insight Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Leitthema: Der Cyber-Krieg geht uns alle an! Im Fokus: Kritische Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "insight Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Leitthema: Der Cyber-Krieg geht uns alle an! Im Fokus: Kritische Infrastrukturen"

Transkript

1 77500 ISSN Einzelverkaufspreis: 12,- September/Oktober 5/2010 Security insight Fachzeitschrift für Sicherheits-Entscheider Aus dem Inhalt Leitthema: Der Cyber-Krieg geht uns alle an! Im Fokus: Kritische Infrastrukturen Schwerpunkt: Bildmanagement Hintergrund: Risikomanagement Perspektiven: Sicherheitsaspekte des mobilen Arbeitens

2 T24 Hemispheric IP-Video-Türstation Editorial Security Essen 5. bis 8. Oktober 2010 Halle 1.0, Stand 408 Hemispheric Kamera T24M Keyless Entry Info/Mx2wire Lückenloser Rundumblick The HiRes Video Company von Wand zu Wand und vom Boden zur Decke dank Hemispheric Technik 180 Aufzeichnung mit Ton des gesamten Geschehens vor der Tür, automatisch rund um die Uhr Video-Gegensprechen weltweit über IP-Telefon oder Computer mit Fernöffnungsfunktion Integrierte Nachrichtenfunktion zum Hinterlassen und Abrufen von Mitteilungen direkt an der Tür Schlüsselloser Zugang per PIN-Code oder Transponder mit intelligenter Zeitfunktion Einfachste Installation optional auch ohne IP-Kabel über zwei bestehende Klingeldrähte Lückenlos von Wand zu Wand und vom Boden bis zur Decke MOBOTIX Originalbild T x 480 Überlasst die IT-Sicherheit nicht allein den IT-Experten! Der ganze Missstand manifestiert sich in diesem einen Satz: Qualys erweitert QualysGuard Vulnerability Management um Ausnutzbarkeits-Daten von Core Security, Immunity, Metasploit und The Exploit-DataBase. So überschrieb im Sommer die Münchener PR-Agentur Kafka Kommunikation eine Pressemeldung, die im Folgenden genau so weiterging. Beileibe keine Einzelerscheinung, aber mit das anschaulichste Beispiel unter Millionen. Fraglich ist, ob selbst eingefleischte IT-Freaks solchen Wortmüll verstehen der gemeine Computernutzer ganz sicher nicht und der Sicherheits-Verantwortliche im Unternehmen auch nicht. Die IT-Welt ist abstrakt und kompliziert zugleich. Doch geht sie uns alle an, da sie unseren Alltag bestimmt inklusive der Gefahren, die die Welt des Einzelnen und die Welt als Ganzes an den Abgrund führen könnten. Das Dilemma ist, dass die Anbieter von IT-Technologie und -Sicherheit eine verbale Parallelwelt aufgebaut haben, die jenseits ihres Dunstkreises niemand versteht. Sie vergraulen damit potenzielle Zielgruppen statt sie für sich zu gewinnen. Dazu gehören besagte Sicherheits- Entscheider in den Unternehmen. Nicht umsonst wird es auf der kommenden Security in Essen einen IT-Themenpark geben (siehe Seite 22/23). Dies nicht nur, weil die Messegesellschaft nach mehr Umsatz sucht, sondern auch durchaus wegen der wachsenden Nachfrage. Bei den Verantwortlichen setzt sich nämlich langsam, aber immerhin die Erkenntnis durch, dass man die IT-Sicherheit nicht den Kollegen von der IT-Abteilung alleine überlassen sollte. Aber was bleibt einem anderes übrig, wenn Qualys & Co. mit Vulnerability Management argumentieren, dass sie um Ausnutzbarkeits-Daten erweitern und Metasploits noch obendrauf packen? Es wird also spannend sein zu beobachten, wie sich die Aussteller im Essener IT-Themenpark präsentieren werden. IT-Freaks jedenfalls werden nicht vor Ort sein, dafür wissbegierige Sicherheits-Entscheider, die gerne verstehen möchten, wie sie ihre virtuellen Sicherheitslöcher stopfen können. Die Leser von SECURITY insight müssen indes keine Angst haben vor unserem Leitthema Cyber-Krieg. In einem großangelegten Projekt haben wir zusammen mit JANUS Consulting die Hintergründe der IT-Sicherheit zusammengetragen. Dabei haben wir in der Darstellung eine allgemeinverständliche Sprache gewählt, denn nur so wird deutlich, dass das Thema uns allen auf den Nägeln brennen muss und wir Gesellschaft, Politik und Unternehmen es uns gar nicht leisten können, es rein den IT-Experten zu überlassen. Dafür greift es einfach zu stark in sämtliche Aspekte menschlichen Lebens. Das vollständige Positionspapier, das auf den Seiten 10 bis 18 nur in Auszügen abgedruckt ist, kann auf kostenlos heruntergeladen werden. Ilse Klaus Objektleiterin Marcus Heide Chefredakteur MOBOTIX AG D Langmeil Tel: Fax: /2010 3

3 inhalt inhalt Inhalt Zum Titel Damit Zutrittskontrolle, Videoüberwachung und Zeiterfassung im Unternehmen eine runde Sache werden, sollte man auf der Security in Essen zum Beispiel bei der primion Technology AG vorbeischauen. Sie stellt aus in Halle 3, Stand 704. Foto: Scanner 6 ASW, Honeywell Security, N₂telligence Spitzengespräch: 8 Robert Kilian: Wir müssen uns im Kerngeschäft verankern Leitthema: Cyber-Krieg 10 Zur Lage: Kalt erwischt 19 Personenschutz: Rufmord ist kein Hexenwerk Security Die Messe: So stark wie eh und je. Und stärker als jemals zuvor. 24 Planung: Professionelle Vorbereitung ist das A und O 26 Förderprogramme: Nicht nur für die Großen Hintergrund: Risikomanagement 30 Sicherheitsberatung: Kickback in Siebenbürgen 33 Automobilindustrie: Vom öligen Putztuch zur Katastrophe Schwerpunkt: Bildmanagement 36 High Definition: Pixelmasse statt Person 38 IP-Standards: Schwertransporter zu Dreirädern 42 Videomanagement: Aus Kaiser Wilhelms Irrtum lernen 44 IP-Videoüberwachung: Für Anfänger und Fortgeschrittene 46 Flughafen Magdeburg-Cochstedt: In jeder Phase voll im Bild 48 VIP Casino: Der Rauchmelder ist eine Kamera 49 HDcctv: Ohne Gewissenskonflikt 50 Entfluchtung/Evakuierung: Die Kamera zählt mit 52 Objektive: Die Entscheidung fällt am Bildrand 54 Funk + IP-Video: Steckdose an Stehlampe: Alarm! 57 Rettungsdienst: Kein Datenstau im Netzwerk 58 Photovoltaikanlage: Mit dem Lkw durch den Zaun Perspektiven 60 Mobiles Arbeiten: Verantwortung statt Grenzen Veranstaltungen 62 Fachtagung VSW BW: Wer sich selbst führen kann, ist eine gute Führungskraft 64 Sicurezza 2010 : Ambitionierte Begleitumstände Im Fokus: Kritische Infrastrukturen 66 KRITIS-Strategie: Stärkung des Krisenmanagements 70 RWE: Ohne Strom keine IT, ohne IT kein Strom 75 Einsatzleitsystem: Geteilte Last ist halbe Last 76 Dienstleistung: Krisenmanagement für Krisenmanager 78 Gefahrenmanagement: Meldungen aller Gewerke, vereinigt euch! 80 Kraftwerk Mehrum/Kybernetika Oerlikon: Einmal mit, einmal ohne Ausweis 82 Brandgasmelder: Luftwirbel erleichtern die Detektion ebar_210x30_messe.pdf :34:05 84 Management: Verknüpfung von Information und Aktion 86 Anti-Fraud-Management: Sauber bleiben! 89 Perimeterschutz: Unterdruck statt Elektronik 90 High-Speed-Line: Tunnelblick mal anders 92 Mehrfachverriegelung: Jederzeit verriegelt, aber im Notfall leicht zu öffnen Aus der Praxis 94 Zutrittskontrolle an der FH Kiel: Generös statt restriktiv 95 Schließanlage im Geysir Andernach : Unten Magma, oben Hightech 96 Zutrittskontrolle an der Hochschule Offenburg: Vorne Sicherheit, hinten Werbung SECURITY insight 98 Vorschau und Impressum Beilagenhinweis: Dieser Ausgabe liegt eine Beilage der ABUS Security-Center GmbH & Co. KG, Affing, bei. Wir bitten um freundliche Beachtung. Stand Mehr als Aufzeichnen. Schäden verhindern. heitel.com/messe 4 Security insight 5/2010 5

4 Scanner Funkgesteuerter Schließzylinder Die Online-Kontrolle von Zutrittsrechten macht die Zutrittskontrolle flexibel und kostengünstig. Deshalb hat Honeywell Security den funkgesteuerten Schließzylinder DLC-Online entwickelt, mit dem zugleich Alarmanlagen über eine Funkverbindung scharfgeschaltet werden können. Die Lösung umfasst einen funkgesteuerten Schließzylinder oder Türbeschlag, die über ein Funkmodul kommunizieren. Jedes Modul kann bis zu acht Schließzylinder/Türbeschläge kontrollieren. Die drahtlose Kommunikationstechnik ist ein proprietäres System, das auf Verschlüsselung, Authentifizierung, kurze Übertragungszeiten sowie eine feste Zuordnung der Schließzylinder und Beschläge zu einem Funkmodul setzt. Jeder Schließzylinder/Türbeschlag verfügt über ein Lesegerät für die Scharf/Unscharfschaltung, ein Blockierelement, ein Lesegerät für die Zutrittskontrolle sowie einen Türöffner. So lässt sich jede Tür um eine Scharf-/Unscharfschaltung ergänzen, ohne dass zusätzliche Sperrelemente benötigt werden. Zudem verhindern die Zylinder und Beschläge den Zutritt, wenn sie scharfgeschaltet sind. Das minimiert das Risiko von Fehlalarm. Jörg Peter neuer ASW-Vorsitzender Er gehörte zu den Favoriten, das Wahlergebnis war also keine echte Überraschung und doch war die Verbandswelt bis zum Schluss gespannt: In Berlin ist Jörg Peter Anfang September zum neuen Vorsitzenden der Arbeitsgemeinschaft für Sicherheit in der Wirtschaft e. V. (ASW) gewählt worden. Er tritt die Nachfolge von Dr. Thomas Menk an, der mit seinem kürzlichen Rückzug als Sicherheitschef von Daimler auch seinen ASW-Posten aufgegeben hat. Die erste Stellungnahme, die Peter Vice President Internal Auditing bei Bosch in Stuttgart in seiner neuen Funktion abgab, galt dem Datenschutz. Er betonte, dass die Sicherheit von Mitarbeitern, betrieblichem Eigentum und Betriebsdaten ein hohes Brandschutz und Energiegewinnung zugleich Ohne Sauerstoff kein Feuer. Das Prinzip ist für die Brandprävention nicht ganz neu. Völlig neu ist dagegen, dass dabei zugleich Strom, Wärme und Klimakälte entstehen, was die Betriebskosten senkt. Möglich macht das QuattroGeneration, das die N₂telligence GmbH bei der Eröffnung ihrer Niederlassung in Wismar jüngst in Praxistests vorgeführt hat. Zu den 60 Besuchern gehörten auch politische Vertreter des Wirtschaftsministeriums Mecklenburg-Vorpommern sowie der Stadt Wismar und hochrangige Persönlichkeiten der Industrie. Die Technik funktioniert auf Basis einer Brennstoffzelle. Dabei entsteht nicht nur sauerstoffarme beziehungsweise stickstoffreiche Luft, die den Sauerstoff in den zu schützenden Räumlichkeiten reduziert, sondern eben auch Wärme, Gut darstelle. Sicherheit sei damit ein wesentliches Element zur Sicherung der Funktions- und Zukunftsfähigkeit von Unternehmen. Vor diesem Hintergrund kritisierte er den vom Bundeskabinett verabschiedeten Gesetzentwurf zum Beschäftigtendatenschutzgesetz, der die effektive innerbetriebliche Korruptions- und Kriminalitätsbekämpfung behindern werde. Damit sprach er gewiss vielen Kollegen aus der Seele. Peter appellierte an den Bundestag, den Gesetzentwurf speziell unter diesen Gesichtspunkten auf Rechtsklarheit und Praxistauglichkeit zu überprüfen. Klimakälte und Strom. Diese Energie wird ins Netz des Betreibers integriert. Somit haben wir das mit Abstand effizienteste und klimafreundlichste Produkt im Segment Brandschutz, sagt Lars Frahm, der das Unternehmen zusammen mit Andreas Exler leitet. Das System ist besonders geeignet für Rechenzentren, Hochregal- und Tiefkühllager, Telekommunikationsanlagen und vergleichbare energieintensive Großanlagen. Die ganze Welt in Full HD Besuchen Sie Sony auf der Security Essen 2010 und erleben Sie lückenlose HD Videoüberwachung von der Bildaufnahme bis zur Wiedergabe Oktober Halle 2.0 Stand 509A Die Videoüberwachung in Full HD revo lutioniert die Sicherheitsbranche. Sie ermöglicht eine äußerst präzise Objekt erkennung sowie die Identifizierung, Aufzeichnung und Anzeige von Bildern für eine detaillierte Bildanalyse, die einzigartig ist. Unser Portfolio umfasst eine breite Aus wahl an leistungsstarken HD Produkten. Kameras, Encoder, Netzwerkrecorder und die Überwachungssoftware RSM Lite liefern zusammen mit der umfassenden Zubehörauswahl ein komplettes Systemlösungspaket. Mehr Informationen unter: Netzwerkkameras in HD und Full HD SNC CH180 SNC CH240 ANALOGUE GO HYBRID IP SOLUTIONS 6 Security insight

5 Spitzengespräch Spitzengespräch Sicherheitslücken schließen Wir müssen uns im Kerngeschäft verankern Robert Kilian über Betriebsklima, Hinweisgebersysteme und die Schwammigkeit des Begriffs Fraud Robert Kilian ist Vorsitzender der ACFE Deutschland und als Mitarbeiter des Group Risk Management bei IKEA verantwortlich unter anderem für Russland. SECURITY insight: Herr Kilian, mit welchen Gefahren hat ein Global Player zu kämpfen? Robert Kilian: Global agierende Unternehmen müssen sich heute praktisch mit allen Sicherheitsrisiken auseinandersetzen, angefangen bei Diebstahl und Betrug über Erpressung, Produktpiraterie und Lauschangriffe bis hin zur Reisesicherheit. Letzteres hat sich in den vergangenen Jahren, speziell nach dem 11. September und dem Tsunami Weihnachten 2004, zu einem ganz zentralen Thema entwickelt. Firmen setzen mittlerweile dafür ein spezielles Travel-Tracker -System ein: Sobald ein Mitarbeiter eine Geschäftsreise bucht, bekommt er alle notwendigen Sicherheitsinformationen zum Zielland automatisch zur Verfügung gestellt. Der Arbeitgeber wird zudem über Reiseweg und jeweiligen Aufenthaltsort des Mitarbeiters informiert. 8 Es wurde damit unternehmensintern sogar ein so großes Vertrauen aufgebaut, dass sich Mitarbeiter, die vor sechs Jahren vom Tsunami in Thailand betroffen waren, lieber mit unserer Sicherheitsabteilung in Verbindung gesetzt haben als mit ihrer zuständigen Botschaft. Sicherheit gilt weitgehend als unproduktiver Kostenfaktor im Unternehmen. Ist das für einen Sicherheitschef nicht frustrierend? Die grundlegenden Sicherheitsprinzipien, mit denen sich fast alle Risiken präventiv bewältigen lassen, kosten keinen Cent: Vier-Augen-Prinzip, Funktionstrennung, Passwort-Management und gutes Betriebsklima. Läuft etwas schief, lässt sich dies meistens auf ein Manko eines oder mehrerer dieser vier Prinzipien zurückführen. Klassisches Beispiel: Ein durch hohe Arbeitsbelastung und zu geringe Entlohnung demotivierter Buchhalter nutzt seine Alleinverfügungsberechtigung, um Firmengelder auf sein eigenes Konto umzuleiten. Außerdem werden in vielen Firmen, quer durch alle Branchen, Mitarbeiter durch eine rein profitorientierte Unternehmensführung zur Illoyalität erzogen: Hohe Fluktuation, Hire and fire -Mentalität, Lohndumping wie soll sich da ein gutes Betriebsklima entwickeln? Was man an der einen Stelle spart, bezahlt man an der anderen. Dennoch gilt die Sicherheit als Spaßbremse und Fremdkörper im Betrieb. Wenn der Leiter Unternehmensschutz zulässt, dass seine Arbeit so wahrgenommen wird, ist entweder seine Zielsetzung falsch oder er kann diese nicht richtig kommunizieren. Tatsächlich ist es unsere Aufgabe, aktiv dafür Sorge zu tragen, dass wir uns im Kerngeschäft des Unternehmens verankern und als Teil des Unternehmenserfolgs betrachtet werden. Das lässt sich gut begründen, denn sichere Unternehmen haben einen klaren Wettbewerbsvorteil. Um das zu erreichen, müssen wir uns aus eigener Initiative in die Betriebsprozesse einbringen sowie die spezifischen Abläufe verstehen wie funktionieren Verkauf, Transport, Produktion? Was sind die größten Risiken jeder Abteilung? Beispiel Inventurdifferenzen: Die Warensicherung hat nicht nur sicherheitsrelevante Aspekte. Die gesicherte Warenverfügbarkeit ist auch in hohem Maß relevant für die positive Umsatzentwicklung und effiziente Lagerhaltung. Die Security insight 5/2010 Auseinandersetzung mit Vertriebs- oder Logistikaspekten mag nicht die ureigenste Aufgabe des Sicherheitsmitarbeiters sein, ist aber Voraussetzung für ein Verständnis der betrieblichen Abläufe und der daraus resultierenden Notwendigkeiten. So wird man bei den Kollegen zum willkommenen Ansprechpartner, der eben nicht nur Zäune baut, sondern auch Prozesse mitgestaltet. Bei uns wird zum Beispiel im gesamten Warenfluss von der Rampe bis zur Kassenlinie kein Ablauf verändert oder neu gestaltet, bevor wir vom Risk Management nicht ein Auge darauf geworfen haben. Sie plädieren dafür, die meist getrennten Aufgabenfelder Security und Safety in einer Organisation zusammenzufassen. Warum? Weil eins ins andere greift. Nehmen Sie als Beispiel den Brandschutz. Feuer kann kriminelle Ursachen haben oder auf einen Unfall zurückzuführen sein. Beides wiederum tangiert das Thema Versicherung, mit dem sich sowohl der Safety- als auch der Security-Beauftragte auseinanderzusetzen hat. Ein anderes Beispiel: Wenn die Zahl der Arbeitsunfälle im eigenen Betrieb geringer ist als im Durchschnitt, sind auch die Mitarbeiter zufriedener, die Loyalität ist höher und damit das Bestreben geringer, den Arbeitgeber zu schädigen. Die Zusammenführung ist allerdings keine leichte Aufgabe: Die Security möchte alles verschließen, damit kein Unbefugter rein kann; die Safety möchte alles öffnen, damit sich im Notfall jeder retten kann. An der Vereinbarkeit lässt sich die Kompetenz des Sicherheitschefs ermessen. Seit ein paar Jahren geistert ein ebenso schwammiger wie überflüssiger Begriff durch die Revisions- und Compliance-Abteilungen deutscher Unternehmen: Fraud. Was genau ist darunter zu verstehen? Grundsätzlich ist das das englische Wort für Betrug und genau das macht die Schwammigkeit aus. Denn Deutsche meinen damit eigentlich viel mehr: das ganze Feld der Wirtschaftskriminalität. Was genau ist das Ziel der Association of Certified Fraud Examiners (ACFE), dessen deutschem Verein mit rund 400 Mitgliedern Sie vorstehen? Wir widmen uns der Bekämpfung der Wirtschaftskriminalität und anderer doloser Handlungen in Unternehmen, indem wir der Wirtschaft ermöglichen, auf qualifiziertes Personal zurückzugreifen. Mit dem Zertifikat Certified Fraud Examiner (CFE) und den dazugehörigen Aus- und Fortbildungsmaßnahmen möchten wir dem Berufsbild ein stabiles Fundament schaffen, was die ermittlungs- und befragungstechnischen Grundlagen sowie Präventions-Know-how angeht, aber auch hinsichtlich der kaufmännischen und finanztechnischen Aspekte. Vor welche Herausforderungen stellt Wirtschaftskriminalität die Sicherheits- Verantwortlichen? Eine jüngst vom ACFE präsentierte internationale Studie hat überraschende Ergebnisse gebracht, vor allem was die Bekämpfung angeht: Deutsche Unternehmen verlassen sich zu sehr auf Audits. Tatsächlich sind aber so genannte Hinweisgebersysteme die effektivste Methode, um Wirtschaftskriminalität aufzudecken in 40 Prozent der registrierten Fälle waren sie Auslöser. Davon wiederum kam die Hälfte von den eigenen Mitarbeitern. In Deutschland genießt diese Methode bislang leider kein gutes Ansehen, da sie oftmals mit Denunziantentum assoziiert wird und angeblich die Vertrauenskultur im Unternehmen gefährdet. Angesichts der hohen Schäden durch Wirtschaftskriminalität im Schnitt fünf Prozent des Jahresumsatzes eine seltsame Einstellung, dass der Betrüger oder Schmiergeldzahler dem Vertrauen weniger schaden soll als der, der ihn anzeigt. Die Fragen stellte Marcus Heide. 9 Türsicherungskonzepte für Einzelhandelsunternehmen und Filialisten Diebstahl und Warenschwund verursachen im Handel jährlich Schäden in Milliardenhöhe. Vor diesem Hintergrund sind effiziente Türsicherungslösungen unerlässlich. Dies gilt besonders für unverschlossene Ausgangstüren in Rettungswegen. Mit dem Tagalarm Plus bietet Honeywell Security Einzelhandelsunternehmen und Filialisten neue Möglichkeiten zur Realisierung individueller Sicherheitsanforderungen. Durch optische und akustische Alarmierung verhindert er die unberechtigte Begehung von Fluchttüren. Einsetzbar ist er wahlweise als konventionelle, wirtschaftliche Stand alone Version für bis zu 16 Türen oder als gewerkeübergreifende Lösung. Über BUS 2 mit der Einbruchmelder zentrale vernetzt, lässt sich mit dem Tagalarm Plus in Verbindung mit Zutrittskontroll und Gefahrenmanagementsoftware ein lückenloses Sicherheitskonzept realisieren. Besuchen Sie uns Halle 3, Stand Oktober 2010 Honeywell Security Group Novar GmbH Johannes-Mauthe-Straße Albstadt Telefon: +49(0)74 31/ Telefax: +49(0)74 31/ info.security.de@honeywell.com 2010 Honeywell International Inc. Alle Rechte vorbehalten.

6 Leitthema: Cyber-Krieg Kalt erwischt Kriminelle, militärische und strategische Angriffe mit Cyber-Waffen / Ein Positionspapier von in Kooperation mit Das Orakel von Krake Paul zur Security: Winkhaus Neuheiten sichern Ihren Erfolg. Foto: TheSupe87 - Fotolia.com Es ist keine Schande, beim Dreisatz zu zögern oder bei den drei Newton schen Gesetzen zu passen. Aber wehe, es hapert an Heine und Dürrenmatt, von Goethe ganz zu schweigen! In der gesellschaftlichen Akzeptanz von mangelndem Allgemeinwissen herrscht zwischen den Mathematik- und Naturwissenschaften auf der einen und den Geisteswissenschaften auf der anderen Seite ein seltsames Missverhältnis. Der Mathe-Ignorant darf mit gönnerhafter Nachsicht rechnen, der Unbelesene trifft auf Verachtung. Kurioserweise ist das mit Blick auf die Informationstechnik (IT) nicht anders. Der CEO lässt gerne durchblicken, dass er die Märkte versteht und strategisch-marketingtechnisch-kommunikationstheoretisch auf der Höhe der Zeit ist. Und sein Sicherheitschef hebt hervor, wie gut er ermitteln kann. Aber bei beiden hapert es meist am Verständnis für die IT- Zusammenhänge; man ist schließlich nur Anwender. Der Außenminister twittert gern, der Innenminister surft regelmäßig. Aber was wirklich in der digitalen Welt passiert, wissen auch sie nicht aus erster Hand, sondern lassen es sich ebenfalls von ihren Spezialisten erklären. Den Dreisatz nicht zu beherrschen ist ebenso peinlich wie den Faust nicht Goethe zuordnen zu können. Akzeptieren wir nicht länger die mit einem entschuldigenden Lächeln verbundene IT-Ignoranz jener, die über unsere Sicherheit entscheiden! Keine Fiktion, sondern Realität Während der NATO-Luftkriegsoperationen gegen Serbien 1999 wurden erste nicht-kinetische Mittel der Informationskriegsführung zur Unterdrückung der serbischen Luftverteidigung getestet. Nach Abschluss der Luftoperationen bemerkte der Chef der US Air Force Europe, General Jumper, dass man statt über Störsender, die die gegnerischen Radaranlagen mit Elektronen bombardieren, lieber über Mikrochips reden sollte. Diese könnten die Elektronen so manipulieren, dass sie in Herz und Gehirn der gegnerischen Raketensysteme vordringen und den Radargeräten einreden, dass sie nicht länger ein Radargerät, sondern ein Kühlschrank seien. Tatsächlich sind kriminelle, militärische und strategische Einsätze von Cyber-Waffen keine Fiktion mehr. Einzelpersonen, Firmen und Länder stehen im Visier. Wettbewerber suchen nach digitalen Bauplänen, Kalkulationen und Blaupausen. Zusammen mit ihren Beratern ringen manche Marktteilnehmer mit allen Mitteln um Aufträge. Gezielt werden Nachrichten über Privatpersonen und Firmen in Umlauf gebracht, um ihre Reputation zu schädigen. US-Präsident Obama hat die Gefahr von Cyber-Angriffen auf das Militär und die amerikanische Wirtschaft als die größte Bedrohung für die Vereinigten Staaten genannt. Im vergangenen Mai benannte er den Vier-Sterne-General Keith Alexander als obersten Befehlshaber des neuen Cyber Command, eine Einheit, die den Wollen Sie wissen, wie die Technologie für Türen und Fenster in der Zukunft aussieht? Um das zu erfahren, könnten Sie Krake Paul befragen, denn mit seinen neun Gehirnen ist er außergewöhnlich intelligent. Besser aber, Sie besuchen uns auf der Security Essen 2010 vom 5. bis 8. Oktober. Hier erwarten Sie so viele Winkhaus Neuheiten wie noch nie intelligente Lösungen für Fenster und Türen. Die neue Generation der elektronischen Zutrittsorganisation mit virtuellem Netzwerk oder die neuen mechanischen Schließsysteme mit sehr langen Patentlaufzeiten, modernem Design und der Möglichkeit zur Selbstbestiftung werden Sie überzeugen. Herzlich willkommen auf unserem Messestand 711 in Halle 3! Winkhaus Neuheiten Halle 3, Stand Security insight

7 Leitthema: Cyber-Krieg Foto: Joachim Wendler - Fotolia.com Einzelpersonen stehen ebenso im Visier von Cyber-Kriminellen wie ganze Länder oder Unternehmen. Im letzteren Fall suchen beispielsweise Wettbewerber nach digitalen Bauplänen, Kalkulationen und Blaupausen. Kostenloser Download Kampf gegen Cyber-Angriffe führen soll. Seine Einheit umfasst Soldaten, weitere Mitarbeiter aus dem Verteidigungsministerium stehen ihm zur Verfügung. Im Vergleich dazu stehen die Bemühungen in Europa, sich vor dieser neuen Form der Kriegsführung zu schützen, nicht einmal am Anfang. Es besteht kein permanenter Dialog auf nationaler oder europäischer Ebene zwischen Regierungen, Wirtschaft und Militär. Unternehmen verfügen nur selten über Schutzmaßnahmen gegen Cyber-Attacken. Sie haben ihre kommunikativen Verteidigungsmaßnahmen dieser neuen Bedrohung nicht angepasst und werden bei Angriffen meist kalt erwischt. Den virtuellen Gefahren ein reales Gesicht verleihen Die Diskrepanz zwischen den segensreichen Möglichkeiten des Cyberspace und den gleichzeitig daraus erwachsenden Gefahren für die Funktionsfähigkeit der Welt ist erschreckend. Gewiss, Militärund Sicherheitsbehörden sowie Konzerne unternehmen große Anstrengungen, Bedrohungs- und Verteidigungsszenarien aufzustellen sowie technische und auch mentale Gegenmaßnahmen zu ergreifen, um die digitalen Infrastrukturen sicher(er) zu machen. Doch nach nun fast 20 Jahren der dominanten Präsenz von Internet und Netzwerken geht die Entwicklung nur schleppend voran, vor allem was das konzertierte Zusammenwirken aller Kräfte angeht. In einem großangelegten Projekt hat SECURITY insight zusammen mit der Unternehmensberatung JANUS Consulting die Fakten zusammengetragen, die zeigen, wie das Thema IT-Sicherheit uns alle betrifft. Ziel war es, den virtuellen Zusammenhängen ein reales Gesicht zu verleihen und das vor allem mit einem allgemeinverständlichen Vokabular. Denn nur so lassen sich auch jene Entscheider in Wirtschaft, Politik und Gesellschaft für die Gefahren sensibilisieren, die glauben, die Verantwortung an ihre IT-Administratoren abgeben zu können. Das vollständige Positionspapier, das wir hier nur in Auszügen abdrucken, lässt sich kostenlos downloaden auf Eine Selbstverständlichkeit Im August 1986 stieß der Astronom Clifford Stoll auf der Suche nach einem winzigen Abrechnungsfehler im Computersystem des Lawrence Berkeley National Laboratory (LBNL) darauf, dass sich ein Unbefugter übers Telefonnetz Zugang zu geheimen LBNL-Dateien verschafft hatte. Mit Hilfe der Deutschen Bundespost gelang es ihm, die Spur zu einem Hacker aus Hannover zurückzuverfolgen, der im Auftrag des russischen Geheimdienstes KGB in Datenbanken für die amerikanische Strategische Verteidigungsinitiative (SDI) eingedrungen war. Schon damals konnte der deutsche Hacker Rechner so manipulieren, dass er Zugriffsrechte auf die Benutzerkonten erlangte. Heute ist die Nutzung von Computer- Netzwerken und des Internets eine Selbstverständlichkeit. Nicht nur unser Alltagsleben ist ohne sie für Informationsgewinnung, Kommunikation, Online- Banking und Kreditkartennutzung, Justin-Time -Produktion sowie Online-Handel nicht mehr vorstellbar. Auch sind die postindustrialisierten Länder vom Informationsmanagement und den Steuerungsprozessen (SCADA) in ihrer kritischen Infrastruktur extrem abhängig geworden. Auch auf rein militärischem Gebiet ist die Vernetzung von Rechnern mit Sensoren und Effektoren unabdingbar für die Kommunikation, Kontrolle, Steuerung, Nachrichtengewinnung, Aufklärung und Überwachung (C4ISR) von Streitkräften und somit für den militärischen Erfolg geworden. Neben Land, Meer, Luft, Weltraum, elektromagnetischem Spektrum sowie der 12 Security insight

8 Leitthema Leitthema: Cyber-Krieg Ich glaub, der hat ne feuchte Wohnung? Wenn der Chef kein Ende findet. Kino verpasst. Aber Zeit erfasst. Klarheit für die Firma. Freiheit für den Einzelnen. IntraKey-Card-Systems. Ein net[t]work für alle: Zutritt. Mit Grenzen. Oder ohne. Zeiten. Pflicht & Kür, klar erfasst. Zahlung. Bargeldlos verrechnet. Für Zutritt und Zeiterfassung. Für Fuhrpark und Freiheit. Definieren. Legitimieren. Dokumentieren. Psyche ist der Cyberspace ein Aufenthalts-, Bewegungs- und Aktivitätsraum geworden, der große Chancen und Möglichkeiten bietet, aber auch große Gefahren birgt. Die Fauna des Netzes die kriminelle Ebene Im Juli 2001 löste der Web-Wurm Code Red, der die IIS-Software von Microsoft infiziert hatte, erstmals die Besorgnis aus, dass das Internet als Ganzes lahmgelegt werden könnte. Im Gegensatz zu Viren, die sich in ein Wirtsprogramm einnisten müssen, um sich zu vermehren, sind Würmer eigenständige, sich selbst replizierende Programme und meist viel ansteckender. Hierbei lief der Angriff, der auf die Webseiten des Weißen Hauses gerichtet war, in mehreren Phasen ab: Zunächst identifizierte Code Red verwundbare IIS-Programme auf Computern, um sie damit in Zombies zu verwandeln, also Computer, die ohne Wissen des Betreibers zu Internet-Angriffen genutzt werden können. Ab dem 12. Juli 2001 rekrutierte Code Red etwa Zombies. Die intensive Rekrutierungsphase begann eine Woche später, als innerhalb von 14 Stunden Rechner/Server zu Zombies wurden. Durch die Rekrutierung und Kommunikation mehrerer Generationen von Zombies untereinander wurde die Datenübertragungsfähigkeit des Internets stark in Anspruch genommen; es gelangte an seine Belastungsgrenzen. Am nächsten Tag überschwemmte dieses Zombie-Netzwerk die Website- Server des Weißen Hauses mit einer Flut von Anfragen und drohte diese lahmzulegen. Die schnelle Reaktion der Administratoren dieser Server, die deren IP-Adressen änderten, ließ die Attacken weitgehend ins Leere laufen. Am 29. Juli forderte das Weiße Haus in einer Pressekonferenz alle Nutzer der IIS-Software auf, ihre Rechner gegen die Übernahme durch Code Red zu schützen. Bei der zweiten Angriffswelle konnten die Betreiber dieses illegalen Bot-Netzes nur auf die bislang noch nicht geschützten Rechner zurückgreifen, sodass sich die Störung des Internets in Grenzen hielt. Auch politische Konfrontationen können Auslöser für Cyber-Schlachten sein: Nachdem im April 2001 ein chinesisches Jagd- und ein amerikanisches Aufklärungsflugzeug vor der Küste Chinas zusammengestoßen waren, die amerikanische EP-3 E in China notlanden musste und die Besatzung in Gewahrsam genommen wurde, tobte ein regelrechter Internetkrieg zwischen amerikanischen und chinesischen Hackern. Dabei wurden rund 600 chinesische und amerikanische Webseiten zerstört. Ebenso griffen nach den Terroranschlägen des 11. September amerikanische Hacker Webseiten des iranischen Innenministeriums, der palästinensischen Autonomiebehörde und der Taliban-Partei in Afghanistan an. Entwicklung der Cyber-Kriegsführung Die wichtigsten Methoden des Cyber- Kriegs sind Spionage Defacement (Verändern von Website- Inhalten) Social Engineering (Erschleichen des Vertrauens des Benutzers durch falsche s oder gefälschte Webseiten zur Erlangung sensitiver Daten) Datenmanipulation so genannte DDoS-Angriffe Kontrollverlust (Übernahme der Kontrolle in Computern/Netzwerken oder die Lahmlegung derselben durch das Einschleusen von Trojanern oder durch schon beim Bau installierte Hardware- oder Software-Komponenten). Laut Virtual Criminolgy Report 2007 von McAfee steht China an der Spitze dieser Entwicklungen. Die USA sind aber ihrerseits kein Kind von Traurigkeit: 1999 übernahm das Space Command der US- Luftwaffe die Federführung beim Aufbau des Info War Teams, das offensive Foto: Amy Walters - Fotolia.com Waffen für den Cyber-Krieg entwickeln sollte. Im März 2004 gab das US-Verteidigungsministerium die Errichtung eines Information Operations Team mit dem Namen Network Attack Support Staff bekannt. Kritische Infrastrukturen die strategische Ebene Estland ist eines der am stärksten vernetzten Länder der Erde mit einer überaus fortgeschrittenen Informations- und Kommunikationstechnik-Infrastruktur. Bei Seuchen müssen sich die Bekämpfer zuerst vor der Ansteckung schützen. Das ist mit Computerviren nicht anders. Als der Web- Wurm Code Red sein Unwesen trieb, waren ebenfalls Schutzanzüge gefragt zwar im virtuellen Sinn, deshalb aber nicht weniger wirksam und notwendig. Im April 2007 ließ die estnische Regierung ein russisches Kriegerdenkmal aus der Innenstadt Tallins auf einen Soldatenfriedhof verbringen. Dies löste nicht nur innerhalb der starken russischen Minderheit Estlands, sondern auch in Sicherheitslösungen mit System. Individueller Schutz für Menschen, Objekte und Werte. Wir nehmen die Herausforderung an. Professionelle Sicherheitssysteme auf Basis langjähriger Erfahrung und zukunftsweisender Sicherheitstechnik. Von der individuellen Gefährdungsbeur teilung über Projektierung und Installation bis zum Service. Auf Wunsch auch als investitionsschonende Mietlösung. Mehr Informationen erhalten Sie unter der Telefonnummer Oktober 2010 Halle 3 Stand Security insight 5/

9 Leitthema: Cyber-Krieg Leitthema 16 Russland Empörung aus. Danach wurde Estland nicht nur Ziel eines russischen Propagandafeldzugs sowie russischer Wirtschaftssanktionen, sondern auch Ziel heftiger Cyber-Angriffe. Diese Aktionen können als erste Cyber-Angriffe auf ein Staatswesen als Ganzes und somit als strategisch gewertet werden. Experten sind sich einig, dass es bisher noch keinen heißen Cyber-Krieg gegeben hat, da noch keine Kritische Infrastruktur eines Landes angegriffen wurde. Das Europäische Programm für den Schutz Kritischer Infrastrukturen vom identifiziert neun Sektoren, die als kritisch für die Sicherheit und das Wohlergehen der Gesellschaften der EU Staaten zu gelten haben, darunter Energieanlagen und -netze, Kommunikations- und Informationstechnologie, Finanzwesen, Gesundheitswesen, Lebensmittel/Wasser, Verkehr und diverse staatliche Einrichtungen. Ohne Soldaten, Panzer und Bomben Die Mysterien des Cyber-Kriegs sind vielfältiger Natur. Zunächst werden keine Soldaten und Armeen mit Panzern und Flugzeugen bewegt. Es fallen keine Schüsse, keine Bomben werden abgeworfen. Alles spielt sich im elektronischen Raum der Festplatten, Prozessoren und Verbindungslinien ab. Kampfmittel sind keine Explosivstoffe, sondern schriftliche Befehle an Rechenmaschinen, die per Internet verschickt werden. Die Vorbereitungen eines Angriffs sind unsichtbar, sodass dieser oft nicht bemerkt wird, so lange er die Funktion des Rechners nicht beeinträchtigt oder keine physischen Auswirkungen hat. Dass er aber Gunnebo Perimeter Protection GmbH Johann-Reineke-Straße Salzkotten Tel.: Fax: Internet: BY starke physische Auswirkungen haben kann, zeigt die große Verwundbarkeit der Kritischen Infrastrukturen ganzer Nationalstaaten. Bei der Motivation der Angreifer kann es sich um einen kriminellen/wirtschaftlichen, Perimeter Protection by Gunnebo Ihr kompetenter Partner in Sachen Sicherheit Außen- und Geländeabsicherung Schiebe- und Flügeltore Schnellfalttore Drehkreuze Schranken Zaunanlagen Detektionssysteme Hochsicherheitsprodukte mit Anpralllast Durchfahrtssperren K12 Schiebetore M50 Poller K12 HALLE 3 STAND 713 PERIMETER PROTECTION Kritische Infrastrukturen, zu denen auch Kraftwerke gehören, tragen nicht umsonst diese Bezeichnung. Eine Fehlfunktion in diesem Umfeld kann katastrophale Folgen haben. Mehr dazu lesen Sie in unserem Schwerpunkt ab Seite 66. einen politischen oder ideologischen Hintergrund handeln. Oft sind diese verschieden Motivationen aber nicht genau auszumachen oder sie gehen fließend ineinander über. Wenn ein Hacker erst einmal Zugang zu einem Computernetzwerk gefunden hat, kann er es bei der bloßen Spionage belassen, die Funktionsfähigkeit des Netzwerks stören oder aber auch Malware-Hintertüren (in einer Art Schläferzustand ) zurücklassen, um später einen Angriff zu ermöglichen. Der Schritt von der Spionage zur Sabotage sind dann nur noch einige Klicks. Die Dreifaltigkeit von krimineller Ebene, operativ-militärischer und strategischer Ebene ist bestenfalls in einem analytischen Sinn voneinander zu trennen. In der Realität bilden sie ein Kontinuum, das fließend ineinander übergeht, oder Bereiche, die sogar gleichzeitig auftreten können. Auch dies trägt zur Mehrdeutigkeit und dem Mysterium des Cyber- Kriegs bei. Gerade diese Merkmale und die weitreichenden Konsequenzen, die ein erfolgreicher Angriff auf moderne Volkswirtschaften haben kann, machen die intensive theoretische und praktische Durchdringung des Themas sowie die enge Kooperation der Wirtschaft mit den staatlichen Stellen unabdingbar. Auf Unternehmensebene sind insbesondere interne organisatorische Veränderungen in der Gefahrenabwehr nötig. Um sich systemisch gegen Gefahren abzusichern, sollten Unternehmen ihre Sicherheitskompetenzen bündeln. Vormals getrennte Bereiche wie Konzernsicherheit und IT-Sicherheit sollten zum besseren Schutz des Unternehmens zusammengelegt werden. Der Chief Security Officer sollte so in die Lage versetzt werden, sich ein Gesamtbild von der Sicherheitslage des Unternehmens machen und effektive Gegenmaßnahmen zu treffen. Einen solchen ganzheitlichen Ansatz empfiehlt auch der Präsident des Bundeskriminalamts (BKA), Jörg Ziercke. Auf Regierungsebene ist in Deutschland die Novellierung des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik (BSI, Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes vom 20. August 2009) ein notwendiger, allerdings nicht hinreichender Schritt. Mit dieser Novelle erhielt das BSI erweiterte Aufgaben und Kompetenzen. Woran es allerdings immer noch mangelt, ist ein konzertiertes Zusammenwirken aller Kräfte, um einen umfassenden Schutz vor Cyber-Angriffen zu gewährleisten. Insbesondere die enge Verzahnung von Privatwirtschaft, öffentlichen Dienstleistern und Regierungsinstitutionen müsste in dieser Hinsicht angestrebt werden. Eine Institution, die dies leisten könnte, müsste durch die Erweiterung des bisherigen Bundessicherheitsrats durch die Ausstattung mit einem handlungsfähigen Stab zu einem Nationalen Sicherheitsrat geschaffen werden ein, wie sich bislang erwiesen hat, politisch derzeit nicht durchzusetzendes Unterfangen. Fazit Sicherheit wird in der komplexen und globalisierten Wirtschaft immer mehr zu einem Wettbewerbs-, ja Überlebensfaktor für Staaten und Unternehmen. Sicherheit ermöglicht die Schaffung von Werten und verhindert den Abfluss strategischer Informationen an Konkurrenten und Gegner. Sicherheitsinvestitionen dürfen daher nicht am mangelnden Risikobewusstsein von Politikern und Firmenmanagement scheitern. Mittel- und langfristig wird Security insight 5/ Schnell und zuverlässig Fast and reliable security Halle 3.0 Stand 707 Technologien von detectomat Technologies from detectomat detectomat GmbH An der Strusbek Ahrensburg Germany The Tel.: +49 (0) Fax: +49 (0) info@detectomat.com Web: Group

10 Leitthema: Cyber-Krieg Leitthema: Cyber-Krieg Am Positionspapier von SECURITY insight und JANUS Consulting haben mitgewirkt: Maxim Worcester, war tätig als Senior Manager bei KPMG sowie in leitenden Funktionen bei der Economist Intelligence Unit, der F.A.Z., der Deutschen Börse und Control Risks Deutschland Norbert Wolf, von 1988 bis 2008 Senior Vice President Corporate Security der Siemens AG mit weltweiter Zuständigkeit Michael Sobbek, geschäftsführender Gesellschafter JANUS Consulting, zuvor verantwortlich für den Bereich Krisen- und Sicherheitsmanagement bei der Dresdner Bank AG Wolfgang Reineke, seit 1974 Unternehmensberater und Coach für Öffentlichkeitsarbeit, strategische Planung und Führungsentwicklung für Vorstände und Persönlichkeiten des öffentlichen Lebens, Gründungsmitglied des Europäischen Instituts für Sicherheit in Luxemburg und Präsident der Gesellschaft für Europäische Außen- und Sicherheitspolitik Dr. Frank Kostelnik, 1991 bis 1993 Wissenschaftlicher Mitarbeiter am sicherheitspolitischen Elitenforschungsprojekt EURO SIPLA, 1993 bis 1999 am Lehrstuhl für Sicherheitspolitik der Universität der Bundeswehr München, heute freier Dozent an der Bundesakademie für Wehrverwaltung und Wehrtechnik Walter Jertz, Generalleutnant a. D., 1999 militärischer Sprecher der NATO während des Kosovo-Kriegs, 2002 bis 2006 Befehlshaber des Luftwaffenführungskommandos Bernd Oliver Bühler, geschäftsführender Gesellschafter JANUS Consulting Andreas Berg, Studium der Politikwissenschaft und Geschichte an der Rupertus-Carolus-Universität Heidelberg, Schwerpunkte: Sicherheits- und Verteidigungspolitik, Autokratische Systeme, Militärgeschichte Sie alle gehören zum Beraterteam der JANUS Consulting Gesellschaft für Sicherheit in der Wirtschaft mbh. Cyber-Angriffen sollten Unternehmen mit einem ganzheitlichen Ansatz begegnen, empfiehlt auch BKA-Präsident Jörg Ziercke. aber auch ein nationaler Sicherheitsrat, resultierend aus einem alten überholten Souveränitätsverständnis, die Lösung europäischer und globaler Sicherheitsprobleme nicht optimal betreiben können. Die Schaffung eines europäischen Sicherheitsrats ist ebenfalls erforderlich. Auch auf Unternehmensebene sind Veränderungen notwendig. Um sich systemisch gegen Gefahren abzusichern, sollten Firmen ihre Sicherheitskompetenzen bündeln. Vormals getrennte Zuständigkeiten wie Sicherheitsbeauftragter und IT-Sicherheit sollten zum besseren Schutz des Unternehmens zusammengelegt werden; der Chief Security Officer sollte dadurch in die Lage versetzt werden, sich ein Gesamtbild von der Sicherheitslage des Unternehmens zu machen und dadurch effektive und verbindliche Gegenmaßnahmen zu entwickeln und umzusetzen. Dieser Ansatz bedarf dringend der Umsetzung! Rufmord ist kein Hexenwerk Warum die IT-Sicherheit heute zur ureigensten Aufgabe des Personenschützers gehört Warum aufwändig, wenn s auch einfach geht? Früher mussten Attentäter Tagesabläufe, Örtlichkeiten und das soziale Umfeld der Zielperson recherchieren, Waffen besorgen, Fahrzeuge mieten, stehlen, umlackieren, Nummernschilder austauschen usw. insgesamt jedes Mal von Neuem ein umfangreiches Projekt. Heute muss man Manager, Politiker und andere Persönlichkeiten nicht mehr physisch angreifen, um sie zu vernichten. Ein kompromittierendes Filmchen auf Youtube, eine kleine Bemerkung im Blog und Karrieren sind zerstört. Wer dennoch auf körperliche Versehrtheit Wert legt, muss nur per Hack beim Provider den Weg des Handys verfolgen und kennt sofort den aktuellen Aufenthaltsort des Opfers. Man braucht sich nur ein paar Minuten mit Udo Kummer zu unterhalten, um zu begreifen, warum IT-Sicherheit heute nicht nur ein Thema für Netzwerk- experten ist, sondern auch für Personenschützer. Zu 90 Prozent findet professioneller Personenschutz ohnehin ohne die Schutzperson statt, erklärt der Geschäftsführer der B.U.K. Gesellschaft für Organisation Sicherheit und Training mbh. Die Hauptarbeit besteht aus Umfeldaufklärung, Planung von Routen, Transport leerer Fahrzeuge zu Urlaubsdomizilen (zu denen die Schutzperson zunächst fliegt, um dann ins Auto zu steigen), Recherche zu neuen Geschäftspartnern, Freunden, Hauspersonal und Anderes mehr. Viel seltener geht es darum, die Schutzperson in angemessenem Abstand oder auch schon mal hautnah zu Hauptversammlungen, Benefizgalas oder Besprechungen im Nobelrestaurant zu begleiten. security essen Halle 1.0 / Stand 401 ACCESS GRANTED Elektronische Sicherheitssysteme Zutrittskontrolle VdS-Schalteinrichtungen Tastatur-, RFID- und Biometrie-Leser Sesam GmbH Finsterbachstraße Merching T info@sesam.de 18 Security insight 5/

11 Leitthema: Cyber-Krieg elock Sicher. Komfortabel. Wirtschaftlich. hewi.de / elock Es genügt nicht, wenn sich die IT-Abteilung dieser Gerätschaften annimmt. Im Umfeld der Schutzperson hat der Personenschützer dafür Sorge zu tragen, dass die realen Instrumente der virtuellen Welt nicht zur Angriffsfläche werden. Ohne großen Aufwand Seit es Internet und mobile Telefonie gibt, gehören zwangsläufig Netzrecherche und IT-Sicherheit dazu, so Kummer, der sich vor allem mit Personenschutz für begüterte Inhaberfamilien einen Namen gemacht hat und der nicht gerade für seichte Lippenbekenntnisse bekannt ist. Deswegen überrascht es auch nicht, dass er mit Wolfgang Rahmes eigens einen Fachmann für diese Themen beschäftigt. Lauschangriff, Identitätsdiebstahl und medialer Rufmord sind heute die zentralen Sicherheitsrisiken, denen zweierlei gemeinsam ist: Ihre Mittel sind die Neuen Medien und sie sind ohne großen Aufwand zu bewerkstelligen, so Rahmes. Beispiele gibt es genug. So werden beispielsweise alle Bemühungen um Anonymität für die Familie des Konzernvorstands konterkariert, wenn die 13-jährige Tochter ihr Foto bei Facebook oder Stay- Friends einstellt und dort auch andere persönliche Daten preisgibt. Der Vernichtung eines Prominenten gleich kommt es, wenn ein User mit dessen erschlichener Identität im Chatroom unsittliche Anträge macht, möglicherweise auch noch gerichtet an Minderjährige. Kein digitales Hexenwerk, dazu muss man kein Computerfreak sein. Kummer führt gerne das Beispiel Mobiltelefon an: Dass Handys für Lauschangriffe missbraucht werden können, ist bekannt. Deshalb geben die hochkarätigen Teilnehmer wichtiger Konferenz die Geräte auch brav am Empfang ab. Und während drinnen die nächste Akquisition vorbereitet wird, spielt draußen der neue Empfangsmitarbeiter eine Schadsoftware aufs Handy oder tauscht den Akku gegen einen anderen mit Wanze aus. Kummers Verbesserungsvorschlag: Das Handy lieber dem Personenschützer überlassen. Udo Kummer (r.) hat für sein auf hochwertigen Personenschutz spezialisiertes Unternehmen B.U.K. mit Wolfgang Rahmes eigens einen IT-Experten eingestellt. Verschlüsselt ja, aber Kummer rät seinen Schutzpersonen auch inständig davon ab, Smartphones der Marke BlackBerry zu nutzen. Für den kanadischen Hersteller Research in Motion (RIM) machen derzeit Länder wie Indien und die Vereinigten Arabischen Emirate willkommene Werbung, indem sie sich über die abhörsichere Datenübertragung beschweren. Der B.U.K.-Sicherheitsexperte schüttelt da nur den Kopf: An der unüberwindbaren Verschlüsselung gibt es nichts zu rütteln. Unter Sicherheitsaspekten relevant sind drei ganz andere Punkte, die man nur zueinander in Beziehung setzen muss: Großbritannien unterstützt wie fast jede Nation außer Deutschland die einheimische Wirtschaft mit nachrichtendienstlichen Mitteln. Die britischen Dienste haben praktisch freien Zugang zu jedem Server im Land. BlackBerry-Server stehen unter anderem in der Nähe von London. Noch Fragen? Es war schon immer die Aufgabe des Personenschützers, seine Schutzpersonen für Sicherheitsrisiken zu sensibilisieren und mit Verhaltensregeln vertraut zu machen, die Gefahren verringern. Die wirklichen Profis gehen mit der Zeit und beschäftigen sich auch mit der IT-Sicherheit, von der jeder Laie glaubt, sie sei in den IT-Abteilungen der Unternehmen bestens aufgehoben. Das ist zwar nicht verkehrt. Aber die Perspektive des Personenschützers vermag der Netzwerkexperte ebenso wenig einzunehmen wie umgekehrt der Personenschützer die Perspektive des Netzwerkexperten. Das geht nur in der Zusammenarbeit. Udo Kummer hat das erkannt und verfügt nicht nur über qualifizierte Personenschützer und den größten Sonderschutz- Fuhrpark in Deutschland (neun Einsatz-, drei Trainingsfahrzeuge), sondern mit Wolfgang Rahmes auch über einen IT- Sicherheitsexperten. Darum aufwändig denn einfach kann jeder! Marcus Heide Über Details zum Thema Personenschutz und IT werden Udo Kummer und Wolfgang Rahmes auf dem Praxisseminar Personenschutz sprechen, das SECURITY insight am 10. und 11. November 2010 in Hilden veranstaltet. Nähere Infos bei ik@security-insight.com. Die elock Beschläge sind im laufenden Betrieb upgradefähig und lassen sich sukzessive um verschiedene Funktionen erweitern. Speziell für den Innentürbereich wurde das Komfortsystem entwickelt. Diese, am Markt einzigartige Schlosslösung, wurde in Funktion und Preis auf das Thema Organisation und Flexibilität abgestimmt. Alle elock Beschläge können mit sämtlichen HEWI Drückerformen kombiniert werden und lassen sich ebenfalls im Bestand problemlos einsetzen. Besuchen Sie uns vom 5. bis 8. Oktober auf der Security 2010 in Essen, Halle 10, Stand Security insight

12 Security 2010 Security 2010 So stark wie eh und je. Foto: Messe Essen GmbH Und stärker als jemals zuvor. Familientreffen in Essen: Die Sicherheitsbranche zeigt sich auf der Security mal wieder von ihrer besten Seite Das Spektakel hat nicht nur wirtschaftliche Aspekte. Wenn sich alle zwei Jahre die Sicherheitsbranche auf der Fachmesse Security in Essen trifft, liegen zumindest für Insider wahrnehmbar auch reichlich Emotionen in der Luft. Für vier Tage kommt neben allem berechtigtem Konkurrenzdenken so etwas auf wie ein Gefühl von Zusammengehörigkeit und Tradition. Soziologen hätten hier also ihre wahre Freude, denn Tradition bedeutet ja nichts weniger als die Weitergabe von Handlungsmustern, Überzeugungen und Glaubensvorstellungen. Dabei wollen die Angehörigen der sozialen Gruppe zum einen den Fortbestand des Eigenen sichern, zum anderen vergewissern sie sich ihrer selbst: Schaut her, wir sind noch da! Mit der weiteren Botschaft: So stark wie eh und je! Oder: Noch stärker als jemals zuvor! Diese Beobachtungen gelten natürlich für alle traditionellen Messen, allerdings um so mehr für solche, die sich in einem Branchenumfeld etablieren, das weitgehend außerhalb der Wahrnehmung der Allgemeinheit liegt. Und natürlich geht es jenseits der soziologischen Aspekte auch in Essen vor allem um eines: Aufträge, Image, Kundenkontakte kurz: um den wirtschaftlichen Erfolg. Nicht umsonst gilt die Security als Weltleitmesse und Treffpunkt von Experten aus aller Welt. Die Zahlen sprechen für sich: Aussteller aus 40 Nationen werden erwartet, die vom 5. bis 8. Oktober 2010 in der Messe Essen ihre Produkte und Dienstleistungen dem internationalen Fachpublikum vorstellen. Zahlreiche Produktpremieren aus der Kriminalitäts- und Brandbekämpfung werden zu sehen sein. Wenn schon Kick-off, dann auf der Security, hat es Messechef Frank Thorwirth im Exklusivinterview mit SECURITY insight im Juni formuliert (siehe Ausgabe 3/10). Die meisten Marktführer stellen in Essen aus und zeigen innovative Sicherheitstechnologien sowie modernste Sicherheitskonzepte. Mit ihrem umfangreichen Angebot wird die Security 2010 wieder zum Impulsgeber für die gesamte Branche, wirbt Messedirektor Klaus Reich. Die Veranstalter rechnen mit über Besuchern, die sich aus allen Teilen der Welt über neue Lösungen und zukunftsweisende Entwicklungen informieren. Besonders herausragende Neuheiten wird die Messe mit dem Security Innovation Award auszeichnen. Weil Stillstand bekanntlich Rückschritt heißt, haben sich die Veranstalter auch für dieses Jahr ein paar Neuerungen ausgedacht. Nachdem der seit Jahren eher schleppend verlaufende Kongress auch wirtschaftlich immer uninteressanter geworden war, findet in diesem Jahr erstmals das Essen Security Inno- 22 Security insight Blick auf eine Weltleitmesse vation Symposium (4. bis 6. Oktober) statt, dessen Programm erwarten lässt, dass es nicht um die Selbstbeweihräucherung von Herstellern geht, sondern ums Eingemachte der Sicherheit. Unter den Referenten des ersten Tages sind der belgische Justizminister Stefaan De Clerck, Dr. Luigi Rebuffi (CEO der Industrieplattform European Organisation for Security, EOS) und Prof. Wolf- Rüdiger Dombrowsky von der Steinbeis- Hochschule Berlin. Am nächsten Konferenztag informieren Experten über das Sicherheits-Forschungsprogramm EU FP 7 (siehe dazu auch die Seiten 26 bis 29). Organisiert wird das Symposium vom Center for European Security Studies der Sigmund Freud Privat-Universität Wien. Die Messeveranstalter haben zudem klar erkannt, dass im Sicherheitsumfeld zwar IT-Sicherheit nicht alles, aber ohne IT- Sicherheit alles nichts ist. Deshalb wird in Halle 4 der IT-Themenpark aufgebaut. Es wird spannend sein zu beobachten, wie sich die Aussteller hier präsentieren werden. Denn das Publikum der Security besteht mitnichten aus IT-Freaks, sondern in weiten Teilen aus Entscheidern der Konzern- und Unternehmenssicherheit sowie aus Facherrichtern. Bislang haben es die Anbieter von IT-Sicherheit immer wieder geschafft, diese Zielgruppen durch Fachchinesisch der schlimmsten Art zu verängstigen statt für sich einzunehmen. Was damit gemeint ist? Hier ein Beispiel aus Millionen: Qualys erweitert QualysGuard Vulnerability Management um Ausnutzbarkeits-Daten von Core Security, Immunity, Metasploit und The Exploit-DataBase. So lautete jüngst eine Pressemitteilung der Münchener Agentur Kafka Kommunikation. Wer in Essen seine potenziellen Kunden so anspricht, wird vergeblich auf den Boom warten. Schließlich präsentieren sich diesmal Unternehmen und Institutionen rund um den Brandschutz erstmals kompakt in einer Halle. Das neue Konzept war auf große Zustimmung gestoßen, sodass bereits für die Folgeveranstaltung ein vergrößerter Veranstaltungsbereich eingeplant werden musste. Zur Security 2010 belegen die Anbieter von vorbeugendem Brandschutz, Brandfrüherkennung und -bekämpfung eine vergrößerte Fläche in Halle 1. In der neuen Sonderschau Schutz, Sicherheit und Service stellt sich der Dienstleistungssektor vor, aus dem sich außer WISAG, Klüh, Kötter und Cash Logistik mal wieder keine der bedeutenden Firmen zu einem eigenen Auftritt entschließen mochte. Dieser über 300 Quadratmeter große Gemeinschaftsstand in der Halle 4 dient daher als zentraler Treffpunkt für Sicherheits-Dienstleister. Wie sich Aussteller und Besucher gleichermaßen auf die Security vorbereiten können, um das Maximale aus der Messe herauszuholen, lesen Sie auf den nächsten beiden Seiten. 5/ mehr als nur Zutrittskontrolle Türen öffnen, Daten erfassen, Prozesse managen, Überblick behalten das sind die Aufgaben, denen wir uns täglich stellen. Kaba ist Ihr Ansprechpartner für die Bereiche Zutrittskontrolle, Zeiterfassung, Betriebsdatenerfassung, Türsysteme, Sicherheitstüren, Schließsysteme und Systemintegration. Gemeinsam setzen wir Ihre Anforderungen prozessorientiert um. Besuchen Sie uns: Security Essen Halle 3, Stand Kaba GmbH Philipp-Reis-Str. 14, Dreieich Telefon , Fax info@kaba.de,

13 Security 2010 Security 2010 Professionelle Vorbereitung ist das A und O Intelligente Planung und Organisation trägt sowohl für Besucher als auch Aussteller maßgeblich zum Messeerfolg bei Von Dirk Kreuter Die Messe ist die größte Konzentration von Angebot und Nachfrage auf engstem Raum. Eine hervorragende Möglichkeit, sich als Besucher einen Überblick über den Markt und die Produkte zu verschaffen und sich vor Ort am Produkt informieren zu lassen. Aus Verkäufersicht ist die Messe eine der effektivsten Akquisemaßnahmen. Für beide Seiten ist der finanzielle und zeitliche Aufwand jedoch nicht unerheblich. Deshalb ist eine professionelle Vorbereitung das A und O. Der vorbereitete Besucher Zunächst sollten Sie Ihre Ziele für den Messebesuch definieren. Wie möchten Sie künftig aufgestellt sein und mit welchen Produkten können Sie Ihr Portfolio sinnvoll erweitern? Daraus leitet sich ab, welche Partner in Frage kommen. Anhand des Ausstellerverzeichnisses stellen Sie eine Liste der wichtigsten Anbieter zusammen. Mit den interessantesten Kandidaten sollten Sie schon vor der Messe einen Gesprächstermin auf dem Stand vereinbaren. In der Mittagszeit oder den ersten und letzten Stunden eines Messetages ist der Andrang auf den Ständen geringer und somit die beste Zeit für unangekündigte Besuche. Bestens organisiert ist, wer schon vor der Messe einen Besuchsplan anfertigt. Hier werden zuerst die festen Termine eingetragen. Weitere vorgesehene Besuche werden dazwischen gelegt. Ob sich der Besuch eines Unternehmens wirklich lohnt, sollten Sie schon vor der Messe im Internet und bei Kollegen recherchieren. Auch die richtigen Ansprechpartner sollten rechtzeitig ermittelt werden. Steht der Besuchsplan, geht es in die zweite Phase der Messevorbereitung. Ihre Gespräche verlaufen effizienter mit einer Fragenliste. Welche Informationen benötigen Sie, was soll vorrangig geklärt werden? Um wichtige Infos aufzuzeichnen, hat sich anstelle des schweren Laptops oder Notizblocks ein Diktiergerät bewährt. Weil Zeit Geld ist, müssen Gespräche rasch auf den Punkt kommen. Zufällige Kontakte ohne Potenzial sollten Sie zügig beenden. Diese Zeit lässt sich gewinnbringender für andere Besuche einsetzen. Beobachten Sie schon beim Betreten eines Standes, wie der Aussteller agiert. Professionelle Anbieter werden aktiv auf Sie zugehen. Antriebsloses Standpersonal ist kein gutes Omen für eine spätere Zusammenarbeit. Für ein ausführliches Gespräch auf dem Stand haben aber auch oder gerade kompetente Ansprechpartner nicht die Zeit und werden einen Termin nach der Messe anbieten. Hierfür sollten Sie nach der Messe genug Raum freihalten. Ins Gepäck gehört darum auch Ihr Terminkalender. Neben den Gesprächsterminen gibt es noch Einiges zu organisieren. Wer mit der Bahn fährt, ist beispielsweise gut beraten, sein Ticket frühzeitig zu buchen. Zum einen lässt sich meist Geld sparen. Außerdem ist die Platzreservierung sicher, sodass auf der Anreise noch einmal in Ruhe Besuchsplan und Fragenkatalog gecheckt werden können. Die Rückfahrt lässt man besser offen. Manchmal dauern Gespräche länger als geplant oder es kommen zusätzliche Termine dazu. Noch ein Tipp: Nehmen Sie sich Verpflegung mit. Essen und Getränke sind auf der Messe teuer und die Zeit, die in der Warteschlange eines Bistros verbracht wurde, fehlt oft später. Auf schweres Gepäck sollten Sie jedoch verzichten. Messetage strengen an. Eine leichte Umhängetasche und bequeme Schuhe sind Gold wert. Immer wieder sind Messebesucher zu beobachten, die sich mit Taschen behängt mühsam durch die Gänge schleppen. Stellen Sie sich immer die Frage, welche Prospekte Sie wirklich brauchen. Die meisten Unterlagen kann Ihnen Ihr Ansprechpartner besser nach der Messe zuschicken. Ein guter Rat zum Schluss: Informieren Sie sich rechtzeitig über das Rahmenprogramm. Viele Unternehmen bieten abends Workshops und Seminare auf dem Kongressgelände. Für solche Mehrwertangebote lohnt es sich oft sogar, einen zusätzlichen Tag einzuplanen. SI-Autor Dirk Kreuter (www. dirkkreuter.de) ist Verkaufstrainer und Fachbuchautor. 24 Security insight Der professionell kommunizierende Aussteller Messezeit ist teuer. Deshalb ist es wichtig, genau zu wissen, was Sie als Aussteller mit Messegesprächen erreichen können und wollen. Für die Kunden, die Sie gezielt zu Terminen eingeladen haben, sollte das Gesprächsziel vorher feststehen, zum Beispiel bei Neukunden: das Potenzial ermitteln und einen Termin nach der Messe vereinbaren bei Bestandskunden: neue Ansatzpunkte für Zusatzgeschäfte herausfinden, die bei einem späteren Termin vertieft werden können. Ihr Ziel auf Fachmessen sollte nicht sein, Verkaufsabschlüsse zu erreichen. Komplette Verkaufsgespräche würden Sie und Ihre potenziellen Kunden zu lange in Anspruch nehmen. Führen Sie deshalb lieber kürzere (bis zu 30 Minuten) und dafür mehr Gespräche mit Interessenten und verfolgen Sie diese Kontakte nach der Messe weiter. Die größte Herausforderung sind Gespräche mit fremden Messebesuchern. 75 Prozent der Aussteller sprechen Standbesucher an mit: Kann ich Ihnen helfen?. Die meisten Angesprochenen reagieren darauf fast automatisch mit: Danke, ich sehe mich erst einmal um. Besser geht es so: Warten Sie einen Moment, um abzuschätzen, ob der Besucher ein tieferes Interesse an Ihrem Angebot zeigt. Stellen Sie sich neben ihn und sehen Sie in dieselbe Richtung. Ideal ist nun ein Eröffnungssatz mit dem Sie auf das eingehen, was Ihr Besucher sich ansieht. Danach können Sie leicht zur Bedarfsermittlung überleiten, in der Sie zunächst abschätzen, ob es sich lohnt, das Gespräch weiterzuführen. Wirklich interessanten Kunden können Sie jetzt etwas zu trinken anbieten. Bevor Sie etwas über Ihre Produkte erzählen, sollten Sie die Kundensituation einschätzen können. Sonst langweilen Sie möglicherweise mit Foto: Messe Essen GmbH Damit auch die Security 2010 wieder eine runde Sache wird, sollten sich Aussteller wie Besucher im eigenen Interesse professionell vorbereiten. Informationen, die den Kunden nicht betreffen oder interessieren. Legen Sie sich für die Messe dazu einen kurzen Fragenkatalog zurecht (produkt-/einsatzspezifische Fragen, Produktmengen, Erfahrungen mit Wettbewerbern). Aber gehen Sie nicht zu sehr ins Detail. Dafür ist bei einem späteren Gespräch Zeit genug. Ziel ist, Ihrem Gesprächspartner klar zu machen, dass Sie das optimale Produkt für ihn haben, ohne es ihm in jedem Detail zu erklären. Deshalb müssen Sie sich besonders gut auf die Vorteile und den Nutzen des Produkts für den Kunden konzentrieren. Argumentieren Sie vorrangig mit den Punkten, die Ihnen der Kunde in der Bedarfsermittlung genannt hat. Unbewusst und manchmal sogar ungewollt senden Kunden Signale aus, wenn ihr Interesse geweckt ist. Oft fragen oder sprechen sie so, als hätten sie sich bereits entschieden: Haben Sie das auf Lager? Wenn so deutliche Hinweise kommen, sollten Sie zur Terminvereinbarung übergehen. Wenn der Kunde keinen Kalender dabei hat, vereinbaren Sie den Termin provisorisch und bestätigen Sie ihn kurzfristig per . Falls er dem Kunden dann doch nicht entgegenkommt, können Sie ihn immer noch ändern. Und noch drei Tipps fürs Standpersonal: Interesse signalisieren: Verschränkte Arme wirken abweisend, Hände in den Hosentaschen sehen zu lässig, gefaltete Hände zu brav aus. Besser einen Prospekt halten. Außerdem nicht in Grüppchen mit den Kollegen zusammenstehen; das schreckt ab. Wenn Sie sich unterhalten wollen, tun Sie das höchstens zu zweit und behalten Sie den Stand im Auge! Der Messestand repräsentiert: Essen, Trinken, Rauchen sind tabu es sei denn zusammen mit dem Kunden. Die persönliche Verpflegung gehört in die Standküche. Der Stand sollte immer aufgeräumt aussehen. Wartezeiten: Einen Kunden ein bisschen warten lassen, ist in Ordnung (zumal das Ihnen auch noch Interesse signalisiert), aber nicht zu lange. Sobald irgendjemand Zeit hat, sollte er sich um den Wartenden kümmern. Wenn gerade kein Verkäufer frei ist, sollte der Kunde schon einmal von einem Servicemitarbeiter ein Getränk angeboten bekommen. 5/

14 Security 2010 Security 2010 Nicht nur für die Großen KMUs, traut euch: Förderprogramme für innovative Sicherheitsforschung und -lösungen warten darauf, beantragt zu werden Von Ariane Waldmann Nicht nur für den Anwender sind neue Produkte und innovative Lösungen oft mit einem Kostenvorteil verbunden. Bereits in der Entwicklungsphase werden Weiterentwicklungen und Forschungsarbeiten durch die Förderung mit öffentlichen Mitteln belohnt. EU, nationale Regierungen, die deutschen Bundesländer, militärische und zivile Organisationen schreiben ständig neue und oft hoch dotierte Förderprogramme in Sachen Sicherheitstechnik aus. Auch kleinere und mittlere Unternehmen (KMUs) und Forschungseinrichtungen können von den Fördermitteln profitieren, wenn sie, allein oder in einem Verbund, Produkte und Verfahren entwickeln oder in der Anwendung testen wollen. In all diesen Programmen sind Zuschüsse für Entwicklungen von durchschnittlich 30 bis 50 Prozent möglich. Derzeit fördert allein das Bundesministerium für Bildung und Forschung mehrere hundert Vorhaben (= über 70 Verbundprojekte) im Themenfeld Sicherheitsforschung/Entwicklung neuer Technologien mit Zuschüssen von über 160 Millionen Euro. Zahlreiche weitere Forschungsund Entwicklungsprojekte werden durch andere Bundes- oder Landesministerien begutachtet und subventioniert. Die Chancen sind derzeit trotz verschärfter Haushaltslage groß, für weitere Vorhaben Fördergelder zu bekommen. Schwierigkei- ten bei der Beantragung von Zuschüssen bestehen unter anderem darin, die Projekte rechtzeitig bei den richtigen Geldgebern zu platzieren und den Überblick im Förderdschungel nicht zu verlieren. Förderung auf europäischer Ebene Auf die internationale Zusammenarbeit von kleinen und großen Unternehmen sowie wissenschaftlichen Institutionen in Konsortien von durchschnittlich drei bis zwölf Partnern setzt auf europäischer Ebene das 7. Forschungsrahmenprogramm den Schwerpunkt. Das Ziel im Themenbereich 10 ( Sicherheitsforschung ) besteht darin, Technologien zu entwickeln und eine Wissensgrundlage zu schaffen, um die europäische Gesellschaft und ihre Bürger vor Terrorismus, Organisierter Kriminalität (OK), Naturkatastrophen sowie Industrieunfällen zu schützen. Bei der Umsetzung geplanter Aktivitäten stehen als Grundprinzipien stets die Respektierung der Privatsphäre sowie die Bürgerrechte im Vordergrund. Die Themen werden in Foto: Edler von Rabenstein - Fotolia.com jährlichen Arbeitsprogrammen mit Stichtagen (Antragsfristen) vorgegeben und müssen von den Antragstellern möglichst genau adressiert werden. Die Antragstellung will gut überlegt sein, da sich in der Praxis Vor- und Nachteile ergeben können. So sind die Konditionen zwar europaweit einheitlich, die Konsortien mit vielen oder unbekannten Partnern können jedoch recht kompliziert zu verwalten sein. Die Erfolgschancen sind einerseits deutlich geringer als in nationalen Programmen, andererseits gewinnen die ausgewählten Unternehmen an internationaler Reputation, Erfahrung und neuen Geschäftsmöglichkeiten. Förderung auf nationaler Ebene Das nationale Sicherheitsforschungsprogramm (Forschungsprogramm für die zivile Sicherheit) der Bundesregierung bietet den Rahmen für rein deutsche Projekte. Firmen können allein einen För- wenn es auf die Sicherheit ankommt Hilfe beim Aufspüren von Fördermitteln SI-Autorin Ariane Waldmann arbeitet seit 2006 als Consultant bei der PNO Consultant GmbH ( de). Zu ihrem Aufgabenbereich gehören unter anderem Fördermittelanalysen und -benchmarks, Konzeption von F&E-Projekten nebst Partnersuche zur Bildung europäischer Konsortien sowie die Durchführung von Technologie- und Marktrecherchen für mittelständische und Großunternehmen. Als europaweit tätige Unternehmensgruppe ist PNO darauf spezialisiert, Fördermittel, Zuschüsse, Subventionen, zinsgünstige derantrag stellen, meist sollten jedoch ein oder mehrere Partner entlang der Wertschöpfungskette einbezogen werden. Ziel ist es, durch die Entwicklung innovativer Lösungen die zivile Sicherheit der Bürger zu erhöhen. Es handelt Darlehen, Bürgschaften oder Venture Capital für Unternehmen, Kommunen, öffentliche Organisationen, Universitäten und Forschungseinrichtungen einzuwerben. Die Dienstleistungen umfassen beispielsweise die Recherche von maßgeschneiderten Finanzierungs- und Fördermöglichkeiten und die Bearbeitung von Antragsunterlagen bis hin zur abschließenden Berichterstattung. Eine von PNO unterstützte Förderung für Akzo Nobel wird beschrieben auf: www. bmu.de/foerderprogramme/pilotprojekte_inland/doc/44278.php. sich dabei nicht um ein reines Technologieförderprogramm, sondern es beinhaltet auch die Förderung innovativer organisatorischer Konzepte und Handlungsstrategien. Interdisziplinäre Projekte und der Wissenstransfer in die Öffentlichkeit Besuchen Sie Nedap! Security Essen 2010 Halle 3, Stand 612 Wenn die Sicherheit in Ihrem Unternehmen eine zentrale Rolle spielt, sollten Sie sich nur mit einer kontinuierlichen Lösung mit unbegrenzten Möglichkeiten und einer beispiellosen Kapitalrendite zufrieden geben. Genau das bietet Ihnen Nedap AEOS! Mit AEOS sind Sie den sich ständig verändernden Sicherheitsnormen immer einen entscheidenden Schritt voraus. 26 Security insight 5/ For more information: Nedap Security Management +31 (0) , info@nedap-securitymanagement.com,

15 Security 2010 Um Lorbeeren zu ernten wie auf dem Foto die Empfänger des Security Innovation Award vor zwei Jahren in Essen, muss man das Laubgehölz erst einmal pflanzen. Als Dünger können Fördermittel recht hilfreich sein. Netzwerkprojekt OSMOSIS OSMOSIS ist ein von der EU gefördertes Netzwerkprojekt, das kleine und mittlere Unternehmen der Sicherheitsbranche mit den großen Playern zusammenbringt, um gemeinsam Forschungsprojekte zu generieren und sich miteinander auszutauschen. Ende September soll OSMOSIS starten und Interessenten im Internet folgende Informationen zur Verfügung stellen: europaweite Unternehmensdatenbank von KMUs, klassifiziert nach bestimmten Segmenten der Sicherheitsbranche und nach Forschungsschwerpunkten Foto: Messe Essen GmbH sind wesentliche Kernpunkte. Auch hier werden bestimmte Themenbereiche aufgerufen, zu denen Förderanträge eingereicht werden können. Für Antragsteller mit eigenen Ideen gibt es innerhalb der Themenbereiche einen gewissen Spielraum für die individuelle Schwerpunktsetzung. Kleine Firmen, die noch nie Fördermittel in Anspruch genommen haben, sind aufgefordert, sich in einem gesonderten Verfahren zu bewerben. Der nächste Stichtag für kleine und mittlere Unternehmen ist der 15. Oktober Förderung auf bilateraler Ebene Die aktuellen Kooperationsprogramme zwischen Deutschland auf der einen und den USA sowie Frankreich auf der anderen Seite verfolgen spezielle Ziele, zum Beispiel die Entwicklung innovativer, auf künftige Standards zielender Lösungen für die zivile Sicherheit (USA) oder Forschung zum Schutz vor Terrorismus, OK, Naturkatastrophen und Großunfällen (Frankreich). Auch hier werden Aufrufe mit Antragsfristen publiziert, bei denen sich Partner aus den beteiligten Ländern bewerben können. Unternehmen, die Förderanträge stellen wollen, müssen allerdings beachten, dass die Förderkonditionen und -vorschriften national unterschiedlich sind. Liste mit sicherheitsrelevanten Forschungsanfragen und Kooperationsangeboten von großen Unternehmen an KMUs Meldungen über spezielle Fördermöglichkeiten für Unternehmen der Sicherheitsbranche Kommunikationsplattform für den Austausch von Technologieanfragen und -angeboten sowie von spezifischem Wissen. Auch die Website wird vermutlich Ende September freigeschaltet. Weitere Förderung Auch die NATO und öffentliche Institutionen (etwa Bundesämter) sowie Stiftungen bieten Fördermittel für Entwicklung, Anpassung oder Ausrüstung mit Sicherheitstechnik. Hier werden jeweils ganz spezielle Themen, Produkte oder Verfahren gesucht. Ein Beispiel ist die jährliche European Satellite Navigation Competition (ESNC), bei der unter anderem Ideen für neue, sicherheitsrelevante Produkte und Dienste zur Satellitenpositionierung prämiert werden. Die Konditionen bei solchen Fördermittelgebern können sehr attraktiv sein (Zuschüsse von bis zu 100 Prozent); ob sich jedoch der Aufwand für eine Bewerbung lohnt, ist im Einzelfall genau zu überlegen. Fördermittel erfolgreich einsetzen, beantragen, einwerben Um also den Überblick nicht zu verlieren, ist es wichtig, den eigenen Bedarf für die anstehenden Projekte der nächsten ein bis drei Jahre zu ermitteln und dann gezielt nach dem passenden Förderprogramm zu suchen. Ein Projekt kann auch bei mehreren Geldgebern zur Begutachtung eingereicht werden. In manchen Fällen ist es dann notwendig, Anpassungen hinsichtlich der Projektgröße, der Wahl der Partner oder der Projektausgestaltung vorzunehmen. Ist das Projekt genehmigt, müssen die Förderkonditionen genau studiert und eingehalten werden, da sonst Verzögerungen bei der Auszahlung oder sogar Rückzahlungen drohen. Ob ein Förderprojekt erfolgreich ist, hängt daher von vielen Faktoren ab. Fördermittel zahlen sich aus, wenn Aufwand und Nutzen im gewinnbringenden Verhältnis stehen. Der Aufwand für die Auswahl passender Förderprogramme und Partner und der Abwicklung des Projekts kann durch sorgfältige Vorbereitung, unternehmensintern oder durch externe Berater, minimiert werden. Der Nutzen für Unternehmen ist maximal, wenn durch die Inanspruchnahme von Fördermitteln nicht nur das Projekt finanzielle Unterstützung findet, sondern auch neue Kontakte, Absatzmöglichkeiten und strategische Entwicklungsoptionen gewonnen werden. protected by intelligence Besuchen Sie uns auf der Security 2010 vom Oktober in Halle 1 auf Stand 130 Die richtige Entscheidung für integrierte Sicherheits- und Brandschutzlösungen Schutz und Sicherheit vereinen sich zu einer integrierten Lösung. Lückenlos, bedarfsgerecht und technologisch auf dem höchsten Stand der Entwicklung bieten Ihnen ADT und TOTAL WALTHER intelligente Systemlösungen mit hohem Mehrwert für jede gebäudespezifische Anwendung, Feuerschutz und umfassende Sicherheit für Menschen, für Werte und vor jeder Art menschlich und technisch herbeigeführter Zwischenfälle. Setzen Sie auf Innovationen bis in die Details und informieren Sie sich unter und 28 Security insight

16 Hintergrund: Risikomanagement Hintergrund: Risikomanagement Kickback in Siebenbürgen Externe Sicherheitsberater ermöglichen bei Compliance- und kriminellen Vorfällen im Unternehmen die unabhängige Beurteilung und Prozesssteuerung / Ein Praxisbeispiel Von Johanna Rothmann Da muss selbst der erfahrene Innenrevisor die Stirn runzeln. Zwar weiß er, dass Spesenabrechnungen oft, nun ja, ein Höchstmaß an Kreativität freisetzen. Doch die Unterlagen, die er gerade bei der turnusgemäßen Überprüfung des Belegwesens gefunden hat, machen ihn dann doch stutzig. Merkwürdig ist nämlich der Ort, an dem die Reisekosten zu Stande gekommen waren, genauer: das Land. Denn wenn das renommierte Maschinenbau-Unternehmen auch international erfolgreich agiert und beständig in neue Länder expandiert, so gehört Rumänien bislang nicht dazu. Woher also die Quittungen zum Beispiel aus Cluj-Napoca in Siebenbürgen? Ein Fall für die Compliance-Abteilung. Tatsächlich bewerten die Kollegen den Sachverhalt gemäß internem Incident- Management zunächst nicht als Krisensituation, erkennen darin freilich erhebliches Potenzial. Und da der Geschäftsführer die Vorwürfe nicht bestreitet, sich jedoch mit weiteren Angaben bedeckt hält, schalten sie einen externen Sicherheitsberater ein. Aus gutem Grund denn was mit harmlosen Unterlagen beginnt, kann sich schnell zur Krise mit erheblichem Schaden auswachsen. Enges Zeitfenster Sicherheits- und Compliance-Experten wissen, dass bei diesem Sachverhalt sofort angemessene Maßnahmen einzuleiten sind, um Multiplikatoren, Absprachen oder der Streuung falscher Informationen vorzubeugen. Das Zeitfenster für Reaktionen ist gerade in der Anfangsphase einer heraufziehenden Krise besonders eng, da die Ist- Analyse sowie erste Interventionen praktisch zeitgleich umgesetzt werden müssen. Angemessen zu reagieren bedeutet bei einem derartigen Compliance-Verdacht in vielerlei Hinsicht, einen schmalen Grat zu gehen, steht doch neben dem möglichen finanziellen Schaden vor allem eins auf dem Spiel: die Reputation des Unternehmens, erzählt Herbert Heinermann, einer der Geschäftsführer der Adato Consulting Group GmbH, der den hier geschilderten, allerdings unkenntlich gemachten Fall mit bearbeitet hat. Besondere Brisanz entsteht, wenn es sich bei den bis dato gewonnen Erkenntnissen lediglich um Verdachtsmomente handelt, weitreichende Aufklärungsschritte einzuleiten sind und alles gerichtsverwertbar dokumentiert werden muss. Hier unterstützen wir Compliance-Abteilungen mit operativem Compliance-Management. Heinermann hat in diesem Fall sofort eine Task Force einberufen, ein Gremium aus Adato-Sicherheitsexperten, die mit der kooperierenden Rechtsanwaltskanzlei Reinhard Müller VI sowie der unternehmensinternen Rechtsabteilung arbeits-, zivil- und strafrechtlich Maßnahmen bewertet, um Sofortmaßnahmen zu ergreifen. Der verdächtige Geschäftsführer besagten Mschinenbauers wurde vorerst freigestellt. Arbeitsplatz, Dokumente und elektronische Hardware wurden sichergestellt und von Experten aus Intelligence, IT und Psychologie ausgewertet. Zeitgleich richteten die Sicherheitsberater ein externes Lagezentrum ein, um die weitere Vorgehensweise interdisziplinär WISAG verbindet Sicherheit mit Service und umgekehrt WISAG Sicherheitsdienste Holding GmbH & Co. KG Kennedyallee 76, D Frankfurt / Main 24 Stunden Notruf & Service Center: zu steuern und rechtlich zu begleiten. Mit dem Herauslösen des Lagezentrums aus dem betroffenen Unternehmen wird die unabhängige Beurteilung und Prozesssteuerung ermöglicht und Diskretion gewahrt. Besonders zu befürworten ist die Abgabe der Ermittlungen an Dritte vor allem dann, wenn wie hier die Geschäftsführung unmittelbar involviert ist, so Heinermann. Anfangsverdacht verdichtet sich Nachdem die ersten operativen Maßnahmen und Analysetätigkeiten angelaufen waren, verdichtete sich der Anfangsverdacht. Die ausgewerteten Arbeitsmaterialien beinhalteten tatrelevante Dokumente, die im Namen des Unternehmens ausgestellt worden waren, um Scheingeschäfte in Rumänien zu realisieren. Nach erneuter Konfrontation des Geschäftsführers mit den neuen Erkenntnissen räumte dieser eine lange Beziehung zu einer Kontaktperson in Rumänien ein ein gebürtiger Österreicher, tätig in der rumänischen Immobilienbranche und selbst Besitzer diverser Grundstücke, die er für Bauvorhaben an Projektmanager vor Ort verkaufte. Sein Ziel: Den Verkaufspreis seiner Grundstücke nachfragebedingt um ein Vielfaches zu steigern. So genannte Kickback-Geschäfte sind in der Immobilienbranche keine Seltenheit, weiß Heinermann. Weltweit gängig ist der Modus Operandi, dass Grundstücke und Immobilien über Strohmänner und manipulierte Unterlagen zu überteuerten Preisen verkauft werden. Mit Vollmachten und Geschäftsunterlagen des Unternehmens, die zum Grundstückkauf berechtigen, wird meist Kontakt zu Projektmanagern aufge- Werk- und Objektschutz Revierbewachung 24 Stunden Notruf & Service Center Sicherheitstechnik Arealstreifen Ein Fall von Kickback? Weltweit verkaufen Strohmänner Grundstücke und Immobilien mit manipulierten Unterlagen zu überteuerten Preisen. Das kann auch gestandene Geschäftsleute in die Bredouille bringen. Auch wenn die Diskussionen vertraulich sind, lässt sich gleich erahnen, dass hier Krisenstimmung herrscht. Dabei ist es Aufgabe externer Sicherheitsberater, aus der Stimmung keine Krise werden zu lassen. Empfangs- und Telefondienste Post- und Archivdienste Messe- und Veranstaltungsservice Da passt eins zum anderen. Als Prozessdienstleister verknüpfen wir Sicherheits- und Servicedienste ganz nach Ihren Anforderungen. So genießen Sie eine Rundum-Betreuung mit kurzen Abstimmungswegen. Das spart Geld und lässt Sie ruhig schlafen. Profitieren 30 Security insight 5/2010 Sie von dem Know-how eines der größten Dienstleistungsunternehmen in Deutschland. 31

17 Hintergrund Hintergrund: Risikomanagement handle w i t h c a r e! für mehr Sicherheit, Ordnung und Effizienz im Umgang mit Unternehmenswerten nommen und Interesse an bestimmten Baugrundstücken signalisiert. Die Projektmanager kaufen dann mehrere der gewünschten Grundstücke an, da sie sich einen jahrelangen Gewinnerlös durch die Verpachtung an besagte Unternehmen erhoffen. Um nicht aufzufallen, werden in den Grundbüchern zuvor Dritte als Eigentümer eingesetzt, die am Verkaufserfolg beteiligt werden. Bei derartigen Geschäften lassen sich schon mal Gewinne in siebenstelliger Euro-Höhe erzielen. Der finanzielle Schaden für die betroffenen Unternehmen fällt zumeist geringer aus, der Imageschaden hingegen ist beträchtlich. Auf Grund der Prüfung der Innenrevision und der anschließenden frühzeitigen Intervention konnte das Bauvorhaben in diesem Fall tatsächlich verhindert werden. Da die Experten allerdings das Risiko eines Imageschadens wegen der bis dahin unbekannten Mitwisserschaft weiterhin als hoch einstuften, stand nun präventiv die Krisenkommunikation auf der Agenda; erste Handlungsanleitungen wurden für verschiedene Szenarien erstellt. Parallel nahm Adato über sein Netzwerk Kontakt zu Kollegen in Rumänien auf. Binnen 48 Stunden lagen ersten Erkenntnisse vor, die sich mit den Angaben des freigestellten Geschäftsführers deckten und die rumänische Firma als Briefkastenfirma identifizierten. 32 Am Ende geht es immer nur ums Geld. Mit der richtigen Sicherheitsberatung zur richtigen Zeit lässt sich immerhin eine Menge retten. Fehler in der Chronologie In einem erneuten Gespräch mit dem Geschäftsführer verwickelte sich dieser beim chronologischen Ablauf in Widersprüche, die er schließlich auflösen musste was das Bild von einer Sekunde zur anderen völlig änderte: Nicht er war Initiator des Scheingeschäfts gewesen. Vielmehr hatte ihn besagte Kontaktperson massiv unter Druck gesetzt. Denn aus anfänglich kleinen finanziellen Gefälligkeiten waren immer größere geworden. Nach und nach hatte sich der sonst als besonnen bekannte Unternehmer in ein Abhängigkeitsverhältnis hineinmanövriert, das ihn erpressbar machte. Menschliche Schwächen, gewiss. Aussitzen, vertuschen, herunterspielen sind allerdings nicht der richtige Weg. Ein Unternehmen muss handeln und zwar professionell. Externe Berater können hier eine Menge leisten. Obwohl der Sachverhalt erhoben und der finanzielle Schaden kalkulierbar war, galt nach wie vor das Restrisiko durch Mitwisserschaft des Erpressers. In Kooperation mit dem freigestellten Geschäftsführer und Rechtsanwälten nahmen die Adato-Experten persönlichen Kontakt zu ihm auf und konnten einen Vergleich aushandeln. Dabei haben wir in der Prozesssteuerung die strafrechtlichen und gesellschaftsrechtlichen Vorgaben berücksichtigt. Das Ergebnis erfüllte so auch die Regeln der Corporate Compliance, resümiert der spezialisierte Rechtsanwalt von der Kanzlei Reinhard Müller VI. Ohne entsprechende Kompetenz in Sachen Sicherheit hätte diese Geschichte auch anders ausgehen können. Vom öligen Putztuch zur Katastrophe Auch Betriebsleiter und Sicherheits-Verantwortliche kennen nicht alle Gefahren / Tipps zum Risikomanagement in der Automobilindustrie Von Dr. Jens-Uwe Thalheim Finanzkrise, Absatzeinbruch, Abwrackprämie und Euro-Abwertung die Automobilindustrie hat sich in den vergangenen zwei Jahren mehrfachauf veränderte wirtschaftliche Rahmenbedingungen einstellen müssen. Auch stetig steigender Termindruck, schnellere Modellwechsel, die zunehmende Komplexität globaler Lieferketten und der Trend zur bedarfsgerechten Produktion erfordern die permanente Anpassung von Organisationsmustern und Prozessen. Wie diese Umbrüche und Umwälzungen die Effektivität betrieblicher Sicherheitskonzepte beeinflussen, variiert von Unternehmen zu Unternehmen und von Standort zu Standort. In jedem Fall gilt: Ein maßgeschneidertes Risikomanagement ist heute wichtiger denn je, um Betriebsunterbrechungen zu vermeiden. Nach großen Schadensereignissen wie Feuer, Explosion oder Überschwemmung ist die größte Herausforderung für Automobilhersteller und Zulieferer häufig nicht der Verlust von Sachwerten. Noch viel schwerer wiegt die Unterbrechung des Betriebs mit oftmals unabsehbaren Folgen. Neben Imageverlust drohen bei längerfristigen Lieferengpässen die Kunden zu Wettbewerbern abzuwandern. Marktanteile können auf diese Weise dauerhaft verloren gehen. Ziel eines Programms zur Risikoreduktion muss es deshalb sein, langwierige Betriebsunterbrechungen zu verhindern. Die gute Nachricht: Die Mehrzahl aller durch Feuer oder Explosion verursachten Schäden ist vermeidbar vorausgesetzt, man kennt seine Risiken und sorgt vor. Beratung Lösung Nutzen Mit Sicherheit und Komfort! Sicherheit und Komfort statt Kontrolle und Überwachung. Sicherheitssysteme sollten nicht überwachen, sondern zuverlässig und diskret schützen. Und da sie Teil des Arbeitsalltages sind, sollte der nötige Komfort nicht fehlen. Wie beispielsweise Bewegungsfreiheit für Berechtigte, formschöne Designterminals für jede Umgebung, interaktive Terminaloberfläche, berührungslose Leseverfahren und natürlich nur ein Ausweis für alles... Lassen Sie sich beraten! SI-Autor Dr. Jens-Uwe Thalheim ist Senior Consultant Engineer bei FM Global Deutschland. Versteckte Gefahren Schlüssel zum Erfolg im Risikomanagement ist die präzise Risikoanalyse, bei der vorhandenen Risiken erst identifiziert und mit Prioritäten versehen und dann über adäquate Schutzmaßnahmen minimiert werden. Die große Herausforderung besteht darin, dass viele Gefahren nicht immer auf den ersten Blick erkennbar sind. Im Folgenden Komplettlösungen für Workforce Productivity und Security Consulting Security insight 5/ if-offline@irco.com 33

18 Hintergrund: Risikomanagement Ein Regallager-Brandtest auf dem Research Campus von FM Global gibt Aufschluss darüber, wie sich ein Feuer bei einer bestimmten Belegung verhält. wird deshalb an typischen Beispielen gezeigt, worauf man bei der Risikoidentifizierung unter anderem achten sollte. Kunststoffe Ganz gleich, ob Unternehmen komplette Autos, Sitze, Schalter oder Scheinwerfer herstellen sie beziehen immer Vorprodukte, Bauteile oder Rohstoffe. Diese werden oft einzeln oder palettenweise angeliefert und sind in der Regel verpackt, um nicht beschädigt zu werden. Um Kratzern vorzubeugen, werden zum Beispiel geschäumte Kunststoff-Inlays verwendet. Was vielen Betriebsleitern jedoch unbekannt ist: Gerade offenporige Verpackungsmaterialien aus Kunststoff weisen Brandeigenschaften auf, die höchste Vorsicht erfordern. Denn diese Kunststoffe sind relativ leicht zu entzünden und kombinieren hohe Abbrandraten mit einer hohen Energiedichte. Das bedeutet, dass sie bei Verbrennung sehr viel Energie freisetzen, was die Brandausbreitung beschleunigt und oft zu extremer Verrauchung führt. Als Faustregel gilt: 10 Kilo geschäumter Kunststoff ergeben rund Kubikmeter toxische und korrosive Rauchgase. Lageranordnung Ein weiteres Risiko, das die Ausbreitung von Bränden begünstigen kann, ist die Lageranordnung. Die vergangenen Jahre zeigen einen Trend zu Blocklagern, die gegenüber Regalen den Vorteil höherer Lagerdichte bei gleichzeitig flexibler Nutzung bieten. Werden im Blocklager jedoch beispielsweise Metallgitterboxen dicht an dicht nebeneinander gestapelt, so kollabiert dieses Lager im Brandfall nicht, wie 1:1-Brandversuche des Testzentrums des industriellen Sachversicherers FM Global in Rhode Island (USA) zeigen. Das Brandverhalten ähnelt vielmehr dem des klassischen Regals. Die Folge: Feuer kann sich vom Deckensprinklerschutz abgeschirmt ungehindert horizontal ausbreiten. Modifizierte, die horizontale Brandausbreitung verhindernde Gebinde, abgehängte Decken und das Freihalten von vertikalen Luftschächten zusammen mit speziell ausgelegtem Sprinklerschutz können hier risikomindernd wirken. Brennbare Flüssigkeiten Kraftstoffe, Lacke, Hydraulikflüssigkeiten, Getriebe- oder Bohröle finden sich in fast jedem produzierenden Betrieb. Lagerung und Umgang erfordern jedoch große Vorsicht, denn die bevorzugt verwendeten Intermediate Bulk Container (IBC, l) aus Kunststoff besitzen praktisch keinen Feuerwiderstand. Schon der Brand eines öligen Putztuchs kann ausreichen, um sie zu entzünden. Unsere Schadenauswertungen und Versuche zeigen: Fangen IBCs erst einmal Feuer, verlieren sie oft in weniger als fünf Minuten ihre strukturelle Integrität und geben den gesamten Inhalt frei. Bei einer angenommenen Höhe von zwei Millimetern bildet sich so schnell eine Lache von fast 25 Meter Durchmesser oder rund 500 Quadratmetern. Besonders kritisch wird es im Brandfall, wenn mehrere IBCs dicht zusammen stehen und das Rückhaltevolumen wie oft üblich nur für die Leckage eines Einzelgebindes ausgelegt wurde. Risikomanagement zahlt sich aus Zur Minimierung physischer Risiken empfiehlt FM Global in der Regel einen Mix aus verschiedenen organisatorischen und technischen Maßnahmen. Hierzu zählen unter anderem Schulungen und Notfallpläne, die regeln, wer im Notfall was zu tun hat, aber auch automatische Sprinkleranlagen, bauliche Maßnahmen, zum Beispiel zur Verhinderung von Lachenbränden, oder automatische Abschaltsysteme. Langfristig zahlen sich Investitionen ins Risikomanagement aus! So ist bei FM-Global-Kunden die durchschnittliche Schadenhöhe nach Bränden in Betrieben ohne effektive Notfallorganisation vier- bis sechsmal höher als in vorbereiteten, und in gesprinklerten Betrieben bis zu zehnmal niedriger als in ungesprinklerten. Bei der Erarbeitung eines betrieblichen Schutzkonzepts gibt es nicht nur einen Weg, nicht die eine Lösung. Die skizzierten Veränderungen erfordern vielmehr die permanente Anpassung des Schutzkonzepts und regelmäßig wiederholte standortspezifische Risikoanalysen Security insight

19 Schwerpunkt: Bildmanagement Schwerpunkt: Bildmanagement Pixelmasse statt Person Vor- und Nachteile der HD-Technologie für die Videoüberwachung Typische Datenraten einer 1-Megapixel-Kamera, die eine relativ unbewegte Szene überwacht, zum Beispiel einen Gebäudeeingang Von Dominik Wagner Nach der großen Trendwende von der analogen auf die IP-Videoüberwachungstechnik rollt eine neue Innovationswelle auf die Sicherheitsbranche zu: HD (High Definition). Viele Hersteller surfen schon mit und stellen die Vorzüge der neuen Technik in den Vordergrund. Aber: Sind HD, Megapixel und 16:9-Format für die Videoüberwachung wirklich so interessant und relevant? Ist die Megapixel-Euphorie angemessen? Sind Bildauflösung und Co. wirklich das allein selig Machende? Können die großen Datenmengen noch verarbeitet werden? Welche grundsätzlichen Anforderungen sind zu berücksichtigen und welche Abhängigkeiten entstehen mit dem Einsatz der HD-Technik? Welchen wirklichen Nutzen hat der Anwender? IP-Kameras mit Megapixel-Auflösung sind schon lange verfügbar. Jedoch bietet diese Art von Kameras meist nur eine Rate von 3 bis 15 Bildern pro Sekunde. HD-Kameras setzen hier ganz neue Maßstäbe für Videoüberwachungsanlagen. Dafür stehen unter anderem die Standards der Society of Motion Picture and Televison Engineers (SMPTE): SMPTE 296M (HDTV 720p) SMPTE 274M (HDTV 1080i/HDTV 1080p). Beide Standards geben Aufschluss über Seitenverhältnis, Bildaufbau-Verfahren, Bildrate und Farbraum. Bei HD-Kameras wird eine Rate von 25 bis 30 Bildern pro Sekunde bei einer Auflösung von x 720 (HDTV 720p) oder x (HDTV 1080i/HDTV 1080p) gefordert, aus dem wiederum das Seitenverhältnis von 16:9 resultiert. Vorteile Bedingt durch das Seitenverhältnis von 16:9 kann horizontal ein größerer Bereich überwacht werden. Damit lässt sich die Zahl der Kameras reduzieren eine Kostenfrage. Die höhere Auflösung, gerade in Kombination mit dem größeren Farbraum, erlaubt trotz größerem Bildfeld eine höhere Detailgenauigkeit. Das Bildformat von 16:9 ist dem menschlichen Sichtfeld besser angepasst. Sonderanwendungen, beispielsweise Gesichtserkennung, Kfz- Kennzeichenerkennung, Überwachung in Kreditinstituten, Kasinos oder auch im öffentlichen Raum mit geforderter Personen- und Gesichtserkennung, werden besser unterstützt. Nachteile HD-Kameras benötigen mehr Licht, um gute Bilder zu liefern. Ihre geringere Lichtempfindlichkeit lässt sich nur sehr begrenzt durch eine Signalverstärkung ausgleichen, da das Bildrauschen SI-Autor Dominik Wagner arbeitet beim unabhängigen Sicherheitsberater Kraiß Security Consult ( proportional mit verstärkt wird. Alternativ kann zwar die Verlängerung der Belichtungszeit Abhilfe schaffen, ist aber zwangsläufig mit einer Reduzierung der Bildrate unter Umständen von 25 auf nicht mehr als zwei oder drei Bilder pro Sekunde verbunden. Gleichzeitig können durch die verlängerte Belichtungszeit Wischeffekte entstehen, in der Videoüberwachung eigentlich undenkbar. Man muss sich nur vor Augen halten, welche Strecke eine Person bei normaler Fortbewegung im Bruchteil einer Sekunde zurücklegt. Selbst wenige Zentimeter reichen, um aus einer Person eine diffuse Pixelmasse zu erzeugen. Bildwiedergabe Die wenigsten Videoüberwachungssysteme sind ausschließlich 16:9-Lösungen. Die Regel ist der Mischbetrieb, sowohl 4:3- als auch 16:9-Bilder. Die Darstellung von 16:9-Bildern auf 4:3-Monitoren und umgekehrt kann erhebliche Informationsverluste nach sich ziehen. Die Bilddarstellung sollte gut durchdacht sein und vom Systemanbieter präsentiert werden, bevor die Bestellung erfolgt. Umgang mit der Datenflut Um eine möglichst niedrige Datenrate zu erzeugen, sollte die Kompression auf dem Standard H.264 basieren. H.264 ist aber nicht gleich H.264. Die verschiedenen Implementierungen dieses Standards liefern nicht immer die gleiche Kompressionsqualität. Deshalb unterscheiden sich Kameras unterschiedlicher Hersteller im Bezug auf die Datenraten bei vergleichbarem Informationsverlust sehr stark. Die Tabelle oben zeigt typische Datenraten einer 1-Megapixel-Kamera, die eine relativ unbewegte Szene überwacht, zum Beispiel einen Gebäudeeingang. Besonders bei HD-Lösungen spielen Kompressionsleistung und Qualität in Bezug auf die Anforderungen an die IP-Infrastruktur und Speicherkapazität eine noch wichtigere Rolle. Es ist also sehr gut zu überlegen, ob der erzielte Mehrwert der HD-Technik die damit verbundenen höheren Kosten rechtfertigt. Gerade deshalb sollte der Einsatz der HD-Technik genau durchdacht und fachkompetent geplant werden. Fazit Bei Videoüberwachungsanwendungen mit Anforderungen an die Detailerkennung ist der Einsatz von HD-Kameras zu empfehlen. Sofern die klassischen Ziele der Videoüberwachung wahrnehmen, detektieren, erkennen, identifizieren zu erfüllen sind, reicht in der Regel die herkömmliche Kameratechnologie aus. Stößt diese punktuell an ihre Grenzen, kann HD-Technik die Lösung sein. Kurz: Die Mischung macht s! 36 Security insight 5/

20 Schwerpunkt: Bildmanagement Schwerpunkt: Bildmanagement Fotos: Thaut Images/styleuneed - Fotolia.com Schwertransporter zu Dreirädern Warum Standards so wichtig sind für die Fortschritte in der IP-Videoüberwachung Von Jörg Rech Früher war es häufig so, dass die Sicherheitsbranche von den Standards benachbarter Branchen profitierte oder gar abhing. Die Bildübertragung der Analogkameras beispielsweise basiert auf den Standards, die das Fernsehen in den 50er Jahren gesetzt hat. Bei der IP-Videoüberwachung sind hingegen die Standards aus der IT-Industrie maßgeblich, etwa das Übertragungsprotokoll IP oder die Bildkomprimierungsverfahren. Hinsichtlich der Standardisierung innerhalb der Sicherheitsbranche galt es hingegen, Boden gut zu machen. So benötigt man derzeit etwa einen verbindlichen Standard, der definiert, wie Netzwerkkameras, Video- Encoder und Videomanagement-Systeme miteinander kommunizieren sollen. Von der Standardisierung profitieren alle Marktteilnehmer: Die Endnutzer können unter den besten Produkten wählen, ohne an Kompatibilitätsschranken zu stoßen. Wir haben den richtigen Riecher! Früherkennung mit Brandgasmeldern Gleichzeitig beschleunigt der zunehmende Wettbewerb die Produktentwicklung und lässt die Preise sinken. Systemintegratoren können ihren Kunden kosteneffektivere und benutzerfreundlichere Lösungen anbieten. Für sie wird es leichter, durch Produkte unterschiedlicher Hersteller auf die speziellen Wünsche ihrer Kunden einzugehen. Und die Hersteller schließlich dürfen sich von der Standardisierung eine erhöhte Nachfrage für IP-basierte Überwachungslösungen erhoffen. ONVIF bringt Standards auf den Weg Um der Standardisierung den Weg zu bahnen, ist in letzter Zeit vor allem die Organisation ONVIF (Open Network Video Interface Forum) hervorgetreten. Sie hat sich auf die Fahnen geschrieben, die Schnittstellen auf der Netzwerkebene bezüglich Funktionen wie Video- Streaming, intelligente Metadaten und Geräteerkennung zu standardisieren und offenzulegen. Gegründet haben dieses offene Industrieforum 2008 die Firmen Axis, Bosch und Sony. Es hat schnell an Fahrt gewonnen und wird heute weltweit von vielen der größten Hersteller von IP- Videoprodukten unterstützt. Mittlerweile zählen mehr als 200 Mitglieder dazu. Das wichtigste Ergebnis der ONVIF- Zusammenarbeit ist die Definition der Kernspezifikationen. Damit entstand erstmals ein umfassendes Rahmenwerk für die Videokommunikation im Netzwerk. Dieses Framework basiert auf anerkannten IETF- und Web-Services-Standards (IETF steht für Internet Engineering Task Force, ein Industrieforum, das sich für die Standardentwicklung im Internet einsetzt). Die ONVIF-Spezifikation beinhaltet auch Anforderungen an die Sicherheits- und IP-Konfiguration und deckt zudem die Felder Geräteerkennung und -management, Medienkonfiguration, Echtzeit-Ansicht, Ereignismanagement sowie PTZ-Kontrolle und Videoanalytik ab. Dabei stützt sich ONVIF hauptsächlich auf IT-Technologien wie Audio- und Meta-Daten-Streaming von Netzwerkkameras, die mit den Komprimierungsstandards Motion JPEG, MPEG-4 und H.264 arbeiten. Standards am HDTV-Beispiel Ein Beispiel für die Wirkung von Spezifikationen und Standards für den Nutzer ist die Videoüberwachung in HDTV-Qualität. Die Bilder sind klarer und schärfer, Eine gute Bilddarstellung benötigt weit mehr als nur hohe Auflösung wichtige Details werden sichtbar, etwa kleinere Gegenstände oder Nummernschilder. Kombiniert mit intelligenten Analysesystemen verbessert das die Prävention, Aufklärung und Beweiskraft von Videobildern. Doch damit dies technisch möglich wurde, war zunächst viel Standardisierungsarbeit nötig: Denn die hohe Bildqualität bedeutet auch ein extrem hohes Datenaufkommen. Nur durch hochentwickelte Komprimierungsverfahren lassen sich die Datenpakete heute durch die Netzwerke schicken. Eine einfache Hochrechnung macht deutlich, wie wichtig das Komprimierungsverfahren für die Videoüberwachung übers Netzwerk ist: Eine Sekunde eines unkomprimierten Fernsehbilds setzt sich aus 165 Megabyte an Daten zusammen. Eine Filmminute wiegt demnach 60 x 165 MB, also 9,9 Gigabyte. Eine Stunde AG Neovos neue Displays der SX-Serie gewährleisten durch die Advanced Image Platform auch unter ungünstigen Bedingungen, bei ungleichmäßiger oder schwacher Beleuchtung jederzeit bestmögliche Bildwiedergabe. Brandgasmelder für den Einsatz in rauen Industrieumgebungen: unempfindlich gegen Staub, Schmutz, und Luftfeuchtigkeit hochempfindliche und selektive Brandfrüherkennung mit Mehrkriterien-Gassensorik auch baumustergeprüft für ATEX Zone 20 und 21! GTE Industrieelektronik GmbH Helmholtzstr Viersen Germany Tel./Fax /3703-0/-25 info@gte.de Besuchen Sie uns! Halle 1.0 Stand 302 Die neuen SX-19P und SX-17P optimieren in Echtzeit mithilfe der Advanced Image Platform die Darstellung - auch hochauflösender - Bewegtbilder Ihrer Sicherheitsanwendungen. Verschwommene Konturen, Flackern, Farbfehler oder Pixelsprünge gehören der Vergangenheit an. Weitere Merkmale > EcoSmart-Sensor für reduzierten Stromverbrauch > Anschlußvielfalt: VGA-Analog, DVI-Digital, S-Video, FBAS (je 2 BNC-Ein-/Ausgänge), Audio > NeoV Optical Glass > Anti-Burn-In -Technologie > Hohe Auflösung: 625 (PAL)/600 (NTSC) TV-Linien Erhältlich bei: 38 Security insight 5/

Tagalarm-Plus. Schaffen Sie sichere Ausgangslösungen Neue Konzepte zur Öffnungsüberwachung von Fluchttüren

Tagalarm-Plus. Schaffen Sie sichere Ausgangslösungen Neue Konzepte zur Öffnungsüberwachung von Fluchttüren Tagalarm-Plus Schaffen Sie sichere Ausgangslösungen Neue Konzepte zur Öffnungsüberwachung von Fluchttüren Schließen Sie Ihre Sicherheitslücken Inventurverluste durch Diebstahl und Warenschwund verursachen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Mittelstandsbeteiligungen

Mittelstandsbeteiligungen Unser Ziel ist ein breit aufgestelltes Unternehmensportfolio, das langfristig erfolgreich von der nächsten Generation weitergeführt wird. Wir investieren in mittelständische Betriebe, an die wir glauben

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Staatssekretär Dr. Günther Horzetzky

Staatssekretär Dr. Günther Horzetzky #upj15 #upj15 Staatssekretär Dr. Günther Horzetzky Ministerium für Wirtschaft, Energie, Industrie, Mittelstand und Handwerk des Landes Nordrhein-Westfalen Ministerium für Wirtschaft, Energie, Industrie,

Mehr

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete

Versetzungsgefahr als ultimative Chance. ein vortrag für versetzungsgefährdete Versetzungsgefahr als ultimative Chance ein vortrag für versetzungsgefährdete Versetzungsgefährdete haben zum Großteil einige Fallen, die ihnen das normale Lernen schwer machen und mit der Zeit ins Hintertreffen

Mehr

Engineering Kompetenz ist ein Versprechen.

Engineering Kompetenz ist ein Versprechen. Engineering Kompetenz ist ein Versprechen. In der modernen Zerspanung geht es um mehr als Drehen, Fräsen, Bohren und Gewinden. Perfektion und Präzision sind nur noch Grundvoraussetzung für Ihren Erfolg.

Mehr

Ihr Smart Home beginnt an Ihrer Tür

Ihr Smart Home beginnt an Ihrer Tür Carrier 12:34 100% Paul Fertig Name Farbe Gruppe Paul Blau Familie Berechtigungsübersicht UDID AH781534HG87 Ihr Smart Home beginnt an Ihrer Tür bluecompact bluecompact.com Einfach. Flexibel. Smart. Mit

Mehr

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18 S Praxis-Beispiele zur Gestaltung eines echten Kundennutzens Volume 18 Banken Privatkunden/Geschäftskunden. Die digitale Bank Fidor (www.fidor.de) richtet sich mit ihrem Angebot an Privat- und Geschäftskunden.

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Soziale Netze (Web 2.0)

Soziale Netze (Web 2.0) Soziale Netze (Web 2.0) Eine immer noch ungenutzte Chance im KAM Kongress Strategisches Kundenmanagement der Zukunft 07. Oktober 2010 Version: 1.0 Seminar Professionell Präsentieren Hartmut Sieck Sieck

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013 Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die

Mehr

Wie wirksam wird Ihr Controlling kommuniziert?

Wie wirksam wird Ihr Controlling kommuniziert? Unternehmenssteuerung auf dem Prüfstand Wie wirksam wird Ihr Controlling kommuniziert? Performance durch strategiekonforme und wirksame Controllingkommunikation steigern INHALT Editorial Seite 3 Wurden

Mehr

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger

Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Vortrag Vertrauen in Medien und politische Kommunikation die Meinung der Bürger Christian Spahr, Leiter Medienprogramm Südosteuropa Sehr geehrte Damen und Herren, liebe Kolleginnen und Kollegen, herzlich

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Auf der Hannover Messe: Technology

Auf der Hannover Messe: Technology Auf der Hannover Messe: Technology Cinema 3D Welcome to the real virtual world! Experience the real virtual world! Besuchen Sie das Technology Cinema 3D auf der Hannover Messe Von 3D reden kann heute jeder.

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit

Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Komplexität und der Dreischritt zur Einfachheit Dieter Brandes und Nils Brandes, Institut für Einfachheit Im Jahr 2002 hat Dieter Brandes erstmals den Dreischritt zur Einfachheit veröffentlicht. Wir geben

Mehr

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate

I.O. BUSINESS. Checkliste Effektive Vorbereitung aktiver Telefonate I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Gemeinsam Handeln I.O. BUSINESS Checkliste Effektive Vorbereitung aktiver Telefonate Telefonieren ermöglicht die direkte Kommunikation

Mehr

mention Software GmbH Firmenpräsentation

mention Software GmbH Firmenpräsentation Die mention Software GmbH wurde im Jahr 1997 gegründet und entwickelt seitdem die leistungsstarke ERP-Software mention Warenwirtschaft sowie diverse Schnittstellen, Module und effizienzsteigernde Tools

Mehr

Employer Branding: Ist es wirklich Liebe?

Employer Branding: Ist es wirklich Liebe? https://klardenker.kpmg.de/employer-branding-ist-es-wirklich-liebe/ Employer Branding: Ist es wirklich Liebe? KEYFACTS - Nachwuchs nicht nur an Karriere interessiert - Markenpolitik spielt Rolle im Recruiting

Mehr

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren! Handout 19 Interpersonelle Grundfertigkeiten Einführung Wozu brauchen Sie zwischenmenschliche Skills? Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

DER INFO- UND WERBEDIENST AUF DAS SMARTPHONE IHRER BESUCHER. LIVE DABEI UND VOLL IM BILDE!

DER INFO- UND WERBEDIENST AUF DAS SMARTPHONE IHRER BESUCHER. LIVE DABEI UND VOLL IM BILDE! DER INFO- UND WERBEDIENST AUF DAS SMARTPHONE IHRER BESUCHER. LIVE DABEI UND VOLL IM BILDE! 1 WIR WOLLEN IHNEN NICHTS VERKAUFEN: WIR GENERIEREN ZUSATZERLÖSE FÜR SIE! ENTSCHEIDEND FÜR SIE: 0 KOSTEN 0 RISIKO

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots

Begeisterung und Leidenschaft im Vertrieb machen erfolgreich. Kurzdarstellung des Dienstleistungsangebots Begeisterung und Leidenschaft im Vertrieb machen erfolgreich Kurzdarstellung des Dienstleistungsangebots Überzeugung Ulrich Vieweg Verkaufs- & Erfolgstraining hat sich seit Jahren am Markt etabliert und

Mehr

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. s Sparkasse Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz. Sparkassen-Finanzgruppe Alles online? Dann aber auf Nummer sicher. Das Internet ist eine tolle Sache,

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich!

Sichtbarkeit Ihres. Unternehmens... Und Geld allein macht doch Glücklich! Sichtbarkeit Ihres Unternehmens.. Und Geld allein macht doch Glücklich! Wir wollen heute mit Ihnen, dem Unternehmer, über Ihre Werbung für Ihr Online-Geschäft sprechen. Haben Sie dafür ein paar Minuten

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Wir nehmen uns Zeit.

Wir nehmen uns Zeit. Wir nehmen uns Zeit. Wir geben zu: Wir mussten selbst ein wenig lächeln, als wir uns das erste Mal entschlossen, die Raiffeisenbank Lech am Arlberg unserem Qualitätstest für Vermögensmanagement zu unterziehen.

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Social-CRM (SCRM) im Überblick

Social-CRM (SCRM) im Überblick Social-CRM (SCRM) im Überblick In der heutigen Zeit ist es kaum vorstellbar ohne Kommunikationsplattformen wie Facebook, Google, Twitter und LinkedIn auszukommen. Dies betrifft nicht nur Privatpersonen

Mehr

Die ideale Welt für Markenprodukte im Internet. Nutzen Sie mit Arendicom-Web- Shops die Chance eines einzigartigen Vermarktungskonzepts!

Die ideale Welt für Markenprodukte im Internet. Nutzen Sie mit Arendicom-Web- Shops die Chance eines einzigartigen Vermarktungskonzepts! Die ideale Welt für Markenprodukte im Internet Nutzen Sie mit Arendicom-Web- Shops die Chance eines einzigartigen Vermarktungskonzepts! Willkommen bei e-shop-direct.com by arendicom Ihrem Online Shop Nutzen

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Weltenbummler oder Couch-Potato? Lektion 10 in Themen neu 3, nach Übung 5

Weltenbummler oder Couch-Potato? Lektion 10 in Themen neu 3, nach Übung 5 Themen neu 3 Was lernen Sie hier? Sie beschreiben Tätigkeiten, Verhalten und Gefühle. Was machen Sie? Sie schreiben ausgehend von den im Test dargestellten Situationen eigene Kommentare. Weltenbummler

Mehr

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich

Leit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten

Mehr

Sicher durch das Studium. Unsere Angebote für Studenten

Sicher durch das Studium. Unsere Angebote für Studenten Sicher durch das Studium Unsere Angebote für Studenten Starke Leistungen AUSGEZEICHNET! FOCUS-MONEY Im Vergleich von 95 gesetzlichen Krankenkassen wurde die TK zum achten Mal in Folge Gesamtsieger. Einen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

DAAD-Kampagne: studieren weltweit ERLEBE ES! DER ANSATZ

DAAD-Kampagne: studieren weltweit ERLEBE ES! DER ANSATZ 1 2 DER ANSATZ Der DAAD hat sich zum Ziel gesetzt, noch mehr junge Menschen für einen Auslandsaufenthalt während ihres Studiums zu begeistern: Bis zum Jahr 2020 soll die Hälfte aller Absolventen deutscher

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

DESIGN PRINT IT. Was genau ist eigentlich Crossmedia?

DESIGN PRINT IT. Was genau ist eigentlich Crossmedia? Was genau ist eigentlich Crossmedia? Crossmedia ist die Verschmelzung der neuen mit den klassischen Medien. Gedrucktes ist nicht Vergangenheit sondern Teil eines fließenden Wandels. Warum soll man seinen

Mehr

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich

Sicher auf Erfolgskurs. Mit Ihrem Treuhand-Betriebsvergleich Sicher auf Erfolgskurs Mit Ihrem Treuhand-Betriebsvergleich Leistungsübersicht Der neue Treuhand-IBV eines der besten Instrumente für Ihre Unternehmensführung Weil Sie jetzt ganz leicht den Überblick behalten

Mehr

Landkreis Hersfeld-Rotenburg

Landkreis Hersfeld-Rotenburg Landkreis Hersfeld-Rotenburg Auf den nachfolgenden Seiten lesen Sie eine Rede von Landrat Dr. Karl-Ernst Schmidt anlässlich der Absolventenverabschiedung von Studium Plus, Freitag, 05. Juli 2013, 14:00

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Besser betreut, weniger bezahlt: einfach Bethge.

Besser betreut, weniger bezahlt: einfach Bethge. Foto: AndreasF. / photocase.com Besser betreut, weniger bezahlt: einfach Bethge. Vertrauen Sie unserer langjährigen Erfahrung als Verwaltungsexperte. Sie möchten 24 Stunden am Tag technischen Service?

Mehr

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 MikeC.Kock Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 Zwei Märkte stehen seit Wochen im Mittelpunkt aller Marktteilnehmer? Gold und Crude

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Traditionelle Suchmaschinenoptimierung (SEO)

Traditionelle Suchmaschinenoptimierung (SEO) Traditionelle Suchmaschinenoptimierung (SEO) Mit der stetig voranschreitenden Veränderung des World Wide Web haben sich vor allem auch das Surfverhalten der User und deren Einfluss stark verändert. Täglich

Mehr

Haben Sie Ihre Weihnachtsmänner schon gebrieft?

Haben Sie Ihre Weihnachtsmänner schon gebrieft? Haben Sie Ihre Weihnachtsmänner schon gebrieft? Wie der Weihnachtsmann aussieht? Wie Ihre Kunden. Jedes Jahr stellt sich wahrscheinlich auch für Sie die gleiche Frage: Wie gelingt es zu Weihnachten, Ihren

Mehr

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz

Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Auszug aus der Auswertung der Befragung zur Ermittlung der IT-Basiskompetenz Wir arbeiten in Strukturen von gestern mit Methoden von heute an Problemen von morgen, vorwiegend mit Menschen, die die Strukturen

Mehr

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Freunde, Fans und Faszinationen: Das Potenzial von Social Media Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media

Mehr

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA

Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA MEDIENBEOBACHTUNG MEDIENANALYSE PRESSESPIEGELLÖSUNGEN Feedback in Echtzeit. Social Media Monitoring Services von Infopaq. SOCIAL MEDIA Risiken kennen, Chancen nutzen. So profitiert Ihr Unternehmen von

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Inhalt Vorwort 1. Was sind Social Media? 2. Kontakte pflegen mit XING 3. Twitter 4. Facebook & Co.

Inhalt Vorwort 1. Was sind Social Media? 2. Kontakte pflegen mit XING 3. Twitter 4. Facebook & Co. Inhalt Vorwort 6 1. Was sind Social Media? 8 Social Media was steckt dahinter? 9 Wie funktionieren Social Media? 12 Risiken und Nebenwirkungen: Wie schützen Sie sich? 13 2. Kontakte pflegen mit XING 20

Mehr

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher Robert Rademacher Präsident Deutsches Kraftfahrzeuggewerbe - Zentralverband - 1. Fabrikatshändlerkongress Schlussworte Robert Rademacher 24. Oktober 2008 Frankfurt Es gilt das gesprochene Wort Meine sehr

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Dieser PDF-Report kann und darf unverändert weitergegeben werden.

Dieser PDF-Report kann und darf unverändert weitergegeben werden. ME Finanz-Coaching Matthias Eilers Peter-Strasser-Weg 37 12101 Berlin Dieser PDF-Report kann und darf unverändert weitergegeben werden. http://www.matthiaseilers.de/ Vorwort: In diesem PDF-Report erfährst

Mehr

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen?

a) Bis zu welchem Datum müssen sie spätestens ihre jetzigen Wohnungen gekündigt haben, wenn sie selber keine Nachmieter suchen wollen? Thema Wohnen 1. Ben und Jennifer sind seit einiger Zeit ein Paar und beschliessen deshalb, eine gemeinsame Wohnung zu mieten. Sie haben Glück und finden eine geeignete Dreizimmer-Wohnung auf den 1.Oktober

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Social Media im Tourismus: Hype oder Muss?

Social Media im Tourismus: Hype oder Muss? Social Media im Tourismus: Hype oder Muss? Master Forum Tourismus 2. Februar 2011 Hochschule für angewandte Wissenschaften FH München Ist Social Media aus dem Teenage-Alter raus? Ja, eindeutig! Social

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

UNTERNEHMEN SERVICEDIENSTE SICHERHEITSDIENSTE SICHERHEITSANALYSEN

UNTERNEHMEN SERVICEDIENSTE SICHERHEITSDIENSTE SICHERHEITSANALYSEN UNTERNEHMEN SERVICEDIENSTE SICHERHEITSDIENSTE SICHERHEITSANALYSEN Seit 2006 bieten wir bundesweit professionelle Sicherheits- und Servicedienstleistungen für den öffentlichen und privatwirtschaftlichen

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Mit dem richtigen Impuls kommen Sie weiter.

Mit dem richtigen Impuls kommen Sie weiter. Mit dem richtigen Impuls kommen Sie weiter. Editorial ERGO Direkt Versicherungen Guten Tag, die Bedeutung von Kooperationen als strategisches Instrument wächst zunehmend. Wir haben mit unseren Partnern

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr