung von Strukturformen ungeeignet. Überhaupt gilt alles, was gänzlich flach ist, für Panzerprofis als echte Herausforderung in Sachen ballistische Integrität. Das sorgsame Auftragen von Keramik und die Unterschicht aus Aramid ohne Bruchstellen, Einschnitte, Fugen oder andere Schwachstellen sind der eigentliche Vorteil des TenCate-Produkts. Wie erste Versuche gezeigt haben, ist es möglich, Fahrzeuge mit vollständiger Verbundpanzerung herzustellen. Und da die Hersteller unter Druck stehen, Gewicht zu reduzieren und gleichzeitig die Ballistikleistung zu erhöhen, werde unvermeidlich eine zweite Generation von Panzermaterialien ganz aus Verbundstoffen verlangt, so der Experte. Wendiger und sparsamer Die Anwendungen im militärischen Sicherheitsmarkt mögen sich von denen im zivilen unterscheiden die Vorteile eines leichtgewichtigen Schutzes sind die gleichen, weiß Bourke. Vom Schutz für Straßenkampffahrzeuge bis zur Beförderung von VIPs oder gar marinen und statischen Anwendungen wo immer das Gewicht praktisch ein begrenzender Faktor für den Schutz ist, lässt sich ein neuer Ansatz für den Schutz wagen. Aber man muss natürlich die in der Regel konservativen Käufer auch davon überzeugen können. Es gibt zwar Nachrüster, vor allem auf dem deutschen Markt, die für ihre Schutzlösungen Aramidgewebe steht im Zentrum der Strukturpanzerung. Leichtverbundstoffe verwenden. Doch viele Sonderschutz-Fahrzeuge für VIPs werden noch aus Hunderten kleiner Stahlplatten gebaut, die in einem komplizierten Puzzle zusammengeschweißt werden, ohne Gedanken an Overmatch und Splitterschutz zu verschwenden. Viele dieser Fahrzeuge könnten als Leichtgewicht im Wort-, nicht im übertragenen Sinne eine längere Lebensdauer haben, außerdem wendiger, sparsamer im Kraftstoffverbrauch und letztlich billiger im Unterhalt sein. WIR ACHTEN AUF DAS, WAS IHNEN VIEL WERT IST Ihr zuverlässiger Partner für Zaun-, Tor- und Zutrittssysteme. HERAS ADRONIT GmbH Raiffeisenring 44 D Bocholt Fon: +49 (0) Fax: +49 (0) Security insight 6/

15 Einzelhandel Das richtige Maß an Mensch, Organisation und Technik Sicherheit im Einzelhandel lässt sich nicht allein auf Inventurdifferenzen reduzieren Von Manfred Sendatzki Einzelhandel Sicherheitslösungen nutzen erfolgreich ihre Chancen im Einzelhandelsumfeld, beispielsweise bei der Warenwirtschaft. Die zeitnahe Verarbeitung aller spezifischen Daten und Transaktionen sind Grundlage für die artikelgenaue Bestandsführung. Die Nutzung dieser Daten für die Aufdeckung von Verlusten und Manipulationen ist in vielen Systemen nur mit großem Aufwand möglich. Den Anforderungen der Sicherheits-Beauftragten und Revisoren sind nur wenige Systemanbieter gerecht geworden. Dabei ist es zielführend, mit Kennziffern und Vergleichen die Entwicklung nach Filialen, Warengruppen und Artikeln mindestens einmal im Monat unter Sicherheitsaspekten zu analysieren. Der Einzelhandel ist die drittgrößte Wirtschaftsbranche Deutschlands. Kein Wunder, dass er als Mittler zwischen Herstellern und Verbrauchern mit über drei Millionen Mitarbeitern auch enorme Sicherheitsaufgaben zu bewältigen hat. Wirtschaftliche Lage, flexible Beschäftigungsverhältnisse und wachsender Internethandel sind Herausforderungen, denen sich Unternehmer wie Mitarbeiter täglich zu stellen haben. Von großer Bedeutung ist die zuverlässige Lieferkette. Als Bindeglied zwischen Einzelhandel und anderen Betrieben hat zudem der Großhandel mit der Cash-&-Carry -Großhandelsform Gemeinsamkeiten nicht nur hinsichtlich der Produkte, sondern auch der Geschäftsprozesse. Risikomanagement Die Sicherheitsbedürfnisse von Kunden und Mitarbeitern im Groß- und Einzelhandel sind nur in Teilen deckungsgleich. Weil zur praxisorientierten Erfüllung der Sicherheitsaufgaben ein dokumentiertes Überwachungssystem gehört, ist es wichtig, dass im Unternehmen ein angemessenes Risikomanagement mit Früherkennung und wirksamer interner Revision besteht. Das soll Schwächen und Fehlsteuerungen mit dem Ziel korrigieren, Risiken frühzeitig zu erkennen, die den Fortbestand des Betriebs gefährden. Zweck des Risikomanagements ist es primär, Risiken zu identifizieren und zu priorisieren. Dazu sollten sie in Risikozonen, Risikofelder und Einzelrisiken aufgeteilt werden. Deren strukturierte Erfassung sollte alle risikobehafteten Funktionsbereiche, Prozesse, Vermögensbestände und externe Einflüsse (rechtlich, technisch usw.) hinsichtlich der Eintrittswahrscheinlichkeit und der möglichen Schadenshöhe beinhalten. Der Einzelhandel ist die drittgrößte Wirtschaftsbranche Deutschlands. Als Mittler zwischen Herstellern und Verbrauchern mit über drei Millionen Mitarbeitern hat er auch enorme Sicherheitsaufgaben zu bewältigen. Revision In Abhängigkeit zur Firmengröße liegen die Sicherheitsaufgaben in mehreren Händen oder sind Chefsache. Welche Funktionsträger damit beauftragt sind, hängt zudem von der Sichtweise und Interpretation des Begriffs sowie der Entscheidungsträger ab. In der Praxis des mittelständischen Einzelhandels führt die Revision neben klassischen Prüfungsaufgaben auch die interne Sicherheitsberatung und Entscheidungsvorbereitung durch Analoges gilt für die Aufgabentrennung zwischen Controlling und interner Revision. Während das Controlling die Planung, Steuerung und Kontrolle der Daten übernimmt, schafft die Revision durch die Prüfungen Verbesserungen. In den meisten Firmen rechnet sich der Einsatz der Revision alleine durch Vorbeugung und Aufdeckung der Handelskriminalität. Organisation und Technik Warenwirtschaft Der effiziente Einsatz der Erfolgsfaktoren Mensch, Organisation und Technik entscheidet über die Höhe der Renditeverluste. Software-Anbieter, Sicherheits- Dienstleiter und Hersteller technischer Inventur Die Jahresabschlussinventur gehört für Sicherheitsexperten der Vergangenheit an, denn es ist wichtig, Unregelmäßigkeiten so früh wie möglich zu erkennen. Durch eine Rasterfahndungsinventur als Variante der artikelbezogenen Stichprobeninventur können nicht nur Verluste, sondern auch Verursacher ermittelt werden. Innerhalb eines Geschäftsjahres ist es wichtig, deliktische Spuren, die Kunden, Mitarbeiter und Lieferanten hinterlassen, so schnell wie möglich zu erkennen. Logistik Zulieferer übernehmen die Versorgung des Einzelhandels durch Direktbelieferung der Hersteller oder Cross Docking über zentrale und regionale Verteilzentren. Unter den Mitarbeitern in der Kommissionierung, beim Transport und im Wareneingang befinden sich natürlich auch wie überall schwarze Schafe. Weil eine hundertprozentige Warenausgangskontrolle bei der Verladung nicht möglich ist, werden Kommissionierqualität und Auswirkung von Prozessfehlern mittels Stichprobenverfahren festgestellt. Abweichungs-Kennziffern, die auf dolose Handlungen hinweisen, gehören zum Sicherheitsstandard in der Logistik. Objektsicherung Dass Gelegenheit Diebe macht, gilt auch für die Mitarbeiter. Einfache Schließsysteme können daher Stichwort Objektsicherung nicht verhindern, dass die Selbstbedienung außerhalb der Geschäftszeiten fortgesetzt wird. Elektronische Schließzylinder sind inzwischen mit Chips ausgestattet, die die Zutrittskontrolle schnell, komfortabel und sicher machen. Mit einer geschützten Software kann ein Chipschlüssel zum Beispiel nur für bestimmte Zeit aktiviert werden. Damit lassen sich Urlaubsvertretungen oder Handwerker ausrüsten. Alle Schließvorgänge werden elektronisch protokolliert. wikipedia.org Retail Technology never sleeps. Hellwach in Sachen Retail Technology das ist die EuroCIS, Jahr für Jahr. Auch 2012 präsentiert sie wieder alle aktuellen IT-Trends und -Themen im internationalen Handel: von Warensicherung über POS- bis Check-out-Technologien, von Zahlungssystemen über Multi-Channel Lösungen bis E-Commerce. Kommen und erleben Sie das einzigartige internationale Business-Netzwerk für Retail Technology: EuroCIS EuroCIS The Leading Trade Fair for Retail Technology Düsseldorf, Germany w w w. e u r o c i s. c o m Videoüberwachung Fast alle Groß- und Einzelhändler setzen Videoüberwachung zur Vorbeugung und Überführung von Straftätern ein. In öffentlichen Einrichtungen sind diese Systeme etabliert. Was wann und wie erlaubt ist, beschäftigt nicht nur Politiker und Medien, 28 Security insight 6/ Ideeller Träger: Messe Düsseldorf GmbH Postfach Düsseldorf Germany Tel. +49(0)211/ Fax +49(0)211/

16 Einzelhandel Im Fokus: Verkehr und Logistik Vor Prothesenträgern Schlüssel und Beschläge hier ein Blick in die Produktion von Kaba gehören auch im Einzelhandel zu den klassischen Objektsicherungsmaßnahmen. Foto: Checkpoint Systems Warensicherung gehört im Einzelhandel bekanntlich zu den klassischen Bekämpfungsmaßnahmen gegen Inventurdifferenzen. In der Praxis des mittelständischen Einzelhandels führt die Revision auch in Sachen Sicherheit die interne Beratung und Entscheidungsvorbereitung durch. wird gewarnt! Sicherheitsmaßnahmen im zivilen Luftverkehr Erhebungen zeigen, dass kulturelle Faktoren von größerer Bedeutung sind als die faktische Sicherheitstechnik Von Katrin Wagner, Wolfgang Bonß, Susanne Fischer und Carlo Masala sondern auch die Einzelhändler, die um ihre Renditeverluste durch Diebstahl und Betrug fürchten. Die Videotechnik entwickelt sich dabei nicht nur in technischer Hinsicht fort, sondern auch in Bezug auf das Preis-/Leistungsverhältnis. Schulung und Training Der offene Umgang mit den Auswirkungen des Ladendiebstahls ist der Schlüssel zum Erfolg. Wahrnehmungsgeschulte und motivierte Mitarbeiter tragen dazu bei, Diebstahl zu verhindern und den Umsatz zu steigern. Es besteht ein Zusammenhang zwischen der Aufmerksamkeit der Mitarbeiter und dem Ausmaß der Verluste durch Diebstahl. Weil der Einsatz qualifizierter Bewachungskräfte weder wirtschaftlich noch praktikabel ist, reicht es nicht aus, Mitarbeiter einmal im Jahr zu schulen. Das Training von der Erkennung bis zur Überführung von Straftätern gehört in einigen Einzelhandelsunternehmen zur Grundausbildung der Fachverkäufer. Mit der Auswahl von Bewachungs-Fachkräften im Einzelhandel beschäftigen sich nicht nur Arbeitskreise in Verbänden, sondern alle damit beauftragten Sicherheits- Verantwortlichen. Die Entscheidung über den richtigen Einsatz von Sicherheits- Fachkräften ist besonders in City- und Kleinstadtlagen nicht nur Aufgabe der Einzelhändler, sondern auch eine Chance für Gemeinschaftsinitiativen. Durch permanente Rufbereitschaft und Abstimmung kooperierender Einzelhändler schafft der Einsatz Mehrwert für alle. Kassenprozesse und Bondaten-Analysen Immer mehr Verluste werden durch unehrliche Mitarbeiter verursacht mehr als die Hälfte davon an den Kassen! Die Tricks der Straftäter aus den eigenen Reihen sind zwar vielfältig, aber sie hinterlassen Spuren. Sicherheitsorientierte Warenwirtschaft- und Kassensysteme vereinfachen die Spurensicherung, mit gesetzeskonformen Prüfungsverfahren können Straftaten aufgedeckt werden. SI-Autor Manfred Sendatzki ist Geschäftsführer der m.b.s.+ Management-Beratung- Sendatzki GmbH (www.manfred-sendatzki. de), die sich auf Lösungen zur Reduzierung von Inventurdifferenzen, Verlusten und damit verbundenen Kosten im Handel spezialisiert hat. Ladenprofile und Rahmenbedingungen Die gefühlte Sicherheit ist in Einkaufszentren größer als in Innenstädten und Einkaufsstraßen der Stadtteile. Grölende Betrunkene auf Ruhebänken, die ihre Notdurft in Hauseingängen verrichten, Glasscherben, Abfall und Belästigungen der Passanten sind nur die erkennbaren Risiken auf der Oberfläche. In der dunklen Jahreszeit kommen die unzureichenden Lichtverhältnisse zur gefühlten Unsicherheit noch hinzu. Bei den Problemlösungen kann der Bogen von den Politikern über Industrie und Handelskammern, Einzelhandelsverbände bis zu den Ordnungsämtern gespannt werden. Während in Einkaufszentren zumeist professionelle Sicherheits-Unternehmen agieren, stellen interessierte Kreise in Innenstädten und Stadtteilen immer wieder bestimmte Sicherheitsmaßnahmen zur Disposition, beispielsweise ob Kameras datenschutzrechtlich erlaubt sind oder nicht. Fazit Am Ende kommt es auf die richtige Kombination aus Mensch, Organisation und Technik an, um die Sicherheit im Einzelhandel von A bis Z zu gewährleisten. Wer sich nicht nur auf Verkaufs- und Präsentations-, sondern auch auf integrierte Sicherheitskonzepte konzentriert, kann nur gewinnen. Die Debatte um die Sicherheitsmaßnahmen, die seit den Anschlägen vom 11. September im zivilen Luftverkehr eingeführt wurden, reißt nicht ab. Vorliegender Beitrag erörtert das Verhältnis zwischen aktuellen sowie angedachten Sicherheitsmaßnahmen und ihrem vermeintlichen Sicherheitsgewinn. Hierbei handelt es sich um theoretische Erkenntnisse auf Grundlage empirischer Studien im Rahmen des vom Bundesministeriums für Bildung und Forschung geförderten Forschungsprojektes Sicherheit im öffentlichen Raum (SIRA). Nach dem 11. September Die Ereignisse des 11. Septembers sowie die darauf folgenden Anschläge auf Flughäfen und Flugzeuge sind für den zivilen Luftverkehr in Europa bekanntlich nicht ohne Folgen geblieben: 2002 verabschiedete die EU die Verordnung (EG) 2320/2002, und 2005 wurde in Deutschland das Luftsicherheitsgesetz beschlossen. Nach dem Anschlagsversuch von 2006 in Heathrow begrenzte die Europäische Kommission mit der Verordnung 1546/2006 die Mitnahme von Flüssigkeiten im Handgepäck und 2007 unterzeichneten die EU und die USA das so genannte Fluggastdaten-Abkommen. Die seit November 2006 gültige EU-Verordnung zur Begrenzung von Flüssigkeiten im Handgepäck wird nach wie vor stark kritisiert. So klagt insbesondere die Luftverkehrsbranche über die Kosten für die Entsorgung der am Flughafen zurückbleibenden Gefäße. Außerdem werden international Reisende beim Umsteigen auf europäischen Flughäfen oftmals von dieser Regelung überrascht. Denn die Regelung gilt nicht international, sondern nur im innereuropäischen Flugverkehr sowie beim Umsteigen auf europäischen Flughäfen; in diesem Fall werden Flüssigkeiten konfisziert, die Reisende aus einem außereuropäischen Abflugort mitführen. Vor dem Hintergrund, dass diese Maßnahme trotz des Protests und der Zweifel an der tatsächlichen Effektivität fortbesteht, liegt die Vermutung nahe, dass die politischen Verantwortungsträger auf Grund ihres erstmaligen Erlasses und des Festhaltens an dieser Maßnahme im Sinne einer symbolischen Politik dabei bleiben. Ein etwas anderes Bild lässt mit Blick auf den Körperscanner zeichnen. Obgleich für dessen Einsatz bislang keine verbindlichen europäischen Vorgaben existieren, sind sie an einzelnen Standorten bereits in Betrieb. Insgesamt ist der Einsatz ähnlich umstritten wie die begrenzte Mitnahme von Flüssigkeiten. Der ehemalige Innenminister de Maizière koppelte den Einsatz dieser Technologie an drei Kriterien: Nachweis der Funktionsfähig- 30 Security insight 6/

17 IM Fokus Im Fokus: Verkehr und Logistik JVA-LÖSUNGEN VON SPITZENTECHNOLOGIE FÜR DIE SICHERUNG VON ZELLENSCHLÜSSELN, PNA S UND PERSÖNLICHEN WERTGEGENSTÄNDEN keit, gesundheitliche Unbedenklichkeit und Wahrung der Persönlichkeitsrechte. Diese Kriterien schließen grosso modo an wissenschaftliche Überlegungen an, die davon ausgehen, dass Körperscanner nur unter Wahrung spezifischer Bedingungen wie der Vermeidung gesundheitlicher Risiken und der Wahrung des Rechts auf Privatheit akzeptabel sind. In Deutschland wurde zwischen Herbst 2010 und März 2011 ein Testlauf am Flughafen Hamburg durchgeführt, bei dem Reisende den Körperscan freiwillig durchlaufen konnten. Entgegen der Erwartungen ergaben sich allerdings keine Zeitgewinne, da auf Grund häufiger Fehlalarme zusätzliche Nachkontrollen notwendig wurden. Daneben zeichnet sich ein anderer Trend ab, der größere Kreise ziehen könnte, denn ein flächendeckender Ausbau technischer Sicherheitsmaßnahmen bringt nicht unbedingt einen Zuwachs an Sicherheit. So gelingt es Tätern immer wieder, Sicherheitslücken zu entdecken und gefährliche Gegenstände an Bord zu bringen. Zugleich steigt mit jeder weiteren technischen Sicherheitsmaßnahme die Unzufriedenheit der Passagiere, die sich in langen Warteschlangen wiederfinden und umständlich kontrolliert werden. Hier stellt sich die Frage, ob eine Verlagerung der Perspektive weg von Risikogegenständen hin zu Risikopersonen nicht sinnvoller wäre. So könnte man schon im Vorfeld zwischen potenziell ungefährlichen und gefährlichen Passagieren unterscheiden eine Strategie, die Israel schon seit Längerem verfolgt. Deutsche Befürworter einer solchen Passagierdifferenzierung, die auf Profiling-Mustern basieren soll, plädieren beispielsweise für die Einführung eines Drei-Tunnel-Systems am Flughafen, in das Passagiere je nach Gefährdungsprofil einsortiert werden. So müssten sich Menschen, von denen auf Grund ihres Alters, Geschlechts oder ethnischer Herkunft eine größere Gefahr ausgehen könnte, im dritten Tunnel umfassender untersuchen lassen. 32 Dass Politiker, Staatssekretäre und andere Würdenträger die Sicherheitskontrollen an Flughäfen als zumutbar einstufen, ist leicht zu erklären: Sie selbst müssen sich nur selten in die Schlange des gemeinen Volks begeben. Der Blick richtet sich nach diesem System verstärkt auf die Person des potenziellen Täters und erst im Anschluss auf sein Werkzeug. Nebst den genannten Kriterien werden in Israel auch Daten zur Lebenssituation, Reiseroute sowie Zahlungsweise und Ort, an dem das Flugticket erstanden wurde, einkalkuliert. Fraglich ist indes, ob sich dieses System auch in Europa durchsetzen kann. Denn wegen der hohen Diskriminierungsbeziehungsweise Stigmatisierungsrate käme dies einem Kulturbruch gleich und wäre auch in rechtlicher Hinsicht problematisch. Empirische Studie So wird deutlich, dass die Kosten der Sicherheitsmaßnahmen für Reisende und Flughäfen hoch sind und Effektivität sowie Akzeptanz im Lichte individueller Bürger- und Freiheitsrechte umstritten ist. Damit stellt sich die Frage nach dem Umgang mit Sicherheitsmaßnahmen im zivilen Luftverkehr erneut. Das Forschungsprojekt Neue (Un-)Sicherheiten im zivilen Luftverkehr im Rahmen von SIRA geht der Frage nach, ob und inwiefern in der Gesellschaft verschie- Security insight dene Sicherheitskulturen existieren, die die Wahrnehmung und Bewertung von Sicherheitsmaßnahmen in der zivilen Luftfahrt beeinflussen. So können soziokulturelle Faktoren wie regionale oder nationale Einflüsse, Profession, Geschlecht und Alter bei der Wahrnehmung und Beurteilung von Sicherheitsmaßnahmen eine maßgebliche Rolle spielen. Mittels qualitativer Interviews am Flughafen wird eine Auswahl an unterschiedlichen Flieger-Typen vom Urlaubs- bis Geschäftsflieger oder vom Viel- bis Wenigflieger nach allgemeinen Einstellungen zu (Un-)Sicherheit in ihrem Leben als auch spezifisch zur Wahrnehmung und Bewertung der Sicherheitsmaßnahmen am Flughafen befragt. Weiterhin sollen Experten sowie Flughafenmitarbeiter aus verschiedenen operativen und strategischen Ebenen zu Wort kommen. Ziel der Erhebung ist die empirisch fundierte Entwicklung einer Typologie von Sicherheitskulturen. Die bisherigen Vorerhebungen haben allerdings gezeigt, dass für die Produktion, Wahrnehmung und Bewertung von Sicherheitsmaßnahmen kulturelle Faktoren offensichtlich von größerer Bedeutung sind als die faktische Sicherheitstechnik. Resümee Damit sind die Einführung neuer Sicherheitsmaßnahmen sowie die Verschärfung bereits vorhandener Maßnahmen ambivalent zu bewerten. Neben den Kosten und der unklaren Effektivität der Maßnahmen sind vor allem die gesellschaftlichen Implikationen zu bedenken: Erstens greifen diese Maßnahmen präventiv auf die Reisenden zu, da theoretisch jeder Reisende zum Attentäter werden könnte. Zweitens impliziert dieser Zugriff, der Ballistischer Schutz Alltäglicher Dialog am Flughafen: Darf ich mal einen Blick in Ihre Intimsphäre werfen? Aber liebend gerne doch. eigentlich der Steigerung der Sicherheit der Reisenden dient, für zahlreiche Reisende einen Zugewinn an Unsicherheit. Hierunter fallen nicht nur Reisende aus Ländern, die im politischen Diskurs als Schurkenstaaten bezeichnet werden, sondern auch wie skizziert Prothesenträger oder Schwangere. Entwicklung und Herstellung von hochwertigem Material zum Schutz von Menschen, Fahrzeugen, Schiffen, Flugzeugen und Anlagen. 6/

18 Im Fokus: Verkehr und Logistik Im Fokus: Verkehr und Logistik Mit dem durch das Forschungsprojekt identifizierten Trend zur Identifikation von gefährlichen Personen statt gefährlichen Werkzeugen steigert sich diese Entwicklung, der mit kritischer Reflektion und vorsichtiger Abwägung begegnet werden sollte. Drittens tendiert die Diskussion um Sicherheitsmaßnahmen dazu, davon abzulenken, dass Sicherheitsmaßnahmen zwar offiziell der Risikominimierung dienen sollen, die Wahrnehmung eines Risikos allerdings je nach Individuum stark variieren kann. Risiken und Unsicherheiten sind nicht, wie politische Verantwortungsträger und Massenmedien oftmals suggerieren, objektiv existent. Vielmehr ist Sicherheit als Erwartungssicherheit zu begreifen, also als Konstrukt, das kulturell geprägt und sowohl subjekt- als auch situationsabhängig ist. Genau deshalb irritiert die sich öffnende Schere zwischen erfahrener Bedrohung und etablierten Sicherheitsmaßnahmen. Gerade weil es in deutschen Flughäfen oder im Zusammenhang mit deutschen Fluglinien seit über drei Jahrzehnten keinen terroristischen Anschlag gegeben hat, stellt sich die Frage, ob es nicht eher politische Erwägungen einer Selbstdarstellung als starke Entscheider sind, die den Diskurs über Luftverkehrssicherheit bestimmen und zu einer prekären Sicherheitsspirale führen, die die Grenzen des Nötigen in mancher Hinsicht zu überschreiten drohen. Die Autoren arbeiten an der Fakultät für Staats- und Sozialwissenschaften der Universität der Bundeswehr in München und kooperieren eng beim Projekt SIRA. Die Richtung macht den Unterschied Der Flughafen Düsseldorf verfügt über spezielle Karusselltüren, die vom Gate zurück in den öffentlichen Bereich führen Wer schon einmal geflogen ist, hat sie bereits passiert: die Sicherheitskontrollen am Flughafen. Die Checks sind für die Passagiere auf dem Weg zu ihrem Abfluggate bekanntlich unerlässlich. In Deutschland werden die Kontrollen von der Bundespolizei in Zusammenarbeit mit privaten Sicherheits-Unternehmen durchgeführt. Für alle, die den Sicherheitsbereich wieder verlassen möchten vielleicht, weil sie etwas vergessen haben, gibt es am Düsseldorfer Flughafen nun eine neue Sicherheitstüre von Boon Edam. Der Anbieter von Türsystemen und Sicherheitszugängen hat auf Basis seines Modells Tourlock eine spezielle vierflügelige Sicherheitskarusselltür entwickelt. Erstmals installiert wurde sie im Herbst vergangenen Jahres auf dem Flughafen Düsseldorf. Sowohl Passagiere als auch Flughafenmitarbeiter können durch diese Karusseltür den Sicherheitsbereich verlassen und befinden sich dann wieder im öffentlichen Bereich des Flughafens. In umgekehrte Richtung kann man die Tür natürlich nicht passieren. Und die Gefahr bei herkömmlichen Türen, nämlich dass jemand einen Gegenstand in dem Augenblick in den Sicherheitsbereich wirft, in dem sich die Türe öffnet, besteht in diesem Fall ebenfalls nicht. Nicht möglich ist darüber hinaus, blitzschnell etwas an der Tür zu befestigen, denn sie ist mit Anti-Haft-Farbe bearbeitet. Ein Sensorsystem erkennt und verhindert unberechtigte Zutrittsversuche. Es detektiert darüber hinaus Gegenstände, die größer sind als 3 x 3 x 3 Zentimeter, und blockiert, sobald jemand Gegenstände dieser Ausmaße in die falsche Richtung schmuggeln möchte. Kleinere Dinge werden in eine Bodenbox befördert. Die Tür blockiert so lange, bis das Sicherheitspersonal alles in Augenschein genommen hat. Auf diese Weise wird durch die Sicherheitskarusselltüren von Boon Edam ein sicherer und schneller Übergang in den öffentlichen Bereich garantiert. Kraftakt für Kraftstoff Der Dieselklau ist ein Metier mit Zuwachsraten und kommt Speditionen teuer zu stehen doch sie können sich dagegen schützen Zwischen Freitagabend und Samstag 18 Uhr wurden aus einem in der Metternicher Straße abgestellten Lkw 700 Liter Diesel entwendet. Zwei Tankschlösser der Lkw-Tanks waren aufgebrochen worden. Diese knappe Polizeimeldung vom 23. Oktober ist ebenso lapidar wie alltäglich. Was sich hier in einem kleinen Ort unweit von Köln abgespielt hat, wiederholt sich tagtäglich Spritdiebstahl. Es ist vornehmlich Diesel-Treibstoff, der mehr und mehr zum Objekt der Begierde wird. Die Diebe sind dreist, verfügen über die entsprechende Ausrüstung denn 700 Liter Kraftstoff lassen sich kaum im einfachen Pkw abtransportieren und müssen nur ein geringes Entdeckungsrisiko in Kauf nehmen. Am Wochenende haben sie ihre Haupteinsatzzeiten. Zur Schadenssumme des Treibstoff-Verlusts (im genannten Fall rund Euro) kommen die meist noch höheren Kollateralschäden. Die Reparatur der zerstörten Tankdeckel und vor allem die damit verbundenen Stillstandzeiten der Maschinen, vom Lkw über Bagger bis zum Radlader. Außerdem lassen die Spritdiebe beim Umfüllen des kostbaren Gutes nicht immer Sorgfalt walten und nehmen die Kontaminierung des Erdreichs billigend in Kauf. Der Treibstoffdiebstahl ist also ein weit größeres Problem, als es mit dem Wiederbeschaffungswert (also dem Spritpreis) zu beziffern wäre. Fachleute schätzen, dass gegenwärtig rund zwei Prozent Dieselkraftstoff durch Diebstahl den Besitzer wechseln. Dieseldieb in flagranti Ein Fall aus der Praxis Es gibt eine zweite Seite: den Diebstahl durch den Fahrzeugführer selbst oder andere Mitarbeiter. Die Redaktion von SECURITY insight hat sich einen Fall genauer angesehen: Mitte des Jahres stellte eine Spedition mit Sitz im süddeutschen Raum fest, dass an einem Truck, der im südlichen Sachsen-Anhalt stationiert war, regelmäßig 800 Liter und mehr aus dem Tank verschwanden. Wenn in der Zugmaschine die Zündung eingeschaltet war, ließ sich der Füllstand des Tanks wie die anderen Daten des Fahrzeugs via Datenfernübertragung in der Firmenzentrale ablesen. So war unschwer festzustellen, dass das Fahrzeug zwischen Freitagabend und Montagfrüh zwar nicht bewegt worden war, doch der Füllstandanzeiger für den Tank erhebliche Schwindsucht registrierte. Hatte sich der Fahrzeuglenker eine eigene Ölquelle geschaffen oder hatten sich hier Langfinger mit einem Nachschlüssel ans Werk gemacht? Die Spedition, bei der die Bedenkzeit schon mit einem Verlust von rund Liter Diesel zu Buche schlug, beauftragte schließlich eine Detektei mit der Observation des Fahrzeugs. Ein teurer Spaß, wenn man kalkuliert, dass bei einem Stundensatz von 50 Euro allein an den 60 Stunden eines Wochenendes Euro anfallen. Dabei war der Erfolg fraglich, denn es war nicht möglich, das Gelände ohne aufwändigen Einsatz von Technik zweieinhalb Tage lang zu observieren, ohne dass die Spürnasen auffielen. Ständig wechselndes Personal zur Observation hätte die Kosten weiter in die Höhe 34 Security insight 6/

19 Im Fokus: Verkehr und Logistik Im Fokus: Verkehr und Logistik getrieben. Hinzu kommt, dass allein das Beobachten des Vorgangs noch kein ausreichendes Ermittlungsergebnis gewesen wäre. Eine fotografische oder filmische Dokumentation des Vorgangs gehört als das Mindeste ins Abschlussprotokoll der privaten Ermittler. Dass am zweiten Wochenende, abwechselnd von zwei Ermittlern beäugt, der Dieb nämlich der Fahrer des Trucks ins Netz ging, war zum einen der professionellen Arbeit der Detektive und zum anderen dem stets notwendigen Quäntchen Glück geschuldet. Dennoch eine kostspielige Diebesjagd. Kleine Box gegen schwarzes Loch Das hätte man viel preisgünstiger haben können, zeigt sich Martin Steinfurth überzeugt. Der Fachmann der ENAiKOON GmbH ist spezialisiert auf Diebstahlschutz wie im genannten Fall. Die Schwachstelle in diesem wie in fast allen anderen Fällen ist schnell ausgemacht: Der Zeitpunkt des illegalen Abzapfens lässt sich oft nur vage ermitteln, denn ist der Motor abgeschaltet, ist die normale Technik deaktiviert. Diesem schwarzen Loch setzt ENAi- KOON eine kleine Box entgegen, die etwa die Ausmaße einer externen Festplatte besitzt. Dieses Gerät, genannt fuel-tracker, wird unabhängig von der Zündung ständig mit Strom versorgt und überwacht so auch bei abgeschaltetem Motor den Sensor für die Tankfüllung. Wenn dort nun nicht programmgemäß der Pegel zu sinken Unscheinbar, aber effizient: Der fuel-tracker überwacht auch bei abgeschaltetem Motor den Sensor für die Tankfüllung. Videoüberwachung von weitläufigen Arealen Große Hallen, weites Gelände in der Logistikbranche geht es oft um höchst weitläufige Areale. In Sachen Videoüberwachung mussten sich die Sicherheits- Verantwortlichen entscheiden zwischen hohen Kosten oder Kompromissen bei der Sicherheit. Mit der Kameratechnologie Panomera der Dallmeier electronic GmbH & Co. KG ist das anders, denn damit lassen sich enorme Weiten und Flächen mit großen Distanzen in hoher Auflösung darstellen in Echtzeit und bei hohen Frame-Raten von bis zu 30 fps. Dabei geht die Technologie weit über beginnt, schickt das Gerät die Daten vom Füllstandsensor zusammen mit den über GPS ermittelten Positionsdaten an die von ENAiKOON angebotene fleet-control-web, Martin Steinfurth: Der Einbau des fuel-tracker ist für einen erfahrenen Kfz-Elektriker in weniger als einer Stunde zu bewerkstelligen. Tankdeckel-Mützen sind keine Lösung Der Kraftstoffdiebstahl ist bisweilen ein Kraftakt, denn 600 Liter Diesel wiegen immerhin rund eine halbe Tonne. Sie müssen transportiert werden. Wie das funktioniert, konnte Anfang Oktoden herkömmlichen HD-1.080p-Standard hinaus. Es handelt sich dabei ein Multisensorsystem mit bis zu 51 Megapixel. Neu ist das Objektiv- und Sensorkonzept. Herkömmliche HD- oder Megapixel-Kamera verteilen die angegebene Auflösung gleichmäßig auf den gesamten Bildwinkel. Versucht man nun, Bildausschnitte aus dem hinteren Bereich der Szene zu vergrößern, wird das Bild unscharf und pixelig Details verschwimmen. Panomera hingegen nutzt durch spezielle geometrische Konstruktionsprinzipien ihre Megapixel in der Weise, ein Webportal, das mit jedem internetfähigen Gerät benutzt werden kann. Von dort aus werden alle mit den Kunden vereinbarten Schritte eingeleitet. Das kann von der an die Firmenzentrale oder der SMS aufs Mobiltelefon eines Mitarbeiters bis zur -Alarmierung einer Notrufzentrale oder der Polizei gehen. Der Einbau des fuel-tracker sei für einen erfahrenen Kfz-Elektriker in weniger als einer Stunde zu bewerkstelligen, so Steinfurth. Man könne auf Partner im ganzen Bundesgebiet zurückgreifen, die über Erfahrung bei solchen Installationen verfügen. Oft wird man eben nur aus Erfahrung klug. Auch im genannten Fall hätte man bei entsprechender Technik auf die Rund-um-die-Uhr-Observation verzichten dass auch weit entfernte Objekte mit derselben Auflösung dargestellt werden können wie Objekte im vorderen Bildbereich. So können beispielsweise selbst in einer Entfernung von 160 Metern Personen noch eindeutig erkannt werden. Die Auflösung, die auf eine bestimmte Distanz erreicht werden soll, lässt sich je nach Projektanforderung individuell skalieren. Es lässt sich also von einem einzigen Standort aus ein riesiges Areal überblicken. Dadurch ergeben sich deutlich geringere Anforderungen an die Infrastruktur: Wo bislang mehrere HD- Kameras notwendig gewesen sind, reicht nun ein einziges Panomera-System. Darüber hinaus werden sämtliche Bereiche der gesamten Überwachungsszene gleichzeitig in maximaler Detailauflösung abgebildet und permanent aufgezeichnet. Das löst das Problem von PTZ-Kameras, bei denen sich der Operator zwischen Übersichtsbild oder Detailaufnahme entscheiden muss. Zoomt oder schwenkt er nämlich auf einen bestimmten Bildausschnitt, wird auch nur dieser aufgezeichnet. Es gibt also später keine Aufzeichnung der Gesamtszene, sodass Vorfälle an anderen Stellen möglicherweise übersehen und nicht mehr nachvollzogen werden können. Panomera arbeitet hier anders: Unabhängig davon, auf welchen Bereich des Überwachungsgebiets sich ein Operator zu einem beliebigen Zeitpunkt konzentriert, wird immer das gesamte Geschehen bei maximaler Auflösung von Details aufgezeichnet. Somit kann ein Vorgang, wo immer er sich abgespielt hat, auch im Nachhinein detailliert rekonstruiert werden. können. Binnen weniger Minuten hätte ein Ermittlungsteam nach der Alarmierung vor Ort sein können. Und selbst wenn keine schnelle Eingreiftruppe in der Nähe ist, kann diese Technik gerichtsverwertbare Beweise liefern. Steinfurth zeigt ein unscheinbares Kästchen, in dem eine Kamera mit einem stecknadelkopfgroßen Objektiv untergebracht ist. Auf die sensiblen Stellen eines Fahrzeugs, Landwirtschafts- oder Baugeräts gerichtet, liefert sie zur Alarmierung die passenden Nahaufnahmen. Um dem Spritdieb jegliche Ruhe bei seiner Arbeit zu nehmen, hat man sich bei ENAiKOON eine Warnschaltung einfallen lassen, die nach dem Einschalten des Lichts auch noch die Warnblinker und die Hupe in Gang setzt. Auch beim Trennen des fuel-tracker von der Stromquelle wird Alarm ausgelöst. ber die Kripo in Kempten/Allgäu beweisen, als sie eine Bande aushob, auf deren Konto Dieseldiebstähle aus Lkw-Tanks gehen. Die Tatverdächtigen hatten sich insbesondere auf Baustellen- Lkws spezialisiert. Im Zusammenhang mit der Festnahme wurde auch das Diesellager im Keller eines Wohnhauses in Kempten entdeckt. Dort hatte die Bande noch gut 300 Liter Diesel ihres letzten Beutezugs in Fässern und Kanistern wenig sachgemäß gebunkert. Die Polizei geht davon aus, dass den Bandenmitgliedern seit Juli 2011 elf Dieseldiebstähle von über Litern Diesel nachgewiesen werden können. Solcher kriminellen Energie ist kaum mit kleinen Gerätschaften beizukommen, etwa Mützen für Tankdeckel, die Töne abgeben, wenn sie abgenommen werden. Sie verschwinden drei Sekunden, nachdem sie abgenommen wurden, in einem Eimer Wasser und die Sicherheit geht auf diese Weise baden. Oder es wird sogar die Hülle des Tanks beschädigt, etwa mit einem Schraubenzieher oder einem anderen spitzen Gegenstand, was einen noch größeren Kostenfaktor bei der Reparatur beinhaltet. P. N. Feel safe! Spezial-Löschanlagen Novec 1230 / FM-200 Inertgas / CO 2 Sauerstoffreduzierung Kidde Brand- und Explosionsschutz GmbH Harkortstraße Ratingen Tel Fax Security insight 6/

20 Im Fokus: Verkehr und Logistik Im Fokus: Verkehr und Logistik In der Welt unterwegs: Erfahrung, Flexibilität und Qualität haben Dachser zu einem führenden Logistikdienstleister Europas gemacht. In puncto Sicherheit setzt das Unternehmen auf Total-Walther-Technik. Reibungslos von A nach B Die weltweiten Warenströme fordern in der Logistik integrierte Sicherheitstechnik Von Joerg Schib Foto: Dachser ten Wertschöpfungskette. Kombinierte Waren- und Quellensicherungssysteme wie die Sensormatic Item Level Intelligence (ILI) des Anbieters ADT bieten mittels Akustomagnetik-Technologie und Radiofrequenz-Identifikation (RFID) Schutz der Waren vor Diebstahl. Gleichzeitig sind sie ein wertvolles Instrument, um Echtzeitdaten über den Bestand von Waren zu erhalten im Lager, auf der Palette im Lkw oder auf der Verkaufsfläche eines Einzelhandelsgeschäftes. Weltweite Ortung und Steuerung Konzepte wie Efficient Consumer Response (ECR), Just-in-time-Produktion oder Supply Chain Event Management sind für Logistiker im globalen Wettbewerb unerlässlich. Die Voraussetzungen dafür bilden softwarebasierte Verwaltungs- und Steuerungssysteme bis hin zu Identifikationstechnologien wie RFID sowie GPS-basierte Tracking-&-Tracing- Systemen. Sie helfen, Waren weltweit zu orten, zu definieren und zu steuern. Erfolgreiche Logistik- wie auch Sicherheitskonzepte offerieren der Branche daher ein ganzheitliches Dienstleistungsangebot. Gefragt sind individuelle Schutzkonzepte, die die Integration aller SI-Autor Joerg Schib ist Global Account Manager Logistics bei der ADT Security Deutschland GmbH mit langjähriger Branchenerfahrung. Bevor er zu ADT kam, arbeitete er im internationalen Sales Management verschiedener Logistikdienstleister. logistischen Prozesse in die jeweilige Sicherheitstechnik erlauben, damit zu global vernetzten PSIM-Plattformen (Physical Security Information Management) werden und hierbei flexibel mit den sich rasch ändernden Herausforderungen des Logistikmarktes mitwachsen. Der Verlust durch den Diebstahl von Gütern auf dem Transportweg beläuft sich für Logistikunternehmen auf mehr als 8,6 Milliarden Euro. So sagt es TAPA, ein Zusammenschluss internationaler Hersteller, Logistiker, Frachtunternehmen, Strafverfolgungsbehörden und anderen Beteiligten mit dem Ziel, Verluste in der internationalen Lieferkette zu reduzieren. Wachsende Globalisierung, die zunehmende Verlagerung des Transportvolumens auf die Straße sowie fortschreitende Automatisierung und Komplexität logistischer Netzwerke und Prozesse sind für Logistiker eng mit vielfältigen Risiken verknüpft. Organisierte Kriminalität, Warenschwund, Frachtdiebstahl oder Feuer verursachen nicht nur monetäre Schäden. In der Folge belasten Betriebsstillstand oder nicht eingehaltene Liefertermine zusätzlich die Vertrauensbasis zum Kunden und schädigen Reputation und Wettbewerbsfähigkeit. Ein entscheidender Erfolgsfaktor im weltweiten Warenverkehr ist daher die lückenlose Sicherung logistischer Zentren und Prozesse sowie der Warenwerte entlang den Warenketten. Stationäre Sicherheit Wenn es um die Sicherheit von Gebäuden und Freigelände geht, stehen Perimeter- und Außenhautsicherung sowie Brandschutz im Vordergrund. Einbruchund Brandmeldeanlagen sowie Videoüberwachungs- und Zutrittskontrollsysteme tragen ebenfalls zum Schutz bei. So dienen zum Beispiel bei Dachser, einem der führenden Logistik- und Transportdienstleister in Europa, Gefahrenmeldezentralen vom Typ Zetadress von Total Walther der Außenhaut-Absicherung und dem Schutz einzelner Objekte in verschiedenen Anwendungsbereichen wie Lagerhallen und Industriegebäuden und -gelände. Größere Gebäudeanlagen werden durch mehrere vernetzte Zetadress- Anlagen geschützt. Erweiterungen sind auf Grund der skalierbaren Lösung ohne hohe Grundinvestitionskosten möglich, ebenso die Anpassung und Veränderung von individuellen Sicherungsbereichen. Intelligente Brandmeldeanlagen wie Zettler Expert gewährleisten die frühzeitige und nahezu fehlalarmfreie Branderkennung und -meldung. An das Brandmeldesystem können unterschiedlichste Melder angeschlossen werden. Umgebungen mit besonderen Sicherheitsanforderungen, beispielsweise Lagerplätze für gefährliche Chemikalien, können mit videobasierten Raucherkennungssystemen überwacht werden. Im ständigen Fluss Vom Lagern über das Verladen bis zum Transport Waren sind im ständigen Fluss zwischen stationären und mobilen Lagerorten. Hierzu überwacht zum Beispiel Videotechnik das sichere Be- und Entladen an den Laderampen. Intelligente Zutrittskontrollsysteme im Verbund mit Videoüberwachung machen zudem die kontrollierte An- und Abfahrt von Lkws möglich. In Sachen Transportsicherheit bieten GPS-gestützte Systeme die weltweite Überwachung von Fahrzeugen, Wechselbrücken oder Frachtcontainern. Hinzu kommt die Ortung und Identifizierung von Waren entlang der gesam- Isolierung Ihr kompetenter Dienstleister in den Bereichen GEMEINSAM. STÄRKER. FÜR SIE. Brandschutz Als Gruppe G+H ISOLIERUNG bieten wir in 7 Fachbereichen Lösungen, die zu Ihnen passen. G+H ISOLIERUNG GmbH Bürgermeister-Grünzweig-Straße Ludwigshafen Tel.: Fax: Schallschutz Fassadentechnik Kraftwerke Klima/Lüftung Metall- und Edelstahltechnik Schiffsausbau + Klima/Lüftung 38 Security insight 6/

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Physical Security. Wenn Türen zu Firewalls werden

Physical Security. Wenn Türen zu Firewalls werden Wenn Türen zu Firewalls werden Jens Liebchen (jens.liebchen@redteam-pentesting.de) RedTeam Pentesting GmbH http://www.redteam-pentesting.de 18. DFN-Cert Workshop Sicherheit in vernetzten Systemen 15./16.

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

IT-Kriminalität in Deutschland

IT-Kriminalität in Deutschland IT-Kriminalität in Deutschland Prof. Dieter Kempf BITKOM-Präsident Vorsitzender Deutschland sicher im Netz e. V. Pressekonferenz 30. Juni 2011 Datenspionage: Angst und Gefahr nehmen zu Wodurch fühlen Sie

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Smartphone-Diebstähle in Europa:

Smartphone-Diebstähle in Europa: Smartphone-Diebstähle in Europa: Was wirklich passiert, wenn das Telefon gestohlen wird Es lässt sich nicht leugnen: Seit es Smartphones gibt, ist deren Diebstahl ein ernstes Thema. Das Problem wird von

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT!

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sicherheit auf allen Ebenen! Sicherheitssysteme Altendorfer bietet hochentwickelte Sicherheitstechnik

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Erklär mir bitte die Aufgaben! Während der Erklärung kommt ihr Kind vielleicht selbst auf den Lösungsweg.

Erklär mir bitte die Aufgaben! Während der Erklärung kommt ihr Kind vielleicht selbst auf den Lösungsweg. 10 Hausaufgaben-Tipps Versuch es erst einmal allein! Wenn du nicht weiter kommst, darfst Du mich gerne rufen. So ermuntern Sie ihr Kind selbstständig zu arbeiten. Erklär mir bitte die Aufgaben! Während

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Der externe telefonische Empfang. abravo Call Center

Der externe telefonische Empfang. abravo Call Center praxis call abravo Call Center unterstützt Sie bundesweit bei der Umsetzung Ihrer Ziele und Konzepte. Greifen Sie auf ausgereifte und seit Jahren bewährte Branchenlösungen im in- und outbound zurück. Erweitern

Mehr

Leiden Sie auch unter Digitaler Schizophrenie?

Leiden Sie auch unter Digitaler Schizophrenie? Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte tzte Gefahr für f r die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC)

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident

Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Vortrag im Rahmen der Pressekonferenz zum Cloud Monitor 2014 Ansprechpartner Präsident Pressestatement Prof. Dieter Kempf, Präsident des BITKOM Berlin, 30. Januar 2014 Seite 1 Guten Morgen, meine sehr geehrten Damen und Herren! Wenn wir unsere Mitglieder nach den wichtigsten IT-Trends fragen,

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken.

Phishing. Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Phishing Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihren Volksbanken Raiffeisenbanken. Sicherheitsvorkehrungen am eigenen PC 1 2 3 4 5 Versuchen Sie, so wenig Personen wie möglich an dem

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Das sind einige der Antworten, bzw. Gedanken, die zum Denken anregen sollten oder können:

Das sind einige der Antworten, bzw. Gedanken, die zum Denken anregen sollten oder können: Was in aller Welt ist eigentlich Online-Recruitment? Der Begriff Online steht für Viele im Bereich der HR-Werbung und Adressierung für kostengünstig und große Reichweiten. Also einen Weg, seine Botschaft

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Infoblatt Security Management

Infoblatt Security Management NCC Guttermann GmbH Wolbecker Windmühle 55 48167 Münster www.nccms.de 4., vollständig neu bearbeitete Auflage 2014 2013 by NCC Guttermann GmbH, Münster Umschlag unter Verwendung einer Abbildung von 123rf

Mehr

Information. SeiboldSoft Wir informieren!

Information. SeiboldSoft Wir informieren! Information SeiboldSoft Wir informieren! Wir freuen uns sehr, dass Sie sich für SeiboldSoft interessieren. In diesem kleinen Informationsblatt geben wir Ihnen einen kurzen Umriss über unser Geschäftsfeld

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Aktivierung der SeKA-Anmeldung

Aktivierung der SeKA-Anmeldung Aktivierung der SeKA-Anmeldung Bitte, benutzen Sie diese Methode nur, wenn Sie gerade kein Kennwort im SeKA-System erhalten haben. Wenn Sie die Aktivierung vorher schon geschafft, aber das Kennwort vergessen

Mehr

Der starke Partner für Ihre IT-Umgebung.

Der starke Partner für Ihre IT-Umgebung. Der starke Partner für Ihre IT-Umgebung. Leistungsfähig. Verlässlich. Mittelständisch. www.michael-wessel.de IT-Service für den Mittelstand Leidenschaft und Erfahrung für Ihren Erfolg. Von der Analyse

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Aufgepasst: Cybercrime! Computer- und Internetsicherheit

Aufgepasst: Cybercrime! Computer- und Internetsicherheit Aufgepasst: Cybercrime! Computer- und Internetsicherheit Cybercrime die unterschätzte Gefahr für die Unternehmen?! Zentrale Ansprechstelle Cybercrime für die niedersächsische Wirtschaft (ZAC) KHK Michael

Mehr

Online Messe 10 Sicherheitstipps

Online Messe 10 Sicherheitstipps Online Messe 10 Sicherheitstipps Jens Rogowski und Alexander Thiele Sparkasse Celle Passwörter Ist mein Passwort sicher? je länger das Passwort, desto höher die Sicherheit Groß- und Kleinbuchstaben, Ziffern,

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Tipps und Fakten zur Nutzung von Internet und Handy

Tipps und Fakten zur Nutzung von Internet und Handy Beratungsstelle für Jungen Tipps und Fakten zur Nutzung von Internet und Handy Sicher kennst Du Dich gut aus mit Internet und Handy und hast vielleicht ja selber auch schon Dein eigenes. Beides kann sehr

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme

IT-Security in der Produktion Gefahren und LösungsansL Produktionssysteme IT-Security in der Produktion Gefahren und LösungsansL sungsansätze für f Produktionssysteme Alexandra Klawonn ROTON Unternehmensberatung GmbH Consultant Informationssicherheit, Datenschutzbeauftragte

Mehr

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID?

Das Bandtagebuch mit EINSHOCH6 Folge 32: BIN ICH PARANOID? MANUSKRIPT Manchmal haben wir das Gefühl, dass wir von allen Seiten überwacht und beobachtet werden. Bilden wir uns das ein oder ist es wirklich so? Weiß der Staat, was wir tagtäglich machen, oder sind

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Sicherheit flexibel und ökonomisch Das mechatronische Schließsystem SE

Sicherheit flexibel und ökonomisch Das mechatronische Schließsystem SE TÜRTECHNIK Die flexible Schließanlage für alle Fälle Sicherheit flexibel und ökonomisch Das mechatronische Schließsystem SE Die flexible Schließanlage für alle Fälle Wünschen Sie weitere Informationen?

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Ludwig-Maximilians-Universität München. Institut für Kommunikationswissenschaft und Medienforschung

Ludwig-Maximilians-Universität München. Institut für Kommunikationswissenschaft und Medienforschung Ludwig-Maximilians-Universität München Institut für Kommunikationswissenschaft und Medienforschung Liebe Teilnehmerin, lieber Teilnehmer, vielen Dank, dass Sie sich Zeit für diese Befragung nehmen. In

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Herausforderungen und Massnahmenaus Sicht eines grossenproviders

Herausforderungen und Massnahmenaus Sicht eines grossenproviders Herausforderungen und Massnahmenaus Sicht eines grossenproviders 23. Juni 2015 Christian Greuter, CEO Health Info Net AG Agenda Einführung und Vorstellung HIN Trends als Herausforderung Grenzen der Machbarkeit

Mehr

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern:

Allgemeine Informationen für die Benutzung des smskaufen-systems. Grundsätzliches zum (Massen)Versand intern: Allgemeine Informationen für die Benutzung des smskaufen-systems Grundsätzliches zum (Massen)Versand intern: 1. Sie können SMS, wie von Ihrem Handy schicken. Bitte beachten Sie dabei, dass Sie auch nur

Mehr

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen

bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen bluesmart Zutrittsorganisation der Zukunft. Intelligent und komfortabel. für Türen 02 Elektronische Zutrittsorganisation Winkhaus bluesmart Winkhaus bluesmart Elektronische Zutrittsorganisation 03 Elektronische

Mehr

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein

Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009. Kurt Schädler. KSS Partners Establishment Schaan, Liechtenstein Sicherheitsaspekte an der Schnittstelle Business IT 9.12.2009 Kurt Schädler KSS Partners Establishment Schaan, Liechtenstein Agenda Vorstellung Sicherheitsaspekte Unterschiedliche Sichtweisen aus der Sicht

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Die neue Avira Version 2013 Die (R)evolution der Sicherheit.

Die neue Avira Version 2013 Die (R)evolution der Sicherheit. Die neue Avira Version 2013 Die (R)evolution der Sicherheit. Die (R)evolution der Avira Sicherheit. Die Grundlage unseres Versprechens. Jedes Avira Produkt erfüllt Ihnen, unseren Anwendern, ein Versprechen:

Mehr

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012

Flexibler Arbeitsplatz. ManagedService. Exchange Home Office Day 2012 Flexibler Arbeitsplatz ManagedService Exchange Home Office Day 2012 Die Mitarbeitenden von SmartIT arbeiten täglich an unterschiedlichen Orten. Sei es vor Ort beim Kunden, im SmartIT Büro oder von zu Hause

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

SbX-Admin Schritt für Schritt durch s SbX-Portal

SbX-Admin Schritt für Schritt durch s SbX-Portal SbX-Admin Schritt für Schritt durch s SbX-Portal Übersicht 1. Was ein SbX-Admin tun muss: Ihre Eintrittskarte: das SbX-Admin-Ticket S. 2 So sieht das SbX-Admin-Ticket aus S. 2 Schritt 1: Ins SbX-Portal

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Handy-leicht-gemacht! Siemens SL42

Handy-leicht-gemacht! Siemens SL42 telecomputer marketing Handy-leicht-gemacht! für Siemens SL42 Eine Handy-Kurzanleitung mit bis zu 13 Kapiteln auf 8 Seiten. Handy Siemens SL42, einschalten Handy Siemens SL42, erster Anruf Telefon-Nummer

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

Security Awareness im Mittelpunkt steht der Mensch

Security Awareness im Mittelpunkt steht der Mensch Hans-Peter Fries Key Account Manager Business Security Security Awareness im Mittelpunkt steht der Mensch www.add-yet.de GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 1655 0 1 Firmenportrait

Mehr

Mein perfekter Platz im Leben

Mein perfekter Platz im Leben Mein perfekter Platz im Leben Abschlussgottesdienstes am Ende des 10. Schuljahres in der Realschule 1 zum Beitrag im Pelikan 4/2012 Von Marlies Behnke Textkarte Der perfekte Platz dass du ein unverwechselbarer

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Neue Autorität. Umsetzungen in der Schule. zürich. November 2010. www.newauthority.net. PEN Das Neue Autorität Programm für Schulen

Neue Autorität. Umsetzungen in der Schule. zürich. November 2010. www.newauthority.net. PEN Das Neue Autorität Programm für Schulen Neue Autorität Umsetzungen in der Schule zürich November 2010 www.newauthority.net Überblick über den Vortrag PEN Das Neue Autorität Programm für Schulen Schwierigkeiten der Lehrer verstehen Die Lehrerpräsenz

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Drucken und Kopieren auf den Multifunktionssystemen

Drucken und Kopieren auf den Multifunktionssystemen Drucken und Kopieren auf den Multifunktionssystemen Inhalt 1 Allgemeines... 2 2 Voraussetzungen... 2 2.1 Ich habe einen RHRK- Mitarbeiter- Account, aber keinen RHRK- Windows- Account... 2 2.2 Ich habe

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Datensicherheit auf dem iphone

Datensicherheit auf dem iphone Datensicherheit auf dem iphone Kapitel 14 Auf dem iphone sammeln sich sehr schnell jede Menge privater und sensibler Informationen an: Adressen, Termine, Notizen, Nachrichten, allerlei Passwörter und Zugangsdaten

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Die Stiftung nattvandring.nu

Die Stiftung nattvandring.nu Die Stiftung nattvandring.nu Die Stiftung Nattvandring.nu wurde von E.ON, einem der weltgrößten Energieversorger, in Zusammenarbeit mit der Versicherungsgesellschaft Skandia gebildet auf Initiative der

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde.

SIM crypt. SIMcrypt. SmartCard Token. Man fragt sich, warum das jemals anders gemacht wurde. SIM crypt SIMcrypt Man fragt sich, warum das jemals anders gemacht wurde. SmartCard Token SIMcrypt - speicherstarker SmartCard Token für jedermann Der Einstieg in die IT-Sicherheit ist kaum noch eine Geldfrage.

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten

Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht. Tipps zum Umgang mit mobilen Geräten Sicher unterwegs mit Smartphone, Tablet & Co Basisschutz leicht gemacht Tipps zum Umgang mit mobilen Geräten SICHER UNTERWEGS MIT SMARTPHONE, TABLET & CO VORWORT Sicherheit für Smartphone & Co Smartphones

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen.

WICHTIG!: Speichern Sie die Backup Datei außerhalb Safe and itunes. Für weitere Infos schauen Sie bitte unter Safe Backup erstellen. Safe Anleitung Safe erlaubt Ihnen Ihre sensiblen Daten zu organisieren und zu speichern. Sie können beliebige Kategorien zur Organisation Ihrer Daten erstellen. Wir bieten Ihnen vordefinierte Vorlagen

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr