FOCUS ON SECURITY JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019 FOCUS ON SECURITY 2 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Vorwort des Herausgebers Eine Zusammenfassung solcher Nachrichten und Fachbeiträge in Medien ist Inhalt des Securitas Blog Focus on Security und Wie in den Vorjahren war auch 2019 die deutsche des Jahrbuchs der Unternehmenssicherheit. Dieses soll den Wirtschaft von kriminellen Angriffen und betriebs- oder mit Sicherheitsfragen befassten Managern im Unternehmen geschäftsbedingten, durch Fahrlässigkeit im Unternehmen als Nachschlagewerk und für Handlungsempfehlungen dienen. oder durch Naturgewalten verursachten Schadensereignissen Das elektronische Jahrbuch ist alphabetisch gegliedert. bedroht. Dieses Jahrbuch vermittelt einen Eindruck von der Die Schwerpunktthemen sind nochmals alphabetisch Vielfältigkeit dieser Bedrohungen. Infolge der fortschreitenden strukturiert. Die inhaltlichen Schwerpunkte im Nachrichten- Digitalisierung und der zunehmenden unternehmensinternen aufkommen – Brandschutz, Einbruch, IT-Sicherheit und wie der unternehmensübergreifenden globalen Vernetzung -Kriminalität, Maschinensicherheit, Sicherheitsdienstleistung, haben im vergangenen Jahr vor allem die Gefahren für die Sicherheitstechnik, Spionage, Videoüberwachung, Sicherheit von Informations- und Kommunikationssystemen, Zutrittskontrolle – entsprechen der realen Risiko- und von digitalisierten Prozessen und Datenbanken quantitativ Gefahrenlage und der Vielfalt der personellen und technischen wie qualitativ weiter deutlich zugenommen. Das Bundesamt Schutzmöglichkeiten. Bei jeder Nachricht/jedem Fachbeitrag für Sicherheit in der Informationstechnik hatte im Jahres- ist eine Quelle angegeben, so dass die Information durch zeitraum von Juni 2018 bis Mai 2019 rund 114 Millionen Quellenrecherche vertieft werden kann. Schadprogramm-Varianten registriert, Distributed Denial of Service(DDoS)-Attacken mit bis zu 300 Gbit/s Angriffsbreite Ich wünsche allen Sicherheitsverantwortlichen von beobachtet und bis zu 110.000 Bot-Infektionen täglich Unternehmen und anderen Organisationen im Jahr 2020 in deutschen Systemen festgestellt, meist auf mobilen eine erfolgreiche Tätigkeit für die wertschöpfende Endgeräten oder Geräten des Internets der Dinge (IoT). Unternehmenssicherheit und freue mich, wenn das Besonders gestiegen ist die Zahl der schadenträchtigen Jahrbuch der Unternehmenssicherheit 2019 dazu als -Angriffe. Einfallstore für Cyber-Angriffe Informationsvermittler dienen kann. bildeten vor allem IoT-vernetzte, digital gesteuerte Produktionsanlagen, auch in Kritischen Infrastrukturen. Wie das Bundeskriminalamt in dem 2019 veröffentlichten Bundeslagebild Cybercrime 2018 mitteilt, bemesse Bitkom den finanziellen Schaden für die deutsche Wirtschaft durch Cybercrime für die letzten zwei Jahre auf 43,3 Milliarden Herwarth Brune Euro. Aber auch durch physische Straftaten und CEO Securitas Deutschland betrügerische Delikte über Cybercrime hinaus wurde der deutschen Wirtschaft 2018 schwerer Schaden zugefügt.

Für Securitas sind Unternehmen – insbesondere KMU, die über kein eigenes Sicherheitsmanagement verfügen – schon quantitativ die wichtigste Zielgruppe für Angebote von Sicherheitsdienstleistungen und ganzheitliche Sicherheitslösungen einschließlich integrierter sicherheitstechnischer Geräte und Anlagen. Deshalb beobachten wir permanent die Entwicklung der Sicherheitslage für die deutsche Wirtschaft. Wir werten Nachrichten über bedrohliche Ereignisse und kriminelle Angriffsmethoden ebenso wie über Entwicklungen in der Unternehmenssicherheit und über die zahlreichen, meist innovativen technischen, Schutzmöglichkeiten aus, um sie in die Sicherheitsberatung für Unternehmen einfließen zu lassen.

FOCUS ON SECURITY 3 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Arbeitsplatzsicherheit Mit verschärftem Arbeitsschutz aufgrund der Überarbeitung der Technischen Regeln für Betriebssicherheit(TRBS 2121) Jerko Rezo berichtet in Security insight, Ausgabe 5-2019, befasst sich GIT Sicherheit in der Ausgabe 10-2019, S. S. 30/31, über Ergebnisse einer von ihm 2018 durchgeführten 104/105. Wesentliche Punkte der neuen Fassung der TRBS Studie zum Thema Verhinderung zielgerichteter Gewalttaten 2121-2: Auswahl des passenden Arbeitsmittel (Gerüst, Leiter am Arbeitsplatz: Ein Großteil der von ihm befragten Arbeit- usw.); Höhenunterschied nicht mehr als fünf Meter; keine geber habe keine Kenntnis von konkreten Pflichten zum Sprossenleitern; dauerhafte Arbeiten nur bis zwei Meter Höhe; Schutz von Mitarbeitern vor Gewalt am Arbeitsplatz gehabt. fachkundige Prüfung auf offensichtliche Mängel vor jeder Viele Arbeitgeber kämen dieser Pflicht nicht in ausreichendem Verwendung. Maße nach. Der Autor befasst sich mit der „Fachdisziplin Bedrohungsmanagement“ und konkreten Maßnahmen in den drei Kategorien Maßnahmen zum potenziellen Opfer, Arzneimittelfälschung Maßnahmen an der Arbeitsstätte und Maßnahmen zum Gefährder. Mit der Problematik der Arzneimittelfälschung befasst sich die Wochenzeitung DAS PARLAMENT am 9. April. Zwischen 2015 und 2017 soll das Unternehmen Lunapharm Arbeitsschutz s.a. Maschinensicherheit 4.651 Medikamentenpackungen von einer griechischen Apotheke bezogen haben, die offenbar gestohlene Die Zeitschrift GIT Sicherheit befasst sich in der Sonderaus- Krebsmedikamente vertrieben hat. In einem anderen gabe PRO-4-PrO, S. 148/149, mit der neuen PSA-Verordnung spektakulären Fall habe ein Apotheker aus Bottrop jahrelang (EU) 2016/42. Mit dem Ziel, den Verbraucherschutz EU-weit selbst hergestellte Krebsmedikamente gestreckt und an die zu verbessern und den Wettbewerb fairer zu gestalten, ahnungslosen Patienten abgegeben. Das Bundesinstitut würden neben Herstellern und Importeuren auch die Händler für Arzneimittel und Medizinprodukte habe im Juli 2018 verstärkt mit Kontroll- und Sorgfaltspflichten betraut. Jeder über den EU-weiten Rückruf von Medikamenten mit dem bereitgestellten PSA müsse eine Konformitätserklärung beige- blutdrucksenkenden Wirkstoff Valsartan berichtet, die fügt sein. Die PSA-Risikokategorie III sei um die Gefahren von einem chinesischen Hersteller produziert wurden. von Ertrinken, Schnittverletzungen durch handge-führte Grund seien produktionsbedingte Verunreinigungen Kettensägen, Hochdruckstrahl, Verletzungen durch Projektile gewesen. Mit dem Gesetzentwurf für mehr Sicherheit in oder Messerstiche und schädlichem Lärm erweitert worden. der Arzneimittelversorgung (GSAV; 19/8753) solle die Jede PSA werde abhängig von der Gefährdung, vor der sie Zusammenarbeit zwischen den Behörden von Bund und schützen soll, in eine von drei Kategorien eingestuft. Ländern verbessert werden. Zudem solle es häufiger Hersteller für PSA der Kategorie I führten eine interne Ferti- unangemeldete Kontrollen in Apotheken geben, die gungskontrolle durch. PSA der Kategorie II verlangten eine Zytostatika selbst herstellen. EU-Baumusterprüfung durch eine notifizierte Stelle. Bei PSA der Kategorie III übernehme eine notifizierte Stelle auch eine Die Allianz für Cybersicherheit hat einen Leitfaden zur Überwachungsfunktion. Die neue Verordnung verlange, dass Nutzung des MDS2 (Manufacturer Disclosure Statement for jedes PSA-Produkt eindeutig und dauerhaft gekennzeichnet Medical Device Security) herausgegeben. Bedingt durch die ist. Im Einzelnen werden die erweiterten Pflichten der Händ- heterogenen Einsatzumgebungen in sicherheitskritischen ler, die Risikokategorien und der notwendige Inhalt der Her- Bereichen, vor allem in Krankenhäusern, müssten besondere stellerinformation beschrieben. Anforderungen an die Cybersicherheit von Medizinprodukten gestellt werden. Auf lange Sicht harmonisiere die Verbreitung Die Messe Düsseldorf stellt in GIT Sicherheit, Ausgabe des MDS2 die Informationen zu IT-sicherheitsrelevanten 10-2019, S.80, die A+A Leitmesse für Sicherheit und Gesund- Eigenschaften von IT-gestützten medizinischen Systemen heit (vom 5.-8. November) vor. Der A+A Kongress bestehe und diene somit der vertrauensvollen Zusammenarbeit aller aus einem reichen Angebot an Veranstaltungen mit aktuellen Beteiligten im Kommunikations- und Beschaffungsprozess Themen wie Arbeit 4.0. Auf den Trend-Foren werde ein derartiger Produkte. Das MDS2 fasse die sichtigsten Kriterien umfassendes Vortragsprogramm von Experten aller Bereiche im Hinblick auf die Anforderungen von „privacy by design“ bestritten. Hinzu komme eine Fachtagung Atemschutz. und „security by design“ eines ITZ-gestützten Medizinprodukts FOCUS ON SECURITY 4 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

auf. Es könne sowohl als Grundlageninformation zur Gleise gestoßen wurden. GDL-Chef Claus Weselsky verlange kontinuierlichen Risikominimierung als auch für das gesetzlich mehr Polizei und Sicherheitskräfte. Ein bewährtes, leider geforderte Risikomanagement im Bereich der Kritischen komplett vernachlässigtes Mittel seien Bahnaufsichten. Der Infrastrukturen verwendet werden. In Deutschland stehe Blick geschulter Kräfte auch auf möglicherweise kritische Herstellern die Verwendung des MDS2 frei. Durch die Situationen erlaube deutlich schnellere Reaktionszeiten. Übermittlung des MDS2 könnten Hersteller deutlich machen, Der Bericht wirft einen Blick auf die Bahnhofssicherheit dass sie Transparenz gewährleisten und sichere Lösungen in mehreren Staaten. Teilweise seien die Bahnsteige nach Industriestandards entwickeln. Jedes Produkt müsse mit Glastüren vom Gleis getrennt. Zunehmend würden individuell betrachtet werden, um festzulegen, welche Sicherheitsbarrieren an Bahnsteigen installiert. bestimmten sicherheitsrelevanten Merkmale implementiert sind. Betreiber Bahnhöfen bzw. bei bestimmten Zügen dürften nur könnten mithilfe von Informationen aus dem MDSA2 ihr Ticketinhaber den Bahnsteig betreten. Risikomanagement für einen sicheren Betrieb optimieren. Das MDS2 biete eine bisher nicht dagewesene Vergleichbarkeit Nach einem Bericht in der FAZ am 31. Juli fordern Politiker von Sicherheitseigenschaften verschiedener Produkte. Es von der Bahn neue Sicherheitskonzepte, während sich das ermögliche die Beurteilung von Schwachstellen und Risiken Unternehmen zurückhaltend gebe. Grundsätzlich sorgten bereits im Vorfeld des eigentlichen Beschaffungsprozesses. mehr als 4000 Mitarbeiter der DB Sicherheit sowie externe Es könne als Grundlage für eine Risikoanalyse für den Betrieb Sicherheitsdienstleister für Sicherheit auf Bahnhöfen und des Systems herangezogen werden und unterstütze Hersteller in Zügen. Bund und Bahn investierten überdies einen und Betreiber bei der Erfüllung anwendbarer Standards und hohen zweistelligen Millionenbetrag in neue Videokameras regulatorischer Vorgaben. auf Bahnhöfen. Seit einigen Wochen testeten Bahn und Bundespolizei am Berliner Bahnhof Südkreuz eine Software, die kritische Situationen erkennen solle, die zu Störungen Aufzugsnotruf im Bahnbetrieb führen könnten. Die Modelle geschlossener, fahrerloser Ubahn-Systeme mit hohen Glaswänden zwischen Carsten Seemann, Base Engineering GmbH, weist in GIT Bahnsteig und Gleis ließen sich nicht auf das offene Sicherheit, Ausgabe 11-2019, S. 56/57, auf Änderungen der Bahnsystem mit tausenden Zügen und Millionen Reisenden Norm DIN EN 81-28 und der Betriebssicherheitsverordnung täglich in Deutschland übertragen. Die Bahnsteige an den (BetrSichV) hin. Sie sieht – mit Rechtsbindung ab 2020 – rund 6000 Bahnhöfen der Deutschen Bahn könnten nicht vor, dass Aufzüge mit einem Fernnotrufsystem ausgestattet etwa mit Schutzgittern so gesichert werden, dass mehr vor werden müssen. Neu in der DIN EN 81-28 ist, dass sie dem einen Zug fallen könne. Der Vorsitzende der GdP, Jörg Radek, Nutzer anzeigen muss, welcher Fehler vorliegt. Außerdem könne sich indes vorstellen, dass die Bahn technische Sperren muss das Notrufsystem GMS-fähig sein, da nun auch das einbaut, die den Zugang zu den Gleisen erst ermöglichen, Mobilfunknetz offiziell mit in die Norm aufgenommen wurde. wenn der Zug bereits steht. Außerdem muss gewährleistet sein, dass kein Notruf verloren geht. Ein automatischer Funktionstest, eine Erkennung von Missbrauch und die Notstromversorgung ergänzen die Bankensicherheit s.a. Geld- und Wertdienste Auflagen. Die wichtigsten Pflichten des Betreibers einer Aufzugsanlage nach der BetrSichV seien die Erstellung Jürgen Caron und Michael Heß, TAS, befassen sich in eines Notfallplans, die Prüfung vor Inbetriebnahme der PROTECTOR, Ausgabe 4-2019, S. 38/39, mit digitalen Personenbeförderung und die Begrenzung der Prüffrist für Bedrohungen für Banken. Eine gute Lösung für die physische Aufzugsanlagen auf maximal zwei Jahre. Sicherheit sei das schlüssellose Schutzkonzept für Filialen, wie sie TAS Sicherheits- und Kommunikationstechnik anbiete. Mit der „Karte für alles“ könnten Türen Bahnhofssicherheit geöffnet, Schalteinrichtungen für die Fallensicherung, Einbruchmeldeanlagen und die Tresorsteuerung bedient „Wie können Passagiere auf Bahnhöfen besser geschützt werden. Die Schlüsselverwaltung sei zentral. Zusätzlich zur werden?“ fragt t-online.de am 30. Juli nach zwei tödlichen Zugangslegitimation erfolge abhängig von der Tageszeit eine Attacken an Bahnsteigen, bei denen die Opfer auf die Videoauthentifikation durch die Leitstelle. FOCUS ON SECURITY 5 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Mit der Problemzone Bank befasst sich GIT Sicherheit, die TAS Sicherheits- und Kommunikationstechnik bereits Ausgabe 6-2019, S.68/69. Skalierbare Sicherheitslösungen bei Banken und Sparkassen etabliert habe. Bei der „Foyer- machten Finanzdienstleister jeder Größenordnung fit Sprechstelle“ mit Überleiteinrichtung erfolge zusätzlich zur für die digitale Zukunft. Das Leistungsspektrum reiche Zugangslegitimation per EC- oder Kreditkarte eine Video- von hochmoderner Videoüberwachung bis hin zum authentifikation durch die Leitstelle außerhalb der Öffnungs- ausgeklügelten Alarm- und Interventionsmanagement zeiten. Ein weiteres Beispiel für eine integrierte Sicherheits- vernetzter Sicherheitssysteme. Bei der „Foyer-Sprechstelle mit lösung, die TAS entwickelt habe, sei das „Schlüssellose Überleiteinrichtung“ würden verschiedene Sicherheitsmodule Schutzkonzept“. Mit nur einer einzigen Berechtigungskarte wie Zutrittskontrolle, Einbruchmeldetechnik und oder einem Transponder könnten mit Eingabe eines persön- Videoüberwachung effektiv miteinander verknüpft. Zusätzlich ichen PINs Türen geöffnet, Schalteinrichtungen für die Fallen- zur Zugangslegitimation zum Foyer erfolge abhängig von sicherung, Einbruchmeldeanlagen und die Tresorsteuerung der Tageszeit eine Videoauthentifikation durch die Leitstelle. bedient werden. 4 Augen-Prinzip und Verschlüsselungsver– Einen Angriff auf den Geldautomaten könne die Leitstelle fahren sorgten zusätzlich für höchste Sicherheit. in Echtzeit erkennen und intervenierende Maßnahmen einleiten. Bei dem „schlüssellosen Schutzkonzept für Filialen“ ersetze eine integrierte Technik die unterschiedlichen Banknotensicherheit s.a. Falschgeld Einzelsysteme der Sicherheitstechnik. Mit nur einer einzigen Berechtigungskarte könnten in Verbindung mit der Eingabe Die FAZ weist am 22. Mai darauf hin, dass die neuen Bank- eines persönlichen PINs Türen geöffnet, Schalteinrichtungen noten zu 100 und 200 Euro verbesserte Sicherheits-merkmale für die Fallensicherung, Einbruchmeldeanlagen und die aufweisen. Unter anderem finde sich auf der Vorderseite Tresorsteuerung bedient werden. rechts oben jetzt ein „Satelliten-Hologramm“. Wenn man den Schein kippt, scheinen sich Euro-Zeichen um die jeweilige Rund 500 IT-Sicherheitsvorfälle seien der BaFin in den letzten Zahl zu drehen. Der als glänzende Ziffern aufgedruckte zwei Jahren gemeldet worden, berichtet der Behördenspiegel Wert „100“ bzw. „200“ ändere wie bei anderen Scheinen der in der Oktoberausgabe. Die wenigsten seien auf Cyber- neuen Serie „Europa“ die Farbe, Betrug vom Smaragdgrün Angriffe zurückzuführen. Meist seien es hausinterne Probleme zu Tiefblau, wenn man die Banknote kippt. Neu sei, dass in beim IT-Betrieb der Banken. Schadsoftware oder gezielte diese Zahl kleine Euro-Symbole integriert sind. Wie schon Cyberangriffe seien bei unter 0,5 % der Fälle die Ursache. beim Fünfziger und Zwanziger hätten auch die neuen 100 und Bei veralteten IT-Systemen ergäben sich im Zusammenspiel 200-Euroscheine zudem ein sogenanntes „Portraitfenster“. mit neu einzuführenden Prozessen Reibungspunkte. Wegen Es sei durchsichtig, wenn man den Schein gegen das Licht der Vernetzung würden technische und menschliche Fehler oder vor einen dunklen Hintergrund hält. Dann sehe man von heute schneller zu sicherheitsrelevanten Vorfällen führen. beiden Seiten das Portrait der mythologischen Gestalt Europa. Finanzdienstleister oder Zahlungsdienstleister müssten nur schwerwiegende Zahlungssicherheitsvorfälle melden. Als schwerwiegend gelten Vorfälle, die ein Viertel des üblichen Bargeldsicherung Transaktionsvolumens oder ein Viertel der Nutzer betreffen. Der Meldeprozess sei mehrstufig: Erstmeldung spätestens s+s report weist in der Ausgabe 4-2019, S. 53, darauf vier Stunden nachdem ein Vorfall als schwerwiegend erkannt hin, dass die VdS-Richtlinie 2472 – Sicherungsrichtlinien wurde; Zwischenmeldung nach einer ausreichenden Analyse, für Banken, Sparkassen und sonstige Zahlstellen – wegen spätestens nach drei Tagen; Abschlussmeldung spätestens des Auftretens neuer Bargelddienstleister („Geld an der nach zwei Wochen. Kasse vom Supermarkt“) geändert worden ist. Der neue Titel „Sicherungsrichtlinien Bargeld“ zeigt, dass sich das Vernetzte Sicherheitslösungen für Finanzinstitute werden Papier künftig am Risiko orientiert, dem Bargeld-Handling. in Security insight, Ausgabe 3-2019, S. 19/20, vorgestellt. Damit seien alle Einzelhandelsgeschäfte ebenso vom Das Herzstück eines modernen Sicherheitskonzeptes für Anwendungsbereich erfasst wie Spielhallen und öffentliche Banken und Sparkassen sei die Verknüpfung verschiedener Kassen. Die Empfehlungen orientierten sich konsequent an Sicherheitsmodule wie Zutrittskontrolle, Einbruchmeldetechnik den Prozessen Annahme, Ausgabe, Bearbeitung, Transport und Videoüberwachung. Das sei die Basis einer Lösung, und Lagerung von Bargeld. FOCUS ON SECURITY 6 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Betrug s.a. Sozialleistungsbetrug, und die Firma direkt anzurufen. Umsatzsteuerbetrug Sozialleistungsbetrug hält an, titelt die FAZ am 14. Mai. Die Finanzkontrolle Schwarzarbeit habe 2018 mehr als 88.000 Rund 15 Monate nach dem spektakulären Börsendebakel von erledigte Strafverfahren wegen Sozialleistungsbetrug verzeich- Steinhoff habe sich der Verdacht von Bilanzmanipulationen net. Der Schaden belaufe sich auf mehr als 85 Millionen Euro. und Betrug in Milliardenhöhe bei dem einst angesehenen Die Polizeien von Bund und Ländern hätten weitere rund Möbelkonzern erhärtet, berichtet die FAZ am 18. März. 14.000 Fälle verzeichnet, mit einem Schaden von 57 Millionen Zwischen 2009 und 2017 seien „fiktive und unregelmäßige Euro. Der automatische Abgleich mit anderen Behörden Transaktionen“ in einer Höhe von 6,5 Milliarden Euro wie der Deutschen Rentenversicherung oder dem Bundes- aufgedeckt worden, schreibe PWC in einer Zusammenfassung zentralamt für Steuern gelte als wichtigste Quelle für Arbeits- ihrer forensischen Untersuchung. Hinter den Machenschaften agenturen und Jobcenter, um aufzudecken, ob jemand z.B. zu stecke eine „kleine Gruppe früherer Steinhoff-Manager und Unrecht Arbeitslosengeld II bezieht. 76 Träger von Sozialhilfe nicht zu der Gruppe gehörender Manager“ unter der Führung und weitere 51 Stellen, die für Zahlungen an Asylbewerber „eines Vorstandsmitglieds“. zuständig sind, nähmen daran jedoch nicht teil. EKHK Ingo Sorgatz, BMI, befasst sich in der Märzausgabe des Behördenspiegel mit einem Bericht des Europäischen „Betrugsfälle setzen Online-Banken unter Druck“ titelt die Rechnungshofes, der deutliche Schwächen im Umgang mit FAZ am 18. Juni. Institute wie N26 böten die Video-Identifika- EU-Fördermitteln aufzeigt. Vier Aspekte seien besonders tion an. Allerdings seien in jüngster Zeit Lücken in diesem kritisiert worden:1. Betrugsbegünstigende Informationsdefizite Verfahren aufgetaucht, obwohl die Video-Identifikation in und zwischen beteiligten Behörden; 2. ein erheblicher als deutlich sicherer gelte gegenüber dem nur auf Photos Reformbedarf bei der Anti-Betrugsbehörde OLAF; 3. die beruhenden Verfahren. Sofort nach dem Zugriff auf das mangelhafte Aufklärungs- und Rückforderungsquote Online-Konto werde das Geld abgezogen. Meistens sei es in Verdachtsfällen; und 4. das Fehlen eines wirksamen schon ins Ausland überwiesen oder in digitale Kryptoanlagen Präventionssystems. umgetauscht, wenn der Betrug entdeckt wird. Eine weitere Möglichkeit sei die Geldwäsche. Die Betrüger verwendeten Das niedersächsische Innenministerium weist in einem professionell aussehende Internetseiten, die täuschend echt „Wirtschaftsschutz-Info“ im April 2019 auf den modus aussehen können. Im Online-Bewerbungsverfahren müssten operandi unbekannter Täter hin, die ein Unternehmen per die Bewerber persönliche Daten preisgeben. Mit diesen angeschrieben und eine Arbeitsmaschine offeriert Daten stellten die Betrüger im Hintergrund online bei einem hätten, die das Unternehmen auf verschiedenen Plattformen Kreditinstitut einen Antrag auf Kontoeröffnung unter dem gesucht habe. Die Täter hätten sich als italienisches Namen des Bewerbers. Eine weitere Variante zur Eröffnung Gebrauchtmaschinenunternehmen ausgegeben. Über von Konten für illegale Zwecke laufe über angebliche Markt- einen Link zur vermeintlichen Firmenhomepage habe sich forschungsinstitute. In deren Auftrag müssten dann Kunden der Interessent Bilder der Maschine anschauen können. das Video-Identifikationsverfahren von Banken testen. Die Nach Überweisung des Kaufpreises an ein Geldinstitut in Konten würden dann nicht wieder geschlossen, sondern ent- Italien sei die Lieferung mit verschiedenen Begründungen gegen dieser Zusage missbraucht. Wie die FAZ am 25. Juni immer wieder verzögert worden. Erst ein Telefonat mit der berichtet, haben die Betrugsfälle im Online-Banking im ersten vermeintlichen Lieferfirma habe den Betrug ans Tageslicht Halbjahr 2019 stark zugenommen. Der durchschnittliche gebracht. In der ersten Email sei das Opfer von einem Schaden habe sich laut R+V Versicherung in dieser Zeit Gmail-Account aus angeschrieben worden, in der Syntax mehr als verdreifacht auf 15.000 Euro. Die gängigste [email protected]. Nach erfolgreicher Kontaktierung Betrugsmasche funktioniere über die „mobile TAN“. Manche sei eine neue Email-Adresse in der Syntax Gmaverkauf@ Banken stellten dieses Verfahren deshalb derzeit auf sicherere firmenname.com verwendet worden. In der Bewertung Methoden um, etwa mit speziellen Tan-Generatoren oder des Falles wird darauf hingewiesen, dass es per se auffällig zumindest mit getrennten Kanälen für die Tan-Übermittlung sei, von einem unbekannten Unternehmen ohne Auftrag und die Überweisung selbst. mit Produktangeboten per Gmail.com angeschrieben zu werden. Es wäre angebracht gewesen, die Reputation des Die FAZ weist am 19. Juni auf das Sachbuch „Betrug in der Unternehmens über eine Internetrecherche zu überprüfen digitalisierten Welt“ hin. Es zeige, wie Betrug in der FOCUS ON SECURITY 7 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

digitalisierten Welt funktioniere, welche Folgen es für sollte nach so einem Anruf bei der tatsächlichen Einrichtung Wirtschaft und Gesellschaft habe und wie die nachgefragt werden, ob der geschilderte Sachverhalt stimmt. Betrugsbekämpfung sich an stetig sich verändernde Man solle sich den Zeitpunkt des Anrufs und wichtige Rahmenbedingungen anpasse. Autoren kämen aus Forschung Details wie den angeblichen Namen des Anrufers und die und Wirtschaft, Kultur und Medien, Ermittlungs- und Kontonummer notieren, auf die eine Überweisung erfolgen Sicherheitsbehörden (u.a. Prof. Helmbrecht und BSI-Präsident soll. Arne Schönbohm). Kriminelle Mitarbeiter fügten Unternehmen öfter Schaden Klaus Henning Glitza zeigt in der Beilage „Info Wirtschafts- zu als Externe, berichtet die FAZ am 5. September. Ein schutz“ zum DSD, Ausgabe 2-2019, wie es möglich ist, autokratischer Führungsstil verschärfe das Problem. Die „frisierte“ Bewerbungen zu erkennen. Experten würden Anzahl der Fälle nehme zu, die Schadensumme wachse. Der davon ausgehen, dass um die 40 % aller Bewerbungen an GDV habe 2400 Fälle aus der Vertrauensschadenversicherung irgendeiner Stelle „geschönt“ seien. Unternehmen bringe ausgewertet. Dabei habe sich gezeigt, dass in gut zwei Drittel die gängige Rechtslage in eine Zwickmühle. Einerseits seien der Fälle interne Täter das Unternehmen schädigten. An sie verpflichtet, Kriminalität und andere negative Einflüsse der Schadensumme von 225 Millionen Euro sei der Anteil auf die Firma zu unterbinden, andererseits seien ihnen der Innentäter sogar noch höher: Sie hätten drei Viertel der beim sogenannten Preemployment-Scanning weitestgehend versicherten Schäden verursacht. Rechtsanwalt Jesko Trahms die Hände gebunden. Aber nur Überprüfungen, die ohne sei überzeugt, dass da Problem nicht durch präventive oder Wissen der Person durchgeführt werden seien nicht technische Maßnahmen zu lösen sei. Man könne aber die rechtskonform Willigt der zu Überprüfende ein, dass Abschreckung erhöhen, die Aufklärung und Kommunikation Erkundigungen eingezogen werden dürfen und ist das verbessern, überall ein Vier Augen-Prinzip einführen und Procedere mit dem Betriebsrat abgesprochen, bestünden ein Hinweissystem stärken. Prof. Hendrik Schneider meine: keine rechtlichen Hürden. Auch Referenzpersonen könnten „Kämen zu einer schwachen Sicherheitsarchitektur ein um Auskunft gebeten werden, wenn der zu Überprüfende geringer Entdeckungsgrad und die Aussicht auf einen hohen dem zustimmt. Achten solle man auf bestimmte Hinweise in Gewinn hinzu, lockt das Täter an.“ Häufig werde durch den Arbeitszeugnissen. Fehlen zB. die Begriffe „zuverlässig“ Betrügereien auch die Steuererklärung eines Unternehmens und „ehrlich“? Wird besonders hervorgehoben, dass der falsch. Bewerber „stets pünktlich“ war? Finden sich andere unübliche Formulierungen? Fehlen bestimmte Formeln, die zu erwarten Wie die FAZ am 19. Oktober berichtet, steht in Göttingen ein wären? junger Mann vor Gericht, der der örtlichen Sparkasse mehr als 270 Goldbarren verkauft habe, von denen zumindest ein Das niedersächsische LfV berichtet im Juli 2019, unbekannte Großteil nicht echt gewesen sein soll. Dafür soll er mehr als Täter hätten Niederlassungen eines Unternehmens angerufen 300.000 Euro kassiert haben. Es gehe um gewerbsmäßigen und sich als Geschäftsführer ausgegeben. Zur vermeintlichen Betrug. Die vermeintlichen Goldbarren hatten im Kern aus Legitimation und Reputationserhöhung sei die Telefonnummer unedlem Metall, offenbar Kupfer und Wolfram, bestanden und des echten Geschäftsführers übermittelt worden. In Zeiten seien nur mit einer dünnen Goldschicht überzogen gewesen. der IP-Telefonie sei es einfach, einen Telefonanschluss Die Barren seien in durchsichtige Plastikfolie eingeschweißt so zu manipulieren, dass beim Angerufenen eine andere gewesen, die wohl relativ „original“ aussah, so dass sich Telefonnummer als die tatsächliche angezeigt wird. Das nenne keiner der Sparkassen-Leute getraut oder sich veranlasst man Call-ID-Spoofing. Betrüger gäben sich auch als Polizisten gesehen habe, die Barren auszupacken. Gekauft habe der aus, als Mitarbeiter der Verbraucherzentrale oder von Mann die Barren offenbar im Internet bei Ebay. Microsoft. Sie arbeiteten meist in einem Call-Center. Das LfV rät zur Vermeidung solcher Schadensfälle: Kontodaten oder Die FAZ befasst sich am 19. Dezember mit Phishing im Online- Passwörter sollten am Telefon niemals preisgegeben werden. Banking, einer häufigen und lukrativen Variante des digitalen Niemand sollte einem unbekannten Anrufer den Zugriff auf Identitätsdiebstahls. Die Attacken haben nach Auskunft des seinen Computer gestatten und etwas installieren lassen. privaten Bankenverbands BdB im vergangenen September mit Die Nummer auf dem Telefondisplay liefere lediglich einen der neuen Anlegerschutz-Richtlinie PSD2 stark zugenommen Anhaltspunkt, wer der Anrufer sein könnte. Im Zweifelsfall Allerdings sei es dank der Richtlinie und der Zweifaktor- FOCUS ON SECURITY 8 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Authentifizierung für Betrüger wesentlich schwieriger legal arbeiten können. Momentan führe das BWR nicht geworden, zum Ziel zu kommen. Neben dem „klassischen“ zur Entbürokratisierung, sondern zur Verlangsamung von Phishing kämen Schadprogramme zum Einsatz. Eine weitere Verwaltungsprozessen zu Lasten der Sicherheitswirtschaft und Form von Phishing sei das „Swapping“ oder „Jacking“ der deren Kunden. Karten des Mobiltelefons. Dabei würden die Kartendaten des Opfers auf eine KRTE DES Angreifers übertragen. Die kopierte Karte ermögliche es den Betrügern, bei einigen Anbietern Biometrie Passwörter von Konten neu zu vergeben. Seit einiger Zeit seien vor allem große Finanzinstitute Ziel solcher Angriffe. Fingerabdruck Sofern Kunden eine Emailanfrage nach vertraulichen Daten Multispektral-Bildgebung mache die Fingerabdruckerkennung erhielten, sollten sie die Bank umgehend informieren und in fit für den Unternehmenseinsatz als praktisches keinem Fall die persönlichen Zugangsdaten preisgeben. Zu Authentifikationsverfahren, schreibt Markus Baba, HID Global, den von den Nutzern des Online-Banking zu beachtenden in Protector, Special Zutrittskontrolle, Juli 2019, S. 44/45. Sorgfaltspflichten gehöre es, auf allen Geräten Virenscanner Authentifizierung per Fingerabdruck werde in Unternehmen und eine Firewall zu nutzen sowie diese regelmäßig und noch eher zögerlich genutzt. Der Hauptgrund hierfür sei unverzüglich zu aktualisieren. Online-Banking sollte zudem nie die Anfälligkeit der Lösungen für Spoofing und Hacking. auf unbekannten Computern durchgeführt werden. Moderne Biometrielösungen böten aber eine deutlich höhere Sicherheit, vor allem durch Verbesserungen bei der Erfassung der Fingerabdruckbilder und durch die Implementierung der Bewacherregister Lebenderkennung. Marktführend seien Sensoren, die auf einer multispektralen Bildgebungstechnologie basieren. Diese Dr. Berthold Stoppelkamp, BDSW, bewertet in der Ausgabe Sensoren eigneten sich für Menschen mit normalen, feuchten, 5-2019 von Protector, S. 30/31, das am 1. Juni in Kraft trockenen oder verletzten Fingern und könnten auch bei tretende Bewacherregister (BWR) als Start ins digitale Sonnenlicht, Nässe und Kälte problemlos genutzt werden. Zeitalter . Die Vorteile des BWR würden mittel- und langfristig Die multispektrale Technologie sei auch die Grundlage für die den Nachteil des Befüllungsaufwands klar überwiegen. Lebenserkennung. Die primäre Voraussetzung für den Einsatz Bei den häufig anzutreffenden Mitarbeiterwechseln in der biometrischer Daten bei der physischen Zutrittskontrolle Sicherheitswirtschaft könne die erforderliche Zuverlässigkeit sei eine sichere, verlässliche Plattform. Sie sollte eine von Wachpersonen viel schneller als bisher festgestellt Credential-Technologie mit Verschlüsselung nutzen. Die werden. Ein zentraler Punkt sei, dass zukünftig allein Plattform müsse ein Remote-Management aller Lesegeräte die Hauptwohnsitzbehörde der Wachperson über dessen und Benutzer unterstützen. Nicht zuletzt sei wichtig, dass das Zuverlässigkeit befinde, auch bei Arbeitgeberwechsel. Der biometrische Authentifizierungssystem nahtlos in Systeme von BDSW fordere, dass in einer künftigen Ausbaustufe die im Drittanbietern integriert werden könne. BWR registrierten Unternehmen unter dem Gesichtspunkt von Transparenz- und Informationsgesichtspunkten in einer Protector weist in der Ausgabe 9-2019, S.44, auf das öffentlich zugänglichen Liste geführt werden. Vorhangschloss „Abus Touch“ hin, das mittels individuellem Fingerabdruck statt mit einem Schlüssel entriegelt wird. In der Ausgabe 4-2019 von Security insight, S.45, beklagt Das batteriebetriebene Schloss verfüge über einen Bügel der HGF des BDSW, Dr. Harald Olschok, Mängel bei der aus gehärtetem Stahl und sei mit einem 360 Grand-Sensor Einführung des Bewacherregisters (BWR). Der Systemwechsel ausgestattet, der bis zu zehn verschiedene Fingerabdrücke der über 2.500 für das Bewachungsrecht zuständigen erkenne. Erkenne das Schloss den zuvor eingelernten Behörden vom Unternehmenssitz hin zum Wohnsitz des Fingerabdruck, entriegele es in weniger als einer halben Mitarbeiters sei mit großen Problemen verbunden. Die Sekunde vollautomatisch. Die eingelernten Fingerabdrücke Schnittstellen zu den Vollzugsbehörden funktionierten nicht könnten zudem jederzeit problemlos gelöscht und durch neue einwandfrei, die Behördenmitarbeiter seien überwiegend ersetzt werden. nicht geschult, und viele Unternehmen verfügten noch über keinen freigeschalteten Zugang. Die Folge sei, dass Sicherheitsunternehmen derzeit in vielen Fällen nicht FOCUS ON SECURITY 9 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Gesichtserkennung Gesichtserkennung am Bahnhof Berlin Südkreuz. Die Mit Hilfe der Synios SFH 4772S oder der Synios SFH 4775S durchschnittliche Trefferrate in der ersten Testphase A01 von Osram erkenne das Fahrzeug der Zukunft den Fahrer habe bei 68,5 %, die maximale Trefferrate bei 86,3 % über Iris-Scan oder Gesichtserkennung, berichtet sicherheit. gelegen, die Falschakzeptanzrate (FAR: das Verhältnis der info am 18. Januar. Die neue Synios SFH 4772S A01 sei Anzahl falsch erkannter Personen zur Gesamtanzahl der beispielsweise besonders für den Einsatz in Iris Scanning in einem bestimmten Zeitraum detektierten Gesichter, die geeignet. Die IRED fungiere als Lichtquelle, die die Iris mit nicht zur Referenzdatenbank gehörten) der Einzelsysteme infrarotem Licht in passender Wellenlänge beleuchtet. Eine zwischen 0,21 und 0,25 %. In der zweiten Testphase sei Kamera könne das Bild des Irismusters dadurch unabhängig die Referenzdatenbank mit den qualitativ hochwertigen von der jeweiligen Augenfarbe erfassen. Das nachgelagerte Bildern durch eine neue Referenzdatenbank ersetzt worden, System gleiche die Information mit den gespeicherten Daten die aus Bildern der freiwilligen Teilnehmer bestanden habe, ab und entsperre bei Übereinstimmung das Gerät. Das Synios die aus den Videoströmen der für die Phase eins genutzten SFH 4775S A01 sei unter anderem für Gesichtserkennung drei Kameras extrahiert worden waren. Die Ergebnisse oder Driver Monitoring besonders geeignet. Mit den beiden dieser Testphase hätten im Schnitt eine Steigerung der neuen Komponenten ermögliche Osram seinen Kunden Leistungsfähigkeit der drei getesteten Systeme gezeigt, und nicht nur wegen der kompakten Abmessungen eine größere dies habe an der höheren Zahl an Referenzbildern gelegen, Designfreiheit. Je nach Anforderung könne der Kunde eine für die für den Abgleich zur Verfügung standen. So habe die ihn passende Optik platzsparend über dem Bauteil anbringen. maximale Trefferrate eines Systems bei 91,7 % gelegen, die Beide Produkte seien für Automotive-Anwendungen durchschnittliche Rate aller Systeme zusammen bei 91,2 %. qualifiziert. Nach Einschätzung der Bundespolizei könnten durch den Einsatz dieser Technik mehr Fahndungserfolge erzielt werden. Immer mehr Unternehmen und Behörden setzen nach einem Der Einsatz könne überall dort erfolgen, wo polizeiliche Bericht von heise.online automatische Gesichtserkennung ein. Videoüberwachung im öffentlichen Raum stattfindet. Eine US-Ladenkette suche bereits automatisch nach Personen, die in irgendeiner Filiale des Ladendiebstahls beschuldigt Nach einem Bericht in der Zeitung DAS PARLAMENT vom wurden. Melde das Kamerasystem einen Treffer, würden 12. August hat die das chinesische Unternehmen Megvii Sicherheitskräfte alarmiert. Der Systemlieferant biete schon eine Produktplattform für Gesichtserkennung und künstliche ein Cloudsystem an, über das verschiedene Unternehmen ihre Intelligenz entwickelt. Laut „Forbes“ nutzten mehr als schwarzen Listen mit Gesichtern Verdächtiger miteinander 300.000 Entwickler in 150 Ländern die Plattform, um eigene teilen könnten. Außerdem wachse die Zahl der Unternehmen, Anwendungen zu entwickeln. Das chinesische Ministerium die ihre Überwachungssysteme für Live-Zugriff der Polizei für Öffentliche Sicherheit soll mithilfe des Systems ca. 5000 öffnen und ihr automatisch bestimmte Treffer melden, selbst gesuchte Kriminelle „erwischt“ haben. Die Verbindung zum wenn die (angeblich) erkannte Person nichts falsch macht. chinesischen Überwachungsstaat mache Megvii allerdings Auch an US-Grenzen gebe es immer mehr Gesichtserkennung, verdächtig. und selbst dort sei nicht geregelt, wie hoch die Erkennungssicherheit sein muss, bevor ein gemeldeter Treffer Protector stellt in der Ausgabe 9-2019, S. 40/41, eine als zuverlässig akzeptiert werden darf. KI-basierte Lösung für Sicherheit im Allianz Parque in Sao Paulo vor. Das System führe Datenanalysen und Nach einem Bericht von spiegel.de vom 15. Mai hat San Gesichtserkennungen durch. Eine spezielle Kamera sei Francisco als erste Stadt in den USA den Einsatz von in einen Chip mit Deep Learning-Technologie eingebettet Gesichtserkennung durch Behörden verboten. Die Gefahr, und erfasse menschliche Gesichter mittels KI-Algorithmen. dass solche Technologien die Bürgerrechte verletzten können, Der Benutzer könne auch eine Blacklist festlegen, und der überwiege die behaupteten Vorteile bei Weitem. Der Einsatz Recorder alarmiere, wenn Unbefugte in einem bestimmten von Gesichtserkennung drohe rassistische Ungerechtigkeit zu Sektor erkannt werden. Der Server sei in der Lage, den verschärfen und bedrohe die Möglichkeit, frei von ständiger Eingangsstrom an der Toröffnung in Echtzeit zu verarbeiten Beobachtung durch die Regierung zu leben. und erkenne bis zu 40 Gesichter pro Sekunde, die mit der Hendrick Lehmann befasst sich in der Ausgabe 5-2019 Datenbank abgeglichen werden. von Protector, S. 38-40, mit Ergebnissen des Pilotprojekts FOCUS ON SECURITY 10 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Golem.de berichtet am 24. September über eine in China sowohl für den Fingerabdruck, wie für die Iris und für konzipierte Kamera, die einzelne Personen auch in großen Venenerkennungssysteme. In 95 % der Fälle hätten die Menschenmengen identifizieren könne. Sie habe eine getesteten Venenerkennungssysteme den Zutritt unter Auflösung von 500 Megapixeln. Die Entwickler hätten die falscher Identität mittels Attrappe erlaubt. Der Aufbau der Kamera zudem mit zwei Chips ausgestattet, so dass sie auch Handvenenscanner sei den Hackern entgegengekommen. Videos mit einer so hohen Auflösung aufzeichne. Die Kamera Sie verwendeten Algorithmen gleichen Ursprungs. Das ist laut chinesischer Nachrichtenagentur CNS mit künstlicher erleichtere den Bau einer universellen Attrappe. Auch fehlten Intelligenz, Gesichtserkennungs- sowie Überwachungstechnik eine Lebenderkennung und ein wirklicher 3D-Scan. Allerdings ausgestattet und habe eine Cloud-Anbindung. Sie solle in der sei die praktische Bedeutung der Hackingmöglichkeiten Lage sein, die immensen Datenmengen in sehr kurzer Zeit eher gering. Schon eine Überwachungskamera neben dem auszuwerten. Entwickelt worden sei sie von Wissenschaftlern Handvenenscanner werde einen Angreifer davon abhalten, der Fudan-Universität in Shanghai und dem Changchun eine Attrappe in das Gerät zu halten. Jetzt würden sich Institute of Optics, Fine Mechanics and Physics in Changchun. die mit der Retina beschäftigen. Die Anatomie des Gedacht sei sie in erster Linie zur Überwachung, etwa zur Augenhintergrundes sei die aufwendigste, aber auch sicherste Sicherung von militärischen Anlagen, Sperrgebieten oder biometrische Methode. Grenzübergängen.

Handvenen Blockchain „Ein Händchen für Venen?“, titelt Hendrick Lehmann in Protector, Special Zutrittskontrolle, Juli 2019, S. 42/43. Blockchain ist eine neue Technologie zur Datenhaltung, bei Im Gegensatz zur Iris oder der Fingerabdruckerkennung der durch die verteilte Datenspeicherung in Verbindung liege das zu prüfende biometrische Merkmal bei der mit kryptografischen Verfahren und weiteren technischen Handvenenerkennung im Innern des Körpers und sei damit Maßnahmen die Abhängigkeit von einer zentralen Stelle vergleichsweise als fälschungssicher anzusehen. Hacker weitestgehend eliminiert wird. In einer jetzt veröffentlichten hätten dennoch das System überlisten können, indem sie Analyse des BSI „Blockchain sicher gestalten“ wird die mit einer umgebauten Spiegelreflexkamera mit entferntem Technologie detailliert dargestellt, und die aus Sicht der IT- Filter Aufnahmen von Händen und Fingern erstellten, diese Sicherheit relevanten Punkte werden ausführlich untersucht. ausdruckten, mit Wachs überzogen und damit eine Attrappe Über die IT-Sicherheit hinaus werden weitere Auswirkungen schufen. Insgesamt sähen aber Hersteller und Anwender der der technischen Grundkonzeption, z.B. auf die Effizienz und Palmsecure-Sensortechnologie, die in hochsicheren Bereichen die Erfüllbarkeit datenschutzrechtlicher Vorgaben betrachtet. ausschließlich in Kombination mit RFID-Ausweisen und/oder Grundsätzlich würden Blockchains gegenüber klassischen PIN-Eingabe zur Verifikation genutzt werde, keinen Grund zur zentralen Datenbanken in den Punkten Verfügbarkeit und Besorgnis, was die Überwindung eines Systems unter realen Robustheit gegen Missbrauch positiv abschneiden. Dem Bedingungen angeht. stünden Nachteile in den Bereichen Vertraulichkeit und Effizienz gegenüber. Die Nutzung von Blockchain allein Auf der it-sa 2019 habe PCS Systemtechnik die aktuelle löse keine IT-Sicherheitsprobleme. Hinzu kämen neue Version der Handvenenerkennung 1600PS-II präsentiert, Angriffsvektoren auf verschiedene Komponenten des Systems. meldet GIT Sicherheit in der Ausgabe 9-2018, S. 25. Das Für konkrete Anwendungen, in denen Blockchains eingesetzt neue Modell starte den Erkennungsprozess bereits mit der werden sollten, müsse sorgfältig analysiert werden, welche Annäherung der Hand. Der verbesserte Sensor erlaube Ausgestaltung am geeignetsten ist. Es sei davon auszugehen, auch eine Anwendung bei Sonnenlichteinstrahlung in dass das Modell von Bitcoin für die meisten Anwendungen wettergeschützter Lage. nicht sinnvoll sein wird. Da die Sicherheit von Blockchain in starkem Maße auf den verwendeten kryptografischen Täuschungsgefahr Algorithmen basiere, müssten diese sorgfältig ausgewählt Der Journalist Bernd Schöne beschreibt in der Ausgabe werden, um das angestrebte Sicherheitsniveau hinsichtlich 5-2019 von Protector, S. 41-43, wie ein unter dem Pseudonym der Schutzziele Integrität, Authentizität und Vertraulichkeit Starbug bekannter Hacker mehrfach bewiesen habe, wie zu erreichen. Detaillierte Empfehlungen hierzu finden sich leicht biometrische Sensoren zu täuschen seien. Das gelte in den im Text referenzierten Technischen Richtlinien des FOCUS ON SECURITY 11 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

BSI. Ein bisher von den meisten Akteuren kaum beachteter sowie eine Frühwarnmöglichkeit durch einstellbare Voralarm- Aspekt sei die Langzeitsicherheit. Rechtliche Fragestellungen Schwellen ermöglichten die optimale Verwendung in im Zusammenhang mit Blockchain resultierten unter anderem unterschiedlichen Einsatzbereichen. Die Einsatzgebiete für aus dem Fehlen einer zentralen rechtlich verantwortlichen Ansaugrauchmelder erstreckten sich von Bereichen mit Stelle im Regelbetrieb. Die Analyse des BSI umfasst die hohen Anforderungen an die Brandfrüherkennung über Grundlagen von Blockchain, die Sicherheit (Datensicherheit, schwer zugängliche Bereiche bis hin zu Gebäuden, in denen Langzeitsicherheit, „Kryptoagilität“ und Angriffe), rechtliche auf das Interieur und die Gebäude-Ästhetik Rücksicht Aspekte einschließlich Datenschutz und Datensouveränität genommen werden muss. In Flughäfen und Recyclinganlagen sowie Anwendungsgebiete, Weiterentwicklungen, Standards würden Ansaugrauchmelder aufgrund ihrer Eigenschaften und Regulierung. genauso bevorzugt wie in Tiefkühllagern, Hochregallagern, Messehallen und in Reinsträumen. Die Projektierung werde gemäß den Vorschriften VdS 2095 oder der DIN VDE 0833-2 Bodycam vorgenommen. Ein Ansaugrauchmelder könne bis zu 1.600 qm überwachen. Die Projektierungen des Gesamtsystems Linda Dannenberg weist am 3. April unter datenschutz- würden gemäß den bin der EN 54-20 definierten notizen.de darauf hin, dass die Datenschutzkonferenz eine Sensibilitätsklassen A, B und C den jeweiligen Anforderungen Orientierungshilfe für den Einsatz von Bodycams durch private des Projektes entsprechend angepasst. Sicherheitsunternehmen erstellt hat. Zu den Voraussetzungen für den Einsatz der Bodycams gehören danach: das Branchenbarometer 2019 berechtigte Interesse bzw. die mit dem Bodycam Einsatz D Die Zeitschrift Sicherheitsforum, Ausgabe 4-2019, S.28, verfolgte Zweck; der Einsatz darf ausschließlich anlassbezogen befasst sich mit Ergebnissen der Studie „Branchenbarometer und zweckgebunden erfolgen; in sensiblen Bereichen wie Brandschutz 2019“ für die über 200 Brandschutzexperten Toiletten sind Videoüberwachungsmaßnahmen unzulässig; zur Umsetzung von Building Information Modeling (BIM) aggressives Verhalten einer Person oder unmittelbare und anderen Digitalisierungseffekten befragt worden seien. Eskalationsdrohung; Hinweis an den Betroffenen vor dem Die Studie biete auch einen Einblick in die Einschätzung Einschalten; optisches Signal beim Aktivieren der Bodycam; der Branchenteilnehmer bezüglich der Nützlichkeit von BIM bei Aufnahmen Information über die Datenerhebung; in einzelnen Projekt- und Produktbereichen sowie in die zugriffssichere Aufbewahrung. Einschätzungen der größten Vorteile und Risiken durch die Digitalisierung. Und sie gebe Aufschluss darüber, welche Themen den Branchenalltag der Hersteller, Betreiber Brandschutz s.a. Evakuierung und Verarbeiter in Zukunft durch Digitalisierung und BIM bestimmen werden und welche Auswirkungen diese Ansaugrauchmelder Entwicklungen auf das Selbstverständnis der Branche haben. Dipl.-Ing. Joachim Meisehen befasst sich in der Die Ergebnisse zeigten einen deutlichen Aufwärtstrend in Ausgabe 6-2019 von Security insight, S. 30/31, mit dem der praktischen BIM-Umsetzung im Brandschutz. Über die Ansaugrauchmelder als Bestandteil der Brandmeldetechnik. Hälfte der Befragten seien der Meinung, das BIM-Modell Sie bestünden im Wesentlichen aus einem Ansaugrohrsystem werde auch für den Brandschutz das zentrale Planungstool und einer Auswerteeinheit. Die Rohre hätten feine werden. Die Befragten beurteilten mit „hervorragend oder Bohrungen, deren Anzahl und Durchmesser sich nach der sehr gut“ und „wenig oder gar kein“ Potenzial von BIM für jeweiligen Überwachungsspezifikation richten. Sobald die die Brandschutzplanung: Abschottungen 55/6; Brand- und gemessene Rauchkonzentration einen vorher festgelegten Rauchschutztüren 51/7; Kabel- und Rohrleitungen 48/7; TGA Wert übersteigt, löse das System einen Brandalarm aus. allgemein 50/5; Brandwände 48/9; Feuerschutzverglasungen Die Effektivität könne durch zugelassenes Zubehör wie 48/8; Löschtechnik 47/6; Brandmeldung 41/9; Alarmierung Filter, Kondensatabscheider, Freiblaseinrichtungen sogar 40/10. noch gesteigert werden. Das Branderkennungselement im Detektor sei in den einfachsten Fällen ein optischer Brandfrüherkennung Rauchmelder. Höherwertige Systeme arbeiteten mit Dias-infrared.de stellt am 29. Januar das Lasertechnik oder Spektralanalysen. Mehrere Auswertestufen Brandfrüherkennungssystem PYROVIEW FDS vor, ein FOCUS ON SECURITY 12 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

flexibles und erweiterbares Wärmebildkamerasystem zur Brandmelder frühzeitigen Detektion von Überhitzungen und erhöhten Hubert Scherzinger, Brandschutzexperte, befasst sich in Oberflächentemperaturen. Speziell bei der Lagerung von der Ausgabe 1 /2 – 2019 der Zeitschrift GIT Sicherheit, Papier, Abfällen oder Brennstoffen, aber auch in Wäldern S. 24/25, mit der Prüfung von Brandmeldern. Testifire oder Tunneln, kommt das System zur Anwendung. Es (Siemens REBST), eine All in One-Prüflösung, ermögliche eine arbeitet meist vollautomatisch. Es kann nicht nur vor regelkonforme Funktionsprüfung von Wärme, Rauch- und CO- Ort oder in einer Leitwarte bedient werden, sondern Meldern, egal ob es sich um Einzelsensor- oder Multisensor- auch über mobile Endgeräte. Vollständig ausgestattet Brandmelder handelt. „Scorpion“ von Detectortesters sei erfüllt es die Anforderungen der VdS-Richtlinie 3189 für eine Prüflösung für Brandmelder, die an schwer zugänglichen IR-Kameraeinheiten zur Temperaturüberwachung im Stellen installiert sind. Mittlerweile sei Scorpion in Brandschutz. Chemieanlagen, Universitäten, Flughäfen und Bahnhöfen installiert. Die visuelle Rauchdetektion zur Brandfrüherkennung behandelt Andreas Fieberg, Pieper GmbH, im Brandschutz Mit der Wartung von BMA befasst sich Protector in special von Protector, Februar 2019, S. 40/41. Videobasierte der Ausgabe 5-2019, S. 54/55. Die Wirksamkeit und Brandfrüherkennungssysteme eigneten sich für Umgebungen, Betriebssicherheit von BMA und ihren Komponenten sei nur in denen herkömmliche Techniken versagen – beispielsweise sichergestellt, wenn diese regelmäßig inspiziert, gewartet in hohen Fabrik- oder Montagehallen. Der selbstlernen und Instand gehalten werden. Eine Fernwartung sei in der Algorithmus wisse Rauch von Staub, Dämpfen oder Richtlinie DIN 14675, VDE 0833 und VdS 2095 nicht geregelt anderen Unregelmäßigkeiten zu unterscheiden. Die Zahl der und somit ausgeschlossen. Im Gegensatz dazu rate der Falschalarme sei extrem niedrig. Bereits zehn bis 60 Sekunden Brandschutzspezialist zu der Einrichtung eines Fernzugriffs, nach Auftreten des ersten Rauchs erfolge ein Alarm. wenn das Unternehmen über ein solides Sicherheitssystem Niederschlag oder Nebel erschwerten die Raucherkennung. verfügt. Der Fernzugriff bringe den Vorteil, dass zu jeder Zeit Deshalb sollte das System derzeit noch in Innenräumen oder und von jedem Ort auf die BMA zugegriffen werden kann. einem überdachten Bereich installiert werden. Eine bald Es gelte zu klären, ob der Fernzugriff über LAN oder UMTS- erscheinende Version der Technologie eigne sich auch für Remote errichtet werden soll. Freilager und andere Anwendungen im Außenbereich. FOCUS ON SECURITY 13 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Mobile Brandmeldeanlagen seien zwar kein Bauprodukt, Evakuierungs- und Brandschutzhelfer noch nicht erkannt würden aber als Stand der Technik für die zeitweise hätten. Die Unübersichtlichkeit der Gesetzeslage führe Überwachung gelten (Mark Heim, C.M. Heim GmbH, im dazu, dass viele sich erst gar nicht mit den erforderlichen Brandschutz special von Protector, Februar 2019, S. 38/39). Sicherheitsfragen auseinandersetzen. Dabei seien speziell Bei der Projektierung lehne man sich an die Normen der geschulte Mitarbeiter der Grundbaustein einer individuellen festinstallierten Technik an. Nicht nur Anforderungen von und bedürfnisorientierten Brandschutzstrategie. Evakuierungs- Baurecht und Versicherungen, auch die ASR2.2 werde und Brandschutzhelfer aus dem eigenen Betrieb könnten abgedeckt. Bei der Umsetzung sei wichtig dass man die im Ernstfall Leben retten. Noch besser sei es, mithilfe eines richtigen Sensoren wählt, einen geschulten Anlagen-Betreuer Brandschutzbeauftragten mit entsprechender Ausbildung vor Ort hat und eine tagesaktuelle Dokumentation verfügbar diesen Ernstfall zu verhindern. Im Ernstfall bringe der beste ist. So könne eine Nutzung von Gebäuden auch bei laufenden Feuerlöscher nichts, wenn geschulte Mitarbeiter für die Bauarbeiten erfolgen. Brandbekämpfung fehlen.

Siemens Smart Infrastructure führe neue decken- und Brandschutzschalter wandmontierte Alarmierungsgeräte ein, berichtet GIT Mit dem Brandschutzschalter befasst sich GIT Sicherheit, Sicherheit in der Ausgabe PRO-4-PRO, S. 129. Sie Ausgabe 3-2019, S. 54-56.Fehlerstrom-Schutzeinrichtungen entsprächen den europäischen Normen EN 54-3/EN 54-23 erfassten Fehlerströme. Serielle Fehlerlichtbögen könnten und EN 54-17. Die Geräte mit Sprachausgabe ermöglichten diese Schutzeinrichtungen jedoch nicht erkennen. Diese eine schnellere Reaktionszeit. Die optischen Signalgeber Schutzlücke sei erst durch den Brandschutzschalter hätten drei EN 54-23 zertifizierte Helligkeitsstufen, die für geschlossen worden. Er analysiere das Hochfrequenz- unterschiedliche Raumgrößen und Signalisierungsbereiche Rauschen. Der integrierte Microcontroller erkenne verwendet werden könnten. Um eine effektivere Evakuierung unerwünschte Fehlerlichtbögen sofort. Harmlose Störquellen zu erzielen, wiesen die optischen Signalgeber eine kürzere könne er von gefährlichen Lichtbögen unterscheiden. Blitzdauer mit höherer Lichtleistung auf. Dies erhöhe die Eine Selbsttestfunktion überprüfe kontinuierlich die Aufmerksamkeit der Personen im Alarmfall. Funktionsfähigkeit. Die DIN VDE-Norm 0100-420:2016- 02 schreibe für bestimmte Bereiche den Einsatz des Die Zeitschrift s+s report weist in der Ausgabe 3-2019, Brandschutzschalters als „anerkannte Regel der Technik“ S.60, auf die Neufassung der Richtlinien VdS 2095 hin. vor, unter anderem für holzverarbeitende Betriebe Mitentscheidend für eine erfolgreiche Brandbekämpfung sei sowie Papier- und Textilfabriken, für Museen, für Schlaf- die Sofortreaktion. Diese sicherten unter anderem verlässliche und Aufenthaltsräume von Kindertagesstätten und Brandmeldeanlagen. VdS prüfe diese Systeme, seit sie in Seniorenheimen. Rund ein Drittel aller Brände in Deutschland Deutschland erstmals verwendet wurden, und bündele all sei auf Elektrizität als Brandursache zurückzuführen. Viele seine Erfahrungen in den Richtlinien VdS 2095 (Automatische davon seien durch serielle Fehlerlichtbögen verursacht. Brandmeldeanlagen, Planung und Einbau). Brandschutztüren Brandschutz-Container Die kabellose Erweiterung von Feststellanlagen beim Umbau Einen Brandschutz-Container der neuesten Generation stellt und der Modernisierung eines denkmalgeschützten Gebäudes GIT Sicherheit in der Ausgabe PRO-4-PRO, S. 142, vor. Die thematisiert GIT Sicherheit in der Ausgabe 3-2019, S. 58/59. Feuerbeständigkeit von 90 Minuten gem. DIN 4102 werde Die dabei eingesetzten Brandschutz bei diesen Brandschutz-Containern durch die konstruktive türen sollten im Tagesbetrieb offen stehen können, Ausbildung von Stahl in Verbindung mit speziellen aber natürlich im Notfall selbsttätig schließen. Dank Brandschutzmaterialien erzielt. der Funkerweiterung FA GC 170 (Geze) seien Decken- Rauchmelder und Handauslösetaster kabellos über ein Funkmodul an das bestehende System angebunden werden. Brandschutz-Sachkundiger Brandschutzsachkundige im Unternehmen können Leben Denkmalgeschützte Gebäude retten, titelt GIT Sicherheit in der Ausgabe 12-2019, S. 58-60. Gerd Heetpas, VdS, und Walter Arnold, Hochbauamt Es gebe viele Unternehmen, die den Wert betriebsinterner Frankfurt, nehmen in GIT Sicherheit, Ausgabe 12-2019, FOCUS ON SECURITY 14 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

S. 54-57, Stellung zum Brandschutz und zur Löschtechnik würden immer häufiger Steuerungskomponenten angeboten, in denkmalgeschützten Gebäuden. Bei ihnen muss für die eine Ausfallwahrscheinlichkeit nach DIN EN 62061 fehlender baulicher oft durch technischen Brandschutz und dem Sicherheitsintegritätslevel ermittelt wurde. Aus kompensiert werden. Wasserlöschanlagen in ausgewählten rechtlichen und technischen Aspekten lasse sich damit Bereichen werden kombiniert mit einem ausgeklügelten aber nicht die geforderte redundante Ausführung einer Entrauchungskonzept. Um im historischen Palmengarten- Differenzdruckanlage umgehen. Aber es gebe Alternativen, Gesellschaftshaus in Frankfurt a.M. nicht wertvolle um kompromisslose Sicherheit und Wirtschaftlichkeit Wandbemalung durch große Wassermengen zu beschädigen, in Übereinstimmung zu bringen, zum Beispiel, indem arbeite man nach einer neuen Brandschutzkonzeption in nur die Komponenten der dynamisch arbeitenden den meisten Bereichen mit einer Fernsprühanlage. Die Differenzdruckanlage zweifach installiert werden. Würden Rohrleitungen der Feinsprühlöschanlage seien geschickt die für den Funktionserhalt maßgeblichen logischen und hinter den Stuckelementen in den Wänden verlegt worden. technischen Bauteile von den statischen Funktionsbauteilen Im Vergleich zu herkömmlichen Spinklern hätten nur sehr separiert, so lasse sich die redundante Ausführung auf genau filigrane Rohrleitungen verbaut werden müssen. Brände die Bauteile beschränken, die bei einem Ausfall die sichere würden durch Feinsprühanlagen nicht gelöscht, sondern durch Funktion der Anlage verhindert würden. Kühlung des Umfeldes unter Kontrolle gehalten. Schutzziel sei, dass die Feinsprüh-Löschanlage im Brandfall allen Digitalisierung anwesenden Personen die Flucht ermöglicht. Aber aufgrund Digitalisierung im Brandschutz thematisiert GIT Sicherheit, der Raumhöhe von 16 Metern hätten im Deckenbereich Ausgabe 6-2019, S. 78/79. Mit Integral WAN biete Hekatron des Festsaals oberhalb der Galerie herkömmliche Sprinkler seinen Partnern, zusätzlich zur normenkonformen Vernetzung, verwendet werden müssen. Der Zwischendeckenbereich ein Kommunikationsnetz auf Basis des IP-Protokolls, auf habe für den Brandschutz als besonders kritisch gegolten, dem auch das Internet basiert. In diese webtaugliche weil er durch die Last herkömmlicher Löschsysteme Infrastruktur ließen sich bis zu 253 Teilzentralen-Ringe hätte herunterbrechen können. Deshalb sei auch da die einbinden. Mit Integral WAN ließe sich eine Gesamtfläche Feinsprühlöschtechnik angewendet worden. von mehr als 334 Millionen qm überwachen. Das entspreche dem Stadtgebiet von Köln. Der Errichter könne zum Beispiel DGUV alle Filialen eines Einzelhandelsunternehmens vernetzen. Jan Witte, Minimax Viking Research & Development Besonders komfortabel sei die Möglichkeit, im Integral WAN GmbH, befasst sich in s+s report, Ausgabe 3-2019, S.28- Unterzentralen und einzelne Bereiche zu programmieren 30, mit der Neufassung der DGUV (Deutsche Gesetzliche oder während der Wartung abzuschalten. Das Portal Unfallversicherung) 205-026 vom Mai 2018. Die Konzeption liefere nicht nur Informationen, sondern unterstütze den umfasse die Bereiche Ausführung der Löschanlage, Betrieb Errichter bei seinen täglichen Aufgaben. Der zweite digitale der Löschanlage sowie die regelmäßige Überprüfung durch Leistungsbaustein, die „MeinHPlus Anlagenverwaltung“, Sachverständige. Der Autor behandelt Kernpunkte der bündele alle anlagenspezifischen Informationen und stelle sie Überarbeitung und weitere Anforderungen. Aktuell werde an tagesaktuell zur Verfügung. einer DFUV zu den Anforderungen an den Personenschutz bei Leichtschaumlöschanlagen, Pulverlöschanlagen und René Anderegg, 4m2s – 4Management2Security GmbH, Aerosollöschanlagen gearbeitet. beschreibt in Ausgabe 4-2019 der Zeitschrift Sicherheitsforum, S.30-32, Chancen und Risiken der digitalisierten Planung. Differenzdruckanlage BIM sei ein digitales Gebäudemodell; eine Datenbank, in Differenzdruckanlagen in Sicherheitstreppenhäusern der die einzelnen Elemente eines Gebäudes beschrieben thematisiert Dipl.-Ing. (FH) Reiner Kelch, Systemair GmbH, sind. Jedes könne beliebig viele Attribute, Dokumente oder in Protector, Ausgabe 12-2019, S. 44-46. Die Muster- Bilder angehängt werden. Zum Erstellen einer Bilddatenbank Hochhausrichtlinie schreibe eine redundante Anlagentechnik werde üblicherweise ein CAD-System (rechnerunterstützte vor. Bei Alarmauslösung erzeuge die Differenzdruckanlage Konstruktion) verwendet. Weil alle Informationen vergleichbar im Sicherheitstreppenraum einen Überdruck, damit aus dem in digitaler Form vorliegen, könnten auch Simulationen Brandraum kein Rauch in das Treppenhaus strömt, wenn und Berechnungen aus dem BIM-Modell erfolgen. Der flüchtende Personen die Türen öffnen. Als Alternative dazu Brandschutz benutze das Datenmodell des Architekten für FOCUS ON SECURITY 15 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

die Erstellung der Brandschutzpläne. Mit dem Wechsel zum Know how sollten aus diesem Grund gemeinsam nach BIM genüge es, den Elementen das Brandschutzattribut geeigneten Lösungen zur Vermeidung der Brandentstehung zuzuordnen. Im 3D-Modell könnten Fluchtwege virtuell und der Brandausbreitung bei einem Zellbrand suchen. begangen werden. Dann sei auch ersichtlich, ob alle Maße Außerdem sollte die sofortige Kennzeichenabfrage direkt beim eingehalten worden seien; vor allem die Höhe der Fluchtwege Notruf konsequent systematisiert werden. in den Untergeschossen sei immer wieder ein Thema. Die Türfachplanung erfolge meist in einem eigenen BIM-Modell Fassadensysteme anhand von Türtypen. Dr. Ing. Marion Meinert, Hekatron, setzt in s+s report, Ausgabe 4-2019, S. 20-23, ihren Beitrag über Elektrofahrzeuge Fassadensysteme im internationalen Vergleich (s+s Sicherheitsfragen bei der Umstellung der Fahrzeugflotte auf report 4-2018) fort. Sie stellt die Herangehensweise Elektroantrieb beantworten in s+s report, Ausgabe 1-2019, und die Ergebnisse des Projekts einer europäischen S. 28-32, Eckhard Schläfke, Stadtwerke Münster GmbH, Dipl.- Expertenrunde für eine harmonisierte europäische Prüf- und Ing. (FH) Bernd Große-Scharmann und Dipl.-Chemiker Klassifizierungsmethode zur Beurteilung des Brandverhaltens Dr. Georg Scholzen, beide Provinzial NordWest Konzern. von Fassaden vor. Die internationale Expertenrunde habe eine Sie behandeln Wartung und Überwachung des Betriebes, Methode entwickelt, die der EK vorgeschlagen wurde. Dazu Rechtsfragen zum Bau und Betrieb der Hallen-Sonderbau- sei eine alternative Prüfmethode erarbeitet worden, durch verordnung und die Risikoabschätzung hinsichtlich Batterie die wesentliche regulatorische Charakteristika der einzelnen und Ladesysteme. Für die Risikobewertung sei ein Mitgliedsstaaten abgedeckt und in einem einfacheren wesentlicher Punkt das Fehlen von betriebsbedingt hohen Klassifizierungssystem berücksichtigt würden. Eine neue Temperaturen im Motorraum eines Elektrobusses. Bei den Ausschreibung der EK im September 2019 ziele darauf ab, elektrischen Systemen liege die Gefahr in der Lagerung von den europäischen Ansatz der Beurteilung des Brandverhaltens neuen, alten und beschädigten Akkus. Werden Batterien von Fassaden basierend auf der „alternativen Methode“ für die Busse vorgehalten, könne auf eine feuerbeständige zu vervollständigen. Es bleibe abzuwarten, wie der Spagat Abtrennung des Batterielagers nicht verzichtet werden. gelingen wird, den historisch gewachsenen Bedürfnissen Defekte Batterien seien separat zu lagern, um Schäden an der Mitgliedstaaten gerecht zu werden und doch technisch anderen Batterien zu vermeiden. In exponierten Lagen sei und physikalisch plausibel die „Brandbeaufschlagung“ einer der äußere Blitzschutz durch eine Anlage sicherzustellen, die Fassade in einem Prüfszenario beurteilen zu können. die gesamte Ladeeinrichtung in den Schutzbereich integriert. Auch der Brandschutz für die Trafo-Station sei zu bedenken. Feuerkumule Dr. Anja Bettina Schmidt und Dr. Andreas Meyerthole, Prof. Dr. Ing. Hendrik Rust, Hochschule Karlsruhe – Technik Meyerthole Siems Kohlnuss, Gesellschaft für aktuarielle und Wirtschaft, behandelt in der Ausgabe 2-2019 von s+s Beratung mbH, befassen sich in der Ausgabe 2-2019 der report, S. 16-21, die Brandbekämpfung bei Elektro- und Zeitschrift s+s report, S. 14/15, mit der Berechnung von Hybridfahrzeugen. Er beschreibt den Stand der Technik bei Feuerkumule in der Sachversicherung. Die Bewertung des Hybrid- und Elektrofahrzeugen, bei Traktionsbatterien und Feuerrisikos habe unter dem europäischen Versicherungs- bei Feuerwehren bezüglich Batteriebränden bei Hybrid- und aufsichtsregime Solvency II an Bedeutung gewonnen und Elektrofahrzeugen und geht auf Forschung und Trends ein. stelle Sachversicherer vor numerische Herausforderungen. Die Die bedeutendsten Gefahren, die direkt mit einer Nutzung aktuarielle Beratung Meyerthole Siems Kohlnuss habe eine der Lithium-Jonen-Hochvoltbatterie verbunden sind, seien: intelligente Methode zur Bestimmung größter Feuerrisikokon- erhöhte Brand- und Explosionsgefahr, hohe Spannungen, zentrationen entwickelt, die Feuerversicherer über die Elektrolytaustritt, Austritt von giftigen und brennbaren Gasen, Standardformel hinaus flexibel und risikogerecht im Risiko- Gefahr durch Ausschussteile und verzögerte Entzündung. In management einsetzen können. Die Kapitalanforder-ungen Summe sei der zum Teil deutliche Handlungs- und für das Feuerrisiko könnten vor allem für Regional-versicherer Forschungsbedarf in allen Bereichen rund um die hoch sein und durch Rückversicherung reduziert werden. Brandbekämpfung von Hybrid- und Elektrofahrzeugen erkennbar. Fahrzeug- und Batteriehersteller, Forschungsein- richtungen und Industrieunternehmen mit entsprechendem FOCUS ON SECURITY 16 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Feuerlöscher Ganzheitliche Strategie Die Fachzeitschrift s+s report weist in der Ausgabe 1-2019, Eine ganzheitliche Brandschutzstrategie verlangt Kurt S.6, darauf hin, dass eine Gratis-App den Bedarf an Girschweiler, Siemens Schweiz AG, in der Ausgabe 4-2019 Feuerlöschern ermittelt. Inhaltlich komplett überarbeitet des Sicherheitsforum, S. 46/47. Kern des Systems Sinteso und technische auf den neuesten Stand gebracht stehe die seien Brandmeldezentralen, an welche bis zu 5000 vom Bundesverband Technischer Brandschutz e.V. (bvfa) Komponenten angeschlossen werden könnten. Dabei handele herausgegebene kostenlose App „Feuerlöscher-Rechner es sich um täuschungssichere Brandmelder der neuesten ASR A2.2“ bereitsteht. Die Inhalte seien auf Basis der 2018 Generation, die Hitze, Rauch sowie erhöhte Konzentrationen veröffentlichten Überarbeitung der Arbeitsstättenrichtlinie von Kohlenmonoxid erkennen würden. Das System sei ASR A2.2 „Maßnahmen gegen Brände“ aktualisiert worden. für jede Gebäudegröße skalierbar und flexibel. In der Die App sei als iOS-, Android- und Web-Version verfügbar. Mit Sintesoanlage seien neue Alarmierungsgeräte mit zusätzlicher wartungsfreien Feuerlöschgeräten in Arbeitsstätten befasst Sprachfunktion integriert. Mit „Safety as a service“ könne der sich Daniel Remiger, EHGS-Knecht KG, in der Ausgabe 3-2019 Kunde eine Brandschutzanlage inklusive Wartung zu einem der Fachzeitschrift s+s report, S. 18-23. Die Wartungsfreiheit monatlichen Betrag mieten, anstatt sie zu erwerben. Die bestehe bis zu 10 Jahren. Die Geräte seien aus einem Kosten seien über die Vertragsdauer von mindestens acht speziellen hochverdichteten Kunststoff. Sie seien 25 % leichter Jahren fix und damit gut planbar. und wesentlich korrosionsresistenter als Geräte aus Stahl. Sie seien in großen Unternehmen wie Fraport, Stell, Audi und Gaslöschanlage Merck im Einsatz. Der Autor geht auch auf den Feuerlöscher- Auf drei neue CEA-Richtlinien zu Gaslöschanlagen weist Spray ein, ein intuitiv zu bedienendes Löschgerät, das nahezu s+s report in der Ausgabe 2-2019, S.60, hin. Die habe der jeder Laie ohne vorherige Unterweisung bedienen könne. Das europäische Versicherungsverband Insurance Europe auf würden zahlreiche Versuche unterschiedlicher Institutionen der Grundlage von VdS-Richtlinien herausgegeben. Die IE- belegen. Der Einsatz von wartungsfreien Löschgeräten in Richtlinie CEA 4007:2018-03 „CO2 Fire Extinguishing Systems Arbeitsstätten sei aufgrund der neuen Arbeitsstättenrichtlinien – Planning and Installation“ basiere auf der Richtlinie VdS oder einer individuellen Gefährdungsbeurteilung grundsätzlich 2093, die CEA 4008:2018-03 „Gas Extinguishing Systems möglich. Durch den kombinierten Einsatz von wartungsfreien Using Nonliquefied Inert Gases – Planning and Installation“ Feuerlöschern und Feuerlöscher Sprays ließen sich die laufen- auf VdS 2380 und das Werk CEA 4045: 2008-03 „Gas den Kosten deutlich reduzieren. Für die Qualität der Geräte Extinguishing Systems Using Halocarbon Gases – Planning sei die Einhaltung der entsprechenden Normen durch den and Installation“ auf der Richtlinie VdS 2381. Hersteller ein wichtiger Indikator. GIT Sicherheit stellt in der Ausgabe PRO-4-PRO, S. 136/137, Brandschutz in Arbeitsstätten ist auch das Thema, das ein zweistufiges Brandschutzkonzept für den Frankfurter Dr. Wolfram Krause, Geschäftsführer des bvfa, in s+s report, Rechenzentrumsbetreiber Telehouse vor. Es kombiniere Ausgabe 3-2019, S.24-27, behandelt. Er gibt Einschätzungen klassische Gaslöschtechnik mit Sauerstoffreduzierung und und Empfehlungen für die praktische Umsetzung der frühestmöglicher Branddetektion zu einer intelligenten ASR A2.2 . Bei Entstehungsbränden sei der Feuerlöscher Brandschutzlösung. Titanus-Ansaugrauchmelder detektierten am effektivsten. Seine regelmäßige Instandhaltung biete einen Brand im frühesten Entstehungsstadium. Zunächst Sicherheit. Der Autor beschreibt die sichere Handhabung werde das Sauerstoffniveau von 20,9 Vol-% auf 17 Vol.- durch einfache Bedienung und Schulungen, die Nachhaltigkeit % Sauerstoff abgesenkt. Eine Oxyreduct P-Line halte die und Wirtschaftlichkeit von Feuerlöschern. Betreiber bzw. abgesenkte Sauerstoffkonzentration beliebig lang auf Arbeitgeber sollten sich vor der Implementierung, während dem konstanten Niveau von 17 Vol-%. Detektierten die des Betriebs sowie bei der Modernisierung ihrer Anlagen um- Titanus-Geräte weiterhin ein Brandgeschehen, werde die fassend über die gesetzlich erlaubten Möglichkeiten infor- Sauerstoffkonzentration nochmals auf 13,8 Vol.-% abgesenkt. mieren. Der Beitrag endet mit einer Checkliste mit den Auch bei diesem Sauerstofflevel könnten die Mitarbeiter noch Punkten: Feststellung der Brandgefährdung; Auswahl der den Schutzbereich betreten. mobilen Löschtechnik; regelmäßige Wartung und Instand- haltung; Schulung der Mitarbeiter; Prüfung des Status quo; Dipl.-Ing. Heike Siefkes, VdS Schadenverhütung, vergleicht bewährte Technik; Aktualisierung der Gefährdungsbeurteilung. in s+s report, Ausgabe 4-2019, S. 30-34, Normen und FOCUS ON SECURITY 17 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Richtlinien für Planung und Einbau von Gaslöschanlagen in Brandschutztechnik vor (S. 122/123). Für komplexe verschiedenen Regelwerken. Sie zeigt, wo die Unterschiede Brandschutzlösungen in schwierigen Umgebungsbedingungen sind und welche Auswirkungen diese auf Wirksamkeit und sei die parametergestützte Detektion der aktuelle Stand der Zuverlässigkeit haben. Sie geht ein auf die ISO 14520, Technik. Der Autor beschreibt Anforderungen an EN 15004 und VdS-Richtlinien. Die Autorin behandelt die Brandmeldesysteme sowie neue Möglichkeiten und Löschgaskonzentration, die notwendige Einsatzmenge, Funktionen. Die enge Verzahnung von Sprachalarmierung die Reservemenge und die Haltezeit, Öffnungen für und Branddetektion sei ein noch vergleichsweise neues die Druckentlastung, das Verteilerrohrnetz und Düsen, Thema bei der Gebäudeevakuierung. Die Nutzung von Cloud- Anforderungen an die Abnahme und die zunehmende Technologien eröffne weitere zukunftsweisende Features. Annäherung von Inhalten und Anforderungen der Regeln. Auch bei den anderen Auslegungsparametern wie Flutungs- Krankenhaus und Haltezeiten gebe es keine markanten Unterschiede mehr. Brandschutz in Krankenhäusern und Pflegeheimen thematisiert der VDMA in GIT Sicherheit, Ausgabe 11-2019, S. 60/61. Infrarot-Brandschutzsystem Statistisch brenne es alle 18 Tage in einem Krankenhaus Mit Infrarot-Brandschutzsystemen befasst sich die Zeitschrift und alle acht Tage in einem Alten- oder Pflegeheim in Protector in der Ausgabe 7-8 -2019, S.55. In der typischer- Deutschland. 80 % der Patienten bzw. Bewohner seien weise verschmutzten und staubbelasteten Atmosphäre der dabei aufgrund ihres Gesundheits- bzw. Alterszustands nicht Recycling-, Müll-, Holz- und Papierindustrie sowie für in der Lage, selbständig die Gebäude zu verlassen. Bisher Freilagerflächen könnten herkömmliche Rauch- und existiere keine bundesweite Musterverordnung, in der die Branderkennungseinrichtungen kaum eingesetzt werden. speziellen Anforderungen an Krankenhäuser und Pflegeheime Für den Schutz solcher Betriebe habe der Hersteller definiert sind. In den meisten Bundesländern würden sie Orglmeister eine per Schwenk-/Neigeantrieb selbständig daher zu den „ungeregelten Sonderbauten“ gerechnet und überwachende Infrarot-Kameraeinrichtung entwickelt, die benötigten somit ein individuelles Brandschutzkonzept. Nur kritische Wärmequellen frühzeitig lokalisiert und meldet. eine ganzheitliche Betrachtung der oftmals hochkomplexen Die Zuverlässigkeit des Systems Pyrosmart sei jetzt durch Krankenhausarchitektur könne Abhilfe schaffen. eine speziell konzipierte Innovationsprüfung bei VdS Schadenverhütung belegt. Das Brandfrüherkennungssystem Auch Hendrick Lehmann befasst sich in Protector, Ausgabe könne Brände bereits erkennen, bevor sie entstehen. 12-2019, S.30/31, mit dem Brandschutz in Krankenhäusern Bestandteil des Systems sei eine patentierte Software, die und Pflegeheimen. Ingenieure für Brandschutz „hhpberlin“ die aufgenommenen Wärmebilder zu einem detailgetreuen hätten ermittelt, dass ein einzelner Helfer, abhängig von der Infrarot-Panoramabild zusammensetzt. räumlichen Situation, etwa 2,5 Minuten benötigt, um einen mobilitätseingeschränkten oder bettlägerigen Menschen zu Kohlenmonoxidmelder evakuieren. An der Universität Kassel sei das Projekt „Katie“ Mit dem Ziel, die Öffentlichkeit über die Gefahren von entstanden, mít dem vor allem die Feuerwehr in einem Kohlenmonoxid (CO) aufzuklären, haben der Deutsche detailgetreuen, begehbaren 3D-Krankenhausmodell mit Feuerwehrverband, die Arbeitsgemeinschaft Notärzte in NRW, Patientenzimmern, Operationssälen, Intensivbereichen und der Bundesverband der Ärztlichen Leiter Rettungsdienste, der digitalen „Avataren“ realistisch Einsatztaktiken üben kann. Bundesverband Sicherheitstechnik und verschiedene Hersteller von Kohlenmonoxidmeldern jetzt die „Initiative Leichtschaum-Löschanlage zur Prävention von Kohlenmonoxid-Vergiftungen“ gegründet, Dipl.-Ing. Roy de Jong, InnoVfoam BV, befasst sich in s+s meldet GIT-Sicherheit.de am 9. Januar. Der Verein möchte report, Ausgabe 4-2019, S. 36/37 mit Grundlagen der das Gefahrenbewusstsein stärken und die Bevölkerung für die Leichtschaum-Löschanlagen und gibt praktische Hinweise. gesundheitsgefährdenden Auswirkungen von Kohlenmonoxid Leichtschaum werde als Löschmittel zum Löschen von sensibilisieren. Bränden in geschlossenen (Lager-)Räumen eingesetzt. Indem der Raum mit Schaum mit einer Verschäumungszahl bis ca. Komplexe Lösung 700 gefüllt wird, werde die für das Feuer benötigte freie Luft Carsten Meißner, Siemens AG, stellt in der Ausgabe PRO- durch Luft ersetzt, die in vielen Schaumblasen eingeschlossen 4-PRO von GIT Sicherheit Neuerungen in der Siemens- ist. Auf diese Weise werde das Feuer effektiv erstickt. FOCUS ON SECURITY 18 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Eine isolierende Schaumschicht sorge für die Begrenzung Sicherheitsforum, S. 50-53. Wegen des weltweit stark der Hitzestrahlung. Auch der Bildung einer entzündlichen wachsenden Online-Handels sowie Versorgungsketten mit Mischung aus brennbaren Dämpfen und Luft werde ihren zeitlich eng getakteten Liefer- und Verarbeitungsfristen entgegengewirkt. Der Autor erklärt, was Leichtschaum ist, wo von Komponenten und Halbprodukten würden die er zum Einsatz kommt und was gelöscht werden kann, wie die Lagerflächen immer größer und die eingesetzten Lager- erforderliche Leichtschaummenge ermittelt wird und wovon und Fördertechniken immer komplexer. Die wohl größten die Effektivität abhängt, ferner die Effekte von Leichtschaum Herausforderungen bei Logistikzentren seien die großen sowie logistische und bautechnische Bedingungen. zusammenhängenden Flächen mit durch Transportlifte und Förderbänder verbundenen Geschossen. Eine klare Linienförmige Rauchmelder Brandabschnittsbildung sei dadurch kaum möglich. Innerhalb Uli Schunk, euromicron AG, beschreibt in der Ausgabe 12- eines Brandabschnitts gebe es verschiedene Lagergüter. 2019 der Zeitschrift Protector, S. 42/43, die Ausstattung von Automatische Lagerförderanlagen brächten zusätzliche Werksgebäuden mit linienförmigen Rauchmeldern und einer Erschwernisse. Flucht- und Rettungswege erforderten bei leistungsstarken Brandmeldeanlage. Solche Rauchmelder großen Logistikanlagen eine enge Zusammenarbeit zwischen würden häufig in großflächigen Objekten wie Flughäfen Gebäudeversicherung und Arbeitsinspektorat. Ein zentraler und Bahnhöfen eingesetzt. Die Branderkennung erfolge Punkt am Ende der Umsetzung eines Brandschutzkonzeptes über die Rauchdetektion per linienförmiger Lichtschranke seien die integralen Tests. Bei Teilinbetriebnahmen seien und ermögliche so auch die Überwachung sehr weitläufiger zusammen mit der Bauherrschaft und den Behörden die Areale. Ein linienförmiger Rauchmelder bestehe aus einer notwendigen minimalen Anforderungen an den Brandschutz Auswertungseinheit mit integriertem Sender und Empfänger zu definieren. Sie müssten vorgezogen und das Personal sowie einem Reflektor, der in maximal 100 Meter Abstand von müsste entsprechend geschult werden. der Auswertungseinheit an der gegenüberliegenden Wand montiert werde. Der Sender strahle Infrarotlicht aus, das Optischer Alarm vom Reflektor zum Empfänger zurückgeworfen wird, sodass Dipl.-Ing. Joachim Meisehen, Novar GmbH, behandelt zwischen beiden Komponenten ein permanenter IR-Strahl in dem Heft Brandschutz special vom Februar, S. 30-33, entsteht. Die Einheit könne einen streifenförmigen Bereich Anforderungen an die optische Alarmierung im Brandfall. von 14 Metern Breite und damit eine Gesamtfläche von bis zu Er befasst sich mit der regelkonformen Lichtleistung und 1.400 Quadratmetern abdecken. verweist auf ein Merkblatt des ZVEI, die dem die wesentlichen Eckpunkte zur Norm EN 54-23 detailliert zusammengefasst Löschanlagen seien. Der Autor behandelt die Kategorien C (Ceiling), Bei der Planung von Löschanlagen könne schnell etwas W (Wall) und O (Open) für Signalgeber und stellt den schiefgehen, betont Dipl.-Ing. Frank Bieber, VdS, in der Signalgeber „IQ8Alarm“ vor. Zu seinen Vorteilen zähle auch, Ausgabe 1-2019 von s+s report, S. 16-18; zum Beispiel, dass Lichtintensität und Lautstärke individuell auf die jeweilige wenn die Fachplanung von nichtqualifizierten Anbietern Raumgröße einstellbar seien. Ein bis zu 50 % geringerer durchgeführt wird, wenn die Ausschreibung selbst schon Lastfaktor beim Warntongeber ermögliche bis zu doppelt fehlerhaft ist oder wenn Vorgaben aus unterschiedlichen so viele Geräte auf dem jeweiligen Ringbus. Die maximale Regelwerken miteinander vermischt werden. Der Autor Anzahl von busfähigen Alarmgebern sei abhängig vom beschreibt problematische Praktiken und zeigt, wie sie sich Alarmgebertyp, Lastfaktor, Ringleitungslänge und -querschnitt. vermeiden lassen. Sollte man bei der Planung unsicher sein Näher befasst sich der Autor mit der optischen Alarmierung oder möchte man die Planung einfach absichern lassen, so über den Ringbus und der Softwareunterstützung. empfehle sich den Sachverständigen einzubinden, der später die Anlage prüfen soll. Das für eine Planprüfung investierte Produktion Geld rechne sich in aller Regel im Vergleich zum möglichen Wie Thermalkameras mit Löschsystemen beim Brandschutz Mangel, der erst bei der Abnahme festgestellt wird. in der Produktion kommunizieren, zeigt GIT Sicherheit in PRO-4-PRO, S. 82/83. Bei möglicher Überhitzung Logistik schlage das System nicht nur Alarm, sondern stoppe die Brandschutz und Logistik thematisiert Andrea Cottier, BDS Produktionsmaschine selbstständig und starte bei Bedarf Security Design AG, in der Ausgabe 1-2019 der Fachzeitschrift auch den Löschvorgang. Dafür seien Mobotix-Wärmekameras FOCUS ON SECURITY 19 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

auf eine Brandmeldelöschzentrale-Integral IP von Hekatron Anforderungen, die sich aus der Gebäudestruktur ergeben. Brandschutz aufgeschaltet worden. Drei Eskalationsstufen Er geht auf die Bewertung der Wirksamkeit, die Auswirkung sein programmiert worden: Eine Warnmeldung bei einer der Art der Entrauchungslage und des Black Building Tests kritischen Temperatur, der Produktionsstopp, wenn diese ein. Integrale Tests oder Vollprobentests würden nach VDI Grenze überschritten wird sowie der sofortige Start des 6010 Blatt 3 als gewerkeübergreifende Funktionsnachweise Löschvorgangs nach dem Produktionsstopp. für sicherheitsrelevante Anlagen oder Anlagen mit hohem Verfügbarkeitsanspruch durchgeführt. Rauchabzug Regelwerke für den natürlichen Rauchabzug (NRA) Rauchwarnmelder skizziert Dipl.-Ing. Dieter Pfeifer, VdS Schadenverhütung, Die Ferninspektion von Rauchwarnmeldern ist das Thema in s+s report, Ausgabe 2-2019, S. 24/25. Beim NRA werde von Philip Kennedy, Ei Elektronics GmbH, im Brandschutz die Produktqualität in Deutschland auf dem gewohnt special von Protector, Februar 2019, S. 42/43. Ergänzend hohen Niveau bleiben – trotz der deutlich unschärferen zur DIN 14676-2 würden Geräteanforderungen in einer europäischen Normen, die sich zurzeit in Bearbeitung bzw. DIN SPEC „Technische Anforderungen an ferninspizierbare im Umfrageverfahren befinden. Leider zeichne sich ab, Rauchwarnmelder“ beschrieben. Die Norm definiere drei dass die neu zu erarbeitenden europäischen Regelwerke Verfahren mit jeweils unterschiedlichen Eigenschaften und nicht das Sicherheitsniveau bieten werden, das man Anforderungen an die Inspektion von Rauchwarnmeldern sich gewünscht hätte. Deshalb werde es wohl wieder zu (normale Inspektion alle 12 (plus drei) Monate, „Teil- Insellösungen kommen, d.h. zu nationalen Lösungen. Man Ferninspektion“ und „komplette Ferninspektion“). Über müsse auch die weltweit geltenden ISO-Normen in Betracht die Regelungen der Ferninspektion hinaus sei die DIN ziehen. Sie forderten für das Gewerk NRA ein ebenso hohes 14676 umfassend überarbeitet worden, wobei zahlreiche Sicherheitsniveau wie dies für Prüfverfahren nach nEN mit Praxiserfahrungen aus den letzten sechs Jahren eingeflossen Mindestanforderungen nach DIN 18323-9 der Fall sei. seien.

Christian Holdemer, Swiss Safety Center, behandelt in „Rauchmelder 2.0“ thematisiert GIT Sicherheit in der Ausgabe der Ausgabe 4-2019 des Sicherheitsforum, S. 36/37, 1 /2 – 2019, S.26/27. Der Mobilfunk-Rauchmelder von Lupus- die Inspektion von Entrauchungsanlagen. Häufig Electronics sei über das Narrowband IoT-Netz der Deutschen beanstandete Mängel seien: Unvollständigkeit von Telekom immer direkt mit der Lupus-Cloud verbunden Unterlagen; Nichteinhaltung baulicher Vorgaben; nicht und kommuniziere Alarme, Ereignisse und den aktuellen erreichte Leistungswerte der Anlagen; nicht beschriftete Gerätestatus nach DIN 14676 1-C direkt via ebendieser an Bedienstellen; Fehlen von Feuerwehrplänen; Nichteinhaltung das Smartphone des Benutzers. Durch die unmittelbare von konzeptionellen oder normativen Vorgaben; Kommunikation mit der Cloud sei kein lokaler Gateway, Hub Fehlen von Schleusenvorgaben und von Abströmung; oder Router notwendig. Auf diese Weise entfalle eine weitere Schnittstellenprobleme zu Brandmeldeanlagen, Türschließern, potenzielle Schwachstelle und ein hoher Kostenfaktor in der Rück- und Störungsmeldungen. Alarmkette.

Dipl.-Ing. Bernd Konrath, Institut für Industrieaerodynamik Die Zukunft der Rauchwarnmelder behandelt Security insight GmbH, befasst sich in der Ausgabe 5-2019 der Zeitschrift in der Ausgabe 1-2019, S.20. Sie seien miteinander vernetzt Sicherheitsforum, S. 40-43, mit Vollprobentests von und könnten per digitalen Funksignalen mit einem Gateway Entrauchungssystemen. Entrauchungssysteme würden neben verbunden werden. Doch was passiert, wenn der Gateway im normalen Inbetriebnahmetests zunehmend integralen Tests Brandfall beschädigt wird? Narrowband -IoT biete Möglich- und Vollprobentests unterzogen, um ihre Wirksamkeit und ihr keiten der Problemlösung, weil in dem Funknetz Geräte direkt Zusammenspiel mit anderen vorhandenen Sicherheitsanlagen mit dem Internet of Things verbunden seien. Der Rauchwarn- zu überprüfen. Der integrale Test sei eine system- und melder sei direkt mit der LUPUS-Cloud verbunden und kom- anlagenübergreifende Funktionskontrolle aller Einrichtungen muniziere Alarme, Ereignisse und den aktuellen Gerätestatus des technischen und abwehrenden Brandschutzes. Der Autor in Echtzeit. Die direkte Kommunikation mit der Cloud mache behandelt Brandgrundlagen für Wirksamkeitsprüfungen einen lokalen Gateway überflüssig. Auf diese Weise entfielen von RWA, Anforderungen an die Testbrände und besondere eine potenzielle Schwachstelle und ein hoher Kostenfaktor. FOCUS ON SECURITY 20 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Dr. Sebastian Festag, ZVEI, stellt im Interview mit GIT universell verständlichen Symbolen sollten an Türen, Fluren Sicherheit, Ausgabe 11-2019, S. 62/63, ein überarbeitetes und Abzweigungen angebracht werden, um den Weg zum Merkblatt des ZVEI-Fachverbands Sicherheit mit einer nächsten freien Ausgang zu kennzeichnen. Feuerlöscher strukturierten Übersicht der Anwendungsmöglichkeiten seien immer gut zugänglich und deutlich gekennzeichnet zu und -grenzen von Rauchwarnmeldern (Normenreihe DIN stationieren. 14676), Brandwarnanlagen (DIN VDE V 0826-2) und Brandmeldeanlagen (Normenreihe DIN 14675 iVm DIN Sägewerk VDE 0833-2) vor. Ein Nahziel sei es, dass die Vorgaben zur René Schwertfeger, T & B electronic GmbH, befasst sich in Branderkennung und Alarmierung in Brandschutzkonzepten s+s report, Ausgabe 4-2019, S. 14-18, mit einem neuen qualifizierter als bisher beschrieben werden. Leitfaden zum Brandschutz in Sägewerken, den der GDV und der Bundesverband der deutschen Säge- und Holzindustrie Rechenzentrum (DeSH) erstellt haben. Er sei als VdS 3520 erschienen. Der Ein neues zweistufiges Brandschutzkonzept zum Schutz der Autor beschreibt den Inhalt der Richtlinie, die zusätzlichen Infrastruktur eines Rechenzentrums wird in Protector, Ausgabe Brandschutzziele aus Unternehmersicht, Wartung und 11-2019, S. 26/27, vorgestellt. Das Brandschutzkonzept für Inspektion, Schutzkonzepte in fünf Kategorien und erklärt die ein Rechenzentrum müsse folgende Schutzziele abdecken: Bedeutung des organisatorischen Brandschutzes. stetige Begehbarkeit, kein Abschalten der Energieversorgung im Brandfall, zu jeder Zeit gegebener Brandschutz und Sandwichelemente hohe Täuschungsalarmsicherheit. Das „zweistufige Dipl.-Ing. Jan Heinemann behandelt in s+s report, Ausgabe Konzept“ kombiniere klassische Gaslöschtechnik mit 4-2019, S.24-28, die brandschutztechnische Bewertung von Sauerstoffreduzierung und frühestmöglicher Branddetektion. Sandwichelementen. Er beschreibt Sandwichelementtypen, Bei Detektion im frühesten Brandentstehungsstadium durch Brandrisikoaspekte und Brandschutzmaßnahmen. hochsensible Ansaugrauchmelder werde zunächst das Sandwichelemente aus brennbaren Baustoffen seien als Sauerstoffniveau durch Einleitung von Stickstoff von 20,9 Bestandteil moderner Gebäude nicht mehr wegzudenken. auf 17 Volumenprozent Sauerstoff abgesenkt. Auf diesem Hiermit verbunden seien jedoch Brandrisiken, die das Niveau könnten Mitarbeiter den Schutzbereich frei begehen Schadenausmaß und eine daraus resultierende Betriebsunter- und nach der Brandursache suchen. Detektierten die brechung negativ beeinflussen können oder sogar bewirken. Ansaugrauchmelder weiterhin ein Brandgeschehen, werde die Der Brandschutz müsse hierauf mit entsprechenden Sauerstoffkonzentration nochmals auf 13,8 Volumenprozent Schutzkonzepten reagieren, um das Brandgefahrenpotenzial abgesenkt. Auch bei diesem Level könnten Mitarbeiter den zu begrenzen. Schutzbereich betreten. Schule Rettungswege Hendrick Lehmann, Redaktion Protector, behandelt Dipl.-Ing. (FH) Marco Schmöller thematisiert in der Ausgabe in der Ausgabe 3-2019 den organisatorischen und 1-2019 der Zeitschrift s+s report, S. 24-27, den sogenannten präventiven Brandschutz in Schulen (S. 18-20). Eine Schule „zweiten Rettungsweg“. Der müsse grundsätzlich unabhängig oder Bildungseinrichtung müssen gemäß DIN 14096 vom ersten sein. Der Autor behandelt den zweiten „Brandschutzordnung“ über einen Alarmplan verfügen, der Rettungsweg im aktuellen Bauordnungsrecht, die bauliche für alle einsehbar ist und den vor allem das Lehrpersonal Ausführung von zweiten Rettungswegen und die Frage, ob verinnerlicht haben sollte. Jede Schule sei verpflichtet, der zweite Rettungsweg auch über Geräte der Feuerwehr zweimal im Jahr eine Evakuierungsübung durchzuführen, bei verlaufen darf. Dies sollte nach wie vor die Ausnahme bleiben. der der Alarmplan auch auf Durchführbarkeit geprüft werde. Denn ein zweiter Rettungsweg mittels tragbarer Leitern Gemäß den Brandrisiken in Schulen gelte es etwa, elektrische oder Hubrettungsgeräten sei oftmals nur sehr zeitaufwendig Geräte regelmäßig überprüfen zu lassen, denn Elektrizität sei realisierbar. die häufigste Brandursache (in 1/3 aller Fälle). Zur Abwehr von Brandstiftung seien bereits einfache organisatorische In der Ausgabe 11-2019 von Protector, S.23, wird für ein Maßnahmen wie verschließbare Mülltonnen und nicht durchdachtes, unmissverständliches Rettungswegsystem brennbare und selbstlöschende Papierkörbe sinnvoll. Das plädiert. Widerstandsfähige Schilder in Signalfarben und mit Forschungsprojekt „Brandschutz im Schulbau“ habe Leitlinien FOCUS ON SECURITY 21 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

entwickelt, wie sich moderne räumliche Konzepte mit UV-Flammenmelder brandschutztechnischen Anforderungen vereinbaren lassen. PROTECTOR behandelt in der Ausgabe 4-2019, S. 40/41 die Kombination aus UV-Flammenmeldern und Aerosol- Sonderbauten Löschanlage. Der UV-Flammenmelder folge einem sehr Normenkonformen Brandschutz für kleine Sonderbauten zuverlässigen Detektionsprinzip. Es basiere auf der Detektion thematisiert GIT Sicherheit in der Ausgabe 4-2019, S. 46- des kurzwelligen Anteils des UV-Lichtes. Durch den engen 49. Seit Juli 2018 liege die DIN VDE V 0826-2 im Status Fokus auf den UV-Wellenbereich seien die Flammenmelder der Vornorm vor. Sie regele erstmals die Branderkennung in ihrem Einsatzbereich hochpräzise. Es gebe bei dieser und Brandwarnung für kleine Sonderbauten, und zwar Technologie verschiedene Möglichkeiten zur Auswahl rechtssicher. Damit sei der „Personenschutz durch und Ansteuerung des Sensors sowie zur Auswertung der Evakuierung“ in Kindertagesstätten, Heimen und Signale. Hierbei zeichneten sich die nach dem Prinzip des Beherbergungsstätten mit bis zu sechzig Betten und Photonendetektors arbeitenden Melder durch ihre hohe gemeinsamen Wohnformen für Behinderte und Senioren Ansprechgeschwindigkeit sowie Erfassungsreichweite ab sofort verbindlich beschrieben. Vorgestellt wird die aus. Diese sei in der Regel größer als 25 Meter. Typische funkbasierte Brandwarnanlage BEKA von Atral-Secal. Die Einsatzzwecke dieser Technologie seien etwa die BEKA setze sich im Wesentlichen aus vier Komponenten Überwachung von Maschinen, größere Gänge und Flächen. zusammen: Der Funk-Branderkennungszentrale, die Die ersten Augenblicke zwischen Brandentstehung und drahtlos mit bis zu 148 Komponenten kommuniziere, den Brandbekämpfung entschieden über den Löscherfolg. Aerosol- Funk-Kombi-Rauch-Wärmemeldern mit oder ohne Sirene, Löschsysteme stellten eine perfekte Kombination mit den der Funk-Innensirene zur akustischen Signalisierung im extrem schnellen UV-Flammenmeldern dar. Die Zeit zwischen Brandfall sowie dem Funk-Druckknopfmelder für die manuelle Alarmauslösung und vollständiger Flutung mit Löschmittel Alarmierung. Zudem seien für das BEKA-System Repeater in liege zwischen fünf und 15 Sekunden. Form von Funk- und Bus-Relaisstationen zur Erhöhung der Funkreichweite verfügbar. Als Anwendungsbeispiele aus der Videotechnik Praxis werden die Installation bei laufendem Betrieb und Im Interview mit GIT Sicherheit, Ausgabe 9-2018, S. 17/18, die Montage ohne Eingriff in die Bausubstanz beschrieben. stellt Dr. Tanja Rückert, CEO Bosch Building Technologies, das Mit bis zu 148 Funkmeldern in acht Überwachungsbereichen Produkt Aviotec vor, für den Brandschutz in besonders hohen ermögliche das BEKA-System ein flächendeckendes und Räumlichkeiten, vor allem in Verbindung mit leicht entflamm- lückenloses Sicherheitsnetz gemäß DIN VDE V 0826-2 in allen baren Materialien. Die Lösung liege in einer besonderen gängigen Anwendungen. Kombination aus Rauchmeldung und Videotechnik. Bei Aviotec detektierten in die Kamera integrierte intelligente Algorithmen Sprinkler Rauch und Flammen. Durch das Erkennen von Feuer in Alan Brinson, European Fire Sprinkler Network (EFSN), der Entstehungsphase könnten die Kameras einen Alarm beklagt in s+s report, Ausgabe 4-2019, S. 8/9, dass innerhalb von Sekunden auslösen. Sprinkler beim Schutz öffentlicher Gebäude in Deutschland nicht genutzt würden. Die meisten neuen Krankenhäuser, Wirk-Prinzip-Prüfung Pflegeheime, Hotels und Schulen blieben ungeschützt. Mit dem Werkzeug der „Wirk-Prinzip-Prüfung“ befasst sich In Kliniken und Pflegeheimen, die mit Sprinkleranlagen Dipl.-Ing. (FH) Thorsten Pfeiffer, VdS, in der Ausgabe 1-2019 geschützt sind, liege die Anzahl der Todesfälle durch Brände der Zeitschrift s+s report, S. 20-23. Die Wirk-Prinzip-Prüfung 83 % niedriger, die der Sachschäden 75 %. Dass nach einer sei eine systemübergreifende Prüfung der Wirksamkeit und Untersuchung der britischen National Fire Chiefs Council im Betriebssicherheit sicherheitsrelevanter Anlagen zur Erfüllung Jahr 2019 bei 90 % der Brände in Wohngebäuden und in der geforderten Schutzziele aus den bauordnungsrechtlichen Einkaufszentren nur ein oder zwei Sprinkler auslösten, sei ein Forderungen unter besonderer Berücksichtigung aller hiermit hilfreiches Argument gegen die Sorge vor Wasserschäden. in Abhängigkeit stehender technischen Gewerke. Der Autor Die Sprinklerindustrie habe spezielle Wohnraumsprinkler und behandelt die Wirk-Prinzip-Prüfung im Bauordnungsrecht. Schutzkonzepte für Wohnungen und Pflegeheime entwickelt. Besonders interessant werde es, wenn innerhalb einer Steuermatrix mehrere sicherheitsrelevante Quellen mit gleichem Schutzzielanspruch vorhanden sind. Die sorgsame FOCUS ON SECURITY 22 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Ausarbeitung aller Matrizen und das Vermeiden von Gebäude aufhält. unerwünschten Querverbindungen könnten unerwünschten Die Vereinfachung der Integration von Systemen in Effekten im Gefahrenfallbetrieb des Gebäudes vorbeugen. eine herstellerneutrale Gefahrenmanagementplattform behandelt André Meiswinkel, Advancis Software & Services Zusammenspiel von Kameras GmbH, in Security insight, Ausgabe 3-2019, S. 36/37. Ein Das Unternehmen TAS Sicherheits- und Kommunikations- herstellerneutrales Gefahrenmanagementsystem biete eine technik habe erfolgreiche Lösungskonzepte für Brandfrüher- ganzheitliche und kosteneffiziente Lösung, da die gesamte kennung entwickelt, heißt es in der Ausgabe 11-2019 von Sicherheits-, Gebäude- sowie Informationstechnik über eine Protector, S. 28/29. Dabei komme es auf das Zusammenspiel einheitliche Benutzeroberfläche gesteuert werden könne. verschiedener Kameras an. Ungewöhnliche Temperatur- Die Methode BIM diese zur optimierten Gebäudeplanung differenzen würden von den Wärmebildkameras erkannt und mit Hilfe spezieller Software, welche Änderungen in der lösten automatisch Alarm aus. Die Messpunkte würden sowohl Planungsphase direkt für alle relevanten Daten übernimmt, temporär als auch regional „sensibilisiert“. Dome-Kameras so dass Maße sowie Stückzahlen und damit auch Kosten zoomten daraufhin heran und nähmen die Situation genau in automatisch angepasst werden. Der Hersteller müsse den Blick. Zu einer vollständigen Systemlösung werde das für die optimale Umsetzung der Anforderungen des Konzept durch die Integration der kameraspezifischen Endkunden als Werkzeug eine flexible Plattform anbieten, Funktionen in das Gebäude-Managementsystem Tarsos, ein die individuell angepasst und ausgebaut werden könne. So Eigenprodukt der TAS. könnten die dynamischen Arbeitsabläufe, durch welche die Gefahrenmanagementplattform im Ereignisfall später den Bediener führe, individuell festgelegt werden. Die Tatsache, Bürokomplex-Sicherheit s.a. dass in der Betriebsphase nachgebessert werden muss, sollte Gebäudesicherheit, Smart-Buildings nicht als Versagen, sondern als Normalität betrachtet werden, die von vornherein mit einkalkuliert werden sollte. Git-sicherheit.de beschreibt am 18. Dezember 2018 die Servicekultur des Bürokomplexes „Nove“ in München mit rund 1.300 Mitarbeitern für acht Unternehmen, die Business Continuity Management (BCM) auch die Sicherheitseinrichtungen umfasst. Sicherheit werde gewährleistet durch „smart vernetzte Lösungen“: Dr. Franz-Peter Schmidt, R+V Versicherung, befasst Videoüberwachung, Zutrittskontrolle, Einbruchmeldesystem, sich in s+s report, Ausgabe 4-2019, S. 66-68, mit Brandschutz und Besuchermanagement. Das Schadenverhütung und BCM. Er beschreibt BCM als Sonderfall Besuchermanagementsystem Bo Visit unterstütze die der Schadenverhütung und behandelt die Unterbrechung von Concierges. Sie wüssten dadurch immer, wer sich wo im Lieferketten als besondere Herausforderung. Die Analyse der Gebäude aufhält. Geschäftsprozesse in Verbindung mit der Bewertung ihrer Kritikalität für die Wertschöpfungskette eines Unternehmens stärke das Risikobewusstsein und damit die Resilience gegen Building Information Modeling (BIM) unerwartete Ereignisse. „Back to normal as soon as possible“ sollte somit ein Muss sein, damit aus dem Störfall keine Krise BIM thematisiert Dr. Peter Fey in der Ausgabe 3-2019 wird. der Zeitschrift Protector, S. 6/7. Zahlreiche Git-sicherheit. de beschreibt am 18. Dezember 2018 die Servicekultur des Bürokomplexes „Nove“ in München mit rund 1.300 Business Intelligence Mitarbeitern für acht Unternehmen, die auch die Sicherheitseinrichtungen umfasst. Sicherheit werde Bernhard Sommer, Interflex Datensysteme GmbH, gewährleistet durch „smart vernetzte Lösungen“: beschreibt in GIT Sicherheit, Heft 6-2019, S. 66/67, Videoüberwachung, Zutrittskontrolle, Einbruchmeldesystem, wie Unternehmen Systeme für die Zeiterfassung und Brandschutz und Besuchermanagement. Das Zutrittskontrolle als Instrumente für neue Geschäftsmodelle Besuchermanagementsystem Bo Visit unterstütze die nutzen könnten. Diese entstünden und bergen innovative Concierges. Sie wüssten dadurch immer, wer sich wo im Potenziale für die Personalführung, inhaltliche Prozesse und FOCUS ON SECURITY 23 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Kundenbeziehungen. Für die strategische Ausrichtung von wie die Clans, die in Berlin, im Ruhrgebiet, in Niedersachsen Unternehmen sowie für die Positionierung in Zukunftsmärkten und Bremen aktiv seien, miteinander kooperieren. Zudem entwickele sich die gezielte Nutzung interner Daten zu einem sollten mögliche Verbindungen ins Ausland aufgedeckt entscheidenden Erfolgswerkzeug. werden. Die Geschäftsfelder der Clans seien vielfältig: Rauschgifthandel und schwere Eigentumsdelikte stünden ganz oben, aber auch Schutzgelderpressung und illegales Clankriminalität Glücksspiel gehörten dazu. Es gehe längst nicht mehr nur um Shisha-Bars. Kürzlich hätten Ermittler in Niedersachsen Die nordrhein-westfälischen Sicherheitsbehörden verstärken die Eröffnung zahlreicher Frisörläden durch Clanmitglieder ihren Kampf gegen kriminelle Familienclans weiter, berichtet beobachtet. die FAZ am 10. Januar. Wie in Duisburg würden nun auch in Essen Sonderstaatsanwälte gegen Clankriminalität eingesetzt. Nach Einschätzung von Ermittlern versuchen kriminelle Clans Die von zumeist türkisch-libanesischen Familienbanden immer öfter, die aus Straftaten erworbenen Vermögen in begangenen Straftaten reichten von Schutzgelderpressung legale Unternehmen zu investieren, berichtet die FAZ am über Geldwäsche und Rauschgiftkriminalität bis hin zu 30. April. Das betreffe in Berlin etwa Autovermietungen, schweren Gewaltdelikten mit Schusswaffengebrauch. Essen Spätverkaufsstellen, Physiotherapiepraxen, vor allem aber sei neben Berlin und Bremen einer der drei „Hotspots für Immobilien. Vermögen einzuziehen gelte als entscheidender Clankriminalität“. Es hätten sich Parallelstrukturen und eine Punkt im Kampf gegen organisierte Kriminalität. Paralleljustiz entwickelt, die ganze Bevölkerungsteile vom Am 29. April sei die Berliner Justiz weiter gegen die gesellschaftlichen Alltag abkoppeln. Über Jahre hätten sich Clankriminalität vorgegangen. Die Staatsanwaltschaft habe kriminelle Strukturen verfertigt, die man nur mit der seit 2017 die Mieteinnahmen aus einem Teil der 77 Immobilien einer verfolgten Null Toleranz-Politik effektiv bekämpfen könne. Familie beschlagnahmen lassen, weil nach ihrer Überzeugung Im Kern gehe es darum, die Finanzquellen der kriminellen die Immobilien im Wert von 9,3 Millionen Euro aus einem Großfamilien auszutrocknen. Wie die Zeitung am 14. Januar rund zehn Millionen Euro schweren Sparkassenraub meldet, sei bekannt, dass Wasserpfeifen-Bars kriminellen eines Familienmitglieds stammten und die Objekte von Familien-Clans häufig dazu dienen, ihre Rauschgift- oder Strohmännern erworben worden seien. Schwarzgeldgeschäfte abzuwickeln. Sechs Polizeibehörden hätten am 12. Januar im Ruhrgebiet in Wettbüros, Cafés, Nordrhein-Westfalen hat ein Lagebild „Clankriminalität“ Teestuben und Shisha-Bars mit einer großangelegten Razzia erstellt, um das Phänomen systematisch zu erfassen und begonnen. Rund 1.300 Polizisten seien im Einsatz gewesen, daraus Schlüsse zu ziehen, berichtet die FAZ am 16. Mai. unterstützt von einigen hundert Mitarbeitern des Zolls, der Die Clans seien von zwei Grundprinzipien geprägt: Erstens: Ordnungsämter und der Gewerbeaufsichtsämter. Es habe sich Die Familie ist alles, die Ehre der Familie geht über alles. um die bisher größte Razzia gegen kriminelle Familien-Clans Zweitens: Es gilt das Recht des Stärkeren. Wer sich nicht in NRW gehandelt. durchsetzen kann, verliert in der Szene an Ansehen. Den Begriff Clan beziehe das NRW-LKA in erster Linie auf Der Präsident des BKA, Holger Münch, wolle, dass die Polizei türkisch-arabischstämmige Großfamilien, deren Angehörige ihr Hauptaugenmerk im Kampf gegen kriminelle Zuwanderer der Bevölkerungsgruppe der ursprünglich aus der Türkei auf sogenannte Mehrfach-Intensivtäter aus Nordafrika richtet, stammenden Mhallamive zugeordnet werden. Bei den meldet FOCUS Online am 20. Februar. Andernfalls stehe türkisch-arabischen Großfamilien handele es sich um zu befürchten, dass aus diesem Milieu heraus Strukturen abgeschottete, hierarchisch organisierte Parallelgesellschaften, entstünden wie zuvor schon bei einigen arabischen und die von arabischen Ehrvorstellungen geprägt seien und kurdischen Familienclans. Diese Clan-Kriminalität sei vor allem den Rechtsstaat ablehnten. Die kriminellen Teile der in Bremen, Berlin, Niedersachsen und Nordrhein-Westfalen ein Clas verdienten Millionen mit Erpressung, Prostitution, Problem. Rauschgifthandel, Geldwäsche. Zwischen 2016 und 2018 hätten 6449 Mitglieder diverser Clans in NRW 14.225 BKA will Clan-Kriminalität stärker aufklären, titelt die FAZ am Delikte verübt. Regionaler Schwerpunkt sei nach wie vor 26. März. Das Amt betrachte die Clan-Kriminalität als großes das Ruhrgebiet. Bekannt seien 104 Clans in NRW, aber es Problem für die Innere Sicherheit. Die Polizei wolle aufklären, bestehe eine sehr hohe Dunkelziffer. Als zentralen logistischen FOCUS ON SECURITY 24 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

und organisatorischen Faktor beschreibe das Lagebild die und den Schutz der Rechte der Betroffenen gewährleistet. in manchen Städten wie Pilze aus dem Boden schießenden Als Nachweis der Konformität sei in der DSGVO eine Shisha Bars. Sie dienten zur Geldwäsche und zur Vorbereitung datenschutzspezifische Zertifizierung vorgesehen. Derzeit und Verdeckung von Straftaten. lägen jedoch die Kriterien für die Zertifizierung nicht fest. Als weitere Form der Konformitätsfeststellung dienten sogenannte Über eine Tagung zur Clankriminalität berichtet der genehmigte Verhaltensregeln gemäß Art. 40 SDGVO, die als Behördenspiegel in seiner Dezemberausgabe. Neben Indikator für die Konformität herangezogen werden könnten. polizeilichem Handeln braucht es nach der Überzeugung von Innensenator Geisel Wirtschafts- und Finanzkontrollen Europäische Lösung sowie Überprüfungen durch den Zoll und die Gewerbeämter, Die Bundesregierung fordere eine europäische Cloud-Lösung, ferner länderübergreifende und europaweite Aktivitäten. berichtet der Behördenspiegel in der Augustausgabe. Grund Der Vertreter von EUROPOL betonte die Notwendigkeit für die Bedenken gegen andere Cloud-Angebote seien enger Zusammenarbeit und bot unter anderem eine sichere die vergangenen Ausfälle bei Cloud-Anbietern wie von Plattform für den Daten- und Informationsaustausch sowie Amazons Cloud-Tochter „Amazon Web Services“ oder des operative und strategische Analysen an. Der Berliner Dienstes „Microsoft 365“. Zudem stehe der seit März 2018 Oberstaatsanwalt Sjors Kamstra forderte eine Ausweitung gültige Cloud-Act der USA in Widerspruch zur EU-DSGVO. der akustischen Wohnraumüberwachung und eine komplette Telekom-Chef Höttges sehe eine europäische Lösung positiv, Beweislastumkehr. Präsident Holger Münch gab an, dass während die Vorsitzende der Geschäftsführung von Microsoft 2018 45 OK-Verfahren vom BKA auch dem Bereich der Deutschland betone, dass eine abgeschottete europäische Clankriminalität zugeordnet worden seien. Bei 27 dieser Cloud nicht im freien Wettbewerb stünde. Verfahren gehe es um arabische Großfamilien. Fahrlässiger Umgang Die IT-Abteilungen deutscher Unternehmen seien mit Cloud s.a. Informationstechnologie-Sicherheit den Risiken von Cloud-Technologien offenbar großenteils überfordert. Zu diesem Ergebnis kommt nach einem Bericht Datensicherung der FAZ vom 11. September der aktuelle Sicherheitsbericht El.Ing. HTL Daniel Pfenninger, eb-Qual AG, spricht sich in über die virtuellen Datenspeicher des renommierten der Ausgabe 1-2019 der Zeitschrift Sicherheitsforum für die Sicherheitssoftware-Anbieters Symantec. Mehr als 70 Datensicherung in der Cloud aus. Dank mehrerer auf dem % der befragten deutschen Unternehmen glaubten Markt erhältlicher Cloud Access Security Brokers könnten demnach, dass von Kriminellen erbeutete Daten aus ihren Unternehmen detaillierte Cloud-Analysen durchführen und Häusern im Darknet gekauft werden könnten. Angesichts nutzen, um alle verwendeten Cloud-Dienste zu identifizieren, der Vielzahl geschäftskritischer Daten, die in der Cloud einschließlich SaaS, PaaS und IaaS. Durch eine Cloud gespeichert werden, stellten Sicherheitslücken an den Security-Lösung, die Cyberangriffe blockiert, bevor diese die Internet-Datenspeichern ein größeres Risiko dar als zuvor Internetleitungen zu den angeschlossenen Rechencentern angenommen. Dabei sei es nicht die Technologie selbst, die überfluten, werde auch die Belastung der lokalen Infrastruktur zu den Problemen führe, sondern der fahrlässige Umgang verringert. vieler Nutzer mit der Cloud, etwa überlastete IT-Mitarbeiter, fehlende Verschlüsselung, zu schwache Passwörter. IT- DSGVO Verantwortliche überfordere insbesondere die oftmals Cloud und DSGVO behandelt der Behördenspiegel in der zerfaserte Landschaft verschiedener Cloud-Anwendungen in Juniausgabe. Die Cloud benötige andere Formen der einem Unternehmen. Ein einzelnes deutsches Unternehmen Steuerung und Absicherung für Daten, zumal die Cloud- verwende im Durchschnitt 436 verschiedene Cloud-Apps. Jede Landschaft von internationalen Anbietern geprägt ist, deren dieser Apps habe eigene Sicherheitslücken. Außerdem würden Systeme weltweit verteilt stehen. Auftragsverarbeiter müssten die Schnittstellen zwischen ihnen häufig Risiken bergen. hinreichend Garantien dafür bieten, dass sie geeignete Angesichts der Unübersichtlichkeit der Lage befürchteten technische und organisatorische Maßnahmen umgesetzt mehr als 80 % der befragten IT-Verantwortlichen, keine haben, damit die Verarbeitung von personenbezogenen ausreichenden Prozesse etabliert zu haben, um bei Angriffen Daten im Einklang mit den Anforderungen der DSGVO erfolgt effektiv handeln zu können. FOCUS ON SECURITY 25 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Multicloud Compliance Holger R. Müller, PlusServer GmbH, thematisiert im Verlagsspezial der FAZ vom 8. Oktober Herausforderungen der Marcel Schütz. Lehrbeauftragter für Betriebswirtschaft Multi-Cloud. 92 % der Unternehmen nutzten inzwischen IT- und Soziologie, und Richard Beckmann, Universität Dienstleistungen und Anwendungen, die von einem externen Bonn, befassen sich in der FAZ am 23. April mit dem Anbieter bereitgestellt werden (Studie „Cloud Security „Compliance-Management“. Die Frage, wie der Umgang 2019“ des Marktforschungsunternehmens IDG Research mit Regelabweichung zu regeln ist, sei, je nach Verstoß, Services. Unternehmen entschieden sich häufig für mehrere bei weitem nicht immer gleich eine Frage des Rechts, Anbieter mit der Folge „hybrider Cloud-Umgebungen“. Die sondern zugleich der Unternehmenskultur und betrieblicher bekanntesten Anbieter seien die „Hyperscaler“ (Amazon, Gepflogenheiten. In der Steuerung einer Organisation sei Google, Microsoft), allesamt amerikanische Unternehmen. darauf zu achten, kein Management gegen alle möglichen Sicherheitsmaßnahmen müssten sowohl innerhalb Regelbrüche zu verfolgen, sondern stattdessen ein einer Cloud-Plattform wie auch zwischen den einzelnen solches, das zwischen Regelleitung und Abweichung ein Komponenten einer Multi-Cloudumgebung getroffen werden. angemessenes Verhältnis findet. Zwei Aspekte blieben bei Sowohl bei der Speicherung wie bei der Übertragung müssten einer schleichenden Verschärfung der Compliance-Kontrolle die Daten verschlüsselt werden. Ebenso wichtig sei eine weitgehend unberücksichtigt: Erstens: Das Verhältnis von Zweifaktor-Authentifizierung. Um bei einem physischen Personen und Regeln in Organisationen sei seit jeher von Ausfall Daten wiederherzustellen, sei ein georedundantes einer gewissen elastischen Reflexivität geprägt. Regeln Ausweichrechenzentrum notwendig. Gemäß einer Empfehlung sollten zwar das Verhalten steuern, sie müssten umgekehrt des BSI sollte sein Abstand 200 km betragen. Für die jedoch auch entwickelt werden. Zweitens seien es letztlich übergreifende Intra- und Inter-Cloud-Security brauche das organisatorische Abhängigkeiten und Zwänge, die mal Unternehmen ein Security Operation Center und verbindliche unbedeutend, mal schwerwiegend ein personell abweichendes Regeln für die Datenübertragung, -speicherung und oder offensichtliches Fehlverhalten prägen oder befördern. -sicherung und für die Zugriffsrechte der Anwender. Regelabweichung sei im Grundsatz zu meiden, könne aber im Einzelfall und in gewissem Grad nützlich sein. Gerade in Sicherheitskonzept Aufgabenbereichen, in denen es um innovatorische Entfaltung Marco Niecke und Torben Nehmer, Inway Systems, plädieren geht, sei diese Einsicht nicht neu. Die Compliance-Kontrolle in der Ausgabe 4-2019 der Zeitschrift GIT Sicherheit, S. müsse lernen, sich zu beschränken. Und zwar in den engen 58-61, für die Cloud. Sie zeigen auf, warum ein Cloud- Grenzen primär rechtlicher Kategorien und weniger ausufernd basiertes Sicherheitskonzept ihrer Meinung nach einfacher in moralische, zuweilen auch erzieherisch motivierte und günstiger zu verwirklichen ist, als ein Sicherheitskonzept Spielarten im eigenen Rechenzentrum. Sie befassen sich mit dem physikalischen Schutz, der Ausfallsicherheit, mit dem Disaster Bereichsübergreifende Vorteile von Compliance behandelt Dr. Recovery und dem Schutz vor digitalen Angriffen. Die Malcom Gammisch, DLH, in der Zeitschrift comply, Ausgabe Sicherheit in Cloud-Rechenzentren sei überdurchschnittlich 2-2019, S. 52-55. Die Frage nach dem „Value Add“ von hoch. Um auf einen ähnlich hohen Standard zu kommen, Compliance sollte regelmäßig gestellt werden. Eine kritische müssten Unternehmen einen exorbitanten Aufwand betreiben. Selbsteinschätzung und Analyse der Compliance-Arbeit Trusted Cloud biete transparente Orientierung bei der Cloud- liefere nicht nur Hinweise zur Verbesserung der Compliance- Anbieterwahl, betont Thomas Niessen, Trusted Cloud e.V., in Leistung, sondern könne auch anderen Funktionen einen der Ausgabe 4-2018 von s+s report, S. 64/65. Sicherheit und Mehrwert bieten. Der Beitrag zeige, wie Best Practice in der GSDVO seien die TOP-Kriterien bei der Wahl des Anbieters. Compliance-Funktion durch interdisziplinäre Teams deutlich Das Fundament des Trusted Cloud-Labels für Cloud Services wird und welche Bedeutung das Schnittstellenmanagement bildeten Mindestanforderungen an Transparenz, Sicherheit, von Compliance zu verschiedenen anderen Funktionen im Qualität und Rechtskonformität. Herausgeber des Trusted Unternehmen (Interne Revision, Rechtsabteilung; Human Cloud-Labels sei das Kompetenznetzwerks Trusted Cloud e.V., Resources, Datenschutz, Exportkontrolle, Strategieabteilung) dem unter der Schirmherrschaft des BMWi Anwender- und habe. Darin liege ein Potenzial, das genutzt werden könne, Anbieterverbände angehörten. Das Label werde kontinuierlich um die Organisation erfolgreicher zu machen. weiterentwickelt. FOCUS ON SECURITY 26 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Worauf es bei Compliance-Botschaften ankommt und wie Norm fest, wie ein Compliance Management System vom man sie erfolgreich kommuniziert, zeigt Dr. Benedikt Knothe, Unternehmen entwickelt, eingeführt und aufrechterhalten Siemens Healthineers AG, in comply, Ausgabe 2-2019, wird. Dazu kommen Definitionen und Anmerkungen. S. 56-59. Die Botschaften „Tone from the Top“ müssten Eine Compliance-Zertifizierung sei schon heute durch das authentisch sein und auch vorgelebt werden. Grundsätze Zusammenspiel von IOSO 19600 und dem PS 980 möglich. bei Compliance-Botschaften seien: „In der Kürze liegt die Zukünftig erlaube ISO 37301 eine direkte Zertifizierung. Würze“; Sendung von glasklaren, simplen Botschaften; Beeinflussung des Verhaltens statt Vermittlung von Wissen; Elmar Schwager, The Audit Factory, befasst sich in Ausgabe authentische Botschaften statt Hochglanz-Prospekten. Es sei 10-2019 der Zeitschrift Protector, S. 56/57, mit der Prüfung nicht so schwer, effiziente und kostengünstige Compliance- von Compliance-Managementsystemen (CMS). Bei der Kommunikation im Unternehmen zu etablieren. Designprüfung würden die Ziele des Systems, aber auch Aufgaben und Verantwortlichkeiten im CMS geklärt und Michael Zammert, BlackRock Asset Management Deutschland Prozesse festgelegt. Dabei gehe es zum Beispiel um folgende AG, zeigt in der Zeitschrift comply, Ausgabe 2-2019, S. 60- Fragen: Entspricht die Auslegung des CMS dem Gewählten 63, wie der Compliance-Bericht als Steuerungsinstrument gängigen Standard? Sind die spezifischen Risiken hinreichend und Kommunikationsmittel optimal gestaltet wird. Die gut adressiert? Wie wird das System in der dezentralen Compliance-Berichterstattung gehöre zu den Kernaufgaben Organisation etabliert und betrieben? Eine Enthaftung oder eines Compliance-Beauftragten. Vorrangig seien die Reduzierung der Haftung für das Management komme nur Berichtsfunktionen: Information der Geschäftsleitung, durch eine Wirksamkeitsprüfung in Betracht. Steuerung und Tätigkeitsnachweis. Qualitätsmerkmale Der Onlinehändler Zalando stehe wegen einer Software des Berichts seien: Aktualität, Verständlichkeit, zur Personalbewertung in der Kritik, meldet zeit.de am 19. Widerspruchsfreiheit, Vorausschau, Kürze, Einheitlichkeit, November. Grundlage für die Kritik sei ein System namens Relevanz, Aussagekraft und Handlungsorientierung. Als Zonar, mit denen Vorgesetzte und Mitarbeiter die Stärken und Strukturierung werde vorgeschlagen: Executive Summary, Schwächen von 5.000 Kolleginne n und Kollegen bewerten Compliance-Funktion, Risikolage, Monitoring-Ergebnisse, sollen. Der Konzern drücke damit die Löhne und schaffe ein Schulungen und Kommunikation, Projekte, abgeleiteter Klima der Angst. Handlungsbedarf, Ausblick und Anlagen. Dr. Thurid Koch und Dr. Dimitri Slobodenjuk, Clifford Chance, gehen in der Ausgabe 2-2019 der Zeitschrift Cum Ex-Geschäfte comply, S. 76/77 der Frage nach, ob präventive Compliance- Maßnahmen bei den Wettbewerbsbehörden zukünftig Über fragwürdige Aktiengeschäfte rund um den als echter bußgeldmindernder Faktor anzuerkennen Dividendenstichtag (Cum Ex) sollen Finanzunternehmen sind. Das Bundeskartellamt habe sich zu dieser Frage den Fiskus jahrelang um hohe Milliardenbeträge betrogen bislang eher ablehnend geäußert. Skepsis bestehe auch haben, berichtet die FAZ am 11. Januar. Die Hamburger bei der EU-Kommission. Der BGH habe jedoch in einem Bank M.M.Warburg, die schon länger im Visier der Ermittler Steuerstrafverfahren (1 StR 265/16) vorgegeben, im stehe, erhebe nun schwere Vorwürfe gegen die Deutsche Rahmen der Bemessung der Geldbuße zu prüfen, inwieweit Bank und verklage sie wegen ihrer Rolle als Depotbank der verantwortliche Compliance-Beauftragte seiner Pflicht, auf Schadenersatz. Im Mittelpunkt stehe die Frage, ob Rechtsverletzungen aus der Sphäre des Unternehmens nur Banken haften müssten, die selbst Cum Ex-Geschäfte zu unterbinden, genügt und ein effizientes Compliance- betrieben haben, oder auch jene Institute, die bei solchen Management installiert habe. Aktiengeschäften als Dienstleister tätig waren.

Mit der Implementierung eines Compliance Management- Systems befassen sich Philipp Lüttmann und Rechtsanwalt Datenschutz s.a. Datensicherheit Alexander Rey, BOD AG, in der Ausgabe 3-2019 des Sicherheitsforums, S. 12-14. Der gängigste Compliance- Amazon Standard, ISO 19600, werde derzeit novelliert und heiße Amazon-Mitarbeiter hören mit, titelt die FAZ am 12. April. künftig ISO 37301. Zusammengefasst lege die neue Nach einem Bericht der Nachrichtenagentur Bloomberg FOCUS ON SECURITY 27 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

beschäftige das Unternehmen rund um die Welt Tausende Datenschutz-Managementsystem von Personen, deren Aufgabe es sei, Aufzeichnungen von Ansätze zur Erfüllung der Datenschutz-Compliance der DS- Interaktionen mit Alexa anzuhören, abzutippen und mit GVO und Zertifizierung von Managementsystemen behandelt Kommentaren zu versehen. Das solle helfen, die Software zu Markus Gierschmann, atprivacy consulting, in comply, verbessern. Es wecke freilich Sorgen um Datenschutz und Ausgabe 2-2019, S. 24-30. Unternehmen müssten geeignete werfe eine Reihe anderer Fragen auf. Zumal Amazon seinen Governance-Strukturen und -Prozesse implementieren, die Nutzern bislang verschwiegen habe, dass Mitarbeiter Zugriff sicherstellen, dass die Vorschriften der DS-GVO eingehalten auf Gespräche mit Alexa haben. werden. Dafür seien Datenschutz-Managementsysteme (DSMS) unabdingbar. Diese sollten existierende Automatisierte Verarbeitung Managementsysteme berücksichtigen, um Synergien zu Der ASW Bundesverband weist am 28. Juni auf einen vom nutzen. Sinnvoll sei es dabei, sich an anerkannten Standards Bundestag am 28. Juni beschlossenen Gesetzentwurf hin, auszurichten und möglicherweise danach auch zertifizieren zu nach dem statt bisher 10 künftig in der Regel mindestens lassen. Der Beitrag solle beleuchten, welche grundsätzlichen 20 Personen ständig mit der automatisierten Verarbeitung Fragen bei der Auswahl und Gestaltung einer SDMS für das personenbezogener Daten beschäftigt sein müssen, damit laut Management eine Rolle spiele und wie dies mit der in der DS- § 38 BDSG ein Datenschutzbeauftragter ernannt werden GVO vorgesehenen Zertifikation zusammenhängt. Der Beitrag muss. Damit sei jedoch keine Lockerung der übrigen beleuchtet die Rechenschaftspflicht des Verantwortlichen. Das Datenschutzvorgaben verbunden. DSMS als Instrument zur Erfüllung der Rechenschaftspflicht, Ansätze und Standards für ein DSMS, Zertifikate gemäß Art. Bußgelder 42 DS-GVO als Nachweis, Anforderungen zur Akkreditierung Die deutschen Datenschutzbehörden haben sich mehrheitlich und den Umfang der Zertifizierung. Es gebe nicht die eine auf ein Modell zur Berechnung von Datenschutzbußgeldern richtige Lösung für ein DSMS. Vielmehr müsse dies in den geeinigt, meldet die FAZ am 11 September. Das gehe aus Kontext des Unternehmens und die vorhandenen Strukturen einem Protokoll der Datenschutzkonferenz hervor. und Prozesse passen. Berechnungsgrundlage sei der Umsatz eines Unternehmens, auf dessen Basis ein „Tagessatz“ ermittelt werde. Diesen Wert Datensparsamkeit multipliziere man dann mit einem Faktor je nach Schwere der t3n.de meldet am 4. Oktober, die CDU sehe in dem Grundsatz Tat und Art ihrer Begehung. der Datensparsamkeit in der DSGVO eine Behinderung des Digitalisierungsfortschritts. So benötige die Entwicklung von Datenschutzkonferenz Zukunftstechnologien nach Auffassung der CDU nicht weniger, Die „Kurzpapiere“ der Datenschutzkonferenz werden in der sondern eher mehr Daten. Das gelte insbesondere für „neue Zeitschrift comply, Ausgabe 2-2019, S. 12-15, vorgestellt. Schlüsseltechnologien der digitalen Welt“ wie die künstliche Die Unabhängigen Datenschutzbehörden des Bundes und Intelligenz. der Länder hätten als Datenschutzkonferenz (DSK) seit Juli 2017 Auslegungshilfen, sogenannte Kurzpapiere zur DS-GVO, DSGVO veröffentlicht. Die DSK habe mit den 20 Kurzpapieren einen Welche Auswirkungen hatte die Einführung der DSGVO? wertvollen Beitrag zum Verständnis der DS-GVO geleistet. fragen Katja Kern, VdS, und Thomas Schmidt, Telefonbau Eine Lektüre sei grundsätzlich allen Unternehmen, sämtlichen Arthur Schwabe GmbH & Co. KG, in s+s report, Ausgabe Datenschutzbeauftragten sowie jedem Interessierten ans 3-2019, S. 46/47. Die Betroffenenrechte seien erweitert sowie Herz zu legen. Es handele sich zwar nicht um eine rechtlich die Rechte des Beschwerdeführers gestärkt worden. Damit bindende Auslegung, jedoch trete ihr Wert noch einmal mehr verbunden worden seien höhere Anforderungen an die dadurch zutage, dass es sich um abgestimmte Standpunkte Informationspflichten. Auch die Datenschutz-Folgenab- der Aufsichtsbehörden handelt, an die sich Betroffene und schätzung habe Änderungen erfahren. Bei der Umsetzung der Verantwortliche regelmäßig wenden würden. DSGVO könnten Standards wie die VdS 10010 helfen. Dieses Werk bilde einen eigens für kleine und mittlere Unternehmen erarbeiteten „Leitfaden“ zur datenschutzkonformen Handhabung personenbezogener Daten. FOCUS ON SECURITY 28 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Internetdienste Datensicherheit s.a. Datenschutz Kein einziger von 35 in einer Studie im Auftrag des BMJ untersuchten Internetdiensten halte die neuen Raghavan Srinivasan, Seagate Technology, weist in der Datenschutzregeln vollständig ein, berichtet die FAZ am Zeitschrift Protector, Ausgabe 3-2019, S. 38/39, auf eine 29. November. Dazu gehörten auch die großen Plattformen Studie von IDC und Seagate aus dem Jahr 2017 hin, nach wie Facebook, Whatsapp, Google, Youtube sowie Amazon, der bis 2025 fast 90 % aller in der globalen Datensphäre Ebay, Zalando und Otto sowie Check24 und Booking.com. erstellten Daten Sicherheit erfordern, aber weniger als die Besonders problematisch sei Datenverarbeitung für gezielte Hälfte gesichert seien. Durch die zunehmende Nutzung von Werbung. Hier fehle es an Transparenz. Zudem könne die IoT, eingebetteten Systemen, maschinellem Lernen und Werbung nur teilweise mit dem „berechtigten Interesse“ des Echtzeit-Datenanalyse durchlaufe ein Datentransfer mehr Unternehmens begründet werden. Schritte. Dadurch seien die Möglichkeiten für Kriminelle, das System zu infiltrieren, zunehmend größer. Wenn es IP-Adresse Cyber-Kriminellen gelinge, die äußeren Sicherheitsebenen zu Wie die FAZ am 30. Januar berichtet, sind nach einem umgehen, könne die Hardware-Verschlüsselung Unternehmen Beschluss des Bundesverfassungsgerichts vom 29. Januar vor Datendiebstahl schützen. Die Verteidigungssysteme Email-Anbieter generell dazu verpflichtet, die IP-Adressen ihrer müssten miteinander kommunizieren und einen Nutzer zu speichern, um sie an die Strafverfolgungsbehörden Sicherheitskreis um sensible Daten bilden. weitergeben zu können. Das Interesse an einer wirksamen Strafverfolgung überwiege gegenüber der Berufsfreiheit Mit Cloud-Diensten und der Datensicherheit befasst sich des Anbieters. Die Verfassungsrichter hätten klargestellt, süddeutsche.de am 6. Mai. In Deutschland werde eine dass von der Telekommunikationsüberwachung in einem Debatte über Bodycams geführt. Dabei gehe es aktuell Ermittlungsverfahren auch die IP-Adressen von weniger um die Aufzeichnung selbst, als um die Speicherung erfasst seien. Anbieter müssten die technischen und der aufgezeichneten Daten. Motorola, mit deren Kameras organisatorischen Voraussetzungen schaffen. Den Einwand die Bundespolizei gerade großflächig ausgerüstet werde, des Anbieters, dass er aufgrund seiner „Systemarchitektur“ lagere die Aufzeichnungen nämlich in der Cloud des US- gar keinen Zugriff auf die IP-Adressen hätte, ließen die Unternehmens Amazon Web Services (AWS). Laut BDSG Richter nicht gelten. dürfe die Bundespolizei Daten zur Verarbeitung an Dritte nur weitergeben, wenn gewährleistet ist, dass sie volle Kontrolle Privacy Shield über die Daten behält. Nach dem Cloud-Act könne aber Netzpolitik.org berichtet am 23. Oktober, die EU-Kommission ein US-Gericht von AWS die Daten fordern. Nur AWS und habe „grünes Licht“ für den ungehinderten Transfer von nicht die Bundespolizei könne dagegen vorgehen. Ob die Daten europäischer Nutzer in die USA gegeben. Sie habe verfügbaren Alternativen besser wären als die AWS-Cloud, den USA für ihren Umgang mit dem Datenschutz auch bei stelle der Cybersecurity-Experte Sven Herpig von der Stiftung der dritten jährlichen Überprüfung des „Privacy Shield“ Neue Verantwortung in Frage. Er sehe keine technischen einen „Persilschein“ ausgestellt. Das sei die Basis für den Sicherheitsaspekte, die gegen AWS sprechen. 80 % der transatlantischen Datenverkehr zwischen USA und EU. Die DAX-Unternehmen würden auf AWS-Angebote zurückgreifen. Vereinbarung ermögliche es US-Firmen, personenbezogene Bodycam-Daten könnten auch lokal, also klassisch auf Servern Daten von EU-Bürgern ohne größeren juristischen Aufwand vor Ort, gespeichert werden. In mehreren Bundesländern in die USA zu übertragen. Dafür sicherten die USA zum werde das aktuell so gehandhabt. Im Fall der Bundespolizei Beispiel zu, sich bei ihrer Massenüberwachung auf sechs – sei die Speicherung in der Cloud dagegen zentraler äußerst schwammig formulierte – Bereiche zu beschränken. Bestandteil des Anforderungsprofils gewesen, und zwar Trotzdem habe die Kommission Verbesserungswünsche für wegen der hohen Zahl der Dienststellen und der Mobilität der Privacy Shield. Die US-Behörde müsse ihre Ermittlungen in Beamten. Datenschutzfällen beschleunigen und der Kommission und den EU-Datenschutzbehörden mehr Informationen über Thomas Gomell, aikux.com GmbH, erklärt in der Ausgabe laufende Verfahren geben. Scharfe Kritik am Privacy Shield 6-2019 von Security insight, S.41, wie das Datenchaos komme dagegen vom Innenausschuss des EU-Parlaments und geordnet werden kann. Unstrukturierte Daten benötigten vom Europäischen Datenschutzausschuss. nicht nur Speicherplatz. Sie seien ein echter Kostenfaktor und FOCUS ON SECURITY 29 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

stellten ein Sicherheitsrisiko dar. Unternehmen bräuchten eine Unternehmungen zusammenarbeiten, würden in der heutigen Strategie, um Struktur und Transparenz auf dem Fileserver Praxis Projektplattformen eingesetzt. Dann stelle sich schnell zu schaffen. Zwei Schritte ebneten den Weg zum Erfolg: Zum die Frage der Sicherheit. Denn mit den Informationen auf einen müsse das Unternehmen die Datenlast bewältigen. der Plattform könnten sehr schnell auch Schwachstellen Zum anderen müsse es eine Datenkultur mit Prozessen aufgedeckt werden. Mit der DIS ISO 19650-5 werde derzeit entwickeln, die neben der Speicherung insbesondere die eine internationale Norm erarbeitet, welche die Grundsätze Löschung von Dateien regelt. Hier könne eine Software wie im Umgang mit Informationen für sensitive und wichtige migRaven.24/7 zum Einsatz kommen. Die Analyse- und Bauwerke regeln werde. Datenmanagementfunktion helfe, neue Ablagekonzepte zu entwickeln, um eine Datenkultur implementieren und pflegen Christian Harbulot, Ecole de Guerre Economique, zu können. thematisiert in Security insight, Ausgabe 5-2019, S. 18-20, digitale Souveränität und die Eroberung der immateriellen Welt. Die möglichen Kombinationen von digitalen und Diebstahl s.a. Einbruch, KFZ-Kriminalität, materiellen Risiken stelle die bisherige Segmentierung des Ladungsdiebstahl Managements von Unternehmensrisiken, IT-Sicherheit, klassische Unternehmenssicherheit, Compliance und Public Nirgendwo auf der Welt wird so viel Öl gestohlen wie Relations zunehmend in Frage. Nur durch eine ganzheitliche in Nigeria, berichtet die FAZ am 14. Dezember. Jeden Methodik der Risikobetrachtung könne ein erfolgreiches Tag verliere das Land rund 400 000 Fass Rohöl durch Management sichergestellt werden. Google, Apple, Facebook, Diebstahl. Banden zapfen Pipelines an und entführen oft Amazon und Microsoft verfügten über etwa 85 % unserer ganze Schiffsbesatzungen. Im Jahr 2018 seien vor den persönlichen Daten. Die zweite aufstrebende Macht bildeten Gewässern Nigerias 48 Piratenangriffe begangen worden. die entsprechenden chinesischen Unternehmen Baidu, 73 % aller Entführungen auf See fänden hier statt. Rund 10 Alibaba, Tencent und Xiaomi. Open Data sei ein Trend, % des jährlichen Staatshaushalts verliere Nigeria durch die der die Funktionsweise des öffentlichen Sektors und der Öldiebstähle. Unternehmen in den kommenden Jahren sehr intensiv beeinflussen werde. Die möglichen Auswirkungen der Erlangung und Ausbeutung Digitalisierung fremder Daten durch den IT-Gigant Google zum Nachteil der Mächte, die sich der digitalen Politik der USA widersetzen, Selbst komplexe Prozesse lassen sich mittlerweile schnell nähmen zu. Als Schöpfer des Internets hätten sich die USA zu digitalisieren, heißt es in der Ausgabe 1/2- 2019 der Zeitschrift einer Politik der Herstellung einer globalen und nachhaltigen Protector, S. 16/17. Wichtig sei, ein grundsätzliches Ziel zu Vormachtstellung im Bereich der Informationstechnologie haben, das man über mehrere Schritte erreiche. Genauso entwickelt. Politisch-technologische Strategien, die auf dem relevant sei, auf Softwareseite den richtigen Partner zu haben. Konzept der nationalen Sicherheit beruhen, bildeten die Auch die „fahrenden Lager“ im Außendienst von Errichtern fortgeschrittenste Form einer digitalen Souveränität, die an könnten auf die Tablets gebracht werden. Dazu müsse man einer Politik der Stärkung von Macht ausgerichtet ist. das Material mit eindeutiger Kennung als Artikelstammdaten einpflegen. Der Verband für Sicherheit, Gesundheit und Umweltschutz Peter Scherer, Institut digitales Bauen, befasst sich in der bei der Arbeit (VDSI) behandelt in GIT Sicherheit, Ausgabe Zeitschrift Sicherheitsforum, ZK Spezial, Juni 2019, S. 10-2019, S. 92/93, die vier Merkmale der digitalen 54/55, mit der Digitalisierung im Planungs- und Bauwesen. Transformation: 4.0 Technologien, deren Vernetzung und Die Erschließung dieses Potenzials impliziere neben einem Big Data; Dynamisierung in Raum, Zeit und Struktur; konsequenten Umdenken in der Prozesskette den offenen und Diversität durch Globalisierung, in Kultur und Gesundheit; möglichst tr5qnsparenten Umgang mit Informationen. Damit demographischer Wandel. Der VDSI habe sich zum Ziel die Effektivität in der Produktion einer Immobilie optimiert gesetzt, die Veränderungen der Arbeitswelt durch die werden kann, müssten Informationen nicht nur transparent digitale Transformation fachlich zu begleiten. Er beabsichtigt sein, sondern aus maschinenlesbaren Daten interpretiert weiter auf die Aus- und Weiterbildung der Fachkräfte für werden. Da in einem Bauprojekt in der Regel unterschiedliche Arbeitssicherheit themenbezogen einzuwirken. FOCUS ON SECURITY 30 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Drohnen Ortung der unbemannten Fluggeräte über das Mobilfunknetz über größere Distanzen. Grundlage sei ein spezielles Abwehrlösungen Modem mit einer Mobilfunk-SIM-Karte, mit der die Drohne Die Drohnenabwehrlösung „Guardion“ der ESG ausgestattet wird, und ein GPS-System. Die Fluggeräte Elektroniksystem- und Logistik GmbH und ihrer würden damit für die Fluglotsen ortbar, aus der Ferne Kooperationspartner Rohde & Schwarz und Diehl Defence lenkbar und könnten in Echtzeit Daten mit der Basisstation basiere, wie der Behördenspiegel in der Februarausgabe austauschen. Das aufwendige Genehmigungsverfahren der berichtet, auf einem bewährten System. Die Sensordaten Landesluftfahrtbehörden solle durch die neue Technologie werden über die Kernintelligenz verarbeitet und zur schneller und einfacher werden. Visualisierung und Bedienung des Systems über das intuitive Command & Control-System „TARANIS“ in ein ochen Geiser, Securiton Deutschland, stellt im Interview komplexitätsreduziertes und übersichtliches, kartenbasiertes mit GIT Sicherheit, Ausgabe 11-2019, S. 20-23, das Lagebild übertragen. Auf Grundlage dieses Lagebildes Lösungsportfolie von Securiton für die Detektion, könne der Operator dann aus einem Portfolio effektiver Klassifizierung, Identifizierung und Lokalisierung von Drohnen Gegenmaßnahmen gegen alle gängigen Steuerungsarten vor. Die Systemlösungen bestünden aus verschiedenen wählen, bei kleinstmöglichen Kollateraleffekten. Sensoren. Zum Beispiel könnten die Steuerbefehle der Fernbedienungen von Drohnen abgefangen werden. Auch Wie die FAZ am 31. Mai meldet, haben die Flugsicherung das Downstreaming von Videodaten einer mit einer Kamera und die Deutsche Telekom die Gemeinschaftsfirma Droniq ausgerüsteten Drohne lasse sich empfangen und auswerten. gegründet, die einen Einstieg in den kommerziellen Über die Lokalisierung der Fernsteuerung könne auch die Betrieb von unbemannten Fluggeräten, insbesondere für Position des Operateurs identifiziert werden. Die Drohne Drohnenflüge außerhalb der Sichtweite des Steuerers, bieten würde unabhängig davon erkannt werden, welche Frequenz solle. Die gemeinsam entwickelte Technologie ermögliche die verwendet wird. Auch über Mobilfunk gesteuerte Drohnen FOCUS ON SECURITY 31 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

könnten detektiert werden, auch länderübergreifend. werde nur eine von 24 Drohnen kommerziell betrieben. Die Grundlage der Systeme bildeten Lösungen zur Mit einer neuen Drohnenverordnung wolle die EU klarere Lagedarstellung als Bindeglied zwischen den verschiedenen Regeln für den Einsatz von Multikoptern schaffen. So Sensoren zur intelligenten Datenauswertung und als würden die Geräte von 2020 an in verschiedene Kategorien Benutzeroberfläche. Es gebe auch eine komplette Lösung, eingeordnet, je nach Gewicht, Einsatzbereich, Bauform und welche detektiert und automatisch das erkannte Alarmobjekt Sicherheitsrisiko, mit diversen Auflagen. verfolgt und darstellt, und zwar an einem einzigen Gerät. Durch den integrierten Akku arbeite das System komplett EU-Vorschriften autark. Dem Piloten eines Flugzeugs könnten die Koordinaten Wie die Tagesschau am 11. Juni meldet, werden die Regeln einer Drohne übermittelt werden, so dass er zum Ausweichen für den Betrieb von Drohnen EU-weit vereinheitlicht. Damit die Flughöhe ändern kann. werde eine Konsequenz aus mehreren Vorfällen gezogen, bei denen Drohnen, die im Bereich von Flughäfen unterwegs Angriffe waren, den Flugbetrieb gestört haben. Nun werde vieles Ein Drohnenangriff auf Ölanlagen in Saudi-Arabien hat einheitlich geregelt, unter anderem, wann für die Nutzung die ohnehin großen Spannungen in der Golfregion weiter eine besondere Betriebsgenehmigung nötig ist oder in vertieft, berichtet die FAZ am 15. Mai. Der Angriff habe zwei welchen fällen ein Mindestalter des Drohnenpiloten gilt. Laut Pumpstationen des Staatskonzerns Aramco im Osten des EASA solle eine Drohne zudem klar identifizierbar sein. Dass Landes beschädigt. Von den jemenitischen Houthi-Rebellen, Anwender ihre Drohnen künftig in allen EU-Staaten nach die sich der Tat bezichtigt hätten, hätten auch weitere Angriffe den gleichen Regeln einsetzen könnten, sei auch für Firmen dieser Art angekündigt. Nach Angaben der staatlichen wichtig, die Drohnen in ihr Geschäftsmodell integriert haben. Presseagentur sei der Betrieb der Pipeline zeitweise eingestellt worden. Flugbetriebsstörung Nachdem kurz vor Weihnachten 2018 der Flughafen Gatwick Einsätze tagelang den Flugbetrieb eingestellt hatte, weil hunderte Dipl.-Ing. Leo Ronken, General Reinsurance AG, befasst sich Augenzeugen berichteten, sie hätten Drohnen über dem in der Ausgabe 2-2019 der Zeitschrift s+s report, S. 50-54, Flughafengelände fliegen sehen, hätten die Flughäfen mit dem Einsatz von Drohnen in der Versicherungswirtschaft. Gatwick und Heathrow in technische Systeme zur Abwehr Er beschreibt Einsatzgebiete für die Versicherungswirtschaft von Drohnen investiert, berichtet die FAZ am 5. Januar. und geht auf die zukünftige Entwicklung ein. Dabei werde Das britische Militär habe 2018 für 15,8 Millionen Pfund es nicht so sehr um die Drohne an sich gehen, sondern um sechs technische Abwehrsysteme vom Typ Drone Dome des die Daten, die sie sammelt. Die Herausforderung werde israelischen Herstellers Rafael angeschafft. Vermutet werde, darin bestehen, wie diese Daten am besten nahtlos in dass die Flughäfen nun auf eine ähnliche Technik gesetzt ein Unternehmen und seine Produkte integriert und für haben. Das Abwehrsystem Drone Dome solle in der Lage sein, Versicherungsvermittler4, Underwriter, Schadensregulierer ferngesteuerte Drohnen aus bis zu 10 Kilometer Entfernung und Rückversicherer zugänglich gemacht werden können. zu orten und durch die Störung der Funkverbindung Drohnen werden Prozesse beschleunigen, Qualitätsprüfungen unschädlich zu machen erleichtern, Probleme bewerten und Alternativen aufzeigen – und das bei gleichartiger Reduzierung der Arbeitsbelastung Desolate Drohnenabwehr an Flughäfen wird zum Politikum, und effizienterem Personaleinsatz. titelt die FAZ am 10. Mai. Wie schlecht deutsche Flughäfen auf Fachleute rechneten damit, dass in den kommenden Jahren gefährliche Annäherungen von Drohnen vorbereitet sind, habe vor allem Unternehmen auf Drohnen setzen werden, meint sich mal wieder am 9. Mai in Frankfurt gezeigt. Fast eine Rebekka Gottl auf Süddeutsche.de. Firmen setzten sie Stunde musste am größten Flughafen der Republik nach für Vermessungsarbeiten ein, Landwirte würden Wildtiere der Sichtung eines unbemannten Flugobjektes der Betrieb erkennen, bevor eine Erntemaschine sie tötet, Techniker unterbrochen und 135 Starts und Landungen gestrichen inspizierten Hochspannungsleitungen oder Windkraftanlagen, werden. Allein bei der Lufthansa seien rund 15.000 Personen und Filmschaffende nutzten sie, um Luftaufnahmen zu betroffen gewesen. Doch zumindest heize der abermalige produzieren. Von den knapp 500 000 Multikoptern in Vorfall die Debatte an, wie solchen Vorkommnissen Deutschland würden etwa 90 % privat genutzt. Gegenwärtig vorgebeugt werden kann – und wer dafür überhaupt FOCUS ON SECURITY 32 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

zuständig ist. Bisher hätten sich hierzulande Flughafenbe- Registrierungspflicht treiber, Flugsicherung und Sicherheitsbehörden die Drohnen werden zur Schlüsseltechnologie, titelt die FAZ am Verantwortung nur gegenseitig zugeschoben. Die Bundes- 29. Dezember. Der Verband Unbemannte Luftfahrt (VUL) polizei, einzelne Landespolizeien oder der Flughafenbetreiber fordere nun eine Registrierungspflicht für Drohnen auf EU- in Frankfurt würden die Meinung vertreten, dass auf dem Ebene, um eine Haftung im Schadensfall zu erleichtern. Denn Markt keine geeignete Technik zur Detektion und Abwehr auch in Deutschland gefährdeten sie immer öfter den Verkehr von Drohnen zur Verfügung stünde. Dem widerspreche die am Himmel. Nach Angaben der Deutschen Flugsicherung sei Industrie. Der deutsch-amerikanische Anbieter Dedrone die Zahl der gefährlichen Begegnungen mit Drohnen binnen verweise auf zwölf schon an Flughäfen im europäischen drei Jahren von 14 auf 152 Fälle angestiegen. Derzeit flögen Ausland installierte Abwehrsysteme. Der Verband der in Deutschland rund 470 000 Drohnen. Im kommerziellen Flughäfen in Deutschland fordere derweil verschärfte Einsatz seien bislang nur 19 000 Drohnen. Das Volumen des gesetzliche Regelungen – bezüglich der Registrierung Marktes liege bei rund 574 Millionen Euro jährlich, davon für Drohnen, eines verpflichtenden Einbaus von entfielen 404 Millionen auf den kommerziellen Markt. Der Sendertechnologie zur Erfassung und GPS-gesteuerter Betrieb von Drohnen, die mehr als 25 kg wiegen, sei praktisch Sperrgebiete. nicht möglich. Die Luftfahrtverbände seien sich einig, dass die Gesetzgebung in Deutschland und Europa schneller Im deutschen Luftraum seien im ersten Halbjahr 2019 Schritt halten müsse, um die technologische Entwicklung der weniger potentiell gefährliche Drohnen gesichtet worden Drohnen nicht zu bremsen. als im Vergleichszeitraum 2018, meldet die FAZ am 9. Juli (70:75). Unter anderem musste aber der Flughafen Frankfurt Edge-Computing wegen Drohnen 2019 schon dreimal kurzfristig geschlossen werden. Die Deutsche Flugsicherung arbeite mit der Bernd Hanstein, Rittal GmbH & Co. KG, behandelt in der Deutschen Telekom an einer Technologie, die Drohnen über Ausgabe 6-2019 von Protector, S. 46/47, die Sicherheit für Mobilfunk und GPS für die Fluglotsen sichtbar machen soll. Edge Computing. Ein dezentraler Ausbau der IT-Infrastruktur Dies sei Voraussetzung für einen stärkeren kommerziellen bedeute auch, dass IT-Verantwortliche ihre bestehenden Einsatz und schaffe zudem die Voraussetzungen zur Sicherheitskonzepte anpassen sollten. Anstelle eines zentralen Abwehr„unkooperativer“Drohnen. Rechenzentrums könnten Unternehmen künftig eine Vielzahl von IT-Systemen betreiben, die nicht immer in abgeriegelten Die Deutsche Flugsicherung (DFS) solle im Auftrag des BMV Sicherheitsräumen stehen. Hier gehe es vor allem darum, bis Ende September 2019 einen Aktionsplan zur Sicherung den physischen Schutz sicherzustellen. Bei Thyssenkrupp des Flugverkehrs vor nicht kooperativen Drohnen umsetzen, Steel etwa würden neue Edge-Systeme in Form von IT- berichtet die FAZ am 20. August. Nach Einschätzung der DFS Containern an den Produktionsstandorten aufgestellt. Niedrige ist bislang keine zuverlässige Technologie zur Detektion Latenzzeiten und schnelle Datenverfügbarkeit gehörten zu von Drohnen verfügbar. Dagegen behaupte Ingo Seebach, den zentralen Anforderungen an die Edge-Systeme. Gleich- Mitbegründer des deutsch-amerikanischen Hightech-Anbieters zeitig müsse die IT-Infrastruktur vor unbefugtem Zugriff und Dedrone, die Technologie funktioniere. ESC Aerospace biete den rauen Produktionsumgebungen geschützt werden. Auch in Zusammenarbeit mit anderen spezialisierten Unternehmen für kleinere Anwendungen seien Edge-Lösungen entsprechend Komplettsysteme zum Aufspüren von Drohnen an. Airport- verfügbar. Auch diese Systeme müssten in stabilen It-Racks Betreiber von Gatwick und Heathrow hätten Peilgeräte montiert werden. Um den laufenden Betrieb zu überwachen installiert, die zum Beispiel anhand der Radiosignale nicht und um vor dem unbefugten Öffnen der Türen zu warnen, nur die genaue Position des Flugkörpers aufspüren, sondern sollte ein detailliertes Monitoring implementiert werden. auch die Fernbedienung der Drohne. DFS und die Deutsche Industrie 4.0-Installationen benötigten Schutzarten bis IP 55. Telekom arbeiteten an einem Drohnen-Prototyp, der mittels Diese schützten die IT-Systeme vor Strahlwasser, Staub und SIM-Karte wie ein „fliegendes Handy“ Signale sendet und auf unbefugtem Zugriff. Wichtig sei, dass konsequent alle Radarschirmen sichtbar wird. Gehäuse- und Rack-Türen sowie die Seitenwände der Gehäuse überwacht werden. Elektronische Türschlösser erleichterten zudem die Auswertung, wann welche Mitarbeiter Zugriff auf die Edge-Systeme hatten. FOCUS ON SECURITY 33 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Einbruch s.a. Museumssicherheit, Ermittlungsbefugnisse Wohnungseinbruch DAS PARLAMENT vom 11. November weist auf einen Gesetzentwurf der Koalition (19/14747) hin, der erweiterte Einbruchsprognosen Ermittlungsbefugnisse der Strafverfolgungsbehörden vorsieht. Eine neue Machine-Learning-Methode von ETH- Bei Verdacht eines Einbruchdiebstahls soll die Überwachung Wissenschaftlern ermögliche Einbruchsprognosen auch in und Aufzeichnung der Telekommunikation ermöglicht werden, dünn besiedelten Gebieten, berichtet Michael Walter, ETH- ohne dass – wie derzeit – einschränkend der Verdacht einer News, im Sicherheitsforum, Ausgabe 3-2019, S. 28. Die bandenmäßigen Begehung vorliegen muss. Erforderlich Herausforderung habe darin bestanden, die Klassifikations- ist aber, dass die Tat schwer wiegt und die Erforschung Algorithmen trotz der geringen Anzahl von Einbruchsfällen im des Sachverhalts oder die Ermittlung des Aufenthaltsortes Datensatz trainieren zu können. Die Informatikerin Cristina des Beschuldigten ohne Telekommunikationsüberwachung Kadar habe dazu den Datensatz bearbeitet: Per Zufallsprinzip wesentlich erschwert oder aussichtslos wäre. Um seien Einheiten ohne Einbrüche entfernt worden, bis sich Anhaltspunkte für das Aussehen eines unbekannten Einheiten mit und solche ohne Einbrüche die Waage hielten. Spurenlegers zu gewinnen, ist die Erweiterung der DNA- Als Dateneinheit wurden Parzellen von 200 x 200 Meter an Analyse auf eine mit einer hohen Wahrscheinlichkeit mögliche einem bestimmten Tag verwendet. Während herkömmliche Bestimmung der Haar-, Augen- und Hautfarbe sowie des Warnsysteme vor allem Einbruchsdaten verwendeten, habe Alters der Person vorgesehen. Kadar die Klassifikations-Algorithmen zusätzlich mit unpersön- lichen aggregierten Bevölkerungsdaten, zum Beispiel zur Fenstersicherheit Bevölkerungsdichte, zur Altersstruktur, zur Art der Bebauung, GIT Sicherheit weist in der Sonderausgabe PRO-4-PRO, S. zur Infrastruktur, zur Nähe von Landesgrenzen, oder mit 111, darauf hin, dass das Unternehmen Walter Wurster eine zeitlichen Angaben wie den Wochentagen, Feiertagen, des Festverglasung in F120 anbietet. Das knapp eineinhalb qm Tageslichtes und sogar der Mondphase verwendet. große Fenster widerstehe zwei Stunden lang Feuer, Rauch und Hitze. Eine Festverglasung dieser Art sei bisher weltweit EMA einmal. Neben dem Prüfsiegel F120 könne das neue Produkt Einbruchmeldetechnik auf Bluetooth- Basis wird in der zusätzlich Beschusssicherheit FB6 und Einbruchsicherheit RC4 Ausgabe 3-2019, S. 34/35, vorgestellt. Alarmanlagen, die vorweisen. Auch das sei eine bisher einmalige Kombination. meistens mit analogen Funkfrequenzen im 433 und 868 Megahertzbereich arbeiten, eine leichte Beute für Hacker. Nur Schutzfolien der Fischer Sicherheitssysteme GmbH solche, die mit den digitalen 2,4 Gigahertz oder fünf Gigahertz thematisiert Protector in der Ausgabe 12-2019, S.16-18. Frequenzbändern arbeiten, seien nach dem neuesten Die charakteristischen Eigenschaften der Folien seien: Stand der Technik abgesichert. Digitale Funktechnologien Splitterschutz, durchwurfhemmend, einbruchhemmend, wie Bluetooth oder WLAN böten sehr wirksame sprengwirkungshemmend, UV-Schutz, Schutz vor Vandalismus Schutzmechanismen wie die „AES 128“-Verschlüsselung und Graffiti, Kratzschutz, hohe Transparenz sowie Hitzeschutz. oder 256 Bit-Codierung. Bluetooth erreiche Reichweiten Bei der Auswahl von Sicherheitsfolien sollte unbedingt auf das von bis zu 250 Metern im Freifeld und bis zu 50 Metern im Prüfzeugnis ausgewiesene Prüfglas geachtet werden. Dass innerhalb von Gebäuden. Mit dem neuen Bluetooth 5.0 LE- außen montierte Folien sabotierbar sind, entbehre jeglicher Standard seien sogar eine vierfache Funkreichweite, doppelte Grundlage, da die Schnittkanten versiegelt würden und die Datengeschwindigkeit und 25 % weniger Stromverbrauch Sicherheitsfolien wegen ihrer exzellenten Transparenz nicht realisierbar. Die Einbruchmeldeanlage „AlarmTab“ habe vier erkennbar seien. neue intelligente Sicherheits- und Komfortfunktionen erhalten: WLAN und GPS-Schaltoption, Alarmmeldung auch ohne Urs Stalder, Berner Fachhochschule Architektur, Holz und Bau, „Scharfschaltung“, wenn bei einem Einbruchversuch zwei erklärt in der Ausgabe 6 der Zeitschrift Sicherheitsforum, S. Sensoren innerhalb von 90 Sekunden hintereinander aktiviert 10-16, was für die Einbruchhemmung bei Fenstern wichtig werden, Simulation der Anwesenheit von Personen durch ist. Es seien folgende Merkmale: Robuste Fensterkonstruktion Lichtsteuerung, Musik und Fernsehen mittels Einbindung , Profilquerschnitte; Sicherheitsbeschläge: Pilzzapfen, von Sprachassistenten und intelligente Überwachung aller Sicherheitsschließbleche, Schrauben, abschließbarer Griff, Sensoren. Bohrschutz; Sicherheitsverglasung und Glasanbindung; FOCUS ON SECURITY 34 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

angepasste Montage, Widerstandsklasse nach EN 1627, Megahertzbereich arbeiten, eine leichte Beute für Hacker. Nur nur geprüfte Fenster. Der Autor behandelt im Einzelnen solche, die mit den digitalen 2,4 Gigahertz oder fünf Gigahertz die robuste Fensterkonstruktion, Sicherheitsbeschläge, Frequenzbändern arbeiten, seien nach dem neuesten Sicherheitsverglasung, Montage, Nachrüsten von bestehenden Stand der Technik abgesichert. Digitale Funktechnologien Fenstern, Ausschreibung, Kauf und Einbau und Prüfung wie Bluetooth oder WLAN böten sehr wirksame einbruchhemmender Eigenschaften. Schutzmechanismen wie die „AES 128“-Verschlüsselung oder 256 Bit-Codierung. Bluetooth erreiche Reichweiten Herstellerverzeichnis von bis zu 250 Metern im Freifeld und bis zu 50 Metern Das Bayerische LKA veröffentlicht Herstellerverzeichnisse innerhalb von Gebäuden. Mit dem neuen Bluetooth 5.0 LE- über geprüfte und zertifizierte einbruchhemmende Standard seien sogar eine vierfache Funkreichweite, doppelte Produkte sowie Adressennachweise für mechanische Datengeschwindigkeit und 25 % weniger Stromverbrauch Sicherungseinrichtungen, Überfall- und Einbruchmeldeanlagen realisierbar. Die Einbruchmeldeanlage „AlarmTab“ habe vier sowie Videoüberwachungsanlagen. Das meldet der neue intelligente Sicherheits- und Komfortfunktionen erhalten: sicherheits-berater direkt, Ausgabe 8-2019. Im Einzelnen WLAN und GPS-Schaltoption, Alarmmeldung auch ohne handele es sich um einbruchhemmende Türen und „Scharfschaltung“, wenn bei einem Einbruchversuch zwei Tore, Fenster und Fassaden, Rollläden und Klappläden, Sensoren innerhalb von 90 Sekunden hintereinander aktiviert Nachrüstprodukte, Profilzylinder, Schutzbeschläge, werden, Simulation der Anwesenheit von Personen durch Einsteckschlösser/Mehrfachverriegelungen sowie Gitter und Lichtsteuerung, Musik und Fernsehen mittels Einbindung Lichtschachtabdeckungen. von Sprachassistenten und intelligente Überwachung aller Sensoren. Museum Am 28. und am 29. November wird in der FAZ das Jedes Jahr steigen die Einbruchszahlen jahreszeitlich mit Sicherheitskonzept zum Schutz des „Grünen Gewölbes“ dem Eintritt der frühen Dämmerung. Neben dem „richtigen“ in Dresden nach dem folgenschweren Einbruch am 25. Verhalten von Eigentümern und Mietern, Nachbarn und November beurteilt. Es gebe viele Fragen. Dass die Täter für die Unternehmenssicherheit Verantwortlichen biete in nur wenigen Minuten ein Metallgitter durchtrennen, ein zertifizierte mechanische und elektronische Sicherheitstechnik Sicherheitsglas-Fenster aufstemmen und eine Spezial- wirkungsvollen Schutz, äußert sich Helmut Rieche, vitrine mit einer Axt öffnen – und damit das gesamte Vorsitzender der Initiative „Nicht bei mir“ in einer Sicherungssystem überwenden konnten, sei erklärungsbed- Presseerklärung am 7. Oktober. Einbruchschutzmaßnahmen ürftig. Womit offenbar niemand gerechnet habe, war aber, werden von der KfW-Bank je nach Investitionssumme dass die Einbrecher das Fenster im Ganzen aus der Veranker_ mit bis zu 1.600 Euro gefördert. Fast die Hälfte aller ung sprengten. Dass die ortsanwesenden Sicherheitskräfte Einbruchsversuche sei 2018 an der Sicherheitstechnik nicht direkt eingegriffen, sondern die Polizei gerufen haben, gescheitert. sei im Hinblick auf die Brutalität der Täter und der Weisung, sich nicht in Lebensgefahr zu begeben, verständlich. Das Die Überwindung von Sicherheitstechnik durch Kriminelle Sicherheitspersonal sei nicht bewaffnet gewesen. Die Hürden thematisieren in s+s report, Ausgabe 3-2019, S. 34-37, für eine Waffenerlaubnis seien hoch. So blieben die Museen Sascha Puppel, Sachverständiger der Handwerkskammer vergleichsweise ungeschützt potentiellen Kunstdieben Aachen, und Dipl.-Wirtschaftsjurist (FH), VdS. In den ausgeliefert. Immer wieder werde gefragt, warum nicht vergangenen Jahren sei ein deutlicher Anstieg von Einbrüchen bauliche Sicherheitsmaßnahmen – etwa Sicherheitsschleusen mit professioneller Überwindung von Bewegungsmeldern, wie bei einer Bank, die automatisch einem Flüchtenden massiven Angriffen auf Einbruchmelderzentralen und einsperren – erfolgt seien. Am Ende sei gründliche intelligenter Sabotage von Übertragungswegen festzustellen. Polizeiarbeit die beste Versicherung für Kunstwerke. Die Autoren beschreiben typische Montagefehler (falscher Anschluss, falsche Programmierung, falsche Positionierung, Sicherheitstechnik falsche oder ungeeignete Melderart) und weisen bei Infrarot- Einbruchmeldetechnik auf Bluetooth- Basis wird in der Bewegungsmeldern auf deutliche Unterschiede hinsichtlich Ausgabe 3-2019, S. 34/35, vorgestellt. Alarmanlagen, die der Detektionsschnelligkeit und -sicherheit hin. Während meistens mit analogen Funkfrequenzen im 433 und 868 Infrarot-Bewegungsmelder besonders empfindlich auf FOCUS ON SECURITY 35 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Quer-Bewegungen reagierten, benötigten Ultraschall- oder Kriminalitätsbelastung Mikrowellen-Bewegungsmelder eine Längsbewegung auf Peter Niggl, Chefredakteur Security Insight, behandelt in der „Sichtachse“. Besondere Vorsicht sei bei Meldern mit der Ausgabe 1-2019, S. 12-14, das ganze Spektrum der sogenannter „Kleintierimmunität“ geboten, da dies teilweise Kriminalitätsbelastung des Einzelhandels. Nach einer Studie zu einer verminderten Detektionsempfindlichkeit am Boden des Kölner EHI-Retail-Instituts hätten Diebe dem deutschen führe. Einzelhandel 2017 Verluste in Höhe von rund 2,5 Milliarden Euro zugefügt. Juristische Sanktionen schreckten die Täter Statistik kaum ab. Fachleute würden empfehlen, einem ertappten Einen Blick ins Dunkelfeld nicht angezeigter Einbrüche wirft Dieb immer mit mehreren Personen gegenüber zu treten. Michael Bräuer, ABUS August Brennicker Söhne KG, in der Der Autor geht auch auf die Bedrohungsphänomene Ausgabe 3-2019 von s+s report, S. 41-43. Der Deutsche Raubüberfall, Falschgeld, Betrug und das Risiko eines Strom- Viktimisierungssurvey 2017 sei ein von der EU gefördertes Blackouts ein. Die größte Belastung für die Beschäftigten Forschungsprojekt. Die Anzeigequote bei vollendetem sei der Raubüberfall. Knapp 3.450 Raubdelikte seien in den Wohnungseinbruchdiebstahl habe nach dieser Studie bei 72,5 vergangenen Jahren jährlich auf Handelsgeschäfte verübt % gelegen, während 2012 noch 85,1 % gemessen worden worden. Auf Youtube fänden sich kurze Lehrfilme, die seien. Von Einbruchsversuchen seien nur 57,8 % angezeigt Verhaltensmaßregeln geben. Beim betrügerischen Umtausch worden. Dabei sei jeder Vierte (24 %) ziemlich oder sehr kaufe der Täter auffällig einen teuren Artikel, damit man stark beunruhigt, dass in seine Wohnung oder sein Haus sich an ihn noch gut erinnert, wenn er einen Tag später zur eingebrochen werden könnte. Tat schreitet. Er nehme sich dann einen identischen, original verpackten, Artikel und gebe ihn an der Kasse unter Vorlage des Kassenbons vom Vortag „zurück“. Sehr häufig geschehe Einzelhandelssicherheit das mit angeblich nicht passenden Kleidungsstücken. Ein Blackout in der Stromversorgung treffe kaum einen Audiosystem Wirtschaftszweig so unmittelbar wie den Einzelhandel. Audiolösungen im Handel liegen im Trend, ist Marco Pompili, Bei dem nur 25 Stunden dauernden Blackout in New York Axis Communications, überzeugt (Protector, Ausgabe 9-2019, am 13. Juli 1977 sei es bereits nach wenigen Stunden zu S. 36/37). Eine Kombination aus Kamera- und Audiosystem Plünderungen von Geschäften gekommen. erhöhe die Sicherheit und verkürze die Reaktionszeit deutllch, da Audiosignale oder Durchsagen z.B. auch durch Bewegung Künstliche Intelligenz oder bestimmte Geräusche mittels Analyse in einer Kamera In Japan machen Algorithmen jetzt Jagd auf Ladendiebe, ausgelöst werden könnten. Audio-Anlagen dienten auch zur berichtet welt.de am 14. März. Das Unternehmen Vaak habe Abschreckung von Eindringlingen, indem vorbereitete Signale eine künstliche Intelligenz entwickelt, die Aufnahmen von oder Ansagen automatisiert abgespielt werden könnten. Sicherheitskameras in Echtzeit auswertet. Sie halte Ausschau Warendiebe hielten sich gern länger an einem Ort auf, bevor nach verdächtigen Bewegungsmustern. Wird sie fündig, sie tätig werden. Dieses Verhalten könne ebenfalls mit Hilfe alarmiere sie Ladenangestellte. Sie Software könne an schon von Axis Queue Monitor – ein „Verweilzeittrigger“ in der installierte Kameras angekoppelt werden. Kamera - erkannt werden. Ladendiebstahl Detektiv Das Fachmagazin InfoSicherheit thematisiert in der Ausgabe Frank Schimmel, Fachausschuss Ausbildung im BDSW, weist 1-2019, S.8-10, die „Wachstumsbranche Ladendiebstahl“. im Interview mit der Zeitschrift Protector, Ausgabe 1/2 Nach einer Studie des EHI stünden hinter jedem angezeigten 2019, S. 62/63, darauf hin, dass der BDSW in enger Zusam- Tatverdächtigen 65 unerkannte Täter. Nach EHI-Schätzungen menarbeit mit dem EHI eine berufsbegleitende Qualifizierung entfalle wertmäßig rund ein Viertel aller Ladendiebstähle für Einzelhandelsdetektive entwickelt hat, die aus zwei Modu- auf Banden und organisierte Kriminalität. In Netzwerken len sowie Auswahlverfahren für Dozenten besteht. Einer arbeitsteilig operierende Täter beschränkten sich nicht auf E-Learning-Phase folge eine Präsenzphase mit einer Dauer einzelne Produkte, sondern ließen gleich eine Vielzahl von von 20 Unterrichtseinheiten und Zertifikatsprüfung. Die könne Waren „mitgehen“. Die Grenzen zwischen Ladendiebstahl und innerhalb von sechs Monaten zwei Mal wiederholt werden. Raub seien nicht selten fließend. FOCUS ON SECURITY 36 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Dem Staat würden durch die Vielzahl der Ladendiebstähle wieder reinholen. Von der Politik erwarte der Handel straf- Mehrwertsteuereinnahmen von ca. 360 Millionen Euro jährlich und strafprozessrechtliche Rahmenbedingungen, die die entgehen. In einer Empfehlung der Handelskammer Hamburg konsequente Verfolgung des Ladendiebstahls zur Abwehr von Ladendiebstählen heißt es: „Die Vorbeugung gegen Diebstahl beginnt mit der Ladengestaltung. Diebe durch Justiz und Polizei sicherstellen. Die Spielräume für klauen nur, wenn sie sich unbeobachtet fühlen: Sorgen Sie Verfahrenseinstellungen müssten verringert werden. Von darum für gute Beleuchtung, gestalten Sie Ihren Laden dem festgestellten Gesamtschaden seien 3,75 Milliarden transparent. Besonders der Bereich vor Umkleidekabinen Euro auf Kundendiebstähle zurückzuführen, rund eine sollte gut einsehbar sein. Einen guten Überblick haben Sie, Milliarde auf Diebstähle durch Mitarbeiter. 350 Millionen wenn Sie Kassenzone oder Büro leicht erhöhen. Ordnen würden Lieferanten und Servicekräften angelastet. Schwere Sie besonders gefährdete Ware in Kassennähe an. Auch Ladendiebstähle hätten sich in den zurückliegenden zwölf deutlich sichtbare Kameras schrecken ab. Wichtig ist auch Jahren nahezu verdreifacht. Dabei spielten Bandendiebstähle die (elektronische) Sicherung der Artikel. Weisen Sie zur und organisierte Kriminalität eine immer größere Rolle. Abschreckung mit Schildern auf diese hin.“ 1,45 Milliarden Euro gäben die Einzelhändler jährlich für Präventions- und Sicherungsmaßnahmen aus. Ladendiebe kosten den Handel Milliarden, titelt die FAZ am 26. Juni. Die Inventurverluste haben sich nach Angaben in Im Interview mit Security insight, Ausgabe 6-2019, S. einer Studie des EHI 2018 auf 4,3 Milliarden um fast 5 % 6-9, nimmt Nils Busch-Petersen, Handelsverband Berlin- gegenüber 2017 erhöht Dabei sei die Zahl der angezeigten Brandenburg, zu Problemen des Ladendiebstahls Stellung. Ladendiebstähle laut PKS 2018 um gut 4 % auf 339,000 Fälle Bundesweit würden rund 23 Millionen Ladendiebstähle zurückgegangen. Da die Dunkelziffer auf über 98 % geschätzt unentdeckt bleiben und erst bei der Inventur bemerkt werde, ergäbe sich eine Anzahl von mehr als werden. Die Gesamtbelastung für den Einzelhandel liege bei jährlich 2,4 Milliarden Euro. Die größten Probleme 23 Millionen unentdeckter Ladendiebstähle. Den Verlust mit Diebstahl hätten die Drogeriemärkte, gefolgt von den müssten die Händler teilweise über Preissteigerungen Baumärkten und vom Lebensmitteleinzelhandel. Er gehe von FOCUS ON SECURITY 37 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Kosten bei den Präventionsmaßnahmen bundesweit in Höhe Evakuierungssoftware greife dafür auf Gebäudemanagement- von 1,45 Milliarden Euro jährlich aus. Im 1. Bezirk in Wien und Intelligent-Responsesysteme zu, die dynamisch auf (City) habe er die Zusammenarbeit des Einzelhandels mit Gefahrensituation reagieren und die Menschen aus der dem Sicherheitsdienstleister Securitas wahrgenommen. Auf Gefahrenzone leiten können. Knopfdruck sei innerhalb von zwei Minuten eine Einsatzkraft vor Ort gewesen. Der Handelsverband habe das Modell In der Zeitschrift GIT Sicherheit, Ausgabe 6-2019, S. empfohlen. Bei den Forderungen des Handelsverbandes stehe 74/75, wird auf Alarmierungsgeräte mit Sprachausgabe die schnelle Reaktion der Justiz auf Straftaten ganz vorn. hingewiesen, die eine kürzere Reaktionszeit im Falle eines Eine ganz wichtige Verbesserung wäre auch die zentrale Alarmes ermöglichen. Um eine effektivere Evakuierung zu Bearbeitung der Strafanzeigen auf Landesebene und eine erzielen, wiesen die optischen Signalgeber eine kürzere bundesweite Vernetzung. Damit könnten gewerbsmäßig Blitzdauer mit höherer Lichtleistung auf, da sich laut neuester agierende Ladendiebe schneller überführt werden. psychologischer Erkenntnisse dadurch die Aufmerksamkeit der Personen im Fall eines Alarmes erhöhe. Sicherheitsfachkraft DSD weist in der Ausgabe 3-2019, S.35, auf das erste Bauliche Maßnahmen zweitägige Präsenzseminar „Sicherheitsfachkraft Handel“ Roger Holzer befasst sich im Sicherheitsforum, ZK-Spezial, (DAS) im Rahmen einer Inhouse-Schulung hin. Die ersten Juni 2019, S. 20-22, mit dem Einfluss von baulichen neun Teilnehmer hätten die DAS-Urkunde als Detektive mit und technischen Maßnahmen auf die Evakuierung. Das der Zusatzqualifikation „Sicherheitskraft Handel“ erhalten. Evakuationskonzept sei ein Zusammenspiel baulicher, technischer und organisatorischer Maßnahmen, die aufeinander abgestimmt sein müssten. Der Autor geht Evakuierung näher ein auf vertikale Flucht- und Rettungswege, Brandschutztüren, Brandmeldeanlagen und sprachgesteuerte Alarmierung Informationssysteme. Michael Brotz, Siemens AG, befasst sich im Brandschutz special 2019 der Zeitschrift Protector, S. 34/35, mit neuen Fluchtweg Wegen der Alarmierung und Evakuierung in Gebäuden. Dipl.-Ing. Ulrich Höfer, INOTEC Sicherheitstechnik Die Steuerung von Personenströmen im Betriebsalltag GmbH, beschreibt im Brandschutz special 2019 von lasse sich mit der Methode „Building Information Protector, S. 36/37, die Evakuierung durch dynamische Modeling“ ebenso zuverlässig und praxisnah testen wie Fluchtweglenkung. INOTEC habe das „Cube – Forum für etwa Evakuierungssysteme oder Brandschutzszenarien. Evakuierung“ eröffnet, in dem durch die Simulation von Mit dem „digitalen Zwilling“ lasse sich zum Beispiel die Rauch und Brand verschiedene Evakuierungsszenarien korrekte Position von Brandmeldern einfacher ermitteln. realitätsnah dargestellt werden könnten. Viele Nachteile Bei dem digitalen Zwilling unterscheide man zwischen drei der statischen Flucht- und Rettungswegkennzeichnung unterschiedlichen Typen: Product Twin, Construction Twin kompensierten dynamische Fluchtwegleitsysteme, die und Performance Twin. Im zuletzt genannten liege das größte mit richtungsveränderlichen Rettungszeichenleuchten Potenzial für einen effizienten und sicheren Betrieb eines arbeiteten. Das Sicherheitsbeleuchtungssystem sei Gebäudes. In diesen würden Live-Daten aus dem Gebäude mit einer Brandmeldeanlage gekoppelt, werte deren übertragen und in Echtzeit als komplettes Online-Abbild des Informationen aus und steuere Rettungszeichenleuchten Objekts im laufenden Betrieb bereitgestellt. an. Sobald ein Melder eines Rauch- oder Brandabschnitts Ein konkretes Beispiel dafür, wie der Digital Twin die Rauch detektiert, werde der betroffene Bereich durch das Sicherheit von Mensch und Gebäude erhöht, sei die Simulation dynamische Fluchtwegleitsystem optisch gesperrt. Eine der Gebäudeentfluchtung. Basierend auf dem 3D-Modell dynamische Fluchtweglenkung sei auch wirtschaftlich. des Construction Twin füge die Software Einzelpersonen Es könne bei Abweichungen von der Bauordnung als und Gruppen so in das virtuelle Gebäude ein, wie sie sich Kompensationsmaßnahme eingesetzt werden. typischerweise im Gebäude aufhalten und bewegen. Dann werde der Evakuierungsablauf simuliert. Der Performance Twin mache die Entfluchtung in Echtzeit transparent. Die FOCUS ON SECURITY 38 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Lösungsalternativen Explosivstoff Dipl. Entrepreneur FH Uwe Müller-Gauss, MÜLLER- GAUSS CONSULTING, zeigt in der Ausgabe 3-2019 SecuPedia berichtet am 28. Februar, dass Forscher des DLR an des Sicherheitsforums, S. 42-44, den Weg von der einem laserbasierten berührungslosen Verfahren zur Detektion Risikomanagementtheorie über die standortspezifischen von Explosionsstoffen arbeiteten. Zum Einsatz kommen Notfall- und Evakuierungskonzepte bis hin zu einer gelebten solle das transportierbare Lasersystem mit der Bezeichnung Sicherheitskultur mittels :Risikomanagementsystem „PHYLAX“ an Flughäfen, öffentlichen Einrichtungen oder bei bestehe aus einem präventiven Teil, in dem die Risiken Veranstaltungen. ermittelt, bewertet und gemäß der Unternehmensstrategie vermieden, vermindert, übertragen, selber getragen und gemanagt werden. Dazu gehöre aber auch ein reaktiver Extremismus Teil: Ereignisse, die trotz sorgfältigem Risikomanagement eintreten, sollten bewältigt werden können. Das BCM Nach einer Meldung von Spiegel.online vom 1. Februar sind stelle das Überleben sicher und bestehe im Wesentlichen an diesem Morgen zwei Transporter von Amazon angezündet auf vier Maßnahmenpaketen: einem unternehmensweiten worden. Die Lieferfahrzeuge in den Stadtteilen Karlshorst Krisenmanagement, einer standort- und gebäudespezifischen und Gesundbrunnen hätten nach Polizeiangaben Schriftzüge Notfall- und Evakuierungsorganisation, einem Pandemieplan und Logos von Amazon getragen. Bei den Bränden seien und mehreren Notfallplänen. Der Autor geht auf vier auch umstehende Fahrzeuge beschädigt worden. Die Brände Evakuierungsarten näher ein, die eine moderne Notfall- und könnten laut Polizei aus politischen Gründen gelegt worden Evakuierungsorganisation beschreiben und ermöglichen solle. sein. Bereits am 31. Januar hätten Vermummte in der In der Praxis hätten sich folgende Module der Notfall- und Nacht das Berliner Büro von Amazon attackiert, Scheiben Evakuierungsorganisation bewährt: die Basis-Lösung, die eingeworfen und die Fassade des Gebäudes beschmiert. Mini-Lösung, die Multi-Lösung und die Maxi-Lösung, die vom Autor näher beschrieben werden. Letzter und entscheidender Erneut habe ein Lieferwagen von Amazon in Berlin gebrannt, Schritt sei der Transfer der Konzepte oder besser gesagt die meldet morgenpost.de am 7. Februar. Der Brand kurz nach Schulung des Personals durch zeitgemäße Schulungsclips und Mitternacht sei bereits der dritte Brand eines Transporters von Evakuierungsübungen. Amazon innerhalb von zwei Wochen gewesen. Eine politisch motivierte Tat werde von der Polizei nicht ausgeschlossen. Panikbeschlag Und am 11. Februar meldet focus.de, unbekannte Täter Panikbechläge und Notausgänge im Wandel der Zeit heißt das hätten zwei Transporter des Paketdienstes GLS in Saarmund Thema eines Beitrags von Matthew Schumann, Underwriters in der Nähe von Potsdam in Brand gesetzt. Sie seien auf dem Laboratories (UL), im Brandschutz special von Protector, Gelände der Spedition abgestellt gewesen. Die Polizei nehme Februar 2019, S. 44-46. Bis heute würden Normen und einen Zusammenhang mit dem Anschlag auf den Lieferwagen Prüfmethoden zur Bestimmung der Produktkonformität von Amazon an. kontinuierlich weiterentwickelt. UL 305 sei speziell als Testmethode entwickelt worden, die sich auf die Bewertung VW sagt Rechtsextremisten im Unternehmen den Kampf an, von Panikbeschlägen für den Einsatz in Notausgängen titelt die FAZ am 10. Juli. VW habe seine Betriebsvereinbarung konzentriert. Heute sei die sechste Fassung der Norm gültig. über „Partnerschaftliches Verhalten am Arbeitsplatz“ durch Mit dem Verständnis für die Ursprünge der Panikbeschläge, folgenden Text ergänzt: „ Äußerungen, Verhaltensweise und der Bauvorschriften und des Life Safety Code könne man Symbole, die fremdenfeindlich, extremistisch, antisemiotisch sich auf die UL 305-Prüfmethode und die vier kritischen Tests oder auf andere Weise menschenverachtend sind oder konzentrieren, aus denen sich die Norm zusammensetze. damit im Zusammenhang stehen, widersprechen Respekt Der Autor beschreibt den Dauertest, den Notbetätigungstest, und Toleranz und verstoßen gegen die Grundsätze, dieser die Prüfung auf „erhöhte Umgebungsexposition“ und die Betriebsvereinbarung.“ Susanne Preuk, Vorsitzende des „Niedertemperatur-Schlagprüfung“. Gleichstellungsausschusses bei VW habe betont, wer an den Standorten von VW extremistische Symbole setze oder menschenverachtende Äußerungen von sich gebe, der müsse mit arbeitsrechtlichen Konsequenzen rechnen – von der FOCUS ON SECURITY 39 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Abmahnung bis zur fristlosen Kündigung. Die FAZ berichtet, Nach einer Meldung in der FAZ am 5. August hat der bei den Betriebsratswahlen 2018 sei in mehreren Daimler- Thüringer Verfassungsschutzpräsident vor Umtrieben der Werken zum Beispiel die nationalistische Liste Zentrum „Neuen Rechten“ unter anderem in Betriebsräten gewarnt. Automobil mit rund 300 Kandidaten angetreten und habe in Ganz gezielt versuche die „Neue Rechte“ nicht nur den politi- einigen Werken auch Vertreter in das Gremium entsandt. schen Raum zu erobern, sondern auch den sozialen Raum.

Siemens-Chef Joe Kaeser habe eine Morddrohung aus dem Aktivisten vom Bündnis „Ende Gelände“ seien auf mutmaßlich rechtsextremen Milieu erhalten, meldet focus. das Areal des Kohlekraftwerks in Mannheim gelangt, de am 12. Juli. Dem Manager sei per Email gedroht worden, meldet Süddeutsche.de am 3. August. Einige hätten ein „der nächste Lübcke“ zu werden, habe die „Wirtschaftswoche“ Kohleförderband erklommen. Mit ihrer Aktion wollten sie unter Berufung auf das LKA berichtet. Kaeser habe sich auf gegen den CO2-Ausstoß der Anlage protestieren. Das Twitter für die Seenotretterin Carola Rackete eingesetzt. Dem Steinkohlekraftwerk sei nach einer Mitteilung von „Ende Bericht zufolge wurde die Drohung von einer Adresse mit der Gelände“ für etwa 8 % der CO2-Emissionen in Baden- Kennung [email protected] abgeschickt. Württemberg verantwortlich. Umweltschützer hatten in der Vergangenheit immer wieder den Betrieb des gigantischen Morgenpost.de meldet am 23. Juli, in Berlin seien im ersten Meilers kritisiert und das Kraftwerk als „Klimakiller“ bezeichnet Halbjahr 2019 insgesamt 164 Fahrzeuge direkt in Brand und – vergeblich – dagegen geklagt. gesetzt und weitere 115 durch übergreifende Flammen in Mitleidenschaft gezogen worden. Bei einem Teil der Anschläge Am 25. September meldete morgenpost.de einen Anschlag gehe die Polizei von politischen Motiven aus. Die Täter auf die Berliner S-Bahn am 23. September auf Leitungen würden im linksextremistischen Spektrum vermutet. Durch sie und Kabel. Bis zum Nachmittag sei der S-Bahn- und seien bisher 19 Firmenfahrzeuge und 12 Privatwagen in Brand Regionalverkehr unterbrochen gewesen, so dass es vor allem gesetzt, 28 weitere beschädigt worden. Bei den meisten im Berufsverkehr zu chaotischen Szenen gekommen sei. Ein Brandstiftungen seien nicht politische Motive ausschlaggebend Bekennerschreiben der „Vulkangruppe OK“ halte die Polizei für gewesen, sondern Vandalismus, pyromanische Tendenzen, echt. Racheaktionen im privaten Umfeld, Versicherungsbetrug und die Verdeckung einer anderen Straftat. 218 habe die Polizei Die diesjährige Herbsttagung des BKA am 27./28. November in Berlin 273 Brandstiftungen (mit insgesamt 446 brennenden stand unter der Überschrift „Innere Sicherheit weiterdenken: Autos) an Fahrzeugen ermittelt. 2011 seien es noch 537 Ausgrenzung, Hass und Gewalt – Herausforderungen gewesen. für den Rechtsstaat und die Sicherheitsbehörden.“ Der Präsident des BfV, Thomas Haldenwang, betonte, Der Bundesverband ASW spricht sich in seinem Newsletter offensichtlich gebe es einen fruchtbaren Nährboden für vom 2. August zusammen mit dem BfV für eine verstärkte Extremismus und effektive Mittel, um „ehemals trennscharfe Prävention und Sensibilisierung zum Thema Extremismus in Brandmauern zur Mitte der Gesellschaft zu schleifen“. Viele der deutschen Wirtschaft aus. Aus Sicht des Verfassungs- Phänomenbereiche zeigten erkennbar eine Dynamisierung schutzes biete vor allem die schleichende Entgrenzung durch Digitalisierung und wiesen Entgrenzungstendenzen zwischen legitimem bürgerlichem Protest und extremistischen auf. Im Rechtsextremismus sei eine Lageverschärfung Strömungen Anlass zur Wachsamkeit. Radikalisierungs- deutlich. Es gebe nicht mehr die sprichwörtliche „rechte tendenzen und extremistische Einflüsse auf Mitarbeiter Ecke“, sondern immer häufiger „rechtsoffene Mischszenen“. könnten auch im Unternehmen erkennbar werden. Im BfV würden Maßnahmen und Prozesse eingeleitet, um Handlungsempfehlungen des ASW beziehen sich auf die Früherkennungs- und Analysefähigkeiten weiter zu den Aufbau eines Notfall- und Krisenmanagements, den erhöhen. Die Identifizierung gewaltorientierter Täter, der Aufbau und die Vernetzung von Kontaktpersonen außerhalb Nachvollzug ihrer Kennverhältnisse und die Aufklärung von eines Unternehmens, Sensibilisierung und Schulung von Hetzwerken hätten dabei oberste Priorität. In Vertretung Mitarbeitern, offene und schnelle Kommunikation sowie des Bundesinnenministers kündigte Staatssekretär Engelke Entwicklung und Implementierung von Frühwarnsystemen. an, dass nach dem Stellenzuwachs beim BKA von 2014 bis Dies könne zum Beispiel durch das Monitoring von Social 2019 von ca. 5000 auf etwa 7000 (Steigerung um 40 %) Media-Kanälen erreicht werden. jetzt weitere 810 Stellen hinzukämen. Die Durchsetzung FOCUS ON SECURITY 40 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

des Rechts im Internet müsse weiter gestärkt werden, werde gepostet, wann werde ein Tweet abgesetzt und um insbesondere durch eine Vorschrift, nach der die Provider welche Uhrzeit? Eine hohe Sendefrequenz deute auf Bots hin, zur Löschung Hass und Gewalt fordernder und fördernder was die Wahrscheinlichkeit von Fake News erhöhe. Inhalte und zur Meldung an das BKA verpflichtet werden. Auf die dynamisierende Wirkung der Direktmedien wies Prof. Dr. Harald Welzer hin. Frau Prof. Dr. Beate Küpper analysierte Fake Bewertung die Entwicklung der letzten Jahre damit, dass die „Mitte“ der Gesellschaft dabei sei, ihren demokratischen Kompass Gekaufte Fake-Bewertungen im Internet sind nach einem zu verlieren. Der Präsident des BKA, Holger Münch, betonte Urteil des LG München rechtswidrig, berichtet zeit.de am ebenfalls die gewachsene Bedeutung des Internets und der 14. November. Die Entscheidung sei auf eine Klage des sozialen Medien, die „zu riesigen Echokammern für Hetze, Urlaubsportals Holidaycheck gegen erfundene Bewertungen Verschwörungstheorien und diffuse nationalistische und gefolgt, die die in Belize ansässige Firma Fivestar Marketing rechtsextreme Weltanschauungen geworden seien. Man an mehrere Hoteliers verkauft hatte. Fivestar dürfe künftig müsse die „roten Linien“ zwischen Meinungsfreiheit und keine Bewertungen mehr von Menschen verkaufen, die Strafbarkeit klarer benennen und durchsetzen. Es müsse nicht tatsächlich in dem jeweiligen Hotel oder Ferienhaus über eine Anpassung des rechtlichen Rahmens an das übernachtet haben. Das Unternehmen müsse dafür Sorge digitale Zeitalter nachgedacht und die Einführung neuer tragen, dass die entsprechenden Fake-Bewertungen gelöscht Straftatbestände diskutiert werden. Bei der Weiterentwicklung werden. Es müsse außerdem dem Urlaubsportal Auskunft des Bekämpfungsstrategien werde das BKA verstärkt einen geben, von wem die erfundenen Bewertungen stammten. personenbezogenen Ansatz verfolgen. Der HGF des Zielgruppe von Fivestar seien Firmen, die ihre Umsätze durch Deutschen Städte- und Gemeindebundes forderte die positive Bewertungen aufbessern wollen. Gekaufte Amazon- Einrichtung von Schwerpunktstaatsanwaltschaften und Bewertungen seien mit einem Preis ab 19,40 Euro am einen neuen § 238a StGB für einen Straftatbestand teuersten. Die Geschäftspraxis von Fivestar unterscheide sich des Politikerstalking. Der Leiter der Zentral- und von anderen Bewertungsfirmen, die bei Fake-Rezensionen im Ansprechstelle Cybercrime ZAC NRW, Oberstaatsanwalt Internet auf automatisierte Verfahren setzen. Fivestar heuere Markus Hartmann, bezeichnete § 5 Abs.2 NetzDG, der dagegen freie Mitarbeiter an. eine Auskunftsverpflichtung der Plattformbetreiber gegenüber den Strafverfolgungsbehörden vorsieht, in seiner bisherigen Ausgestaltung als ungeeignet. Die Provider Falschgeld s.a. Banknotensicherheit müssten verpflichtet werden, Löschungsvorgänge der Staatsanwaltschaft zu melden, damit eine Zentralstelle die Nach den am 25. Januar von der EZB vorgestellten Zahlen Möglichkeit der Strafverfolgung prüfen könne. zum Falschgeld sank 2018 im Vergleich zu 2017 die Zahl der sichergestellten gefälschten Euro-Banknoten auf 563.000. Damit seien rund 19 % weniger Blüten im Umlauf gewesen Fake News als im Vorjahr. Der Großteil sei auf den 50 Euro-Schein entfallen (62 %). Auch in Deutschland sei die Zahl um etwa InfoSicherheit weist in der Ausgabe 1-2019, S.47, darauf hin, 20 % gesunken (58.000 gefälschte Noten im Nennwert dass Fraunhofer-Forscher ein System entwickelt hätten, das von 3,4 Millionen Euro). Das seien 72 % aller gefälschten Social Media-Daten automatisieret auswertet und bewusst Banknoten gewesen. Geschuldet sei der Rückgang der neuen gestreute Falschmeldungen und Desinformationen gezielt Euro-Serie mit verbessertem Schutz gegen Fälschungen. herausfiltert. In einem ersten Schritt habe das Forscherteam Dazu gehöre auch die Smaragdzahl auf der Vorderseite der Bibliotheken mit seriösen Beispielbeiträgen sowie mit Texten, Banknote, die beim Kippen ihre Farbe verändere. Auch wenn die Nutzer als Fake News klassifiziert haben, aufgebaut. viele Supermarktketten über technische Hilfsmittel verfügten, Mithilfe dieser Learnsets werde das System trainiert. Um um Falschgeld leichter zu enttarnen, böte dies aber keine Falschmeldungen herauszufiltern, wendeten die Forscher ein hundertprozentige Garantie. (FAZ vom 26. Januar) „Machine Learning-Verfahren“ an, das automatisiert nach bestimmten Merkmalen in den Texten und den Metadaten Am 15. Mai 2019 veröffentlichte das BKA das Bundeslagebild suchen. Metadaten spielten eine wichtige Rolle: Wie häufig Falschgeldkriminalität 2018. Danach wurden im Jahr 2018 FOCUS ON SECURITY 41 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

in Deutschland rund 54.000 Falschgelddelikte ermittelt. Fuhrparkschutz Gegenüber dem Vorjahr war das ein Rückgang um 23 %, gegenüber dem Jahr 2015 sogar um 37,6 %. Die Anzahl Sebastian Blocher, telent GmbH, zeigt in der Zeitschrift junger Tatverdächtiger unter 21 Jahren hat in den letzten PROTECTOR, Ausgabe 4-2019, S. 48/49, wie Cloud- Jahren stetig zugenommen, allein in den letzten fünf Jahren basierte und funkvernetzte Tracker den wirkungsvollen um 120 % auf 800. Sie vertrauen häufig auf die vermeintliche Schutz von Fuhrparks ermöglichen. Das hochverfügbare Anonymität im Internet/Darknet, wo Herstellungs- Funknetz „LoRaWAN“ könne genutzt werden, um Signale Equipment und Handlungsanleitungen zur Verfügung von Sensoren in Fahrzeugen zu übertragen und per stehen. Durch käuflich zu erwerbende Druckvorlagen und Webapplikation auf mobilen Endgeräten zu visualisieren. Handlungsanweisungen im Darknet wird die Herstellung im Diese sogenannten Low Power-Funknetze hätten eine Kopierverfahren ermöglicht, das keine Spezialkenntnisse hohe Reichweite und verbrauchten minimale Energie für erfordert. die Verbindung der einzelnen Sensoren, Zudem könnten sämtliche Prozesse für das Fahrzeugmanagement mithilfe Unter den nichtdeutschen Tatverdächtigen stellten cloudbasierter IoT-Plattformen schnell und flexibel gestaltet erneut türkische Staatsangehörige mit ca. 13 % den und digitalisiert werden. Ein hochpräzises GPS-Modul erfasse größten Anteil, gefolgt von italienischen und rumänischen Bewegungsdaten, die die Tracker auf Basis der „LoRaWAN“- Staatsangehörigen(jeweils 9 %). Funktechnologie mit sehr niedrigen Übertragungsraten In Deutschland 2018 angehaltene Euro-Falschnoten kommunizieren. Sensible Erschütterungssensorik könne je nach Einstellung jede Art von Bewegung melden. Das Notenwert Anzahl gegenüber 2017 „LoRaWAN“-Netz habe Reichweiten von bis zu zehn km und 5 € 535 - 22 % sei auch innerhalb von Gebäuden verfügbar. 10 € 1.855 + 2 % 20 € 10.324 - 41 % 50 € 52.802 - 5 % Gaswarnanlage 100 € 5.902 - 30 % 200 € 1,590 - 6 % Andrea Vitali, Siemens Schweiz AG, befasst sich in der 500 € 26.954 + 408 % Ausgabe 2-2019 des Sicherheitsforum, S. 56/57, mit der Gaswarnanlage. Gaswarnsysteme würden zur Detektion Die 50 Euro-Banknoten wurden mit einem Anteil von 53 % von brennbaren, giftigen und sauerstoffverdrängenden (2017: 61 %) und die 20 Euro-Banknoten mit einem Anteil Substanzen eingesetzt. In der Fachsprache rede man von von 10 % (2017: 20 %) an den in Deutschland registrierten Ex-, Tox- und Ox-Bereichen. Damit Schäden vermieden Euro-Falschnoten am häufigsten angehalten. Der Anstieg werden können, detektiere eine Gaswarnanlage bereits der sichergestellten Euro-Banknoten ist 2018 insbesondere bei ungefährlichen Konzentrationen. Durch die korrosiven auf zwei Großsicherstellungen von rund 22.000 sogenannten Eigenschaften vieler toxischen Gase könnten nicht nur „veränderten Banknotenabbildungen“ (VBNA-Noten), vor Tier und Mensch, sondern auch ganze Maschinen und allem 500 Euro-Noten, zurückzuführen. Das sind einfachste Anlageteile in Mitleidenschaft gezogen werden. Um brennbare Banknotenimitationen ohne jegliche Sicherheitsmerkmale, Konzentrationen zu detektieren, bevor ein zündfähiges die schon aufgrund des verwendeten Papiers leicht als falsch Gemisch entsteht, würden Gasdetektoren schon bei Werten erkannt werden. von 10 bis 50 % der unteren Explosionsgrenze (UEG) messen und alarmieren. Der Autor beschreibt Einsatzbeispiele von In Portugal und Kolumbien seien fünf Personen Gaswarnanlagen. festgenommen worden, die ein europaweites Geldfälscher- Netzwerk betrieben haben sollen, meldet die FAZ am 10. September. Zudem seien Banknoten im Wert von 1,3 Millionen Gebäudesicherheit s.a. Perimeterschutz Euro sichergestellt worden. Das Netzwerk sei im sogenannten Darknet betrieben worden. Die Qualität der Scheine sei GIT Sicherheit listet in der Ausgabe 4-2019, S.40, „extrem hoch“ mögliche Funktionen für intelligente Fenster und Türen auf. Das intelligente Fenster: Sensor für FOCUS ON SECURITY 42 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Zustandsüberwachung Öffnung und/oder Verschluss; Informationen zu Bauweise, Material, Auslegung und Funktion Sensor für Gebäudeüberwachung; Sensor für Lüftung und des jeweiligen Geräts. Der Construction Twin bilde das Temperaturregelung; schaltbare Gläser; innenliegende Gebäude mit allen seinen baulichen Details ab. Das größte Jalousien; lichttechnische Deko-Elemente; Fenster als Potenzial für einen effizienten und sicheren Betrieb eines Bildschirm; Energieeffizienz. Die intelligente Tür: Sensor Gebäudes liege im Performance Twin. In diesen würden für Zustandsüberwachung Öffnung und/oder Verschluss; Live-Daten aus dem Gebäude übertragen und in Echtzeit als Motorschloss; schaltbare Gläser; innenliegende Jalousien; komplexes Online-Abbild des Objekts im laufenden Betrieb lichttechnische Deko-Elemente; elektronische Schließzylinder. bereitgestellt. Der Performance Twin werde damit zur Daten- drehscheibe, in die unterschiedlichste Systeme integriert Cyberkriminelle haben für Ransomware einen neuen werden können. Ein konkretes Beispiel dafür, wie der Digital Einsatzbereich gefunden. Sie kidnappen ganze „Smart Twin die Sicherheit von Mensch und Gebäude erhöht, sei die Buildings“, heißt es in der Ausgabe 5-2019 der Zeitschrift Simulation der Gebäudeentfluchtung. Protector, S. 56/57. Ratschläge dagegen enthalte das VDMA Einheitsblatt EB-2474 „IT-Sicherheit in der Gebäudeautomation“. Beim Einsatz einer internetbasierten Geheimschutz BAS (Building Automation System) sollten sich alle Beteiligten folgende Fragen stellen: Befindet sich der Login hinter einer Der ASW Bundesverband weist in der Ausgabe 9-2019 der Firewall? Benötigt er eine VPN-Verbindung? Ist er durch Zeitschrift Protector, S.12, darauf hin, dass die Deutsche eine 2 Faktor-Authentifizierung oder nur durch ein Passwort Telecom AG für ihre Mitarbeiter ein web-based Training abgesichert? In diesem Fall sollte unbedingt geklärt werden, entwickelt habe, das eine qualitativ hochwertige und kosten- wie komplex das Passwort ist und ob als absolutes Minimum günstige Grundlage darstelle, Mitarbeiter mit den Prinzipien eine Beschränkung der fehlgeschlagenen Login-Versuche des staatlichen Geheimschutzes sowie schwerpunktmäßig inklusiver Sperrung implementiert wurde. der Verschlusssachen der Einstufung VS-NfD vertraut zu machen und die Basis für den staatlich geförderten Nachweis Turban Babuscu, Siemens Schweiz AG, betont im der Belehrung und Verpflichtung zum Umgang mit VS-NfD Sicherheitsforum, Ausgabe 3-2019, S. 46/47, die Bedeutung liefere. Diese Software biete die DT zusammen mit dem guter Gebäudeplanung für mehr Gebäudesicherheit. Mit ASW Bundesverband nun auch anderen Unternehmen an. dem Indoor Positioning System (IPS) verfüge Siemens Smart Das „Offline web-based Training Geheimschutzschulung“ Infrastructure über eine Technologie, die auch Synergien enthalte die Vermittlung der Grundlagen zum Umgang zwischen den Gewerken fördere. Es sei eine gebäudeinterne mit Verschlusssachen, die Abfrage der erlernten Inhalte, Version von GPS, dessen Satelliten nicht durch bei Bestehen des Tests Erstellung einer personalisierten Gebäudedecken sehen. Es funktioniere dank kleinen passiven Teilnahmebestätigung und die freie Anpassbarkeit der Inhalte Sensoren, die im Abstand von wenigen Metern in die Decke des WBT auf firmenspezifische Anforderungen. eingebaut sind und vom Handy oder Badge einer Person Mit einem neuen, strafferen Verfahren im Geheimschutz automatisch angesteuert werden. Dank IPS sei es jederzeit befasst sich der Behördenspiegel in der Novemberausgabe. klar, wie viele Personen sich in einem Raum aufhalten. IT-Produkte könnten im Geheimschutzbereich nur eingesetzt werden, wenn sie durch das BSI dafür zugelassen wurden. Das entsprechende Verfahren sei aufwendig und zeitintensiv Gefahrenmanagement und solle gestrafft werden. Das neue Verfahren bestehe aus zwei Phasen. Zunächst weise der Hersteller in einer Prüfung Jürgen Rumeney, Siemens AG – Smart Infrastructure, plädiert dem BSI nach, dass seine Betriebsumgebung und seine in der Ausgabe 3-2019 der Zeitschrift Security insight, S. Entwicklungsprozesse den Sicherheitsanforderungen für 38-40, dafür, Sicherheitstechnik softwarebasiert zu simulieren VS-NfD genügen. Er werde dann als „qualifizierter Hersteller“ und zu planen. Um ein breites Anwendungsspektrum eingestuft. In der zweiten Phase erfolge die eigentliche VS- abdecken zu können, unterscheide man bei dem digitalen NfD-Zulassung von Produkten oder Produkt-Updates, ohne Zwilling eines Gebäudes zwischen drei unterschiedlichen dass die betrieblichen Rahmenbedingungen erneut auf den Typen: Der Product Twin bilde jede verbaute Komponente Prüfstand gestellt werden müssen. Mehr Tempo ermögliche als BIM-konformen Datensatz ab und biete damit relevanten vor allem eine neue Herangehensweise an die Erstellung FOCUS ON SECURITY 43 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

und Prüfung der Dokumentation. Im qualifizierten Verfahren haben die Automatenhersteller erste Gegenmaßnahmen müsse der Hersteller die vollständige Erstellung aller getroffen. Die in den letzten Jahren mit der Umstellung geforderten Berichte und Nachweise unter Einhaltung der auf Chiptechnologie eingeführten technischen Maßnahmen zuvor geprüften Entwicklungsprozesse zusichern. Das Gros greifen. der Dokumente müsse dem BSI nur auf Anfrage vorgelegt werden. 2018 erfolgten auch „logische“ Angriffe auf GA bzw. GA- Netzwerke: mit einer Schadsoftware (Jackpotting), mittels Blackboxing (Anschluss eines „tätereigenen“ Rechners an das Geldautomatensicherheit Auszahlungsmodul) oder durch Netzwerkattacken (Infiltration und Installation von Schadsoftware). Die Mehrzahl der Am 4. Juni 2019 hat das BKA das Bundeslagebild „Angriffe 2018 festgestellten Jackpotting- und Blackboxing-Angriffe auf Geldautomaten“ (GA) 2018 veröffentlicht. Im Durchschnitt verlief aufgrund der Sicherheitsvorkehrungen, insbesondere wurde täglich eine Sprengung durchgeführt oder versucht Verschlüsselung, erfolglos. Insgesamt stieg die Anzahl der (369). Gegenüber dem Vorjahr ist dies eine Zunahme „logischen“ Angriffe gegenüber 2017 von 8 auf 66 Fälle. von 38 %. Der Beuteschaden beträgt 18 Millionen Euro. In den meisten Fällen überstiegen die Sachschäden (im Die Zahl der Sprengattacken niederländischer Banden auf mittleren zweistelligen Millionenbereich) den Beuteschaden Geldautomaten steigt wieder, titelt die FAZ am 4. Juni. deutlich. Der Schwerpunkt der Angriffe lag in NRW (105) Die sogenannte Audi-Bande sei eine straff organisierte, und Niedersachsen (54). 2018 haben sich die Angriffe aber arbeitsteilig agierende Gruppe von Niederländern bundesweit ausgebreitet. In 240 Fällen kam es zu einer nordafrikanischer Herkunft, vor allem aus Amsterdam Explosion. In 129 Fällen blieb die Tat im Versuchsstadium und Utrecht. Bei ihren Sprengattacken gingen die Täter stecken. 20 Angriffe wurden nicht mit Gas, sondern mit immer nach derselben Methode blitzschnell und ohne Explosivstoffen ausgeführt. In der Regel werden Sprengungen Hemmungen vor. Tief in der Nacht würden sie in die Räume arbeitsteilig durch Tätergruppierungen begangen. Von mit Geldautomaten eindringen. Sie klebten die Automaten den 2018 ermittelten 128 Tatverdächtigen stammten 65 luftdicht ab und leiteten Gas hinein, das sie dann mit aus den Niederlanden, 22 aus Polen. Insbesondere die einer Zündschnur zur Explosion brächten. Häufig seien die Tätergruppierungen aus den Niederlanden weisen einen Detonationen so heftig, dass Wand- und Deckenelemente hohen Professionalisierungsgrad auf. Neben dem Modus aus ihren Verankerungen gerissen würden. Auf rund 300 Operandi der Sprengung erfolgten physische Angriffe auf Personen beziffere das LKA NRW die Zahl der „rasenden GA auch durch die Anwendung von Werkzeugen und durch Holländer“. Regionaler Schwerpunkt der Audi-Bande sei nach Herausreißen des GA. Insgesamt verübten die Täter 2019 wie vor NRW. Allerdings würden die Sprengversuche immer 390 besonders schwere Fälle des Diebstahls von und aus GA. häufiger erfolglos bleiben. In 68 von 106 Fällen hätten die Täter 2018 keine Beute machen können. Immer mehr Banken 2018 wurden 449 Angriffe auf GA durch Skimming begangen, rüsteten ihre Automaten mit Lüftungsanlagen nach, die eine 10 % weniger als 2017. Die Täter installieren Gerätschaften Sprengung unmöglich machten. Außerdem kämen auch zum Auslesen der Kartendaten sowie versteckte Mini-Kameras Vernebelungsanlagen zum Einsatz. zur Aufzeichnung der PIN-Eingaben. Oder es werden auf die Originaltastatur Attrappen angebracht, die die eingegebene Über neu entwickelte energieabsorbierende Module (EAM), PIN speichern. Die zunehmende Ausstattung der GA mit die Tresore effizienter vor Sprengstoffangriffen schützten, mechanischen und elektronischen Antiskimming-Modulen berichtet Protector in der Ausgabe 10-2019, S. 50. Gutachten erschwert das Auslesen der Kartendaten. Die meisten Angriffe des VdS bescheinigten, dass solche Nachrüstungen eine (343 – 70 %) wurden 2018 in Berlin registriert. Die Täter erfolgreiche Sprengung verhinderten sowie die Gefahren kommen überwiegend aus Rumänien und Bulgarien. Der von Verletzungen bei Menschen und Beschädigungen der Schaden belief sich nach Angabe von EURO Kartensysteme Bankeinrichtungen minderten. Die handlichen Module würden auf „nur“ 1,4 Millionen Euro (im Jahr 2010 hatte der Schaden im Inneren des Tresors platziert und verringerten den Druck ca. 55 Millionen betragen). Der Trend des Einsatzes von der Explosionswelle deutlich. „Deep Insert Skimmern“ (in den GA installierte Auslesegeräte aus Metall und Kunststoff) setzte sich 2018 fort. Inzwischen FOCUS ON SECURITY 44 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Geld- und Wertdienste eines Möbelkaufhauses überfallen. Auch in diesem Fall hätten die Täter zugeschlagen, als einer der Geldboten aus Tanja Staubach, BDGW, befasst sich in der Ausgabe 2-2019 dem Fahrzeug gestiegen war. Einer der Männer habe den des DSD, S.42, mit der Entwicklung der Sicherung von Wachmann mit einer Waffe bedroht, während ein anderer im Werten. Die Firma SP Sicherheitsprodukte Vertriebs GmbH, Fluchtfahrzeug gewartet habe. habe den SP Case auf den Markt gebracht. Das stabile Kunststoffgehäuse werde neben dem Oberflächen- und Aufbruchschutz mit einer Spezialtinte zum Einfärben der Geldwäsche Banknoten sowie einem akustischen Alarm gesichert. Der Geldbote müsse nicht mehr mit seiner Hand den Handgriff AECA durch Drücken betätigen, sondern der Koffer könne optional Die Financial Intelligence Unit (FIU) der Generalzolldirektion, mit einem Bluetooth-Transponder gesichert werden, den der das BKA und die BaFin haben zusammen mit einer Reihe von Bote am Mann trage. Entfernt sich der Transponder vom Banken die „AntiFinancial Crime Alliance“ (AFCA) als Public/ Koffer oder werde der Koffer in einer vorgegebenen Zeit nicht Private-Partnership (PPP) gegründet, um Geldwäsche und geöffnet, werde der Alarm ausgelöst und die sich im Koffer Terrorismusfinanzierung wirksamer zu bekämpfen, berichtet befindlichen Werte mit Spezialtinte eingefärbt. der Newsletter des Behördenspiegel am 7. Oktober. Behörden und Unternehmen würden dazu ihr Wissen bündeln. Hans-Günter Lemke, Lemke Beratung, fragt im Sicherheitsforum, Ausgabe 3-2019, S. 48/49: „Was gilt es Banken zu beachten, wenn der Einzelhandel seine Tageseinnahmen Auch SEB sei in einen Geldwäscheskandal verstrickt, berichtet an ein Bankinstitut weiterleitet? Wie können Überfälle die FAZ am 29. November. Die in den baltischen Staaten auf Geldtransporte oder Geldboten verhindert werden?“ expandierenden nordeuropäischen Banken bekämen dort die Und er antwortet auf diese Fragen. Das Weiterleiten Geldwäsche nicht in den Griff. So sollen über baltische Konten der Tageseinnahmen im Einzelhandel solle grundsätzlich der SEB zweifelhafte Überweisungen im Wert von 45 Millionen nur durch professionelle Geld-, beziehungsweise Euro abgewickelt worden sein. Sie seien von Unternehmen Werttransportunternehmen erfolgen. Zentrale Punkte mit Verbindungen zu suspekten Geldflüssen aus Russland für Unternehmer seien: der Transport der Tageserlöse veranlasst worden. Ausgangspunkt der Untersuchungen seien grundsätzlich durch Profis; Aufbewahrung größerer Beträge Geschäfte der dänischen Danske Bank in Estland. Gegen vor der Weiterleitung in durch das Kassenpersonal nicht Danske werde in mehreren Ländern ermittelt. zu öffnenden Behältnissen; Zwischenlagerung nur in nach DIN EN 1143-1 zertifizierten Wertbehältnissen; bei Bürokratische Hürden unternehmenseigenem Transport Splitting auf mehrere Auktionshäuser, Münzhändler und der Kunsthandel fürchten Transporte. Geldtransporte dürften nicht zur Routine werden. erhebliche bürokratische Hürden als Folge neuer Regeln zur Geldwäsche, die als Referentenentwurf im BMF erarbeitet worden sind, berichtet die FAZ am 20. Juli. Der Entwurf Geldtransportüberfälle sehe für verschiedene Gruppen der Händlerschaft strengere Regeln im Umgang mit Bargeld und zum Teil auch mit Bei einem Überfall auf einen Geldtransporter am Flughafen großen Überweisungen vor. Eine neue Obergrenze solle für Köln/Bonn am 6. März sei ein Wachmann lebensgefährlich das Bezahlen von Edelmetall mit Bargeld gelten. Schon ab verletzt worden, meldet die FAZ am 7. März. Nach bisherigen 2000 Euro – statt bisher 10.000 Euro – müsse der Kunde Ermittlungen seien um kurz nach neun Uhr maskierte vom Unternehmen eindeutig identifiziert werden. Strenger und bewaffnete Personen auf einen Geldtransporter eines seien die Regeln noch für den Kunsthandel. Die Pflicht Essener Sicherheitsunternehmens zugestürmt, der kurz zur Identifikation eines Kunden im Kunsthandel solle bei zuvor am Terminal 2 des Flughafens angekommen war. Barzahlung oder Überweisung von 10.000 Euro an bestehen. Einer der Mitarbeiter der Sicherheitsfirma sei dabei durch Der Bundesverband deutscher Kunstversteigerer befürchte, mindestens einen Schuss schwer am Oberschenkel verletzt man müsse die Identifikation künftig eigentlich für alle worden. Die Tat erinnere an einen anderen Überfall vor rund Besucher einer Auktion vornehmen, weil man nicht wisse, einem Jahr. Damals hätten Unbekannte den Werttransporter wer etwa für mehr als 10.000 Euro erwerben werde. Nach FOCUS ON SECURITY 45 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Auffassung des BMF sollten aber die Schwellenwerte für die Verbindung von Organisierter Kriminalität und Geldwäsche Identifikation weiterhin „transaktionsbezogen“ gelten. im Immobiliensektor. Der Immobilienboom würde ideale Voraussetzungen für internationale Geldwäsche bieten. Europäische Regeln Die FAZ weist am 12. Juni darauf hin, dass der Go-AML Bundesgesetzgeber bei der Umsetzung der 5. Die Schweizer Regierung habe mitgeteilt, dass ab 2020 die Geldwäscherichtlinie der EU inhaltlich über diese Richtlinie Bundespolizei das Anti-Geldwäscheprogramm „go-AML“ der weit hinaus gehe und so einen wichtigen Meilenstein für UNO einsetzen würde, meldet die FAZ am 26. November. Mit eine umfassende Regulierung von virtuellen Währungen go-AML könnten Verdachtsmeldungen über ein Online-Portal setze. Nach dieser geplanten Gesetzgebung müssten gesichert entgegengenommen und bearbeitet werden. Das Kryptoverwahrer unter anderem ihre Kunden identifizieren Verfahren werde von Behörden in 50 Ländern eingesetzt. und den Behörden verdächtige Transaktionen melden. Als Finanzdienstleistungsinstitute benötigten sie zudem eine Immobiliengeschäfte Erlaubnis der Bafin. Als Bezugspunkt Verwahrtätigkeit würden Timo Tschammler, Jones Lang LaSalle, nimmt in der FAZ erstmals „Kryptowerte“ gesetzlich erfasst. Sie sollen eine Stellung zu der Frage, wie man potentielle Geldwäsche bei neue Kategorie von Finanzinstrumenten bilden. Die Bafin einem Immobiliengeschäft erkennt. Merkmale, die auf ein bejahe eine Erlaubnispflicht mit Hinweis darauf, dass Bitcoins erhöhtes Geldwäscherisiko hinweisen, seien zum Beispiel als „Rechnungseinheit“ und damit als Finanzinstrument zu die Verweigerung des Vertragspartners bei der notwendigen qualifizieren seien. Mithilfe zur Identifizierung und die Vorenthaltung von geforderten Unterlagen und Informationen. Auch ein Banken, aber auch Aufsichtsbehörden in den EU- ungerechtfertigt hoher oder niedriger Preis gemahne zur Mitgliedsstaaten halten sich nicht immer konsequent an die Vorsicht. Die Einbeziehung dritter Geschäftspartner ohne europäischen Regeln der Geldwäschebekämpfung. Das gehe, erkennbaren Nutzen sei ein starkes Signal, genauso wie ein wie die FAZ am 25. Juli meldet, aus einem aktuellen Bericht Käufer, der eine Zahlung in Bargeld geleistet wissen möchte. der EU-Kommission hervor. Schwachstellen gebe es unter Bei erkennbaren Verbindungen zu Hochrisiko-Ländern anderem noch dadurch, dass es zu „anonymen“ Transaktionen oder Steueroasen und Off Shore-Unternehmen sollten die zwischen Geldinstituten kommen könne. Die Kommission Alarmglocken schrillen. Wichtig sei, dass die Einhaltung sehe die Notwendigkeit, die Regeln zur Bekämpfung der bestehender Gesetze von den Behörden stärker kontrolliert Geldwäsche für die EU-Länder direkt bindend zu gestalten. wird. Hierfür sei eine Investition in ausreichend geschultes Personal erforderlich. Geldwäsche-Mafia Dem BKA sei ein Schlag gegen die Geldwäsche-Mafia International gelungen, berichtet die FAZ am 21. Februar. Dabei in „EU benennt erstmals Staaten mit hohem Geldwäscherisiko“ Deutschland und Lettland beschlagnahmte Vermögenswerte berichtet wiwo.de am 13. Februar. Die Justizkommissarin hätten einen Gesamtwert von knapp 50 Millionen Euro. habe eine Liste mit 23 Staaten vorgestellt, die als Hort von Im Zentrum der Gruppe der Beschuldigten stehe ein Geldwäsche oder Terrorfinanzierung gelten. Dazu würden früherer leitender Angestellter der lettischen Bank AS Afghanistan, Iran, Irak, Pakistan, Nordkorea, Panama, Trasta Komersbanka. Diese sei im Jahr 2016 von der Saudi-Arabien und die Virgin Islands gezählt. Die Liste sei Bankenaufsicht abgewickelt worden. Der Hauptverdächtige fast doppelt so lang wie die Auflistung der Financial Action soll zusammen mit anderen Beschuldigten Geldbeträge durch Task Force on Money Laundering (FATF), die zur OECD Tausende Briefkastengesellschaften und eigens eingerichtete gehört. Die EU habe sich bei ihrer Analyse zunächst auf 54 Bankkonten geschleust haben. So seien von 2011 bi 2014 Länder beschränkt, die eines von drei Kriterien erfüllt haben: sogenannte Schattengebühren in Höhe von 100 Millionen entweder systematische Auswirkung auf das EU-Finanzsystem Dollar, meist von russischen Auftraggebern, im Rahmen des oder Einschätzung als Off Shore-Finanzzentrum durch den „Non-Resident-Banking“ erhoben worden. Laut Angaben der IWF oder starke Verbindung mit der EU-Wirtschaft. Ankläger sind in der Folge 22 Milliarden Dollar von knapp 20 russischen Benken über Geldinstitute in Moldau und Lettland transferiert worden. Der Fall zeige einmal mehr die enge FOCUS ON SECURITY 46 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Verdachtsfälle Geschäftsführerhaftung s.a. Managerhatung Am 10. Oktober berichtet die FAZ, dass der Bundesverband deutscher Banken eine ganze Reihe von Nachbesserungen der Im Magazin InfoSicherheit befasst sich Rechtsanwalt Hans Regeln für die Übermittlung von Geldwäsche-Verdachtsfällen Olaf Wölber, LL.M., in der Ausgabe 1-2019, S.35, mit der fordere. Allein 2018 hätten die deutschen Banken 77 252 Fälle Geschäftsführerhaftung. In aller Regel hafte primär die gemeldet, aus denen 275 Anklagen, Urteile und Strafbefehle Gesellschaft gegenüber den Gläubigern und könne Regress hervorgegangen seien, habe der Geschäftsführer Torsten beim Geschäftsführer über indirekte Haftung nehmen. Höche betont. Die hohe Zahl von Verdachtsfällen, die von Eine direkte persönliche Haftung des Geschäftsführers den Behörden überprüft werden müssten, führe das System sei die Ausnahme und diene im Wesentlichen dem Schutz „ad absurdum“. Es sei oft nicht ganz eindeutig, welche öffentlich-rechtlicher Interessen wie z.B. im Bereich Verpflichtungen nun eigentlich für eine Bank gelten. Ein Grund der Steuererklärungspflicht. Eine Pflichtverletzung des für den rapiden Anstieg der Fallzahlen liege offenbar auch Geschäftsführers liege nicht vor, wenn das Vorstandsmitglied darin, dass die Sanktionen gegen Geldwäschebeauftragte bei einer unternehmerischen Entscheidung vernünftigerweise für den Fall, dass sie einen Verdacht nicht ordnungsgemäß annehmen durfte, auf der Grundlage angemessener melden, verschärft wurden. Derzeit werde darüber Informationen zum Wohl der Gesellschaft zu handeln nachgedacht, die Schwelle für eine Bestrafung noch weiter („Business Judgement Rule“). Schon die Verschlechterung herabzusetzen. Dann könnte schon Fahrlässigkeit für eine eines bestehenden Vertrages der GmbH könne aber zur Bestrafung ausreichen. Ein Problem für die einen Verdacht Haftung des Geschäftsführers führen (OLG München, meldende Bank sei zum Beispiel, dass sie keine Rückmeldung Beschluss vom 8.2.2018). dazu erhalte, was aus ihren Meldungen geworden ist.

Verschärfung Geschäftsgeheimnisse Die Bundesregierung wolle schärfer gegen Geldwäsche vorgehen und dafür unter anderem die Verschwiegenheits- Rechtsanwalt Constantin Rehaag befasst sich in der verpflichtung der freien Berufe einschränken und den Edel- FAZ am 19. Juni mit dem neuen Gesetz zum Schutz metallhandel stärker regulieren, berichtet DAS PARLAMENT von Geschäftsgeheimnissen (GeschGehG), das die EU- am 16. September. Die Erkenntnisse der nationalen Risiko- Richtlinie 2016/943 umsetze. Galt als „Geschäfts- und analyse hätten ergeben, dass insbesondere im Bereich des Betriebsgeheimnis“ bislang jede im Zusammenhang mit einem Goldhandels ein starker Bargeldverkehr knapp unterhalb Geschäftsbetrieb stehende Tatsache, die nicht offenkundig, der gegenwärtigen Schwelle für die Identifizierungspflicht von sondern nur einem begrenzten Personenkreis bekannt 10.000 Euro stattfinde. Es werde offensiv damit geworben, war, an deren Geheimhaltung der Unternehmensinhaber wie viel Edelmetall identifizierungsfrei eingekauft werden ein berechtigtes wirtschaftliches Interesse hatte und die könne. Daher werde in dem Gesetzentwurf die Schwelle von nach dem bekundeten, auf wirtschaftlichen Interessen 10.000 auf 2.000 Euro abgesenkt. Zu den weiteren Maß- beruhenden Willen des Betriebsinhabers geheim gehalten nahmen gehöre die Ausweitung des Kreises der sogenannten werden sollte, so sei dies nun anders: Der rechtmäßige geldwäscherechtlich Verpflichteten. Dazu sollen in Zukunft Inhaber des Geschäftsgeheimnisses müsse „den Umständen auch Kunsthändler gehören, wenn die Transaktion mindestens nach angemessene Geheimhaltungsmaßnahmen“ hinsichtlich 10.000 Euro betrage. Auch die Verdachtsmeldepflicht freier nicht bekannter Informationen ergriffen haben. Fehlen Berufe bei Immobilientransaktionen werde ausgeweitet. solche Maßnahmen, liege kein Geschäftsgeheimnis vor – und damit kein Schutz gegen die unerwünschte Verwertung Volumen der Information. Dem Gesetzgeber schwebe ein variables Nach einem Bericht in der Zeitung DAS PARLAMENT vom Schutzniveau vor, wobei die widerstreitenden Interessen 1. Juli soll sich nach Angaben der Bundesregierung das miteinander abzuwägen seien. Es müsse nicht stets die Gesamtvolumen der Geldwäsche in Deutschland zwischen 50 wirkungsvollste Schutzmaßnahme ergriffen werden. und 100 Milliarden Euro jährlich belaufen. Besonders intensiv Unternehmen müssten ein abgestuftes Schutzsystem zur Geldwäsche genutzt würden Spielhallen und Online (etwa: vertraulich, geheim und streng geheim) mit Spielbanken, die von der Mafia über Strohmänner aufgekauft jeweils zugewiesenen Schutzmechanismen einführen und würden. dokumentieren. FOCUS ON SECURITY 47 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Ein Geschäftsgeheimnis könne unter Umständen „durch sofort anzeigen. Ohne angemessene Schutzmaßnahmen Beobachten, Untersuchen, Rückbauen oder Testen genießt nach dem Gesetz das bisherige Geschäftsgeheimnis eines Produkts oder Gegenstands“ erlangt werden. keinen Schutz mehr. Für die so entstehenden wirtschaftlichen Die deutsche Rechtsprechung habe diesem „Reserve Nachteile müsse die Geschäftsführung des Unternehmens Engineering“ bislang kritisch gegenübergestanden. Neu einstehen. Denn sie hat nach den Vorschriften des sei der Ausnahmetatbestand für Hinweisgeber: Danach Aktiengesetzes und des GmbH-Gesetzes die „Sorgfalt eines sei es zulässig, ein Geschäftsgeheimnis zu erlangen oder ordentlichen Geschäftsmannes anzuwenden“. preiszugeben, um eine rechtswidrige Handlung oder ein berufliches oder sonstiges Fehlverhalten aufzudecken, wenn dies geeignet sei, das allgemeine öffentliche Interesse Graffiti zu schützen. Die konturlose Definition dessen, was der Hinweisgeber zum Schutz des allgemeinen öffentlichen Das Informationsbüro Wirtschaftssicherheit IBWS geht Interesses aufdecken darf, werde allerdings sicherlich die im Newsletter des ASW vom 2. August der Frage nach, Gerichte beschäftigen. warum es Pflicht des Unternehmens sei, die Kontrolle schon bekannter Graffiti an Betriebseigentum täglich zu Rechtsanwalt Roman Weber weist in der Zeitschrift Protector wiederholen. Unbekannte hatten im konkreten Fall Graffiti auf in der Ausgabe 9-2019, S. 66/67, darauf hin, dass seit einer Windkraftanlage mit Hakenkreuzen übersprüht. Sei der dem 26. April 2019 das neue Geschäftsgeheimnis-Gesetz Verursacher nicht zu ermitteln, so trete an dessen Stelle der (GeschGehG) gilt. Bei dem in diesem Gesetz geregelten Eigentümer der betroffenen Immobilie („Zustandsstörer“). Geschäftsgeheimnis müsse es sich um eine Information Ausführliches dazu ergebe sich aus der Antwort des BayStMdI handeln, die objektiv betrachtet weder allgemein bekannt an den Bayerischen Landtag vom 28.2.2012 (LandtagsDrucks. noch ohne weiteres zugänglich ist und so einen bedeutenden 16/11761 vom 27.3.2012). wirtschaftlichen Wert für das Unternehmen einnimmt. Auf einen Geheimnisschutz könne sich selbstverständlich nicht berufen, wer die Information nicht rechtmäßig erlangt hat. Hafensicherheit Jedes Verhalten, das unter den jeweiligen Umständen nicht dem Grundsatz von Treu und Glauben unter Berücksichtigung Hendrick Lehmann, Protector, befasst sich in der Ausgabe der anständigen Marktgepflogenheit entspricht, werde als 9-2019 der Zeitschrift, S. 28-31, mit der Sicherheit des unrechtmäßige Erlangung eingestuft. Anhand tatsächlich Hamburger Hafens. Gemäß der EU-Richtlinie 2005/65 erstelle durchgeführter, konkreter Maßnahmen müsse beweisbar sein, die „Designated Authority“ (Wasserschutzpolizei – WSP61) dass die Information durch nach außen erkennbare ange- eine Risikobewertung für das gesamte Areal des Hamburger messene Geheimhaltungsmaßnahmen geschützt worden sei. Hafens sowie einen darauf basierenden Gefahrenabwehrplan. Für ISPS-Hafenanlagen stelle sie auf Wunsch ein Zertifikat Mit der Auslegung des Gesetzes zum Schutz von aus, das die Übereinstimmung mit den Regelungen des ISPS- Geschäftsgeheimnissen v. 26. April 2019 befasst sich auch Codes bestätigt. Die WSP61 berate die Hafenanlagenbetreiber Rechtsanwalt Dr. Ulrich Dieckert in GIT Sicherheit, Ausgabe bei der Erstellung ihrer Gefahrenabwehrpläne, für die die 12-2019, S. 14-16. Nach der bisherigen Kommentierung des jeweiligen Port Facility Security Officer (PFSO) zuständig Gesetzes dürfen zwar keine überzogenen Anforderungen an seien. Aktuell gebe es 72 Hafenanlagen, die dem ISPS-Code die Angemessenheit der Schutzmaßnahmen gestellt werden. unterlägen, und jede dieser Anlagen verfüge über einen Es sei jedoch ein nachvollziehbares Geheimnis-Schutzkonzept eigenen PFSO. Der zu erstellende Gefahrenabwehrplan umzusetzen. Der Autor beschreibt die Inhalte eines solchen müsse verschiedenen Bedrohungen Rechnung tragen und Schutzkonzepts sowie geeignete Schutzmaßnahmen. Maßnahmen dagegen aufführen. Es kämen verschiedene Sie könnten organisatorischer Natur oder vertraglicher organisatorische und technische Maßnahmen zusammen: Art sein. Gegenmaßnahmen gegen Angriffe auf das angefangen von der Perimetersicherheit gebe es eine Geschäftsgeheimnis würden in der Regel erst dann ergriffen, Videoüberwachungsanlage, einen Zufahrtscheck, wenn der Schaden schon angerichtet ist. Hiergegen würden Personenkontrolleinrichtungen, getrennte Bereiche für intelligente Softwarelösungen (Data Integrity-Management) die Aus- und Einreise sowie Gepäckkontrollen. Die Polizei helfen, die kleinste Veränderungen des Datenzustandes erarbeite derzeit Konzepte, die auch den Bedrohungen durch FOCUS ON SECURITY 48 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Cyberangriffe unabhängig von der Einzelverantwortung der müsse mit dem Arbeitgeber, wer bei Funktionsproblemen im Unternehmen der Hafenanlagen Rechnung trügen. IT-Bereich zur Hilfe herangezogen werden soll.

Hochwasser Hotelsicherheit

Dipl.-Hydrologe Georg Johann, HochwasserKompetenz- In der Ausgabe 1 /2 – 2019 der Zeitschrift GIT Sicherheit, Centrum e.V., befasst sich in s+s report, Ausgabe 3-2019, S. 58-60, wird die Videoüberwachung im Hotel Holiday S. 48/49, mit Herausforderungen durch Hochwasser und Inn, München, vorgestellt. In Hotellerie und Gastronomie Starkregen. Das Kompetenz-Centrum (HKC) trage dazu bei, seien vor allem kleine, unauffällige Modelle gefragt, die die Eigenvorsorge gegen die Folgen dieser Naturereignisse sich perfekt in das Hotelambiente einfügen, die die Eneo zu fördern. Mit dem vom HKC initiierten Hochwasser-Pass IP-Kamera NXD-880F37P. Bei dieser Netzwerk-Kamera würden Wissenslücken geschlossen. Der Autor berichtet über handele es sich um einen Fix-Dome mit Full HD-Auflösung. ein weitgespanntes Kompetenznetzwerk, das HKC-Infomobil Den Außenbereich und die Tiefgarage überwachten IP- und Forschungsprojekte. Domes vom Typ Eneo IPD- 73M2812MOA aus der modularen Callisto-Serie. Ihr motorisiertes Varifokalobjektiv mit einer Dipl.-Ing. Manfred Müller, Technische Betriebe Solingen, Brennweite von 2,8 bis 12 mm liefere Videoaufnahmen, die geht in s+s report, Ausgabe 3-2019, S. 54-58, der Frage mit drei Megapixeln Full-HD deutlich übertreffen. Für die nach, was gegen die Bedrohung unserer Städte durch Videoüberwachung von Bereichen, wo, wie im Gästeparkhaus, Starkregenereignisse getan werden kann. Der Autor schildert schwierige Lichtverhältnisse herrschen, sorgten die die Entwicklung der Siedlungsentwässerung, die Identifikation Bildoptimierungsfunktionen D-WDR, BLC und HLC dafür, der Gefährdung, Information, Beratung und Gefahrenwarnung dass die Dome-Kamera auch unter diesen Bedingungen und die Umsetzung von Überflutungsmaßnahmen. Für aussagekräftige Videobilder liefert. Statt eines PC-Clients eine zukunftsfähige Stadtentwicklung brauche es neue komme für die Anzeige der Videostreams eine Synology Visual ganzheitliche Entwicklungskonzepte. Station VS360HD zum Einsatz. Es handle sich um eine äußerst kompakte Lösung für die live-Ansicht und Wiedergabe in HD- Qualität von bis zu 36 Netzwerkkameras. Die gesamte Anlage Home Office-Sicherheit sei ein hermetisch abgesichertes Netzwerk, auf das Hacker nicht von außen eindringen könnten, da es nicht mit dem Peter Niggl, Chefredakteur der Zeitschrift Security insight, Internet verbunden sei. bezeichnet in der Ausgabe 1-2019, S. 34/35, das Homeoffice als „gefährlichen Luxus“. 40 % aller Jobs könnten im Home Office ausgeführt werden, schätzten Fachleute. Intervention Aber der Trend zum Home Office sei eine Entwicklung mit Schattenseiten. Was mit dem Laptop oder der Festplatte DSD weist in der Ausgabe 2-2019, S. 51, auf die Broschüre eines Mitarbeiters im Home Office geschieht, der dauerhaft Interventionsdienst hin. Sie erläutere Mitarbeitern des ausfällt, sollte vor Antritt der Tätigkeit im Home Office Alarm- und Interventionsdienstes unter anderem die schriftlich vereinbart werden. Der Sicherheitsverantwortliche rechtlichen Grundlagen ihrer Tätigkeit sowie wichtige des Unternehmens müsse bei der Ausarbeitung hinzugezogen Handlungsgrundsätze, die für den täglichen Dienst von werden. Um zu vermeiden, dass oftmals brisante Schriftstücke Bedeutung seien. Die Broschüre ist in 2., überarbeiteter, frei einsehbar in der häuslichen Papiertonne landen, müssten Auflage 2019 im Richard Boorberg Verlag erschienen. Vorsichtsmaßnahmen verbindlich vereinbart werden. Einer der Kardinalfehler bei der Tätigkeit im Home Office sei die Benutzung ein und desselben Gerätes für private wie für unternehmensbezogene Anwendungen. Ein anderes Risiko bilde ein Systemausfall zuhause. Er führe meist zu weit größeren zeitlichen Verzögerungen, als dies bei IT-Havarien im Unternehmen der Fall sei. Unbedingt geklärt werden FOCUS ON SECURITY 49 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Informationstechnologie-Sicherheit Jannis Brühl und Max Muth beschreiben auf Süddeutsche. s.a. Cloud, Netzsicherheit, Verschlüsselung de am 12. August drei aufeinanderfolgende Konferenzen der Hacker-Elite in Las Vegas. Experten von Google präsentierten Allgemein dort, dass sie mehrere Sicherheitslücken in Apples iMessage- Bundesminister Seehofer und der Präsident des BSI Dienst gefunden hätten. Apple werde im Rahmen seines neu Schönbohm haben am 17. Oktober 2019 den Bericht zur Lage aufgelegten „Bug Bounty“-Programms künftig eine Million der IT-Sicherheit 2019 vorgestellt. Der gibt einen Überblick Dollar an Hacker zahlen, wenn die eine Sicherheitslücke über die Entwicklung der Bedrohungslage im Cyberraum vom finden, mit der iPhones geknackt werden können. Hacker 1. Juni 2018 bis zum 31. Mai 2019 und über die Aktivitäten sähen in den Zehntausenden Geräten, die täglich neu mit und Maßnahmen des BSI in diesem Zeitraum. Insgesamt dem Internet verbunden werden, Zehntausende neue haben Ransomware-Angriffe zugenommen und neben zahl- Angriffsflächen. reichen Produktionsausfällen in der Wirtschaft zu teils erheb- lichen Beeinträchtigungen in Einrichtungen des Gemeinwesens Apple schraube die Belohnung für das Auffinden von geführt. Das BSI hat im Berichtszeitraum rund 114 Millionen Sicherheitslücken in seiner Software auf bis zu einer Million neue Schadprogramm-Varianten registriert, DDoS-Angriffe Dollar hoch, berichtet die FAZ am 10. August. Diesen Betrag mit bis zu 300 Gbit/s Angriffsbandbreite beobachtet und bis solle es für besonders schwerwiegende Schwachstellen zu 110.000 Bot-Infektionen täglich in deut-schen Systemen geben, über die ein Angreifer ohne Zutun des Nutzers festgestellt, meist auf mobilen Endgeräten oder Geräten des auf den Kern des Betriebssystems zugreifen könnte. Für Internets der Dinge (IoT). Eine derzeit besonders relevante Schwachstellen, die in Vorabversionen neuer Betriebssysteme ist . Die Evolution des schon seit 2019 be- gefunden werden, lege Apple „50 % drauf“. Der Finderlohn kannten Schadprogramms zeigt sich insbesondere an sei nach Schwere der Schwachstellen gestaffelt. So gebe es neuen Fähigkeiten wie dem „Outlook-Harvesting“, also etwa Prämien von bis zu 100 000 Dollar, wenn man es durch der Analyse des Mailverlaufs infizierter Computer. Darüber den Sperrbildschirm schafft oder einen Weg findet, über eine hinaus sind Identitätsdiebstähle an der Tagesordnung. Die präparierte App an wertvolle Nutzer-Daten heranzukommen. Bedrohungslage durch Botnetze ist anhaltend hoch. Hoch Auch unerlaubter Zugang zu iCloud-Kontodaten auf Apple- ist das Risiko, Teil eines Botnetzes zu werden, vor allem bei Servern werde ähnlich behandelt. Bis zu 500 000 Dollar lasse IoT-Systemen. Die DDoS-Angriffs-bandbreiten überschreiten sich der Konzern den Hinweis auf Sicherheitslücken kosten, immer wieder die Marke von 150 Gbit/s. Eine stetige durch die ein Angreifer über das Netz an Nutzerinformationen Spezialisierung durch Anwendung neuer Angriffsvektoren, kommen kann. zielgerichtete Zusammensetzung von DDoS-Angriffen, Einsatz neuer Angriffswerkzeuge sowie von DDoS-Booterdiensten Zukunft Sicherheit – digital & vernetzt – lautet die Überschrift führt zu einer konstant angespannten Bedrohungslage. einer Beilage der FAZ im September 2019 von Mediaplanet. Themen sind unter anderen: die Vernetzung von Geräten Im Interview nimmt der Präsident des BSI, Arne Schönbohm, und Smart Devices - Sicherheit sei dabei oberstes Gebot./ zu aktuellen Fragen der IT-Sicherheit Stellung (FAZ am 7. die Digitalisierung ganzer Unternehmensbereiche - die August). Das BSI baue gerade eine Plattform auf, über die Zunahme gefährlicher Cyberattacken erfordere eine Informationen zu Bedrohungen gesammelt und geteilt risikobasierte Analyse und neue Technologien/der richtige werden können. Außerdem entwickle das Amt ein Weg in die Cloud während der digitalen Transformation des sogenanntes IT-Sicherheitskennzeichen. Es solle helfen, dass Unternehmens/Multifaktor-Authentifizierung als moderne der Verbraucher erkennen kann, wie sicher das Produkt ist, Methode des Identitätsmanagements/wie die Digitalisierung das er kaufen möchte. Zur Frage der Bedrohlichkeit von die Versicherungsbranche verändert. Huawei weist Schönbohm auf die politische Entscheidung hin, keinen Hersteller von vornherein auszuschließen, aber Apple strenge Sicherheitskontrollen durchzuführen. Eine sauber Apple habe mit einer spektakulären Datenpanne zu implementierte Verschlüsselung sei die Antwort auf mögliche kämpfen, meldet die FAZ am 30. Januar. Ein Softwarefehler Spionageangriffe, weil die „Codemaker“ den Kampf gegen die im Kommunikationsdienst Facetime mache iPhones zu „Codebreaker“ gewonnen hätten. Das heiße also, das Thema Abhörgeräten. Wer über Facetime andere Nutzer auf deren Wirtschaftsspionage ist kontrollierbar. iPhones oder auch iPads anrufe, dem sei es möglich, beim FOCUS ON SECURITY 50 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Empfänger mitzuhören, auch wenn dieser den Anruf noch gar Befragung nicht angenommen habe. Und wenn die angerufene Person Der Behördenspiegel berichtet in der Märzausgabe über den Aus- oder einen Lautstärkekampf betätigt, sei offenbar die Ergebnisse einer Befragung von 93 Entscheidern in sogar die Videofunktion aktiviert. Der Anrufer könne dann also der deutschen Wirtschaft zur IT-Sicherheit in deutschen nicht zur lauschen, sondern auch sehen, was beim Empfänger Unternehmen. 57 % schätzten die Gefahr, in den nächsten passiert. 12 Monaten Opfer einer Cyber-Attacke zu werden, als hoch oder sehr hoch ein. Die IT-Sicherheitsstrategie werde in 36 Authentifizierung % der Unternehmen vom CISO, in 27 % vom CIO und in Das „Kompetenzzentrum öffentliche Sicherheit (ÖFIT)“ 19 % von Führungskräften bestimmt. ln den Händen des befasst sich in der Maiausgabe des Behördenspiegel mit CEO liege die Sicherheitsstrategie nur in Ausnahmefällen. der Authentifizierung in der Online-Kommunikation. Auch In Deutschland dauere es im Durchschnitt 200 Tage, bevor im privatwirtschaftlichen Sektor beginne sich die Erkenntnis ein Sicherheitsvorfall überhaupt bemerkt wird. Und viele durchzusetzen, dass das Login per Passwort oft nicht der Angriffe würden aus Angst vor Reputationsschäden ausreicht. Anwendungen mit höheren Schutzanforderungen nicht zur Anzeige gebracht. Unter den Angriffsarten lägen setzten auf Hardware-basierte Lösungen. Wegen der Vielzahl Phishing-Attacken mit Abstand (73 %) vorn. Es folgten Social alltäglich genutzter Dienste werde die Einheitlichkeit der Engineering (58 %), Krypto-Trojaner (38 %), Schadsoftware Authentifizierungsprozesse für die Nutzer immer wichtiger. (35 %) und DDOS-Attacken (19 %). Als erkannte Schäden Daher seien eine Reihe unterschiedlicher Standards entwickelt seien angegeben worden: Reputationsschaden (28 %), worden, wie OAuth, OpenID, Connect, WebAuthn oder FIDO. materieller Schaden (22 %), Diebstahl von Know how Eine entscheidende Voraussetzung für die breite Nutzung (11 %) und Produktionsausfall (11 %). Schulungen der dieser Ansätze sei die Unterstützung durch die Mobil- Mitarbeiter setzten 50 % der befragten Unternehmen nur an, Plattformen. wenn es einen konkreten Vorfall gegeben hat. Regelmäßige Schulungen gäbe es bei 37 %. Automatisierte Reaktion Dr. Volker Strecke, Arrow BGS AG, deutet in der Das BSI hat ein Dossier über eine Umfrage zu Cyberrisiken Septemberausgabe des Behördenspiegel an, wie und Schutzmaßnahmen in Unternehmen veröffentlicht Reaktionen auf IT-Angriffe auf Ressourcen des (allianz-fuer-cybersicherheit.de). Nach dem Umfrageergebnis Unternehmens automatisiert werden könnten, ohne dass haben drei Viertel der befragten Unternehmen eine relevante der Sicherheitsanalyst bei der Durchführung der Reaktion Gefährdung der Betriebsfähigkeit durch Cyberangriffe anwesend sein muss. Dazu müssten Tools und Workflows für gesehen. 87 % der von Cyber-Attacken Betroffenen geben den Sicherheitsbetrieb u.a. zu Folgendem in der Lage sein: an, dass es 2018 zu Betriebsstörungen oder -ausfällen Automatisches Erkennen von abnormalen Benutzerverhalten; gekommen sei. Hinzu seien häufig noch Kosten für die Sichtbarkeit aller vom Benutzer ausgeführten Aktionen; Aufklärung der Vorfälle und die Wiederherstellung der IT- Analyse des gesamten Angriffslebenszyklus; Nutzung Systeme gekommen. Das BSI unterstütze Unternehmen einer risikobasierten Multifaktor-Authentifizierung für aller Größen und Branchen mit passenden, kostenfreien eine Sofortmaßnahme, ohne Notwendigkeit, legitime und praxisnahen Angeboten. Dass Cyber-Sicherheit ein Benutzeraktivitäten zu blockieren. Innovationstreiber und ein Wettbewerbsvorteil ist, meinen nur 29 % der teilnehmenden Institutionen. 51 % der Befragten Backupdaten stimmten der Aussage zu, dass in ihrem Unternehmen Bei Recherchen von Golem.de habe sich herausgestellt, dass Cybersicherheit Chefsache sei. Oftmals fehle es an einem unzählige Webseiten Backupdaten versehentlich ungeschützt ganzheitlichen Managementsystem für Informationssicherheit verfügbar machten, berichtet golem.de am 23. April. Der (ISMS), denn nur 47 % gaben an, einen ganzheitlichen Ansatz Angriff sei so simpel wie banal: Oft lägen gepackte Backup- der Cyber-Sicherheit zu verfolgen. Archivdateien unter Standarddateinamen wie backup-zip oder backup.tar.gz im Webverzeichnis. Bei einem Scan von einer Viele mittelständische Unternehmen in Deutschland seien Million Webseiten der Alexa-Liste seien über 1.000 Seiten gegen Cyberangriffe schlecht gerüstet, berichtet nw.de betroffen. Unzählige Seiten gäben in ihren Backups auch am 13. Juni. Das gehe aus einer Umfrage unter 300 persönliche oder sicherheitskritische Daten preis. Entscheidern hervor, die vom GDV in Auftrag gegeben wurde. FOCUS ON SECURITY 51 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Demnach nutze nur jeder sechste Betrieb zehn einfache Charter of Trust Schutzmaßnahmen wie regelmäßige Aktualisierungen von Die 2018 von internationalen Konzernen – unter anderem Virenscannern, Datensicherungen oder personalisierte Siemens – und der Münchner Sicherheitskonferenz Passwörter für Mitarbeiter. gegründete „Charter of Trust“ präsentiere nach monatelangen Verhandlungen ein erstes Ergebnis: Die Mitglieder wollten 47 % der Unternehmen in Deutschland fordern höhere ab sofort ihre Lieferanten zu Mindestanforderungen für die gesetzliche Anforderungen an die IT-Sicherheit in der Cyber-Sicherheit verpflichten (faz.net). Inzwischen hätten sich Wirtschaft. Das habe eine repräsentative ipsos-Umfrage der Allianz 16 Mitglieder angeschlossen: zum Beispiel Airbus, im Auftrag des TÜV-Verbands unter 503 Unternehmen ab Daimler, Cisco, Allianz, Dell, IVM, Deutsche Telekom, Total zehn Mitarbeitern ergeben, berichtet GIT Sicherheit in der oder Enel. Sicherheitskritische Komponenten von Zulieferern Ausgabe 12-2019, S. 10/11. Als Gründe für das Umdenken seien in der Regel Einfallstore für kriminell oder politisch hätten 78 % der Befragten die zunehmende Digitalisierung, motivierte Attacken im Internet. Allein der Siemens-Konzern 41 % Berichte über immer neue Cyberangriffe und 29 habe mehr als 90.000 Lieferanten. Schätzungen zufolge % einen IT-Sicherheitsvorfall im eigenen Unternehmen fänden 60 % der Cyber-Attacken ihren Ursprung in Teilen genannt. Jedes vierte befrage Unternehmen (26 %) hätte von der Lieferketten. Zu den assoziierten Kooperationspartnern Phishing-Angriffen mit der Einschleusung von Schadsoftware, gehören laut FAZ vom 16. Februar Verbände, Behörden, berichtet. An zweiter Stelle stünde Ransomware (19 %). 12 Regierungsstellen, Forschungseinrichtungen und % der befragten Unternehmen würden bereits Künstliche Universitäten. Ausdrücklich genannt werden das BSI, das Intelligenz für den eigenen Schutz nutzten. Unter den großen spanische Cryptologic Center (CCN) und die Universität Graz. Unternehmen ab 250 Mitarbeiter seien es sogar 38 %. Die 2019 sollen Sicherheitsstandards für vorkonfigurierte Produkte Unternehmen nutzten KI vor allem, um Schadsoftware (90 %) und Cybersicherheit als Teil der Aus- und Weiterbildung oder Anomalien in Datenströmen (70 %) zu erkennen. Eine an Universitäten, in Berufsschulen und Unternehmen weitere Anwendung seien moderne Identifizierungsverfahren, dazukommen. Nach einer Äußerung von Eva Schulz-Kamm, zum Beispiel Gesichts- oder Spracherkennung. 63 % seien der Siemens, ist die Verantwortung in der digitalen Lieferkette Meinung, dass KI in den Händen von Cyberkriminellen eine das am schwersten umzusetzende Prinzip unter den zehn steigende Gefahr für die IT-Sicherheit ihres Unternehmens aufgeführten Herausforderungen der Charta. darstellt. Cryptolocker Laut einer aktuellen Studie von Allensbach sehen 67 % der Jan Lindner, Panda Security, befasst sich in der Maiausgabe Abgeordneten und Führungskräfte den Diebstahl von privaten des Behördenspiegel mit der Abwehr von „Cryptolocker“. Daten und Informationen durch Cyber-Angriffe als großes Mit einer lückenlosen und kontinuierlichen Überwachung Risiko für die Menschen in Deutschland, berichtet wiwo.de aller laufenden Prozesse innerhalb eines Firmennetzwerkes am 21. August. Ein Jahr zuvor habe dieser Wert bei 62 % könnten Cryptolocker und ihre Varianten erkannt und gelegen. Die Sorge, dass Unternehmen persönliche Daten automatisch unmittelbar blockiert werden, bevor Daten missbrauchen könnten, treibt den Angaben zufolge aktuell 51 auf dem Computer verschlüsselt werden. So werde mit der % der Entscheider um. Dieser Wert sei niedriger als in den richtigen IT-Securitystrategie auch Erpressern die Grundlage Jahren zuvor (2017: 57 %). entzogen.

Bundestrojaner Cyber Defense Center Nach einer Meldung von heise.online vom 11. Dezember PROTECTOR befasst sich in der Ausgabe 4-2019, S. 52/53, hat der österreichische Verfassungsgerichtshof den 2018 mit dem kontinuierlichen Monitoring der Überwachung von eingeführten „Bundestrojaner“ ebenso wie die automatische IT-Infrastrukturen durch ein Cyber Defense Center (CDC). Kennzeichenerfassung für verfassungswidrig erklärt. Die Vorteile eines CDC seien: schnelles Erreichen eines hohen verdeckte Überwachung verschlüsselter Nachrichten IT-Sicherheitsniveaus; rund um die Uhr-Überwachung der mittels des „Bundestrojaners“ sei ein zu starker Eingriff in IT-Infrastruktur; regelmäßige Reportings und Handlungs- die Privatsphäre, da auch viele unbeteiligte Kontakte der empfehlungen; aktive Abwehr von Bedrohungen; Log- und Überwachten mitbetroffen wären. Eventanalyse; Compliance-Nachweise durch Dokumentation von Maßnahmen und Ereignissen sowie kalkulierbare Kosten. FOCUS ON SECURITY 52 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Cyberversicherung Digitale Sicherheitstechnik Bruno Hohmann, EXCON Insurance Services GmbH, Zukunft Sicherheit – digital & vernetzt – lautet die Überschrift befasst sich in der Ausgabe 1/2 – 2019 von Protector, einer Beilage der FAZ im September 2019 von Mediaplanet. S. 68/69, mit Cyberversicherungen. Jedes siebte Themen sind unter anderen: die Vernetzung von Geräten Industrieunternehmen habe bereits eine Versicherung gegen und Smart Devices - Sicherheit sei dabei oberstes Gebot./ digitale Wirtschaftsspionage, Sabotage oder Datendiebstahl die Digitalisierung ganzer Unternehmensbereiche - die abgeschlossen. Das Beitragsvolumen für Deutschland werde Zunahme gefährlicher Cyberattacken erfordere eine sich 2018 auf 200 Millionen Euro belaufen. Cyberpolicen seien risikobasierte Analyse und neue Technologien/der richtige meist eine Kombination aus einer Haftpflichtversicherung, Weg in die Cloud während der digitalen Transformation des einer Betriebsausfallversicherung und einer Datenversicherung Unternehmens/Multifaktor-Authentifizierung als moderne für Dritt- und Eigenschäden in Form von Vermögensschäden. Methode des Identitätsmanagements/wie die Digitalisierung Immer häufiger stellten die Versicherer ihren Kunden externe die Versicherungsbranche verändert. Spezialisten als Notfallmanager zur Seite. Der GDV habe erstmals 2017 eine Musterbedingung sowie Risikofragen Digitaler Verbraucherschutz entwickelt. Die Musterbedingung richte sich primär an Andreas Reisen und Norman Dreßler, BMI, plädieren in s+s kleine und mittelständische Unternehmen. Für Orientierung report, Ausgabe 2-2019, S. 30-32, für mehr Transparenz für zwischen den vielen Policen, die es im Komplettpaket oder Verbraucher. Der „digitale Verbraucherschutz“ rücke immer im Baukastenprinzip gebe, sorge ein Rating für gewerbliche stärker in den Fokus der gesellschaftlichen Aufmerksamkeit Cyberpolicen der Agentur Franke Bornberg. Verglichen würden und betreffe zunehmend auch die IT-Sicherheit der vom 34 Policen von 28 Anbietern am deutschen Markt. Verbraucher benutzten Geräte bzw. in Anspruch genommenen Dienstleistungen. Eine wesentliche Data Obfuscation Maßnahme stelle das IT-Sicherheitskennzeichen (IT-SK) dar. Verschlüsselung könne nicht alle Anforderungen der Sicherheit Infolge des Auftrags des Bundestages zur Umsetzung eines von Daten erfüllen, ist Dr. Christoph Hönscheid, NTT- „Gütesiegels“ für IT-Sicherheit vom März 2017 sei das Security, überzeugt (Sicherheitsforum, Ausgabe 2-2019, S. Konzept für ein IT-SK ausgearbeitet worden. Nach 32/33). Wenn sich Anwendungen und Datenbanken in nicht derzeitigem Stand würden mit Inkrafttreten des geplanten vertrauten Bereichen wie der Cloud befinden, würden immer IT-Sicherheitsgesetzes 2.0 und der damit verbundenen wieder geschützte Daten benötigt, die die Charakteristik der Schaffung der rechtlich verankerten Voraussetzungen für Klardaten widerspiegeln. Mittels Data Obfuscation würden das IT-SK erste Router und ggf. auch Smart Home-Produkte Daten nicht verschlüsselt, sondern gezielt so verändert, bereits 2020 mit einem IT-SK ausgezeichnet werden können. dass sie zwar unkenntlich werden, Charakteristika wie eine In einem Kommentar des GDV begrüßt die deutsche Email-Adresse aber erhalten bleiben. Die Daten würden Versicherungswirtschaft ausdrücklich die rasch umsetzbaren so verschleiert oder maskiert, dass ihre Struktur weiterhin Arbeiten des BMI zur Einführung eines IT-SK. erhalten bleibt. Der Vorteil gegenüber der Verschlüsselung bestehe darin, dass die betreffenden Anwendungen und DocSetMinder Datenbanken weiterhin funktionieren. Die GRC Partner GmbH habe mit ihrer Compliance- Managementsoftware DocSetMinder den Zuschlag des Digitalbarometer Staatsbetriebes Sächsische Informatik Dienste (SID) und des Wie das BSI in einer Pressemitteilung am 30. Oktober IT-Dienstleistungszentrums Saarland (IT-DLZ) bekommen. berichtet, gaben im „Digitalbarometer 2019“ 28 % der von DocSetMinder bilde mit dem Modul „IT-Grundschutz“ Kriminalität im Internet Betroffenen an, dass sie Opfer von konsequent alle -Anforderungen und die Methodik des Phishing geworden seien. Nach Erkenntnissen des BSI stehen modernisierten IT-Grundschutzes ab. Durchdachte bei Phishing-Angriffen neben Bankkunden insbesondere auch Softwarefunktionen unterstützten die Anwender aktiv in jeder Kunden von Online-Händlern oder Bezahlsystemen im Fokus. Phase des Sicherheitsprozesses, von der Planung über die Das BSI hat eine Checkliste für erste Notfallmaßnahmen für Umsetzung bis hin zum Audit. Die Effizienz der Soft3ware Phishing-Opfer herausgegeben. zeige sich insbesondere in der gleichzeitigen Umsetzung der BSI-Standards 200-2/-3, der EU-DSGVO und des BSI- Standards 100-4 sowie in der gemeinsamen Durchführung FOCUS ON SECURITY 53 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

der Strukturanalyse, Risikoanalyse und Umsetzung der unbekannten Kommunikations-Protokollen. Werde der reale Sicherheitsmaßnahmen.(Behördenspiegel, Januarausgabe) Datenverkehr im Netz mit den Modellen abgeglichen, fielen Angriffe durch Anomalien im Traffic sofort auf. Die Aufgabe Energieversorger der Rückwirkungsfreiheit, bei der das System nur passiv Forscher entwickeln ein Intrusion Detection-System für lauschen, keinesfalls aber selbst Daten im Industrienetz Netze der Energieversorger, berichtet Git-Sicherheit. versenden darf, löse das IT-Sicherheitsunternehmen genua de am 14. Januar. Fällt der Strom aus, habe dies schnell mit Microkernel-Technologie. Diese ermögliche die Einrichtung gravierende Folgen – deshalb seien die Datennetze der von zwei strikt getrennten Bereichen auf einer kompakten Energieversorger als kritische Infrastrukturen (KRITIS) Hardware, einen für den Netzwerk-Zugriff, einen weiteren für mit besonders hohem Schutzbedarf eingestuft. Um hier die Analyse-Anwendungen. Angriffe frühzeitig zu erkennen, hätten Forscher in dem Projekt INDI ein intelligentes Intrusion Detection System Mit IT-Sicherheit bei Stadtwerken und Netzbetreibern speziell für industrielle Datennetze entwickelt: Mittels befasst sich in der Märzausgabe des Behördenspiegel Dr. maschinellem Lernen werde der Datenverkehr analysiert Bernd Benser, GridLab. Er hält einen „Blackout“ infolge eines und Abweichungen, die starke Indizien für Angriffe sind, Cyber-Angriffs für grundsätzlich möglich. Das könne durch aufgedeckt. Damit würden sowohl bekannte als auch neue den Ausfall bei einem Übertragungsnetzbetreiber oder bei Angriffsverfahren aufgespürt. Projektpartner bei INDI seien mehreren großen Flächennetzbetreibern passieren. Möglich die Brandenburgische Technische Universität Cottbus- sei aber auch ein „haptischer“ Angriff oder das Handeln Senftenberg, die Technische Universität Braunschweig, eines Innentäters. Sein „Dauerplädoyer“ richte sich auf die Lausitz Energie Kraftwerke und das deutsche IT- Schulungen und andere Awareness-Maßnahmen. Auf der Sicherheitsunternehmen genua. Gefördert worden sei anderen Seite müssten die KRITIS-Betreiber ein Auge darauf das Projekt vom BMBF. Die Erzeugung und Übertragung haben, wie sie hinsichtlich IT-Sicherheit ausgestellt sind. Die elektrischer Energie vom Kraftwerk bis zur Steckdose werde Verantwortung liege zuerst bei den Vorständen. Aber auch die heute nahezu komplett mit vernetzter Leit-, Automatisierungs- Aufsichtsgremien seien gefragt. und Informationstechnik gesteuert. Auch wenn diese Industrienetze als kritische Infrastrukturen stark von anderen Christoph Moder, Genua, befasst sich in GIT Sicherheit, allgemeinen Datennetzen abgeschottet werden, gebe es Ausgabe 6-2019, S. 90/91, mit der Früherkennung von IT- einige Schnittstellen dorthin. Häufig erhielten beispielsweise Angriffen im Energiesektor. Der Ausfall eines Großkraftwerks Dienstleister Zugänge, um per Fernzugriff Systeme zu zöge enorme Kosten und teure Folgeschäden nach sich. Im betreuen. Zudem werde im Zuge der Digitalisierung in der Forschungsprojekt „Intelligente Intrusion Detection-Systeme Industrie immer häufiger die Forderung stellt, Daten mit für Industrienetze (INDI) sei vor diesem Hintergrund ein Systemen in abgeschotteten Netzen auszutauschen. Diese Intrusion Detection System (IDS) entwickelt worden. Mittels Schnittstellen seien potenzielle Einfallswege für Angreifer maschinellem Lernen könne es Hinweise auf Angriffe und in kritische Industrienetze. Sind Angreifer ins Netzwerk Störungen zuverlässig erkennen. Der Netzwerkverkehr werde eingedrungen, müssten sie möglichst schnell aufgespürt rein passiv mitgelesen und im Demonstrator an drei Analyse- werden, um Manipulationen und Schäden zu vermeiden. Module weitergeleitet: an protokollspezifische Anomalie- Hier setze die im Projekt INDI entwickelte Intrusion Erkennung, an protokollunabhängige Anomalie-Erkennung Detection-Technologie an. Sie basiere auf dem Konzept der und an Typologie-Erkennung. Die Verfahren liefen auf einer Anomalienerkennung. Dazu werde im Industrienetz zunächst gemeinsamen Hardware-Plattform, auf der ein Microkernel an in einer Trainingsphase der Datenverkehr analysiert, um als Separationsschicht diene. mittels maschinellem Lernen Modelle für den Normalbetrieb zu berechnen. Dabei kämen zwei unterschiedliche Verfahren Am 1. Juli eröffnet Innogy das erste Trainingszentrum zum Einsatz: Das von der BTU Cottbus-Senftenberg zur Abwehr von Cyberangriffen auf das Stromnetz im entwickelte Verfahren verstehe häufig verwendete Protokolle, deutschsprachigen Raum, berichtet Handelsblatt.com am 26. darunter auch industriespezifische, die gängige Intrusion Juni. Jeweils eine Woche lang werden sich hier Netztechniker, Detection Systeme nicht erfassen können. Dagegen analysiere IT-Mitarbeiter und Manager eines Netzbetreibers schulen das von der TU Braunschweig entwickelte Verfahren lassen, um Angriffe auf ihr Netz zu erkennen und abzuwehren. den Datenstrom auf TCP-Ebene und erkenne Muster in Pro Teilnehmer koste die Woche 5.000 Euro. Im Schnitt FOCUS ON SECURITY 54 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

würden 60.000 Euro fällig. Spätestens seit Weihnachten 2015 Fernwartung sei klar, dass die Bedrohung real ist. Damals hätten Hacker Der Journalist Martin Ortgies skizziert in GIT Sicherheit, mit Erfolg die ukrainische Stromversorgung attackiert. Fast Ausgabe 12-2019, S.62-64, das besondere Cybersecurity- 30 Umspannwerke seien betroffen gewesen. Noch sei in Konzept des Verpackungsmaschinenherstellers Gerhard Deutschland keine vergleichbare Attacke bekannt, aber die Schubert. Sollten Maschinen für Datenanalysen in der Branche und das BSI seien alarmiert. Cloud oder Fernwartungs-Service vernetzt werden, seien die Sicherheitsbedenken groß. Um die Performance EU Cybersecurity Act der Maschinen zu optimieren, sei eine laufende Heise.online meldet am 19. November, dass am 27. Juni Zustandsüberwachung in Echtzeit notwendig, und es müssten der EU Cybersecurity Act in Kraft getreten ist, mit dem viele Daten aus laufenden Prozessen ausgewertet werden. Ziel, einheitliche Standards für Cybersicherheit in Europa Predictive Maintenance sei ein weiteres Servicethema, zu schaffen. Mit der Verordnung hätten sich Europäische das für die Kunden sehr wichtig ist. Der Maschinenbauer Kommission und die Mitgliedstaaten das Ziel gesetzt, die habe bereits 18 typische Use Cases für den Verschleiß von Standards und Zertifizierungsvorgaben im Bereich der Maschinenkomponenten definiert. Um zu erkennen, wann IKT zu vereinheitlichen. Dazu gehörten beispielsweise besonders beanspruchte Teile ausfallen, müssten viele Sicherheitsanforderungen an Cloud-Infrastrukturen, an das Daten über einen längeren Zeitraum ausgewertet werden. Internet der Dinge und Anwendungen der kI. Die Einführung Höhere Sicherheitsanforderungen seien an die industrielle EU-weit gültiger Standards und Zertifizierungen solle Fernwartung zu stellen. Cyberangriffe auf die Fertigung Vertrauen in sichere Infrastrukturen schaffen. könnten sehr schnell sehr teuer werden. Das BSI habe deshalb generische Anforderungen für EU Produktregulierung industrielle Fernwartung gemäß dem Stand der Technik „ZVEI fordert EU-einheitliche Produktregulierung für formuliert. Cybersicherheit“, meldet GIT Sicherheit in der Ausgabe Die Vorgaben beträfen die Architektur, die sichere PRO-4-PRO, S. 68/69. Eine Produktregulierung für Kommunikation, die Authentifizierungsmechanismen Cybersicherheit müsse EU-weit einheitlich und kompatibel und weitere organisatorische Anforderungen. Als zu globalen Standards und WTO-konform erfolgen, so der industrietauglich bewährt habe sich das Cloud Edge Gateway ZVEI in seinem Whitepaper „Horizontale Produktregulierung des Maschinenherstellers zusammen mit dem Security- für Cybersicherheit“. Man könne Cybersicherheit als Spezialisten Genua („Genua-Schubert Gate“ – GS-Gate). Der Querschnittsthema zentral regeln und dennoch auf Edge (Enhanced Data Ratesfor GSM Evolution)- Computer unterschiedliche Kontexte und Einsatzszenarien hin anpassen. werde vom Sicherheitsgateway strikt abgeschottet. Im Die Regulierung müsse innerhalb des sogenannten „New Sicherheitsgateway befänden sich eine Firewall sowie die Legislative Framework“ bleiben. Remote Access-Komponente für sichere Fernwartungszugriffe.

Facebook Finanzdienstleister Nach einem Bericht des Technologieportals „Techcrunch“ Die Gefährdung durch Cyberkriminalität hat sich für hat ein Sicherheitsforscher im Internet Datenbanken Finanzdienstleister erhöht, schreibt Peter Hermann, wiwo.de, mit Telefonnummern von 419 Millionen Mitgliedern von am 3. Juli. Weltweit belaufe sich der Schaden auf geschätzte Facebook gefunden, die für jeden frei zugänglich gewesen 600 Milliarden Dollar. Der Telekommunikationskonzern seien, meldet die FAZ am 6. September. Das würde einem NTT Group habe es bereits in seinem Report über globale erheblichen Teil der rund 2,4 Milliarden Facebook-Nutzer Bedrohungen im Frühjahr 2019 dokumentiert: der entsprechen. Neben den Telefonnummern waren dem Bericht Finanzsektor sei die im Wirtschaftsraum Europa, Naher Osten zufolge auch die Facebook-eigenen Identifikationsnummern und Afrika am häufigsten angegriffene Branche. In den der Nutzer abrufbar und teilweise auch Informationen wie vergangenen 12 Monaten (Juli 2018 – Juni 2019) sind laut Namen, Geschlecht oder Standort. Unklar sei, wer sich diese BSI 28 % aller Pflichtmeldungen auf den Sektor Finanzwesen Informationen beschafft habe, wann dies geschehen sei entfallen. Nun solle ein Leitfaden des Bundesverbandes und welches Motiv es dafür gebe. Facebook habe darauf für Investmentfonds (BVI) die Fondsgesellschaften bei der hingewiesen, dass die Daten alt seien und es keine Hinweise Formulierung und Umsetzung ihrer Cyber-Sicherheitsstrategie gebe, dass Konten von Nutzern kompromittiert worden sind. unterstützen. Der BVI empfehle: den Cyberrisiko- FOCUS ON SECURITY 55 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Informationsaustausch optimieren; die Cybersicherheits- Sektor verbieten. Die Folgerungen fasst das Unternehmen in IT-Standards und deren Umsetzung im Asset-Management drei Empfehlungen zusammen: 1. IT- und OT-Cybersicherheit voranbringen; Cybersicherheits-Lösungen für Aus- und muss auf Vorstandsebene bewertet und im Rahmen des Weiterbildung und Reporting gemeinsam organisieren; unternehmerischen Risikomanagements einer Organisation abgestimmte Cyber-Abwehrmaßnahmen zwischen gesteuert werden. 2. Unternehmen müssen ein Gleichgewicht Kapitalverwaltungsgesellschaften, Aufsicht und Dienstleistern zwischen den Ausgaben für Response und Training sowie der unterstützen. frühzeitigen Erkennung finden. 3. Die Unternehmen müssen multidisziplinäre Teams bilden, die sowohl intern als auch Förderbekanntmachung extern zusammenarbeiten können. Am 2. Januar weist das BMWi auf eine neue Förderbekanntmachung der Initiative „IT-Sicherheit in Grundschutz der Wirtschaft“ hin. Mit der Initiative unterstütze das Der ASW-Newsletter Sicherheitspolitik vom 22. Februar Ministerium Unternehmen darin, ihre IT-Sicherheit zu weist auf das IT-Grundschutzkompendium, Edition 2019, verbessern, insbesondere KMU würden für das Thema hin, das neben den BSI-Standards die grundlegende sensibilisiert. Eine Studie des Wissenschaftlichen Instituts Veröffentlichung des IT-Grundschutzes sei. Die Bausteine für Infrastruktur und Kommunikationsdienste von 2017 seien in zehn Schichten aufgeteilt und beschäftigten sich zeige, dass es trotz zunehmender Digitalisierung immer mit unterschiedlichsten Themen der Informationssicherheit noch am Bewusstsein für IT-Sicherheit mangle. Im – von Anwendungen (APP) über industrielle IT (IND) bis hin Vergleich zu vor fünf Jahren habe sich die Lage in diesem zu Sicherheitsmanagement (SMS). Bei der Erstellung der Bereich in KMU noch nicht entscheidend verbessert. Es Bausteine sei bereits eine Risikobewertung für Bereiche mit sei vorgesehen, eine Transferstelle einzurichten, deren normalem Schutzbedarf durchgeführt. Die Anforderungen Hauptaufgaben der Wissens- und Technologietransfer sowie in den Bausteinen bildeten den aktuellen Stand der Technik die Adressierung von zielgruppengerechten Angeboten und ab. Das Kompendium enthalte insgesamt 94 IT-Grundschutz- Öffentlichkeitsmaßnahmen sein würden. Bausteine, darunter 14 neue.

Fraunhofer Academy Security insight weist in der Ausgabe 3-2019, S.46, darauf In der FAZ-Beilage „Zukunft Produktion“ von Mediaplanet vom hin, dass das BSI eine neue Personenzertifizierung zum IT- Juni 2019 wird auf die Fraunhofer Academy hingewiesen, die Grundschutzberater anbiete. Das neue Zertifizierungsangebot in ihrem Weiterbildungsprogramm Lernlabor Cybersicherheit basiere auf einem zweistufigen Schulungskonzept. Im ersten erfolgreich Fachkräfte wie Manager von Unternehmen Schritt könne der Nachweis als IT-Grundschutz-Praktiker schulen, die im Zuge der digitalen Transformation ihre abgelegt werden. Nach einer Aufbauschulung Erfolge dann Netze absichern, Ausfälle vermeiden und Intellectual die Personenzertifizierung zum IT-Grundschutz-Berater. IT- Property schützen wollen. Sie würden lernen, wie sie bereits Grundschutz-Berater könnten Behörden und Unternehmen existierende Sicherheitslücken im eigenen Betrieb aufdecken z.B. bei der Entwicklung von Sicherheitskonzepten oder bei und notwendige Lösungen erarbeiten und umsetzen. der Einführung eines ISMS unterstützen.

Gefährdungslage Branchenspezifische Grundschutzprofile sollen die Anwendung Airbus CyberSecurity stellt in GIT Sicherheit, Ausgabe erleichtern, berichtet der Behördenspiegel in der November- 3-2019, S.64-66, fünf Prognosen für die Cyber- ausgabe. Anwendergruppen mit ähnlichen Einsatzszenarien Gefährdungslage 2019 auf und gibt drei Empfehlungen: könnten Grundschutzprofile erstellen, die das Mammutwerk 1. Kritische Infrastrukturen werden durch schwere schablonenhaft auf speziellere Anforderungen herunter- Erpressungsangriffe gestört. 2. KI-basierte Malware wird brechen. Passende Bausteine aus dem Grundschutz- über ein bestimmtes Ziel hinaus „entkommen“ – mit Kompendium werden übernommen, andere angepasst und verheerenden Folgen. 3. Regulierungsbehörden werden ggf. eigene erstellt. In Planung sei derzeit ein Grundschutz- die Geduld mit Kryptowährungen verlieren. 4. Staaten profil für Chemieproduktionsanlagen. Bereits veröffentlicht werden Verhandlungen aufnehmen, um den weltweit seien derzeit unter anderen Profile für Handwerksbetriebe, ersten Cybersicherheitsvertrag zu vereinbaren. 5. Lokale Reedereien und große IT-Dienstleister. Regierungen werden Ransomware-Zahlungen im öffentlichen FOCUS ON SECURITY 56 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Honeypot empfehlen, unter anderem durch den Einsatz eines Virtual Reicht der digitale Schutz? Fragt die FAZ am 11. Januar. Die Private Networks bei Verbindungen zu öffentlichen WLANs Deutsche Telekom registriere mittlerweile mehr als 10.000 einen privaten Tunnel zu nutzen, der alle Daten verschlüsselt, Attacken mit Hilfe sogenannter Honeypots weltweit - .pro bevor er sie über das Netzwerk überträgt. In Kooperation Minute. Die Ergebnisse einer Befragung von über 27.000 mit Vodafone habe Cocus beispielsweise mit Secure Net Personen in 26 Ländern 2018 durch das Pew Research Center Wifi einen Rundumschutz für die Nutzung von öffentlichen zeigten, dass 47 % aller Befragten davon ausgehen, dass ihre Hotspots entwickelt. Mit der Sicherheitslösung würden Regierung schlecht auf schwere Cyberangriffe vorbereitet sei. mobile internetfähige Endgeräte von Vodafone-Kunden auch In Deutschland würden nach der Befragung 45 % die Bundes- in öffentlichen Hotspots vor Viren, gefährlichen Dateien regierung gut gerüstet sehen und 52 % eher nicht. Dass und schädlichen Webseiten geschützt. Immer mehr andere Hacker sensible Daten erbeuten, die die nationale Sicherheit Anbieter haben ähnliche Lösungen. betreffen, hielten 74 % für etwas wahrscheinlich, 35 % sogar für sehr wahrscheinlich. Human Firewall Der Behördenspiegel berichtet in der Septemberausgabe Hochbetrieb am Honeypot, titelt GIT Sicherheit in der Aus- über die Diskussion von IT-Sicherheitsthemen im gabe 9-2019, S. 27/28. Im Schnitt registriere die Telekom am Rahmen der PITS (Public IT Security). Dass bei dem IT- Honeypot 31 Millionen pro Tag. Knapp 3.000 verschiedene Sicherheitsbewusstsein von Mitarbeitern noch Nachholbedarf Fallen habe die Telekom im April im Internet ausgelegt. Mehr besteht, zeigten Hackerangriffe der jüngsten Zeit, bei denen als ein Viertel der Hacker ziele auf Kontrolle über fremde der Faktor Mensch als Einfallstor für Malware gedient habe. Rechner. 51 % der Attacken zielten auf die Netzsicherheit. Da- Aber statt Mitarbeiter zu „gängeln“, brauche man einen bei konzentrierten sich Hacker auf Schnittstellen für Fernwar- mündigen Arbeitnehmer, der nicht davor zurückschreckt, tung von Computern. In 26 % der Fälle sei es dem Angreifer bei begangenen Fehlern Verantwortung zu übernehmen. wo um die Kontrolle über einen fremden Rechner gegangen. Auf gar keinen Fall dürfe man das Personal abstrafen. Rund 7 % der Attacken zielten auf Passwörter und 5% hätten Es bestehe Einigkeit darin, dass etwas in der deutschen Internetseiten gegolten. Botnetze würden angreifen, wo Unternehmens- bzw. Behördenkultur getan werden muss, Firmen zwangsläufig Datenwege freihalten. Nach wie vor um die „Human Firewall“ Mitarbeiter für die Risiken des kämen die meisten Hacker-Gruppen aus China und Russland. Umgangs mit Daten zu sensibilisieren. Das fange bei Dabei steige der Anteil von Attacken mit künstlicher einer neuen Fehlerkultur an, die ganz ohne Sanktionen Intelligenz auskomme, und führe letztlich bis hin zu einer neuen Identifikationsstrategie in Unternehmen. Bei einer Umfrage Hong Meng OS des BSI hätten 76 % der Befragten angegeben, private Mails, Mit Hong Meng OS wolle der Smartphone-Hersteller Huawei über deren Herkommen Zweifel besteht, am Arbeitsplatz zu in den nächsten Monaten ein eigenes Betriebssystem auf den öffnen. Markt bringen, berichtet DAS PARLAMENT am 12. August. Das neue Betriebssystem werde Android-Apps neu Industrie 4.0 kompilieren und dadurch bis zu 60 % schneller sein. In Cybergefahren für die Industrie ist das Thema von Hendrik Europa solle Hong Meng unter der Bezeichnung Harmony Lehmann, Redaktion Protector, Ausgabe 1/2 – 2019, S. 18-20. OS auf die Huawei-Smartphones installiert werden. Moderne Industrieanlagen seien mittlerweile digital vernetzte, komplexe Systeme, die einerseits immer effizienter werden, Hotspot die aber auch anfällig für Cyberangriffe sind. Das Fraunhofer Öffentliche Hotspots seien weiterhin ein Sicherheitsrisiko, IOSB biete in seinem IT-Sicherheitslabor Unternehmen die meint Tillmann Braun am 24. Januar in silicon.de. Quasi Möglichkeit, sich über mögliche Schwachstellen in ihren über Nacht schien mit der Entdeckung von KRACK (Key Produktionssystemen zu informieren. Angriffe würden in Installation Attacks) kein WLAN-Netzwerk mehr sicher zu vielen Fällen durch Emails, gesendet an Rechner in Büros oder sein. Mittlerweile seien die meisten Netzwerke und Geräte der IT, mit bestimmter Schadsoftware durchgeführt. Auch die dank diverser Updates geschützt. Vor allem öffentliche Bussysteme seien zu beachten, die für die Datenübertragung Hotspots könnten jedoch weiterhin zu einem Sicherheitsrisiko zwischen Anlagen und Komponenten zuständig seien. Das werden. Sicherheitsexperten von Kaspersky würden Kommunizieren über digitale standardisierte Schnittstellen FOCUS ON SECURITY 57 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

biete mögliche Einfallstore für externe Angriffe. Das Absichern existierende Sicherheitslücken im eigenen Betrieb aufdecken der Fertigungsanlagen erfordere andere Konzepte als der und notwendige Lösungen erarbeiten und umsetzen. vergleichsweise einfache Schutz einer Büro-IT-Landschaft. Der Beitrag ist auf das IT-Sicherheitslabor des Fraunhofer In der FAZ-Beilage „Zukunft Produktion“ von Mediaplanet IOSB fokussiert. Das wende sich vor allem den drei vom Juni 2019 wird auf eine Studie von Bitkom hingewiesen. Schwerpunkten Anomalie-Erkennung, Produktionssteuerung Nach ihr seien deutsche Industrieunternehmen beliebte Ziele und -überwachung sowie der Erkennung von Schwachstellen. für Sabotage, Datendiebstahl oder Wirtschaftsspionage. Vereinfachte Prozesse des Internet of Things ermöglichten Sven Guester, Honeywell Building Solutions Germany, Kriminellen erfolgreiche Angriffe auf digitale Systeme befasst sich in der Ausgabe 1/2 – 2019 der Zeitschrift und Geräte. Sie griffen Daten ab, um Know how der Protector, S. 26/27, mit der „Cyber Smart-Strategie“ für Industrie abzuschöpfen, und erpressten Unternehmen mit „Operational Technology-Systeme“ (OT-Systeme), in denen Schadsoftware. Bis 2020 sollen schätzungsweise 28 Milliarden oft sensible Kontrollsysteme zur Zutritts-, HLK- oder auch Endgeräte interagieren. Insgesamt sei der Industrie durch Fahrstuhlsteuerung untergebracht sind. Sie seien oftmals bei Sabotage, Datendiebstahl oder Spionage laut Bitkom in der Datensicherheit übersehen worden und nun bisweilen zwei Jahren ein Gesamtschaden von 43,4 Milliarden Euro das schwache Glied in der Organisation. Die OT-Umgebung entstanden. Sieben von zehn Industrieunternehmen seien in könne durch Fehlkonfigurationen, anfällige Hard- und diesem Zeitraum Opfer geworden. Nicht jedes Unternehmen Software, schlechte Cybersicherheitspraktiken und veraltete habe eine Digitalstrategie fest in der Unternehmenskultur Netzwerkkomponenten empfindlich beeinträchtigt sein. verankert. Nur 40 % der befragten Unternehmen verfügten Eine Studie von IBM zeige, dass die Angriffe auf industrielle darüber. Kontrollsysteme seit 2016 um 110 % zugenommen haben. Die Aufrechterhaltung einer sicheren und widerstandsfähigeren Markus Limacher, InfoGuard AG, setzt sich in der Ausgabe OT-Umgebung erfordere eine breit angelegte Strategie, die 3-2019 des Sicherheitsforums, S. 22/23, mit dem Thema Mitarbeiterschulungen, die Implementierung von Security Industrie 4.0 auseinander. Vertrauen sei bei Industrie 4.0 Governance und Prozessen sowie Investitionen in die richtige entscheidend. Mit Industrie 4.0 werde der Erfolg von der Technologie umfasst. Sicherheit abhängig. Denn nur wer das Vertrauen von Kunden und Partnern in Sicherheits- und auch Datenschutzfragen In der FAZ-Beilage „Zukunft Produktion“ von Mediaplanet genieße, könne erfolgreich agieren. Wer sich mit IoT und vom Juni 2019 spricht Dr.-Ing. Stefan Rummenhöller, Industrie 4.0 beschäftigt, müsse sich zwingend auch mit r-tec IT Security GmbH, über wirksame Strategien gegen dem Thema Sicherheit auseinandersetzen. Internationale Cyberangriffe in der modernen Industrie 4.0. Unternehmen Standards böten anerkannte Modelle für die Errichtung, sollten sich bewusst sein, dass die Wahrscheinlichkeit für Umsetzung, Überprüfung und kontinuierliche Verbesserung den Eintritt eines IT-Sicherheitsvorfalls in den nächsten auf Basis einer Informationssicherheits-Managementsystems. 24 Monaten aufgrund der hohen Dynamik in der Industrie Solle im Zusammenhang mit Industrie 4.0 ein ISMS etabliert 4.0 bei nahezu 100 % liegt. Um dieser Bedrohungslage werden, sei ein ganzheitlicher Ansatz erforderlich, der die richtig zu begegnen, dürften sie sich nicht nur auf traditionelle IT-Landschaft, die Entwicklung und die Schutzmaßnahmen verlassen. Wirkungsvolle Cyber Security Produktions-IT umfasst. Technologisch liege ein Schlüssel der sei ein fortlaufender Prozess. Produktions-, Steuerungs- und Sicherheit in einer geeigneten Authentifizierung., Architektur Automatisierungssysteme müssten fortwährend überwacht und der Zonierung bei Industrie 4.0-Netzwerken. Sowohl bei und Auffälligkeiten rechtzeitig erkannt werden. der Segmentierung als auch beim Identitätsmanagement gelte es, sich an den bewährten Best Practice-Ansätzen zu In der FAZ-Beilage „Zukunft Produktion“ von Mediaplanet vom orientieren und diese zu adaptieren. Wichtige Elemente Juni 2019 wird auf die Fraunhofer Academy hingewiesen, die einer Security Governance beinhalteten Risk-Assessments, in ihrem Weiterbildungsprogramm Lernlabor Cybersicherheit organisatorische Audits, System-Securitytesting, Penetration- erfolgreich Fachkräfte wie Manager von Unternehmen Tests und Vulnerability-Scans. Gleichzeitig sollten Unter- schulen, die im Zuge der digitalen Transformation ihre nehmen jederzeit in der Lage sein, Sicherheitsvorkommnisse Netze absichern, Ausfälle vermeiden und Intellectual zu erkennen, schnell darauf zu reagieren und die Aus- Property schützen wollen. Sie würden lernen, wie sie bereits wirkungen auf ein Minimum zu reduzieren. FOCUS ON SECURITY 58 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Deutschlands Maschinenbauer seien anfällig für Cyberangriffe, Netzwerk sowie die Analyse der Kommunikationsflüsse. heißt es in welt.de am 8. Juli. Das zeige die aktuelle Studie Sensoren an Schnittstellen speicherten Informationen, „Industrial Security im Maschinen- und Anlagenbau“ des Parameter und Werte und lernten so Verhaltensmuster, VDMA. 80 % der Unternehmen schützten sich nicht gut die per Networkmap festgehalten werden. Dabei spüre genug. Dabei sei das Bewusstsein für das Thema Industrial die Lösung Netzwerk-, Betriebs- und Sicherheitsprobleme Security, also Schutz technischer Systeme in Produktion, sowie Bedrohungen „out of the box“ auf. Das System Fertigung und Intralogistik, eigentlich vorhanden. Rund 60 informiere über unsichere Protokolle, falsche Messergebnisse, % der befragten Unternehmen rechneten sogar mit einer Verbindungsprobleme zwischen Geräten, Softwarebugs, Zunahme von Angriffen in den kommenden Jahren. Zumal instabile Prozesse, nicht eingehaltene Protokoll-Spezifikation, Trends wie Industrie 4.0 zusätzliche Einfallstore schafften. Anomalien oder Stillstand der Schaltanlagen sowie So gebe es eine riesige Diskrepanz zwischen Theorie und unkontrollierte Regelschalterbedienung. Ein weiterer Praxis. Immerhin 83 % der Unternehmen würden mindestens Vorteil der Lösung sei die Kompatibilität mit mehr als 120 einen der gängigen Sicherheitsstandards kennen, mit denen Protokollen. die Firmentechnik geschützt werden kann. Angewandt würden solche Systeme aber von gerade einmal gut 40 %. Informationssicherheitsmanagement Vor allem die kleinen Betriebe zeigten sich nachlässig: Nur Probleme des Informationssicherheitsmanagements 6 bis 11 % nutzten Abwehrtechniken, die Standards wie behandelt der Behördenspiegel in der Maiausgabe. Die dem BSI-Grundschutz, der Normenreihe ISO/TEC 27000 Dokumentation der Unternehmensstrukturen und Abläufe oder dem Modell IEC 62443 entsprechen. Für den Leiter des sei ein erheblicher Teil des Aufwandes, um sich auf das Kompetenzzentrums Industrial Security beim VDMA stimme ISMS-Audit vorzubereiten. Bei Strommetz Hamburg sei die die Risikoabwägung in der stark mittelständisch geprägten Trennung der normalen Verwaltungs-IT von der betrieblichen Industrie nicht. Ende 2018 habe ein Cyberangriff den sicherheitsrelevanten IT mit einem Zonenmodell realisiert Münchner Maschinenbauer Krauss Maffei über Wochen hinweg worden. Daten von unternehmensweiter Relevanz würden gelähmt. Größter Kostenblock seien dabei Kapitalschäden, ausschließlich über speziell gesicherte Schnittstellen also der finanzielle Aufwand, den ein Angriff nach sich zwischen den abgeschotteten Netzen übertragen. Für ziehe, um die Produktion zurück in den Normalzustand zu die Steuerzentrale des Verteilungsnetzes gebe es ein bringen. Der Maschinenbau stehe stärker im Fokus als andere vollständiges Reservesystem an einem eigenen Standort. Branchen. Insbesondere China und Russland würden immer Die Ersatzzentrale werde permanent mit allen Informationen wieder als Ursprungsland von Cyberattacken genannt. versorgt, sodass bei einem Betriebsausfall schnell gewechselt werden könne. Ein ISMS erfordere, dass in allen Bereichen Industrielles Kontrollsystem ein ordentliches Risikomanagement etabliert wird. Man Jakob Schmidt & Giuseppe D’Amicis, telent GmbH, skizzieren müsse das ISMS auch als Chance begreifen, durch Standards in der Ausgabe 9-2019 der Zeitschrift Protector, S. 50/51, ein und Qualitätsmanagement Betriebsprozesse zu optimieren. digitales Immunsystem, das ungewöhnliche Verhaltensmuster Bei Netzbetreibern und Stadtwerken gelte wie überall: erkennt. Gegen Angriffe auf Industrial Control Systems Informationssicherheit sei eine Daueraufgabe. (ICS) helfe ein System zur Anomaly Detection. Ob ein Informationssicherheit durch Kryptografie thematisiert Netzwerkgerät plötzlich ein anderes Kommunikationsprotokoll GIT Sicherheit in der Ausgabe 10-2019, S. 62-64. Der nutze oder Netzwerkverkehr umgeplant eine neue Route Sicherheitsstandard für kryptografische Module sei als nehme – ein derartiges System erkenne solche Vorgänge Federal Information Processing Standard (FIPS) 140 frühzeitig und alarmiere die entsprechenden Stellen. Allein publiziert worden. Er gliedere alle Anforderungen in 11 der Versuch, einen Treiber zu installieren beziehungsweise verschiedene Kategorien und ermögliche eine Klassifizierung zu manipulieren oder einen unberechtigten Zugang zum ihrer Sicherheit in vier Sicherheitsstufen. FIPS 140-3 ist Internet herzustellen, etwa um weitere Komponenten einer inzwischen in seiner dritten Generation veröffentlicht und Schadsoftware nachzuladen, werde als Anomalie erkannt. zuletzt stark mit ISO 19790-2012 verschmolzen worden. Das Die Autoren stellen die Systemlösung Silentdefense von Hardware-Sicherheitsmodul (HSM) sei ein kryptografisches Forescout vor, eine intelligente Überwachungslösung. Sicherheitsmodul, das neben verfahrenstechnischen Grundvoraussetzung für die erfolgreiche Überwachung sei Mechanismen und Algorithmen auch physischen Zugriffsschutz die Erfassung des Netzwerkzustands und aller Geräte im für das Modul gewährleiste. Die 4 Sicherheitsstufen FOCUS ON SECURITY 59 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

eines HSM nach FIPS 140 seien: Stufe 1: sehr geringe Internet der Dinge (IoT) Sicherheitsanforderungen; Stufe 2: zusätzlich rollenbasierte Mit dem IoT befasst sich Sebastian Schreiber, SySS GmbH, Authentifizierung; Stufe 3: zusätzlicher Schutz vor physischer in der Ausgabe 3-2019 von Protector, S. 36/37. Die digitalen Manipulation; Stufe 4: erweiterter Manipulationsschutz. Die Risiken, die für mit dem Internet verbundene Geräte Zertifizierung eines HSM umfasse die Hardware und Software. entstehen, beträfen folgende Ebenen: Hardware, Netzwerk, Folglich erforderten sämtliche Änderungen an diesen Back-End oder Cloudlösung und Applikationsoberfläche. Komponenten eine Rezertifizierung. Hersteller sollten in die Pflicht genommen und Sicherheitstests zum integralen Bestandteil des Entwicklungsprozesses Innogy von IoT-Geräten werden. Die Geräte sollten stets in einem In der Beilage DIGITEC der FAZ vom 10. Juli wird darauf separaten Netzwerk isoliert werden, da sie eine nicht hingewiesen, dass deutsche Unternehmen immer häufiger mit einzuschätzende Gefahr für das lokale Netzwerk darstellten, Cyberattacken konfrontiert seien. BitKOM schätze die Schäden in dem sich private Dokumente, Videos und Bilder befänden. für die hiesige Wirtschaft in den vergangenen zwei Jahren auf 43 Milliarden Euro. Mehr und mehr Unternehmen müssten Armin Müller und Matthias Schorer, VMware, bezeichnen in sich, weil sie ihre Geschäftsmodelle digitalisieren, stärker mit der FAZ, Verlagsspezial vom 7. Mai, die Sicherheit als die geschäftskritischen Diensten im Internet bewegen. Weil dort „Achillesferse“ des Internet der Dinge. Die Analysten von viel Geld im Spiel und für Hacker zu holen sei, habe sich eine Gartner hätten bis Ende 2020 etwa 20 Milliarden vernetzte richtige Dienstleistungsindustrie etabliert Der jüngsten Geräte prognostiziert. Werde zum Beispiel ein seit 20 Jahren Cybersicherheitsumfrage des BSI zufolge sei jedes dritte bestehendes System in einer Produktionsstätte an eine deutsche Unternehmen von Attacken betroffen. In der Hälfte digitale Industrie 4.0-Umgebung angebunden, bestehe der Fälle seien die Angreifer erfolgreich gewesen. Trotz sähen zunächst eine Sicherheitslücke. Die große Aufgabe bestehe nur 8 % der Unternehmen ihre Betriebsabläufe in Gefahr. darin, ein inhärent unsicheres System sicher zu gestalten, Das in Essen eröffnete Sicherheitslabor „Cyberrange-E“ des wofür es verschiedene Lösungsansätze gebe. Eine Möglichkeit Energiekonzerns Innogy solle auch anderen Unternehmen sei, ein Gateway vor das ältere System zu schalten. So offen stehen. Zwölf Fachleute für Stromnetze und IT-Sicher- werde ein möglicher Angriff oder ein unbefugter Zugriff vom heit sperrten sich jeweils für eine Woche in dem Labor Rechenzentrum aus auf das System verhindert. Basis für ein. Die Schulungen seien auf die Nutzer zugeschnitten. mehr Sicherheit im Umfeld seien intelligente, sichere Mitarbeiter etwa von Stadtwerken arbeiteten also an echten Netzwerke, Automatisierung sowie Standards. Die Autoren Steuerungsanlagen einer Netzleitstelle, mehreren Umspann- empfehlen, jedes Gateway eindeutig zu registrieren und ihm anlagen und der IT-Infrastruktur, die typisch für Energie- eine gerätespezifische Verschlüsselung zu geben. unternehmen sei. „Tipps zum richtigen Gateway“ gibt GIT Sicherheit in der Sonderausgabe PRO-4-PRO, S. 156-158. Die Auswahl des am Intelligentes Gebäude besten geeigneten IoT-Gateways als Teil einer Gesamtlösung Cybersicherheit in intelligenten Gebäuden ist das Thema sei unerlässlich. Nur so stelle der Anwender sicher, dass von Burkhard von Blücher, Honeywell Building Solutions, seine IoT-Anwendung effizient und rentabel ist. Gestellt in Protector, Ausgabe 11-2019, S. 48/49. Insbesondere und beantwortet werden 10 Fragen: 1. Warum benötigen die „Operationelle“ Technologie (OT) innerhalb von Sie ein IoT-Gateway für IoT-Anwendungen? 2. Was sind die Gebäuden komme beim Cyberschutz oftmals zu kurz. Eine Grundanforderungen an IoT-Gateway? 3. Welche Funktionen Cybersicherheitsüberprüfung der OT werde bisher nur selten sollten IoT-Gateways für die Datenerfassung bieten? durchgeführt. Honeywell habe deshalb fünf Maßnahmen 4. Verfügen Sie über die notwendigen Tools, um lokale speziell für die OT in Gebäuden entwickelt: Bestandsaufnahme Intelligenz auf IoT-Gateways zu aktivieren? 5. Warum ist es der Cybersicherheit; sicheres Systemdesign und wichtig, dass IoT-Gateways Daten an IT-Systeme senden Konfiguration; Cybersicherheits-Geräte und Software können? 6. Sollten IoT-Gateways mit Cloud-Plattformen von zur Überwachung und zum Schutz der OT-Systeme; Drittanbietern kompatibel sein? 7. Welche Funktionen sollten kontinuierliche Über-wachung der OT-Infrastruktur, um IoT-Gateways für eine einfachere Installation haben? 8. Warnmeldungen bereitzustellen. Ist Ihre IoT-Gateway-Lösung sicher genug, um Ihre Daten umfassend zu schützen? 9. Können IoT-Gateway-Lösungen die Fernverwaltung vereinfachen? FOCUS ON SECURITY 60 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Bosch stellte bei dem Branchentreff „Bosch Connected halb für schwierig, die Risiken ordentlich zu bepreisen. Das World“ ein auf Blockchain basierendes intelligentes größte Problem, das durch Hacker ausgelöst werde, sei die Parkmanagementsystem vor, berichtet GIT Sicherheit in Unterbrechung von Wertschöpfungsketten. Auch die Allianz Heft 9-2019, S. 16-19. Das Fahrzeug kommuniziere direkt werde täglich ca. 46.000 mal angegriffen. Schlecht sei die mit umliegenden Parkmöglichkeiten und verhandele die Lage vor allem für KMU, die keine Möglichkeiten hätten, sich besten Konditionen. Sobald der Fahrer an der ausgewählten ausreichend zu schützen. Sie seien das Ziel von 70 % aller Parkschranke vorfährt, identifiziere sich das Fahrzeug Angriffe. Der Marktforschungsinstitut Gartner schätze, dass selbst an der Schranke und diese öffne sich, ohne dass der 2019 der Markt für Cybersicherheit rund 124 Milliarden Dollar Fahrer ein Ticket ziehen muss. Mit dezentralen Strukturen groß ist. Eine Schwierigkeit bestehe in dem hohen Tempo, schaffe Bosch Vertrauen in Internet-Plattformen. Dezentrale mit dem Angreifer ihre Technik veränderten. Das Problem sei, Plattformen, die von einem Ökosystem einer Vielzahl dass jeder Kunde eigentlich eine spezifische Lösung brauche. ebenbürtiger Partner betrieben werden, seien sicherer gegenüber Angriffen von außen. Das Start up-Unternehmen IT-Notfallkarte Code Intelligence zeichnete Bosch ebenso wie das Start Was tun im IT-Notfall? Antworten enthält die neue up Hesai Photonics mit einem „Open Bosch Award“ aus. IT-Notfallkarte des BSI, die im Rahmen des 29. Cyber- Es entwickele Technologien zur automatisierten Erkennung Sicherheitstages in Berlin vorgestellt wurde (Pressemitteilung von potentiellen Sicherheitslücken in Software. Es habe des BSI vom 26. September). Sie könne im Büro oder in der einen skalierbaren Ansatz für automatisierte Sicherheitstests Werkhalle angebracht werden. Sie enthalte eine individuelle vernetzter Produkte entwickelt. Derartige Ansätze für Notfall-Rufnummer sowie effektive Handlungsanweisungen im Software-Sicherheitstests hätten in Open Source-Projekten Fall eines IT-Notfalls. Vorgestellt wurde ferner die „Landkarte sehr effizient und frühzeitig Schwachstellen aufgedeckt. der Cybersicherheit“, die Initiativen, Kammern und Verbände aufzeigt, die sich bundesweit für die Verbesserung der Ein umfassendes Portfolio der IoT-Gateway-Technologie für Cybersicherheit engagieren und neben dem BSI Anlaufstellen 4.0 Industrieanlagen von der Firma FP Inovolabs wird in für Unternehmen sind. Die IT-Notfallkarte wird ergänzt durch GIT Sicherheit, Ausgabe 11-2019, S. 74/75, vorgestellt. Um einen Maßnahmenkatalog „Notfallmanagement“ und eine allen Anforderungen der Fertigungs- und Infrastruktur- „TOP12“-Übersicht: Maßnahmen bei Cyber-Angriffen, die sich Automatisierung gerecht zu werden, biete das Unternehmen insbesondere an KMU richten. IT-Notfallkarte und die die IoT-Gateways (als Verbindung zwischen unterschiedlichen „Landkarte der Cybersicherheit“ stehen auf der Webseite des Systemen) in drei Bauformen an. Alle Gateways seien mit BSI zur Verfügung. einer optionalen Mobilfunk-Schnittstelle ausgestattet. Für kleinere Installationen eigne sich das FPS-Compact Gateway, IT-Sicherheitsgesetz das aufgrund seiner IP65-Bauform ohne Schaltschrank nach- Die FAZ berichtet am 8. Mai über den Entwurf eines neuen gerüstet werden könne. Mit den integrierten Ein- und IT-Sicherheitsgesetzes. Die Bundesregierung sehe die Ausgängen für Sensorik-Signale und den seriellen Schnitt- Notwendigkeit, den Anwendungsbereich der Vorschriften stellen für Scanner oder Kompakt-SPSen (speicherprogramm- zur IT-Sicherheit auszuweiten, die Rolle des BSI zu stärken ierbaren Steuerungen) lasse sich nahezu jede Maschine oder und durch einen massiv erhöhten Bußgeldrahmen für Anlage anbinden. Verbinde sich die Zentrale als Client mit Verstöße gegen IT-Sicherheitspflichten die regulierten dem Gateway als Datenquelle, komme Sicherheit ins Spiel. Unternehmen zu größeren Anstrengungen anzuhalten. In Verbindung mit dem Sicherheitsmodul FP-Secure Connect Ausgeweitet werden sollten die IT-Sicherheitspflichten auf werde das OTGuard-System zur Hochsicherheitslösung. Unternehmen in den Sektoren Kultur und Medien, aber auch der Rüstungsindustrie. Der Entwurf sehe auch die Interpol Ausweitung auf Hersteller spezifischer IT-Produkte vor, die Selbst Interpol läuft den Cyberkriminellen hinterher, titelt die von Betreibern kritischer Infrastrukturen eingesetzt werden. FAZ am 24. Januar. Auf dem Weltwirtschaftsforum in Davos Im Sektor Banken betreffe dies die Hersteller von Software habe der Generalsekretär von Interpol bekannt, dass die zum Betrieb von Geldautomaten, im Sektor Gesundheit die Polizei gar nicht wisse, „was los ist“, weil weder Unternehmen Hersteller von Software zur Belieferung von Apotheken mit noch Privatpersonen Vorfälle an die Polizei melden. Und der Medikamenten. In Anlehnung an den Sanktionsrahmen der Vorstandsvorsitzende der Allianz Versicherung halte es des- DSGVO sollten zukünftig Bußgelder von bis zu zehn Millionen FOCUS ON SECURITY 61 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Euro oder zwei Prozent des weltweiten Jahresumsatzes kommunizierten die infizierten Apps mit einem sogenannten eines Unternehmens und für Zuwiderhandlungen gegen Command and Control-Server. Betroffene Nutzer sollten Anordnungen des BSI sogar bis zu 20 Millionen Euro oder die Trojaner-Apps umgehend löschen. In der Meldung werden vier Prozent des weltweiten Jahresumsatzes möglich sein. die infizierten 17 Apps näher bezeichnet. Dem BSI würden erweiterte Befugnisse zur Aussprache von Warnungen vor potentiell unsicheren Produkten sowie KMU zur Überprüfung von IT-Produkten und der Erteilung Die Zeitschrift s+s report weist in der Ausgabe 1-2019, eines IT-Sicherheitskennzeichens eingeräumt. (Mit dem S.7, auf die erste europäische Richtlinie für Cyber-Security in IT-Sicherheitsgesetz 2.0 befasst sich auch Thomas KMU hin. CEPA Europe, der europäische Zusammenschluss Feil, Fachanwalt für IT-Recht, in der Maiausgabe des von mehr als 20 nationalen Sicherheitsorganisationen, habe Behördenspiegel.) miot seinen Experten solche Richtlinien erarbeitet: die CEPA-E Guideline Nr. 11-2018 S. Sie basierten auf den VdS 10000. ITK-Infrastrukturen Mit dem digitalen Pförtner zum Schutz von ITK-Infrastrukturen Mobilfunknetz befassen sich in der Ausgabe 6-2019 von Protector, S. 42/43, Zwei Sicherheitsforscher haben Schwachstellen im Nico Werner, telent GmbH, und Jakob Schmidt, KORAMIS Mobilfunknetz entdeckt, durch die potenziell Millionen von GmbH. Klassische Informationstechnologien und der Handynutzern weltweit angreifbar seien, meldet SZ.de am Operational Technology-Bereich der Prozesssteuerung würden 29. November. Die Sicherheitslücken würden es Hackern sich in der Auslegung ihrer Kommunikation grundlegend ermöglichen, Nachrichten mitzulesen, Telefonate abzuhören, unterscheiden. Ohne die Kontrolle von Wechselmedien den Aufenthaltsort von Zielpersonen zu überwachen könnten Viren oder Schadprogramme auf das Firmennetzwerk oder im Namen eines Opfers Daten zu verschicken. Die übertragen werden. Mit einer speziellen Datenschleuse werde Schwachstellen beträfen den relativ neuen, bei Kunden die Möglichkeit geboten, den wechselseitigen Datenstrom kaum bekannten Mobilfunkstandard Rich Communication in und aus der eigenen Infrastruktur zu überwachen. Die Service (RCS). Dieser Standard werde mittlerweile von allem Systemspezialisten Telent und Koramis böten umfassende von Google vorangetrieben. Die Konfigurationsdatei sei zwar Cybersecurity-Lösungen aus einer Hand. durch ein sogenanntes One Time-Passwort geschützt. Es könnte jedoch überwunden werden. Mit den abgefangenen Kamera-Apps Textnachrichten könnten die Hacker die Konten für Email- Wie golem.de am 20. November meldet, hätten Accounts übernehmen. Sicherheitsforscher von der Sicherheitsfirma Checkmarx Schwachstellen in den Kamera-Apps von Google, Samsung MongoDB-Datenbank und anderen Herstellern ausgenutzt, um über diese Zugriff Sicherheitsforscher haben im Netz eine frei zugängliche und auf die Kamera zu bekommen. Über manipulierte Anfragen ungeschützte MongoDB-Datenbank mit rund 800 Millionen an Googles Kamera-App hätten sie auf ihren Testgeräten gespeicherten Email-Adressen entdeckt, meldet golem.de Fotos und Videos aufnehmen können. Eine entsprechende am 10. März. Der 150 Gigabyte große Datensatz enthalte Berechtigung hätten sie nicht benötigt, weil die Kamera-App neben den Mailadressen Namen, Telefonnummern und sie bereits hatte. Das habe auch bei gesperrten Geräten Anschriften, teilweise auch Angaben zu Krediten und Social funktioniert oder wenn mit dem Smartphone telefoniert Media-Profilen, nicht jedoch Passwörter, Kreditkartendaten wurde. Auf diese Weise ließen sich Telefongespräche und Sozialversicherungsnummern. Die Datenbank gehöre dem mitschneiden. Unternehmen Verifications.io, einem sogenannten Email- Verifizierer. Firmen sendeten eine Excel-Tabelle mit Adressen „Klick-Trojaner“ an den Anbieter, der anschließend Emails verschicke und Nach einer Meldung von Chip.de vom 1. November haben überprüfe, welche davon zugestellt werden könnten. Sicherheitsforscher der Firma Wandera auf schadhafte Apps aufmerksam gemacht, die einen „Klick-Trojaner“ enthalten. Passwort 17 iOS-Apps seien betroffen, die im Hintergrund immer Mit dem Passwortmanager befasst sich golem.de am wieder automatisch Webseiten aufrufen oder auf 21. Februar. Leider würden viele Passwortmanager einige Links klicken. Um den bösartigen Code auszuführen, Daten im Arbeitsspeicher hinterlassen, auch wenn sie FOCUS ON SECURITY 62 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

gesperrt wurden. Die Sicherheitsfirma Independent Security am 23. April. Der Hackerangriff auf den Aluminiumkonzern Evaluation habe die beliebten Passwortmanager IPassword, Norsk Hydro habe 35.000 Mitarbeiter in 40 Ländern berührt. Dashlane, Keepass und Lastpass unter Windows 10 Die Angreifer hätten eine Ransomware namens „LockerGoga“ untersucht, empfehle jedoch weiterhin die Verwendung von im System platziert. Den meisten Unternehmen sei klar, dass Passwortmanagern. sie irgendwann getroffen werden, die Frage sei nur, wie lang und wie schwer. Die meisten Unternehmen unterschätzten die Patientendaten Arbeitsteilung in der Cybercrime-Szene, die auf eine große Wie die FAZ am 18. September meldet, sollen Daten von Servicequalität im Angriff ausgerichtet sei. Die Betreiber von Millionen Patienten, darunter auch Bilder von Brust- und Botnetzen, mit denen Attacken automatisiert werden können, Wirbelsäulenuntersuchungen und Röntgenaufnahmen, im arbeiteten hochprofessionell. Eine „Amazonisierung“ von Internet umstandslos aufrufbar sein. Auch 13.000 deutsche Dienstleistungen gebe es auch im Darknet, mit Gebrauchs- Patienten sollen betroffen sein. Dabei gehe es um Daten anweisung, Pannenservice und Geld zurück-Garantie. Jedes auf speziellen Servern für Bildarchivierung. Das BSI schätze, Unternehmen müsse IT-Sicherheitskompetenz aufbauen oder dass „einfachste Sicherheitsmaßnahmen“ wie Zugriffsschutz zumindest einkaufen. Aber Mittelständler täten sich schwer durch Benutzername und Passwort oder Verschlüsselung damit, Personal an ihre Standorte in der Provinz zu bekom- nicht angewendet worden seien. Die Patientenbeauftragte men. Vor allem Ransomware-Angriffe nähmen zu, weil sie so der Bundesregierung, Claudia Schmidtke, betone, man häufig erfolgreich seien. Und die Hacker gäben sich mehr müsse einheitliche Datenschutzstandards, verschärfte Mühe. Sie studierten ihre Opfer für eine lange Zeit. Im inter- Haftungsregelungen und die Berücksichtigung von Patienten- nationalen Vergleich hätten deutsche Unternehmen wegen rechten bei der Digitalisierung von Versorgungsleistungen ihrer Sprache einen Vorteil: Wenige Angreifer könnten so stärker als bisher einfordern. gutes Deutsch, um überzeugende Emails mit angehängten Viren zu verschicken. Ransomware Laut GIT-Sicherheit.de vom 11. Januar zeigt Rode & Eine ausführliche und allgemeinverständliche Erklärung der Schwarz Cybersecurity, wie Unternehmen Ransomware- Ransomware liefert nach Angaben des BSI das Portal „BSI für Angriffe verhindern können. Die üblichen Einfallstore seien Bürger“. Das BSI verweist in diesem Zusammenhang auch auf Phishing-Emails. Die Angreifer gäben sich beispielsweise eine Vielzahl von Pressemitteilungen des Amtes sowie auf die als Geschäftspartner aus, die eine Rechnung verschicken. Empfehlung „Schutz vor Ransomware“ aus dem Jahr 2018 mit Öffnet der Adressat den Anhang, könne sich die Malware verschiedenen präventiven Maßnahmen zur Absicherung vor auf dem Unternehmens-Rechner einnisten und im Netzwerk Krypto-Trojanern. ausbreiten. Diese Phishing-Emails seien heute so gut gemacht, dass man die Fälschung kaum noch erkennt. Safety Stoppen ließen sich diese Phishing-Mails mit speziellen UTM- Dipl.-Ing. Carsten Gregorius, Phoenix Contract Electronics Firewalls, die den Email- und Webtraffic scannen. Mit Hilfe von GmbH, behandelt in GIT Sicherheit, Ausgabe 9-2019, S.91, Artificial Intelligence-Technologien und Verhaltensanalysen die notwendige Kombination von IT-Security und Safety. ließen sich damit sogar Zero-Day-Exploits aufdecken. Eine Durch die zunehmende Vernetzung der Automatisierungs- entscheidende Schutzmaßnahme vor Cyberangriffen sei systeme mit der IT-Welt könnten Szenarien auftreten, die außerdem, dass Industrieunternehmen ihre operationalen insbesondere von Safety-Anwendungen eine neue Heran- Netze von den IT-Netzen trennen. Selbst wenn die Office-IT gehensweise erfordern. Zukünftig müsse man eine angegriffen wird, könnten die Maschinen dann unbehelligt gemeinsame Strategie für „Safety“ und „Security“ entwickeln. weiterlaufen. Paypal habe ein Patent für den Kampf gegen Einen ersten pragmatischen Ansatz zur Verzahnung biete das Ransomware-Attacken eintragen lassen, meldet heise.online von der NAMUR (Normenarbeitsgemeinschaft für Mess- und am 22. April. Es sei vom US-Patent- und Trademark Office Regeltechnik in der chemischen Industrie) veröffentlichte bewilligt worden. Der Ansatz solle Ransomware-Angriffe Arbeitsblatt „IT-Risikobeurteilung von prozesstechnischen frühzeitig erkennen und den Verschlüsselungsprozess stoppen Sicherheitseinrichtungen. Das darin beschriebene Verfahren können. Außerdem solle man darüber unverschlüsselte zur IT-Risikobeurteilung in Anlehnung an die Security-Norm Original-Dateien auf einen Remote-Server kopieren können. IEC 62443 bilde dabei die Grundlage für die Erhöhung der „Die unterschätzte Gefahr aus dem Internet“ titelt die FAZ Widerstandsfähigkeit gegen IT-Bedrohungen. FOCUS ON SECURITY 63 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Samsung Electronics Sicherheitsschlüssel Im Interview mit dem Behördenspiegel erklärt der CIO von Android-Handys könnten als Sicherheitsschlüssel zur Samsung Electronics in der Maisausgabe: „Zudem arbeiten 2FA (Zwei Faktor-Authentifizierung) für Google-Accounts wir derzeit an einem völlig neuen Sicherheitssystem, das noch verwendet werden, meldet heise.de am 11. April. Das sei in der Entwicklung steckt. Wenn dieses fertig ist, kann es in sicherer als SMS-Codes. Das funktioniere aber ausschließlich Zukunft 27 der 28 Hauptgefahren der IT-Sicherheit komplett auf Handys, die mit Android 7 oder neuer laufen. Beide unschädlich machen. Dieses Sicherheitssystem wird ebenfalls Geräte – Notebook/PC und Handy – müssten sich in der Nähe durch die neue Netzstruktur mit hohen Geschwindigkeiten, zueinander befinden. großen Speicherkapazitäten und der Einbindung von KI überhaupt erst möglich gemacht. Die neuen Technologien Signaturprüfung geben uns die Möglichkeit, IT und die dazugehörige Sicherheit Golem.de weist am 25. Februar darauf hin, dass es komplett neu denken und gestalten zu können.“ einem Forscherteam der Uni Bochum gelungen sei, die Signaturprüfung in nahezu allen PDF-Programmen Schlüsselmanagement auszutricksen. Auch verschiedene Online-Services zur Frank Balow, NTT Security, behandelt in der Ausgabe 4-2019N Signaturprüfung seien verwundbar gewesen. Die Forscher der Zeitschrift PROTECTOR, S. 50/51, Schlüsselmanagement- hätten drei verschiedene Methoden entwickelt, mit denen Lösungen in komplexen Umgebungen und bei der Nutzung es ihnen gelungen sei, Dokumente mit von ihnen gewählten von Cloud-Services. Die Übernahme der Verschlüsselung Inhalten zu erstellen, deren Signaturen als gültig angezeigt durch einen Cloud Security Spezialisten stelle den Schutz werden. Die Ergebnisse zeigten vor allem eins: Offenbar der Daten auch gegenüber dem Cloud-Anbieter sicher. Eine habe sich bislang niemand die Signaturverifikation von Verschlüsselungslösung inklusive Key Management, solle PDF-Dokumenten genauer angesehen und deren Sicherheit zwei Voraussetzungen erfüllen: Flexibilität (Möglichkeit der geprüft. Anpassung an jede Cloud- oder Webanwendung, Datenbank und jedes Filesystem) und keine Beeinträchtigungen Skype Translator (Funktionalität der Applikationen, trotz sicherer Wer seine Sprach- und Videoanrufe mit dem Skype Translator Verschlüsselung Gewährleistung der Pseudonymisierung). übersetzen lässt, müsse einem Bericht von Vice zufolge damit rechnen, dass nicht nur die Gesprächspartner, sondern Schwachstellen noch mehr Menschen zuhören, meldet Süddeutsche.de am Jürgen Hoffmann bezeichnet in dem Verlagsspezial der 7. August. Microsoft selbst spreche von einem „maschinellen FAZ am 8. Oktober folgende Einfallstore für Cyber-Angriffe: Lernprozess“. Offenbar lasse Microsoft Sprachaufnahmen von IoT-vernetzte Produktionsanlagen: Oft machten sich Mitarbeitern abhören. Im Gegensatz zu Alexa, Siri und Google Cyberkriminelle die Suchmaschine Shodan zunutze. Über gehe es aber nicht nur um Sprachassistenten, sondern um ein verschiedene Filter ließen sich hier die IP-Adressen von Programm, das Hunderte Millionen Menschen für berufliche vernetzten Geräten finden. IP-Telefonie: Cyberkriminelle und private Telefonate nutzen: Skype. Der Skandal liege schlichen sich ins zentrale System als scheinbar berechtigter nicht darin, dass überhaupt Menschen zuhören, um Software externer IP-Telefonie-Nutzer und wählten nach Feierabend zu verbessern, sondern in der Tatsache, dass das jahrelang Nummern von Mehrwertdiensten, vornehmlich im verheimlicht und verharmlost worden sei. Ausland. Browser: Sie seien aufgrund ihrer Komplexität, Innovationsgeschwindigkeit und der weltweiten Verbreitung attraktive Ziele für Malware-Schreiber. Der Angreifer könne Standard-basierende Systeme in Echtzeit den Browser des angegriffenen Unternehmens Friedrich Hueber, Bosch Sicherheitssysteme, behandelt in GIT als Proxi mißbrauchen, um gleichzeitig auf dem Server Sicherheit, Ausgabe 6-2019, S. 94-96, „Security as a service“. mitzuserven. Der Mensch: Nur wenige Mitarbeiter seien sich Der Übergang von proprietären, geschlossenen, hin zu über Regeln und Richtlinien zur IT-Sicherheit vollkommen offenen und standard-basierenden Systemen sei jedoch im Klaren. Sie müssten umfassend und regelmäßig geschult nicht nur wirtschaftlich, sondern potentiell auch gefährlich. Er werden. Zu kleine Passwörter. müsse daher von geeigneten Maßnahmen zur Informations- sicherheit begleitet werden. Die Angreifer würden zunehmend selbstlernende Techniken einsetzen, um die Angriffsmuster FOCUS ON SECURITY 64 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

kontinuierlich zu verändern. Um einen wirksamen Schutz zu sei praxisorientiert, unter anderem mit einem IT-Praktikum. erreichen, würden heute im Netzwerk-Perimeter ebenfalls Der Informatikprofessor Michael Meier habe angekündigt, KI-basierte Abwehrmechanismen eingesetzt Nach der dass ein Masterstudiengang vorbereitet wird, den die Identifizierung und Bewertung der zu sichernden Systeme Bachelorstudenten nach Ihrem Abschluss wählen können. sollte eine umfassende Risikoanalyse erfolgen. Es folge Und Auftragnehmer zur Planung und Bewertung der die Entwicklung eines technischen und organisatorischen Sicherheitsdienstleistung anhand einheitlicher Kriterien. Konzepts, basierend auf einer Beschreibung der Umgebung, der Netzwerkarchitektur und der eingesetzten Systeme, mit Telemediendienste denen die IT-Sicherheit gewährleistet werden soll. Friedhelm Greis weist in einem Bericht in golem.de vom 15. Dezember auf einen Gesetzentwurf des BMJ hin, nach Starwood Hotels dem alle Anbieter von Telemediendiensten dazu verpflichtet Durch die zunehmende Vernetzung steige die Gefahr für werden, auf Verlangen der zuständigen Behörden die Attacken, heißt es in der FAZ am 7. Januar. Bei einem groß Bestands- und Nutzungsdaten ihrer Nutzer herauszugeben. angelegten Hackerangriff auf die Starwood-Hotels seien rund Damit sollten soziale Medien wie Facebook oder Twitter 5,25 Millionen unverschlüsselte Passnummern von Gästen verpflichtet werden, offensichtlich rechtswidrige Inhalte nicht erbeutet worden. Und in verschlüsselter Form seien den nur zu löschen, sondern auch den Behörden zu melden. Angreifern zudem rund 20,3 Millionen Passnummern in die Bereits jetzt verpflichte der bisherige § 14 TMG die Anbieter Hände gefallen. Insgesamt gehe es um 383 Millionen von Telemediendiensten, die Bestandsdaten „im Einzelfall“ Gästeeinträge. Nutzer sollten, wo immer es möglich ist, die herauszugeben. Passwörter seien Teil der Bestandsdaten und sogenannte Zweifaktor-Authentifizierung einrichten. Damit sei könnten in einem konkreten Ermittlungsverfahren unter der auch gesichert, dass selbst im Falle eines Passwortdiebstahls Sachleitung einer Staatsanwaltschaft herausverlangt werden. Kriminelle nicht auf Konten von Internetdiensten zugreifen können. Auf der Internetseite twofactorauth.org gebe es eine Transport Layer Security Protokoll hilfreiche Liste all jener Anbieter, die Zweifaktor-Authentifizier- Das BSI sieht bei der Übertragung von Informationen über ung ermöglichen. Ein weiterer Schutzwall könnten Virtuelle Kommunikationsnetze eine zwingende Notwendigkeit, solche Private Netzwerke, sogenannte VPN sein. Auch wer nicht Informationen während der Übertragung abzusichern, um möchte, dass Werbeunternehmen mit sogenannten rackern die Schutzziele Vertraulichkeit, Authentizität und Integrität ein genaues Profil erfassen, könne seine Kommunikation gewährleisten zu können. Eine zuverlässige Absicherung der mittels VPN verschleiern. Übertragung in Netzen könne durch den Einsatz des Protokolls Transport Layer Security (TLS) zur kryptographischen Studiengang Verschlüsselung erreicht werden. Der Mindeststandard für Wie rp-online.de am 29. Mai meldet, will die Universität Sicherheitsanforderungen bei der Verwendung von TLS Bonn ab dem kommenden Wintersemester zukünftige IT- setze die IT-Grundschutz-Vorgehensweise des BSI zum Sicherheitsexperten ausbilden. Über sechs Semester würden Management der IT-Sicherheit voraus. Studenten in dem Bachelorstudiengang „Cyber Security“ Grundlagen der IT-Sicherheit und der „Mensch Maschine Trendbarometer Interaktion“ ausgebildet. Ergänzt werde das Studium durch Roger Strässle, Chefredakteur des Sicherheitsforums, blickt eine Nebenfachausbildung in Rechtswissenschaften und in der Ausgabe 1-2019, S. 22/23, auf das „Trendbarometer“: Psychologie. Praxisvorlesungen mit Fachexperten gehörten Mit welchen Gefahren ist 2019 zu rechnen? Nach Meinung ebenfalls dazu. Im fünften Semester sei außerdem ein des Autors werden Verschlüsselungstrojaner für die breite verpflichtendes Berufspraktikum vorgesehen. Beruflich Masse der Anwender das langfristig zentrale Thema sein. durchstarten könne man nach abgeschlossenem Studium als Künstliche Intelligenz würden künftig auch Angreifer nutzen. IT Security-Berater und IT Securit-Analyst. Ebenfalls solle ein Weil die Industrie 4.0 zu einer immer stärkeren Vernetzung Masterstudiengang in „Cyber Security“ möglich sein. unterschiedlichster Unternehmen führe, habe die Sicherung der Lieferkette höchste Priorität. IoT-Geräte würden Generalanzeiger-Bonn.de meldet am 23. Oktober, dass 58 zunehmend zum Ziel von Angriffen, auch um solche Geräte junge Leute den neuen Studiengang „Cyber-Security“ an im Rahmen eines Botnetzes für massive Angriffe auf andere der Universität Bonn angefangen haben. Der Studiengang Infrastrukturen zu nutzen. Angreifer, die Kryptomining- FOCUS ON SECURITY 65 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Malware verbreiten, seien stark auf dem Vormarsch. Da der für Deutschland gesperrt werden können. Die neuen Trend der „Passwort-Ermüdung“ anhalte, sei die Zwei Faktor- Verpflichtungen sollen bis Ende des Jahres auf den Weg Authentifizierung eine sichere Alternative. Unternehmen, die gebracht werden. diverse vernetzte Geräte im Einsatz haben, seien durch die vermehrt eingesetzten Router-basierten Angriffe besonders Die Verschlüsselung von PDF-Dateien lasse sich mit einigen bedroht. Tricks aushebeln, berichtet golem.de am 30. September. Sicherheitsforscher hätten zwei Möglichkeiten vorgestellt. TÜV Rheinland Eine davon basiere darauf, dass PDF-Dateien verschlüsselte Mit der Absicherung von Produktionsanlagen gegen Angriffe und unverschlüsselte Inhalte mischen. Die andere Möglichkeit aus dem Netz wolle TÜV Rheinland stark wachsen, berichtet nutze die Tatsache, dass die PDF-Verschlüsselung veraltete, die FAZ am 17. April. Zusätzliche Geschäftsmöglichkeiten unauthentifizierte Verschlüsselungsmodi nutzt. Die Angriffe wittere er auch bei Produktprüfungen. Im Auftrag von funktionierten dabei ganz ähnlich wie der Efail-Angriff auf Herstellern würden zum Beispiel vernetzte Klimaanlagen Email-Verschlüsselung. Efail sei kein Einzelfall gewesen. Die und Kühlschränke auf ihre Widerstandsfähigkeit gegen Angriffe seien möglich, wenn der Angreifer ein verschlüsseltes unerwünschte Zugriffe von außen getestet. PDF-Dokument manipulieren kann, etwa indem er Zugriff auf einen Mailserver hat. Um dem Problem beizukommen, müsste Unternehmensleitung der PDF-Standard geändert werden. Halbverschlüsselte „Was geht Cyber-Security die Unternehmensleitung an?“, fragt Dateien müssten ausgeschlossen werden, oder es müsste Almut Eger, 4m2s – 4 Management 2 Security GmbH, in der zumindest sichergestellt sein, dass verschlüsselte und Ausgabe 1-2019 der Zeitschrift Sicherheitsforum, S. 18-20. unverschlüsselte Inhalte klar getrennt sind. Außerdem müsste Sie müsse die strategischen Rahmenbedingungen definieren. die Verschlüsselung selbst auf ein modernes, authentifiziertes Als „Schlüsselfragen“ der Unternehmensleitung bezeichnet die Verfahren wie z.B. GCM umgestellt werden. Autorin folgende: Soll ein Basissystem komplett abgekoppelt werden? Und soll die Verbindung des Unternehmens mit dem Virtualisierung Internet gekappt werden. Ja oder nein? Jochen Koehler, Bromium, befasst sich in der Fachzeitschrift GIT Sicherheit, Ausgabe 3-2019, S. 60/61, mit IT- VDE TEC Report 2019 Sicherheit durch Virtualisierung. Sie markiere einen neuen S+s report beschreibt in der Ausgabe 2-2019, S. 6/7, Meilenstein in der IT-Sicherheit: Isolation statt Detektion. Ergebnisse des „VDE Tec Reports 2019“, einer Umfrage unter Im Netzwerkbereich ermögliche die softwaregestützte den 1.300 Mitgliedsunternehmen des VDE sowie Hochschulen Micro-Segmentierung einen Sicherheitsgewinn. Und auch der Elektro- und Informationstechnik. Danach seien 73 % der im Client-Bereich könne gerade durch den Einsatz von Unternehmen mit mehr als 5.000 Mitarbeitern bereits Opfer Virtualisierungslösungen ein höheres Maß an Sicherheit von Cyberangriffen gewesen. Auch kleinere Unternehmen, vor realisiert werden, als es mit traditionellen Applikationen allem aus der innovativen Startup-Szene seien in hohem Maße möglich sei. Die seien auf die Erkennung von Schadsoftware betroffen (37 %). Jeder vierte Angriff sei von Mitbewerbern angewiesen und stießen bei bisher unbekannter, neuer verübt worden. Mitarbeiter seien das größte Risiko (69 %). Malware an ihre Grenzen. Einen Ausweg aus diesem Dilemma Infektionen mit Schadsoftware (59 %) und die Erpressung sähen viele Softwareanbieter in der Virtualisierung. Diesen mittels Trojaner (51 %) folgten auf den Plätzen zwei und drei. Weg schlage zum Beispiel Microsoft ein. Bei der Enterprise- Edition Windows 10 biete das Unternehmen den Device Verschlüsselung Guard an, der Hardware- und Softwaresicherheitsfeatures Bundesinnenminister Seehofer wolle Sicherheitsbehörden kombiniere. Zentrale Komponente sei dabei die Virtualization- einen Zugang zu standardmäßig Ende zu Ende-verschlüsselten Based Security (VBS). Damit würden zentrale Betriebssystem- Chats und Telefonaten ermöglichen, berichtet spiegel.de am Services isoliert, so dass im Fall einer Kompromittierung des 24. Mai. Messengerdienste sollten verpflichtet werden, auf Betriebssystems kein Diebstahl von unternehmenskritischen richterliche Anordnung hin die Kommunikation ihrer Kunden Daten erfolgen könne. Trotz der Vorteile der Virtualisierung mitzuschneiden und an Behörden zu schicken – in lesbarer würden dadurch klassische Sicherheitslösungen nicht Form, also unverschlüsselt. Anbieter, die dieser Pflicht nicht überflüssig. nachkommen, sollen auf Anordnung der Bundesnetzagentur FOCUS ON SECURITY 66 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Virtual Network (B3S) für Wasser- und Abwasser aufgebaut. Sie fielen aber Nach einer Meldung von heise.online vom 25. November nur unter das IT-Sicherheitsgesetz, wenn mehr als 500.000 haben Sicherheitsforscher von Kaspersky vier Virtual Abwasserkunden angeschlossen seien oder 22 Kubikmeter Network- Computing-Implementierungen auf Open Source- an jährlichem Trinkwasseraufkommen erreicht würden. Damit Basis untersucht und dabei 37 Schwachstellen entdeckt. seien kleine und mittlere Kommunen mit eigener Trinkwasser- Neben Clients seien auch Server betroffen. und Abwasserinfrastruktur selbst dafür verantwortlich, ob sie sich eine verstärkte IT-Sicherheit leisteten. Vorstandshaftung Die Haftung des Vorstands für Datenlecks behandeln die Wertabwägung Rechtsanwältin Sarah Schmidt-Versteyl und Rechtsanwalt Um Cyber-Security umzusetzen, sei man zuweilen mit Martin Schorn am 13. Februar in der FAZ. Nach § 91 AktG ethischen Fragen und manchmal gar mit Dilemmas müsse der Vorstand geeignete Maßnahmen ergreifen, damit konfrontiert, bekennt PD Dr. Markus Christen von der den Fortbestand der Gesellschaft gefährdende Entwicklungen Universität Zürich im Sicherheitsforum, Ausgabe 1-2019, früh erkannt werden. Das IT-Risikomanagement gehöre zu S. 25-27. Wenn zum Beispiel bei einem Ransom-Angriff diesen Maßnahmen. Es gelte die „Business Judgement Rule“, die relevanten „Bezahlserver“ blockiert werden, um die wonach unternehmerische Entscheidungen auf angemessener Übermittlung von Lösegeld zu verhindern, werde die Informationsgrundlage zu treffen sind. Die Delegation auf Gefahr erhöht, dass die Opfer ihre Daten nie mehr sehen die IT-Abteilung ohne Überwachung der Schutzmaßnahmen können. Die Durchsetzung von Informationssicherheit gehe sei keine ausreichende Entlastung. Auch eine Entlastung zuweilen mit schwierigen Wertabwägungen oder dem Risiko der einzelnen Vorstandsmitglieder wegen fehlender signifikanter Kollateralschäden einher. Insbesondere würden Ressortzuständigkeit sei nicht ohne weiteres möglich. Es Ansprüche an ein sicheres digitales Gesundheitswesen gelte die Gesamtverantwortung aller Vorstandsmitglieder. Wertkonflikte in sich tragen. Beim Einsatz von Informations- Jedes Mitglied verletze nach der Rechtsprechung des BGH und Kommunikationstechnologie im Gesundheitswesen solle seine Pflichten, wenn er gegen pflichtwidrige Handlungen sichergestellt werden, dass die Patienten selbst bestimmen, ressortzuständiger Vorstände nicht einschreite. Ebenso welche Informationen an wen weitergegeben werden. wichtig sei der Aufbau von belastbaren Strukturen für das Krisenmanagement. Auch der Aufsichtsrat müsse Windows-Schwachstellen Cybersicherheit auf der Tagesordnung haben. Das BSI warnt am 14. August vor weiteren kritischen Windows-Schwachstellen. Nach der im Mai bekannt gewordenen Schwachstelle BlueKeep habe Microsoft weitere VPN-Dienst Rasman schwerwiegende Schwachstellen in den Remote Desktop- Wie golem.de am 8. Juli meldet, könnten Nutzer des Services für sein Betriebssystem Windows veröffentlicht aktuellen Windows 10-Updates 1903 Probleme mit dem und entsprechende Patches bereitgestellt. Betroffen seien VPN-Dienst Rasman und dem Sandbox-Modus haben. Das zahlreiche Windows-Versionen, darunter auch das aktuelle Wirtschaftsmagazin Forbes halte die konstanten Fehler Betriebssystem Windows 10. Das BSI rät allen Windows- nach Updates für gefährlich. Windows 10 sei weiterhin eine Nutzern, die bereitgestellten Updates umgehend einzuspielen. Gefahrenzone. Fehler beim Sandbox-Modus und beim Remote Für die ältere Schwachstelle BlueKeep sei zudem jüngst ein Access Connection Manager (Rasman) zeigten, dass Windows sogenannter Exploit-Code öffentlich geworden. Noch immer 10 noch immer nicht vertrauenswürdig ist. seien allein in Deutschland über 10.000 direkt mit dem Internet verbundene Systeme – und eine weit größere Zahl Wasserwerk an Endsystemen in Unternehmensnetzwerken – für diese Auch Wasserwerke müssten sich gegen Cyberangriffe Schwachstelle verwundbar. schützen, heißt es in einem Beitrag in der Dezemberausgabe des Behördenspiegel. In den letzten zwölf Monaten sei es WLAN immer häufiger zu Meldungen über Sicherheitsvorfälle bei Viele WLAN-Presenter Systeme seien anfällig für eine Reihe Betreibern von Strom, Gas und Wasser gekommen. Häufig von kritischen Sicherheitslücken, die es Angreifern im selben gehe es um gezielte Manipulationen und Sabotage. Das BSI Netz erlaubten, die Geräte zu kapern und mit Schadcode zu habe zwar einen branchenspezifischen Sicherheitsstandard bespielen, meldet heise.online am 4. Mai. Sicherheitsforscher FOCUS ON SECURITY 67 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

von Tenable hätten insgesamt 16 Sicherheitslücken entdeckt, Technologieunternehmens Expleo und Rolls Royce den von die Geräte von mindestens acht Herstellern betreffen. Toulouse aus gesteuerten Konzern erreicht. Insgesamt Erschwerend komme laut den Forschern hinzu, dass Gateways habe es in den vergangenen Monaten vier Hacker-Angriffe oft so mit dem Netz verbunden sind, dass Angreifer aus dem gegeben. Die Hacker hätten offenbar Informationen über öffentlichen Netz Zugang zu ihnen erlangen und diese dann Triebwerke für das Militärtransportflugzeug A400M und das durch Ausnutzen der Lücken übernehmen können. Verkehrsflugzeug A350 gesucht.

Yachten ASCO Industries Mit Cyberangriffen auf Yachten befasst sich Marcus Die belgische Firma ASCO Industries leide unter einer Klische, MHP Management- und IT-Beratung GmbH, in nicht näher spezifizierten Attacke – Hackerangriff oder der Ausgabe 11-2019, S. 46/47 der Zeitschrift Protector. Erpressungstrojaner -, die ihre Produktion zum Erliegen Ein Sicherheitsforscher habe demonstriert, dass er in nur gebracht habe, meldet heise.online am 13. Juni. Das 30 Minuten in das WLAN einer Superyacht eindringen Unternehmen sei einer der weltweit größten Zulieferer im konnte Er nutze hierbei das CCTV-System. Es werde davon Flugzeugbau. Die Produktion sei an diversen Standorten ausgegangen, dass pro einer Millionen Zeilen Softwarecode weltweit angehalten worden. Ungefähr 1000 der global rund 6.000 Fehler enthalten sind. Dabei ließen sich knapp 1500 Mitarbeiter seien dadurch vorübergehend ohne möglicherweise fünf Prozent aller Fehler als Schwachstellen Beschäftigung. nutzen. Bis zum 1. Januar 2021 müssten Unternehmen den IMO-Richtlinien für das maritime Cyber-Risikomanagement Bundeslagebild Cybercrime 2018 zufolge entsprechende Risiken in ihren bestehenden Am 11. November hat das BKA das Bundeslagebild Cybercrime Sicherheitssystemen angemessen berücksichtigen. Der Verein 2018 veröffentlicht (nicht zu verwechseln mit dem Bericht Hanseatischer Transportversicherer und das BSI entwickelten des BSI zur IT-Sicherheit 2018 und 2019). Danach hat die „IT-Grundschutzprofile“ für den Land- und Schiffsbestrieb von Zahl der registrierten Fälle von Cybercrime im engeren Sinne Reedereien. gegenüber dem Vorjahr leicht um 1,3 % auf 87.106 Fälle zugenommen. 271.864 in der PKS erfasste Straftaten (4,9 %) sind mit dem Tatmittel Internet begangen worden. Das IuK-Kriminalität Bundeslagebild behandelt insbesondere die Tatphänomene ID-Theft, Phishing im Online-Banking, Ransomware, kriminelle Agent Smith Fernsteuerung durch Botnetze, DDoS-Angriffe,, mobile Ein neuer Typ von Schadsoftware befällt Android-Smartphones Malware, digitale Schwarzmärkte. Die Aufklärungsquote ist auf der ganzen Welt, meldet die FAZ am 11. Juli. Die gegenüber 2017 leicht gesunken, um 1,4 % auf 38,9. Drei „Agent Smith“ genannte Software habe nach Angaben des Viertel aller registrierten Cyber-Straftaten waren Fälle des israelischen Cybersicherheitsunternehmens Check Point Computerbetrugs. 8.762 Fälle der Datenausspähung, 8.541 bisher rund 25 Millionen Geräte infiziert. Die Schadsoftware Fälle der Datenfälschung und Täuschung und 2.875 Fälle der sei in harmlos wirkenden Apps, etwa Spielen, versteckt, Datenversänderung/Computersabotage wurden ermittelt. die sich Nutzer aus einem App-Store herunterladen. Einmal In der Zeit von Oktober 2017 bis Oktober 2018 wurden 21 installiert lade die Köder-App unbemerkt im Hintergrund Cyberangriffe auf KRITIS-Unternehmen festgestellt. Von die Schadsoftware herunter, welche dann andere Apps einer weiteren Zunahme derartiger Angriffsversuche auf auf dem Handy befalle. Fachleute hätten den Urheber Kritische Infrastrukturen ist auszugehen. Hauptangriffsvektor der Schadsoftware eigenen Angaben zufolge in einem bei der Cyberspionage ist der Versand von „Spear-Phishing chinesischen Internetunternehmen in Guangzhou ermittelt. Emails, mittels derer die Systeme der Betroffenen infiziert werden. Gerade bei der Cyberspionage ist von einer hohen Airbus Dunkelziffer auszugehen. Valide Aussagen zum tatsächlichen Bei einer Serie von Cyber-Attacken auf den europäischen monetären Gesamtschaden lassen sich nach Feststellung des Flugzeughersteller Airbus und diverse Zulieferer vermuten BKA wegen des vermutlich hohen Dunkelfeldes nicht treffen. französische Sicherheitsbehörden eine Verbindung zu China, Die errechnete Schadenssumme durch Computerbetrug berichtet die FAZ am 27. September. Die jüngsten Hacker- 2018 betrug 60,7 Millionen Euro. Das BKA weist darauf Angriffe hätten über Computersysteme des französischen hin, dass nach Schätzung der R+V-Versicherung bei KMU FOCUS ON SECURITY 68 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

pro Schadensfall von Kosten zwischen 10.000 und 25.000 geworden. Durch eine Sicherheitslücke in den internen Euro auszugehen ist. Bitkom bemesse in einer Studie den Datenbanken des Unternehmens seien Datensätze von finanziellen Schaden für die deutsche Wirtschaft durch knapp 14 Millionen Kunden über mehrere Monate aus dem Cybercrime für die letzten zwei Jahre auf 43,4 Milliarden Internet heraus zugänglich gewesen. Es handele sich um Euro. Mit fortschreitenden Entwicklungen wie Internet der Postadressen, teilweise Telefon- und Faxnummern sowie Dinge, Industrie 4.0 oder Automotive IT wird das Spektrum Email-Adressen, und von knapp einem Fünftel der betroffenen potenzieller Ziele für Cyberkriminelle nach Überzeugung Kunden auch Kontennummern. Conrad lägen keine des BKA erweitert. Die Zunahme von Tatgelegenheiten Informationen darüber vor, dass die Hacker Daten abgezapft zeige sich auch an dem massiven Anstieg der Vielfalt von hätten. Schadsoftware. Allein im ersten Halbjahr 2018 seien von G DATA durchschnittlich 13.000 gänzlich neu programmierte Darknet Arten bösartiger Software identifiziert worden. Teilaspekte Am 12. Februar meldet heise.de, auf der Schwarzmarkt- für einen Angriff könnten auf digitalen Schwarzmärkten Website Dream Market biete ein Verkäufer eine mehrere angekauft und so auch von „technischen Laien“ mit Gigabyte große Datenbank mit aus Hacks erbeuteten kriminellen Absichten verwendet werden. Die Vorgehensweise persönlichen Daten für 20.000 Dollar an. Der „Marktplatz“ sei der Täter sei hochprofessionell. Einem Angriff gehe häufig über das Tor-Netzwerk erreichbar. Stichproben zufolge seien eine Informationssammlung über das Unternehmen voraus. die Daten echt. Sie sollen von 16 verschiedenen Websites aus Das gesamte Bedrohungspotenzial lässt sich angesichts der den Jahren 2016 bis 2018 stammen. rasanten Entwicklung und weil viele Attacken im Dunkelfeld verbleiben, kaum abschätzen. Ermittlern aus Europa und den USA sei gemeinsam ein Schlag gegen den Handel mit illegalen Waren im Internet China gelungen, berichtet die FAZ am 9. Mai. Sie hätten drei Angriffe auf Unternehmen aus China und Iran nehmen Männer festgenommen, die im Darknet kriminelle Geschäfte zu, titelt die FAZ am 19. Februar. Unternehmen wie ermöglicht haben sollen. Bei dem Online-Marktplatz „Wall Boeing, General Electric Aviation oder die amerikanische Street Market“ handele es sich um die weltweit zweitgrößte Telekom-Tochtergesellschaft seien zuletzt zum Ziel von kriminelle Handelsplattform, über die insbesondere Drogen, Hackern aus China geworden. Das habe die New York ausgespähte Daten gefälschte Dokumente und Schadsoftware Times unter Berufung auf mehrere Geheimdienstquellen, gehandelt wurden. Gegen die Festgenommenen werde Sicherheitsanalysten und Anwälte berichtet. Ob auch nur wegen gewerbsmäßiger Verschaffung einer Gelegenheit ein Angriff davon erfolgreich gewesen ist, bleibe unklar, zur unbefugten Abgabe von Betäubungsmitteln denn die Unternehmen äußerten sich nicht. Vor allem aus Untersuchungshaft verhängt. Der „Wall Street Market“ sei China und Iran hätten Angriffe zuletzt stark zugenommen, nicht mehr erreichbar. Zuletzt seien auf dem Marktplatz über Das berichteten der Geheimdienst NSA und das IT- 63.000 Verkaufsangebote eingestellt sowie über 1.150.000 Sicherheitsunternehmen Fire Eye. Dieses Unternehmen Kundenkonten und über 5.400 Verkäufer angemeldet verfolge eine iranische Hackergruppe namens APT39, die es gewesen. vor allem auf personenbezogene Daten abgesehen habe. Nach einer Meldung in der FAZ am 26. Juni haben Hacker Emotet offenbar über Jahre Telekommunikationskonzerne in Europa, Der Trojaner Emotet kursiere und könne eine weitere Malware Asien, Afrika und dem Nahen Osten ausspioniert. Das habe namens TrickBot nachladen, die Angreifern die vollständige Cybereason behauptet und eine regierungsnahe Gruppe aus Kontrolle über ein System verschaffen könne, warnt das China verdächtigt, gezielt Informationen von 20 Personen BSI laut SPIEGEL ONLINE vom 16. Januar. In mehreren dem abgeschöpft zu haben. Dadurch, dass ganze Netzwerke BSI bekannten Fällen habe dies große Produktionsausfälle infiltriert wurden, seien aber sensible Daten von hunderten zur Folge gehabt, da ganze Unternehmensnetzwerke neue Millionen Kunden erbeutet worden. aufgebaut werden mussten. Immer häufiger lade Emotet auch die Ransomware Ryuk nach, und die habe es in sich. Conrad TrickBot fische unter anderem Kontozugangsdaten ab. Mit Wie die FAZ am 20. November meldet, ist der allen so gesammelten Informationen schätzten die Angreifer, Elektronikhändler Conrad Opfer eines Hackerangriffs wie viel Lösegeld sich ihr Opfer gerade noch leisten könnte. FOCUS ON SECURITY 69 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Tilman Frosch, G Data Advanced Analytics, halte Ryuk nicht schädlichen Office-Dokumente. Auf infizierten Systemen für besonders ausgefeilt, aber die Löschfunktion halte er für spähe Emotet die Zugangsdaten für dort konfigurierte einen Trend in Erpressungssoftware. Die Gruppe soll aus Email-Konten sowie den Inhalt der Postfächer aus. Die russischen Kriminellen bestehen, nachdem die Entwicklung Zugangsdaten würden anschließend dazu missbraucht, um von Ryuk zunächst in Nordkorea verortet worden sei. Das +über die kompromittierten Konten Spam-Mails zur weiteren Lösegeld sei von mindestens 22 verschiedenen Bitcoin-Wallets Verbreitung von Emotet zu versenden. Dabei würden die aus ausgezahlt worden. Das könne bedeuten, dass mindestens den Postfächern ausgespähten Email-Inhalte verwendet, um 22 Unternehmen kapituliert und gezahlt haben. Anwender maßgeschneiderte vermeintliche Antworten an die Empfänger sollten erstens keine unverlangt zugesandten Anhänge öffnen der Spam-Mails zu erstellen. oder Links anklicken und von der dadurch geöffneten Website Dateien herunterladen, selbst wenn ihnen der Absender Seit mehr als drei Wochen liegt das Computersystem des bekannt sei oder zu sein scheine. Administratoren sollten Berliner Kammergerichts wegen eines Cyberangriffs lahm, zweitens die Ausführung von Makros in Word verbieten, denn berichtet die FAZ am 21. Oktober. Der Trojaner „Emotet“ die sind das Einfallstor für Emotet. sei Ende September, mutmaßlich über eine infizierte Email, die ein Mitarbeiter unbedarft geöffnet hatte, ins System Wie heise.de am 6. Juni berichtet, gab es einen gelangt. Emotet sei ein Trojaner, der sich über fingierte Email- schwerwiegenden Einbruch in das Heise-Netz. Auslöser sei Anhänge im Miicrosoft-Wordformat, die dem unwissenden eine Emotet-Infektion gewesen. Ein Mitarbeiter habe eine Nutzer suggerierten, relevante Informationen zu enthalten, Email geöffnet, die sich auf einen echten Geschäftsvorgang die aber in Wahrheit Schadsoftware auf den Computer bezog. Der Email-Absender habe dazu aufgefordert, Daten laden, wenn man sie öffnet. Das erfolgt über sog. Makros, aus einem angehängten Word-Dokument zu kontrollieren. Mini-Programme, die in die Dokumente eingebaut sind. Beim Öffnen des Dokuments sei eine „Fehlermeldung“ Hinter Emotet stünden in der Regel Kriminelle, mutmaßlich erschienen, die dazu aufforderte, „Enable Editing“ aus Osteuropa. Emotet lese das Adressbuch und die anzuklicken. Weil der Mitarbeiter die Aufforderung befolgt Kommunikationsbeziehungen eines infizierten Rechners aus. habe, habe im Hintergrund Emotet sein Windows-System Die Angreifer verwendeten diese Informationen, um dem infiziert und sofort begonnen, sein Unwesen im Heise-Netz zu Adressaten, mit dem der Angegriffene zuletzt in Kontakt treiben. Weil ständig neue Emotet-Verbindungen hinzukamen, stand, ebenfalls infizierte Mails zu senden. Die neueste hätten sich die Admins für einen kompletten Lockdown Version des Trojaners sei sogar in der Lage, die letzte echte entschieden. Email zwischen zwei Nutzern als zitierten Text unter eine solche Mail zu stellen, so dass es für den Adressaten aussehe, Am 23. September erschien eine Pressemeldung des als hätte der Kontakt geantwortet. Um Emotet abzuwehren, BSI, in der berichtet wurde, dass Cyber-Angriffe mit der rieten Fachleute, beim Öffnen eines Word-Dokuments aus Schadsoftware Emotet erhebliche Schäden in der deutschen einer Email niemals den „geschützten Modus“ zu verlassen, in Wirtschaft, aber auch bei Behörden und Organisationen dem diese standardmäßig geöffnet würden. verursacht wurden. Das BSI warnt daher erneut eindringlich vor dieser Schadsoftware und gibt ausführliche Hinweise zum Iran Schutz vor Emotet. Die aktuellen Spam-Mails zur Verbreitung Nach einem Bericht von STERN.de am 7. März haben Hacker von Emotet würden wie zuvor mit gefälschten Absendern als aus dem Iran nach Erkenntnissen von Microsoft-Experten in vermeintliche Antworten auf tatächliche Emails versendet. Sie den vergangenen zwei Jahren mehr als 200 Unternehmen enthielten entweder ein schädliches Office-Dokument direkt weltweit angegriffen. Diese Attacken hätten eine massive als Dateianhang oder einen Link, der zum Download eines destabilisierende Wirkung gehabt. Bei den Angriffen seien solchen Dokuments führt. Über die in der Dokumentation Unternehmensgeheimnisse gestohlen und Daten gelöscht enthaltenen Makros würden die Opfersysteme mit dem worden. Betroffen gewesen seien unter anderem Öl- und Schadprogramm Emotet infiziert. Insbesondere die in den Erdgas-Firmen, Maschinenbauer und andere international Spam-Mails enthaltenen Zitate aus einer vorhergehenden aktive Konzerne. Email-Kommunikation mit dem vermeintlichen Absender ließen die bösartigen Mails dabei für viele Empfänger authentisch erscheinen und verleiteten sie zum Öffnen der FOCUS ON SECURITY 70 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Juwelierkette Mail-Spoofing Die Hamburger Juwelierkette Wempe sei von Cyberkriminellen Das BSI warne vor einer deutlichen Zunahme des sogenann- erpresst worden, meldet die FAZ am 3. Juli. Die Täter ten „Mail-Spoofings“, heißt es in der FAZ am 23. April. hätten das Computersystem des Unternehmens mit einer Über sogenanntes „Outlook-Harvasting“ würden Schadstoff- speziellen Software blockiert. Wempe habe nach dem Angriff programme wie das als besonders gefährlich geltende Emotet sein komplettes IT-System nicht mehr nutzen können. Die Kontaktbeziehungen und Email-Inhalte aus schon infizierten Juwelierkette soll nach Informationen örtlicher Medien das Systemen auslesen. Kriminelle könnten die darüber erbeu- verlangte Lösegeld gezahlt haben. Wempe habe inzwischen teten Daten dann nutzen, um ihre Identität zu verschleiern. eine komplette Sicherungskopie aller seiner Daten erstellt. Das BSI rät Verbrauchern, ihr Email-Programm so einzu- Diese Kopie werde gesondert verwahrt, gesichert und stellen, dass sich Nachrichten im Posteingang nicht automa- isoliert. Daten von Kunden und Geschäftspartnern seien nach tisch öffnen. Dadurch ließe sich verhindern, dass in Emails im derzeitigem Stand nicht entwendet worden. HTML-Format versteckte Viren sofort aktiv werden. Effektiven Schutz böten demnach auch gängige Virenschutz- Klinik programme wie Norton, Kaspersky oder Bitdefender – wenn Die digitalen Attacken auf Technik von Behörden und die Nutzer diese regelmäßig aktualisieren. öffentlichen Institutionen häufen sich, argumentiert die FAZ am 14. Dezember. Das Klinikum in Fürth habe am 13. Microsoft SQL-Server Dezember vorerst keine Patienten mehr aufgenommen und Unbekannte Hacker, vermutlich aus China, infizieren als Grund für den Aufnahmestopp auf eine Hacker-Attacke momentan Microsoft-SQL-Server und PHPMyAdmin- auf das IT-System des Krankenhauses verwiesen. Am 8. Installationen auf der ganzen Welt mit versteckten Krypto- Dezember hatte die hessische Hochschule Gießen mit 28.000 Miner-Skripten, meldet heise.de am 30. Mai. Die Opfer kostet Studenten alle Server heruntergefahren und Anzeige wegen das Rechenleistung und andere Ressourcen, die Angreifer des Verdachts auf einen Hackerangriff gestellt. Zunächst verdienen sich heimlich Einheiten der Krypto-Währung sei die Rede von einer bislang unbekannten Variante einer Monero. Die aktuellen Angriffe zeichneten sich durch ziemlich schädlichen Software gewesen. Auch das Kammergericht raffinierte Tricks aus. Unter anderem verwendeten die Berlin sei seit dem Herbst 2018 vom Netz und derzeit nur Angreifer Malware, die mit einem gültigen Zertifikat signiert telefonisch, per Fax oder postalisch zu erreichen. wurde. Sie seien seit mindestens Ende Februar 2019 aktiv. Sicherheitsforscher hätten bis zu 20 verschiedene Malware- Knuddels Varianten ausgemacht. Sie bezifferten die Zahl der momentan Das Handelsblatt berichtet am 15. Mai: „Es war eine infizierten Server auf knapp 50.000 Systeme. Datenpanne mit drastischen Folgen: Im Juli 2018 stahlen Hacker Passwörter, Email-Adressen und Pseudonyme von Nordkorea 330.000 Nutzern bei dem Chat-Portal Knuddels. Kurz darauf Nordkorea hat einem vertraulichen UN-Bericht zufolge durch veröffentlichten sie die Daten im Internet. Was für die Nutzer Hackerangriffe auf Banken und Kryptowährungsbörsen ein großes Ärgernis war, wurde für Knuddels teuer. Das Milliarden für die Entwicklung von Massenvernichtungswaffen Unternehmen musste 20.000 Euro Strafe zahlen – das erste erbeutet (FAZ am 7. August). Die Gesamteinnahmen bis Bußgeldnach der neuen DSGVO. Denn Knuddels hatte die heute würden auf bis zu zwei Milliarden Dollar geschätzt. >Kundendaten nicht verschlüsselt, sondern im Klartext auf Die Hackerangriffe seien umfangreich und zunehmend dem Firmenserver gespeichert.“ 4 % der KMU in Deutschland ausgeklügelt. Dabei seien die Attacken auf Kryptobörsen seien in den vergangenen 12 Monaten auf Kunden oder schwerer nachzuvollziehen. Behörden zugegangen, weil möglicherweise Daten verloren oder missbraucht wurden. Unternehmen haben maximal 72 Norsk Hydro Stunden Zeit, sich an die Behörden zu wenden und Pannen Der „Aluminium-Riese“ Norsk Hydro sei Ziel eines offenzulegen. Sonst könne es teuer werden. Die Strafen bei Hackerangriffs geworden, meldet die FAZ am 20. März. Die Verstößen seien deutlich gestiegen, von zuvor 300.000 Euro Cyber-Attacke sei von den USA aus gestartet worden, die auf nun bis zu 20 Millionen Euro oder bis zu 4 % des weltweit Identität der Angreifer aber noch unklar. Die IT-Systeme in erzielten Jahresumsatzes. den meisten Geschäftsfeldern seien betroffen, mehrere Werke hätten zeitweise stillgestanden FOCUS ON SECURITY 71 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Prognose verschafften sich die Angreifer mittels breit angelegter Git-Sicherheit.de berichtet am 14. Januar über die IT- Spam-Kampagnen wie Emotet zunächst Zugang zu einzelnen Sicherheitsvorhersagen von Trend Micro für das Jahr Unternehmensnetzwerken und erforschten dann manuell 2019. Cyberkriminelle würden sich an die veränderten Netzwerk und Systeme der Betroffenen. Dabei versuchten IT-Landschaften von Unternehmen anpassen, wobei auch die Angreifer etwaige Backups zu manipulieren oder zu altbewährte Angriffsmethoden weiterhin erfolgversprechend löschen und brächten dann selektiv bei vielversprechenden sein könnten. Die Cloud werde dabei besonders gefährdet Zielen koordiniert Ransomware auf den Computersystemen sein. Der Bericht von Trend Micro „Mapping the Future: aus. Dabei komme es teilweise zu erheblichen Störungen Dealing with Pervasive and Persistent Threats” betone der Betriebsabläufe. Durch dieses aufwändige Vorgehen die zunehmenden Bedrohungen. Für Unternehmen könnten Angreifer deutlich höhere Lösegeldforderungen an sei es wichtiger denn je, mehr Mittel in die Aus- und die Unternehmen stellen, als es bei bisherigen ungezielten Weiterbildung der Mitarbeiter zu investieren, um sich vor Ransomware-Kampagnen der Fall gewesen sei. Neben diesen wachsenden Risiken zu schützen. Die Rolle von Social einzelnen Unternehmen seien zunehmend auch IT- Engineering bei gelungenen Angriffen auf Unternehmen Dienstleister betroffen, über deren Netzwerke sich die werde im Laufe des Jahres weiter zunehmen. Da Exploits in Angreifer dann Zugang zu deren Kunden verschafften. In Unternehmensnetzwerken oftmals ungepatcht blieben, werde den letzten Monaten habe das BSI großangelegte Malware- diese Taktik auch weiterhin erfolgreich sein. Trend Micro Kampagnen analysieren können, bei denen vor allem prognostiziere auch, dass Angreifer die bewährten Methoden maliziöse Anhänge oder Links zu gefälschten Webseiten für Angriffe auf die zunehmend verbreitete Cloud-Nutzung in massenhaft versendeten Spam-Mails als Einfallssektor einsetzen würden. Es würden immer mehr Schwachstellen dienten. Als Abwehrmaßnahmen benennt das BSI: 1. Schutz in Cloud-Infrastrukturen, wie Containern, gefunden werden. vor Primär-Infektionen; 2. Überprüfung von Verbindungen Schwache Maßnahmen für die Cloud-Sicherheit würden von Dienstleistern zu Kunden; 3. Schutz vor Ransomware; eine vermehrte Ausnutzung von Accounts für das Mining das BSI rate dringend sichergestellt sein, dass regelmäßig von Kryptowährungen ermöglichen. Dies könne zu noch geeignete Backups erstellt werden, die zur Wiederherstellung schwereren Datenpannen aufgrund falsch konfigurierter der Systeme verwendet werden können. Diese Backups Systeme führen. Es sei wahrscheinlich, dass BEC(Business sollten zusätzlich offline in einem getrennten Netzwerk oder Email Compromise)-Angriffe mehr auf Mitarbeiter abzielen Netzwerksegment gespeichert werden. werden, die direkt mit Führungskräften der obersten Ebene Die Stadt Riviera Beach in Florida tauche derzeit landesweit kommunizieren. SIM-Austausch und SIM-Jacking würden ein in den Schlagzeilen auf, meldet spiegel.de am 21. Juni. Der wachsendes Gefahrenpotential für standortferne Mitarbeiter Stadtrat halte es für sinnvoll, Bitcoin im Wert vor umgerechnet und alltägliche Nutzer darstellen. Diese Angriffsmethode rund 600.000 Dollar an einen oder mehrere Kriminelle ermögliche es Kriminellen, ein Mobiltelefon ohne Wissen des auszuzahlen. Hintergrund sei eine Ransomware-Attacke, Benutzers zu übernehmen. durch die in Riviera Beach zahlreiche Behördencomputer verschlüsselt und damit lahmgelegt wurden. Ransomware CERT-Bund warnt nach einer Meldung von heise.online vom Vor vier Monaten sei die Druckerei Braun und Klein in 3. August aktuell vor einer besonders perfiden Ransomware- Saarbrücken Opfer eines Hackerangriffs geworden, berichtet Variante. Das an ein vermeintliches Bewertungsschreiben zdf.de am 5. Februar. Auf sämtliche Daten habe die Druckerei angehängte Zip-Archiv enthalte mitnichten den Lebenslauf nicht mehr zugreifen können. Der wochenlange Stillstand als Word-Dokument, sondern eine Windows-Link-Datei. habe das Unternehmen mehr als 70.000 Euro gekostet. Die Diese starte beim Klick die Powershell in Windows, um Erpresser hätten für die Entsperrung 4.500 Euro in Bitcoin die eigentliche Malware von einem Server nachzuladen. verlangt. Die Druckerei sei eines der wenigen Unternehmen, Sprachlich gebe die Mail kaum Anlass zum Argwohn. Aber die offen mit einem solchen Angriff umgehen. wer den GermanWiper getauften Trojaner arglos aktiviert, der verliere Daten dauerhaft: Statt sie aufwendig zu In einer Presseerklärung vom 24. April registriert das BSI verschlüsseln, überschreibe die Malware Dateien mit Nullen verstärkt Netzwerkkompromittierungen bei Unternehmen, und ändere die Dateiendung, bevor sie die Lösegeldforderung die mit der manuellen und gezielten Ausführung eines anzeigt. Verschlüsselungstrojaners (Ransomware) endeten. Dabei FOCUS ON SECURITY 72 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Bürgermeister von US-amerikanischen Gemeinden rufen bis die Produktion wieder aufgenommen werde. Der Ausfall dazu auf, keine Lösegelder bei Angriffen mit Ransomware würde nach 14 Tagen 3 bis 4 Millionen Euro in der Woche mehr zu zahlen, berichtet der Behördenspiegel in der August- kosten. Möglicherweise habe es sich um einen Ransomware- Ausgabe: So eine Resolution, die im Rahmen der United Angriff gehandelt. Solche Angriffe sind nach einem Bericht des States Conference of Mayors erlassen worden sei. Seit 2013 IT-Spezialisten Kaspersky allein im zweiten Quartal 2019 um seien 170 Städte ober Verwaltungseinrichtungen in den 46 %im Vergleich zum Vorjahr gestiegen. USA von Erpressungstrojanern betroffen gewesen. Die nicht verbindliche Resolution sei auf Vorschlag des Bürgermeisters Schadsoftware von Baltimore erlassen worden. Baltimore sei in den letzten Das BSI weist am 24. Juli darauf hin, dass Kriminelle derzeit Jahren bereits drei Mal von Ransomware betroffen gewesen. per Email Schadsoftwarfe verschicken und dabei vorgaukeln, Nach der Attacke im Mai 2019 mit einer Forderung von die Mails stammten vom BSI. Bisher bekannte Mails netzten 130.000 Dollar habe sich Baltimore entschieden, nicht zu den Absender [email protected]. Sie trügen den Betreff zahlen. Der überschaubaren Lösegeldsumme stehe freilich „Warnmeldung kompromittierter Benutzerdaten - Bundesamt ein geschätzter Gesamtschaden von rund 18 Millionen $ für Sicherheit in der Informationstechnik, täuschten einen gegenüber. Datenmissbrauch vor und verwiesen auf eine angehängte Datei. Das BSI warnt davor, Anhänge oder Links dieses Remote Desktop Protokolldienst (RDP) Absenders zu öffnen und empfiehlt, die betreffenden Mails Das BSI hat am 15. Mai vor möglichen „wurmartigen sofort zu löschen. Angriffen“ gewarnt. Für das Microsoft-Betriebssystem Windows besteht eine kritische Schwachstelle im Remote Snatch Desktop-Protocoldienst (RDP). Die Schwachstelle ist aus der Stern.de weist am 12. Dezember auf einen Ferne und ohne Zutun des Nutzers ausnutzbar und ermöglicht Erpressungstrojaner hin, der einen neuen Trick benutze, um daher einen Angriff mit Schadsoftware, die sich wurmartig Antivirenprogramme auszuhebeln. Sobald sich der Schädling selbständig weiterverbreitet. Dies hat Microsoft mitgeteilt. – namens „Snatch“ – in einem Computer mit Windows- Sicherheitsupdates für unterschiedliche Windows-Versionen Betriebssystem eingenistet hat, richte er einen Dienst ein, der stehen bereits zur Verfügung. Das BSI rät Anwenderinnen sich als Backup-Dienst tarne. Anschließend werde der Rechner und Anwendern, den jeweiligen Patch möglichst umgehend im abgesicherten Modus neu gestartet, in dem Antiviren- und einzuspielen. Die Schwachstelle ist als kritisch anzusehen. andere Schutzprogramme nicht aktiv sind. Auf diese Weise Zwar ist der RDP-Dienst in der Regel nicht als aktiv könne der Trojaner in Ruhe alle Kopien von Laufwerken voreingestellt, für eine hohe Anzahl von Servern wird der löschen, um eine Wiederherstellung der Daten zu verhindern Dienst aber für die Fernwartung verwendet – und dies – und anschließend ungestört die Festplatte verschlüsseln. teilweise über das Internet. Dadurch ist ein Szenario denkbar, Noch ein anderer Trend scheine sich fortzusetzen: Kriminelle das der Ausbreitung von Wannacry gleicht, bei dem sich eine würden immer häufiger Daten herausfiltern, bevor die entsprechend zugeschnittene Schadsoftware automatisiert eigentliche Ransomware-Attacke startet. Der Trojaner sei über das Internet verbreiten kann. Eine aktive Ausnutzung der vermutlich seit Sommer 2018 aktiv. Schwachstelle konnte das BSI bislang nicht feststellen. Wenn kein Bedarf besteht, den RDP-Dienst zu nutzen, dann sollte Tensor dieser deaktiviert sein. Netzpolitik.de weist auf das Sicherheitsforschungsprogramm „TENSOR“ hin, mit dem die EU die automatische Erkennung Rheinmetall von kriminellen Inhalten im Internet erreichen wolle. Die Der Rüstungskonzern und Automobilzulieferer Rheinmetall sei Technik solle im automatisierten Verfahren „Material zur in Nord- und Südamerika von einer schweren Hackerattacke Förderung terroristischer Gewalt und Radikalisierung“ betroffen, meldet die FAZ am 28. September. Die IT- aufspüren. Die Software solle sich auch mehrsprachig Infrastruktur in zwei Werken in Amerika sowie jeweils einem in sozialen Medien bewegen und „dialoggestützte Bots“ in Mexiko und Brasilien sei seit dem späten Abend des 24. mit künstlicher Intelligenz nutzen. „TENSOR“ werde von September stark beeinträchtigt. Dadurch seien die regulären der Polizei in Nordirland geleitet. Neben europäischen betrieblichen Prozesse an diesen Standorten derzeit erheblich Polizeibehörden seien mehrere Rüstungskonzerne und gestört. Es könne zwischen zwei und vier Wochen dauern, Forschungsinstitutionen beteiligt. Deutsche Teilnehmer seien FOCUS ON SECURITY 73 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

das Cybercrime Research Institute in Köln und die Hochschule sich um Ziele in den USA und westlichen Ländern handeln. für den öffentlichen Dienst in Bayern. Die Datenbank sei von Triton sei ein sehr spezialisierter Virus. Genau genommen YouTube, Google, Twitter und Facebook gestartet worden. greife er nur eine Maschine an: ein Steuerungsmodul des Diese Hash-Datenbank werde auch von europäischen französischen Unternehmens Schneider Electric namens Polizeibehörden gefüttert. Europol betreibe dazu eine Triconex Safety Instrumented System. Das solle Notfälle „Meldestelle“ für Internetinhalte, die selbst das Internet nah in letzter Sekunde erkennen und das Kraftwerk abschalten mutmaßlich kriminellen Inhalten durchsucht und anschließend können. Weltweit seien mehr als 13.000 solcher Geräte im Entfernungsanordnungen an die Firmen versendet. Einsatz, unter anderem in Öl- und Gaskraftwerken, aber auch in Atomkraftwerken. Zu den Kunden gehörten auch Topinambour viele deutsche Kraftwerke. In Saudi-Arabien hätten es die Die neueste Bedrohung in der internationalen Cyber-Spionage Hacker geschafft, dieses Steuerungsmodul aus der Ferne heiße „Topinambour“, schreibt Jannik Schäfer am 20. Juli zu übernehmen. Schon seit 2014 hätten die Täter das in der FAZ. Es könne sein, dass sich mit der „Malware“ die Netzwerk der Anlage ausspioniert. Zunächst seien sie durch gefährlichste Hackertruppe der Welt zurückmeldet. Kaspersky eine Sicherheitslücke in einer schlecht programmierten Lab habe eine vielbeachtete Analyse über das „älteste, Firewall in das Netzwerk eingedrungen und hätten von professionellste, beste Cyberspionage-Kollektiv der Welt“, dort einen Arbeitsplatz übernommen, der direkt mit den , veröffentlicht. Eine neue Schadsoftware sei entdeckt sicherheitsrelevanten Systemen der Anlage kommuniziere. worden, die unentdeckt auf alles zugreife, was ein Computer an Peripherie hergibt. Mit „Topinambour“ hätten Spione eine In der Beilage DIGITEC der FAZ vom 10. Juli wird darauf neue Variante entwickelt, die so noch nie vorgekommen sei. hingewiesen, dass deutsche Unternehmen immer häufiger mit Sie sei in der Lage, ein System zu infizieren, ohne überhaupt Cyberattacken konfrontiert seien. BitKOM schätze die Schäden etwas auf der Zielfestplatte zu installieren oder Spuren zu für die hiesige Wirtschaft in den vergangenen zwei Jahren auf hinterlassen. Die Schadsoftware agiere „fileless“ – dateienlos. 43 Milliarden Euro. Mehr und mehr Unternehmen müssten sich, weil sie ihre Geschäftsmodelle digitalisieren, stärker mit Versorger geschäftskritischen Diensten im Internet bewegen. Weil dort Die Betreiber von Wasser-, Gas- oder Stromnetzen hätten viel Geld im Spiel und für Hacker zu holen sei, habe sich eine in den vergangenen Monaten mehr IT-Sicherheitsvorfälle richtige Dienstleistungsindustrie etabliert gemeldet, berichtet der ASW-Newsletter Sicherheitspolitik Der jüngsten Cybersicherheitsumfrage des BSI zufolge sei vom 22. Februar unter Hinweis auf DIE ZEIT. Im zweiten jedes dritte deutsche Unternehmen von Attacken betroffen. In Halbjahr 2018 hätten sich die Vorfälle in den sogenannten der Hälfte der Fälle seien die Angreifer erfolgreich gewesen. kritischen Infrastrukturen auf 157 erhöht (BSI). Von Juni Trotz sähen nur 8 % der Unternehmen ihre Betriebsabläufe 2017 bis Mai 2018 seien 145 solcher Meldungen registriert in Gefahr. Das in Essen eröffnete Sicherheitslabor worden. Allerdings handele es sich bei den Vorfällen nicht „Cyberrange-E“ des Energiekonzerns Innogy solle auch nur um Hackerangriffe, sondern auch um Meldungen wegen anderen Unternehmen offen stehen. Zwölf Fachleute für technischer Fehler. Stromnetze und IT-Sicherheit sperrten sich jeweils für eine Woche in dem Labor ein. Die Schulungen seien auf die Nutzer Zeit.online warnt am 20. April vor schwerwiegenden zugeschnitten. Mitarbeiter etwa von Stadtwerken arbeiteten Hackerangriffen auf Kraftwerke aufgrund eines Hackerangriffs also an echten Steuerungsanlagen einer Netzleitstelle, in Saudi-Arabien. Eine Gruppe habe einen Computervirus in mehreren Umspannanlagen und der IT-Infrastruktur, die das System einer Kraftwerks eingeschleust und hätte es damit typisch für Energieunternehmen sei. zerstören können. Wäre der Virus nicht rechtzeitig gefunden und gestoppt worden, wäre es zu Explosionen und zur Video-Identifikation Freisetzung von giftigem Schwefelwasserstoffgas gekommen. Das Verfahren der Video-Identifikation ermögliche die Diese Cyberattacke sei schon im Dezember 2017 entdeckt Eröffnung neuer Bankkonten „vom heimischen Sofa“ aus. Wie worden. Offenbar habe die Hackergruppe, die hinter dem die FAZ am 18. April berichtet, sollen Kriminelle in mehreren schon in Saudi-Arabien zum Einsatz gekommenen Hacking- hundert Fällen Konten bei der Bank N26 eröffnet haben, um Werkzeug Triton stehe, erneut einen Angriff gestartet. Nach offenbar Geld aus dem Geschäft mit betrügerischen Online- Informationen des Sicherheitsunternehmens Dragos soll es Shops zu waschen. Die Betrüger verwendeten teilweise FOCUS ON SECURITY 74 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

professionell aussehende Internetseiten, die namhaften wichtigen Daten entwendet, auch nicht über Mitarbeiter4 oder Unternehmen nachempfunden seien und täuschend echt Kunden. Siemens habe ein eigenes „Computer Emergency aussehen könnten, zu Stellenanzeigen. Bewerber auf ein Response Team“ (CERT), das sich mit der Erkennung und solches Stellenangebot würden häufig aufgefordert, an einem Abwehr von Cyberattacken beschäftige. Online-Bewerbungsverfahren teilzunehmen. Im Online- Bewerbungsverfahren sollen sie dann viele persönliche Daten von sich preisgeben und zum Beispiel Fotos von ihrem Kartellrecht Personalausweis übermitteln. Mit den Daten stellten die Betrüger im Hintergrund online bei einem Kreditinstitut einen Es sei eine lebhafte Debatte darüber entstanden, ob und wie Antrag auf Kontoeröffnung unter dem Namen des Bewerbers Algorithmen negative Auswirkungen auf den Wettbewerb und gäben zur weiteren Abwicklung Kontaktdaten ein, auf haben können, berichten Markus Röhrig und Lukas Ritzenhoff, die sie selbst Zugriff haben, beschreibt die Bafin die beliebten Hengeler Mueller, in der FAZ am 27. November. Dies habe Betrugsfälle. Diese Konten verwendeten die Täter dann für die französische Kartellbehörde und das Bundeskartellamt kriminelle Zwecke. zu einer gemeinsamen Studie veranlasst. Drei Szenarien seien untersucht worden. Das dritte betreffe die Kollusion Web Appllication Firewall (WAF) durch den parallelen Einsatz voneinander unabhängiger Das Sicherheitsunternehmen Imperva arbeite derzeit einen Algorithmen durch Wettbewerber. Die Algorithmen stimmten Vorfall auf, bei dem Unbefugte Zugriff auf eine Datenbank von die Preise automatisch aufeinander ab. Die Studie folgere Cloud-Web-Application-Firewall-Kunden (WAF) gehabt haben, daraus, dass es sich dabei unter Umständen um ein meldet heise.online im August 2019. Dabei seien verschiedene rechtswidrig abgestimmtes Verhalten handeln könne. Bei Informationen kopiert worden. Davon sollen ausschließlich komplexen selbstlernenden Algorithmen gebe es keine einige WAF-Kunden betroffen sein, die seit 15. September allgemeingültigen Lösungen. Die derzeitigen kartellrechtlichen 2017 einen Account haben. Imperva benachrichtige derzeit Regelungen genügten zur Bewältigung der bislang bekannten Betroffene und empfehle die Implementierung von Single Konstellationen. Ohne Zweifel verdienten Algorithmen die Sign-On und die Aktivierung der Zwei Faktor-Authentifizierung. besondere kartellrechtliche Aufmerksamkeit.

Winnti Nach einem Bericht in der FAZ am 28. Dezember hat das Der Chemiekonzern Bayer sei Opfer eines Cyberangriffs Kartellamt 2019 insgesamt 23 Unternehmen und Verbände geworden, berichtet zeit.de am 5. April. Es habe bereits sowie 12 natürliche Personen zur Zahlung von Bußgeldern seit Anfang 2018 Anzeichen dafür gegeben, dass das von 848 Millionen Euro verpflichtet. Der Betrag sei damit Firmennetzwerk mit Schadsoftware der Winnti genannten mehr als doppelt so hoch wie 2018 (376 Millionen Euro). Hackergruppe angegriffen wurde, habe Bayer mitgeteilt. Nur im Rekordjahr 2014 hätte die Summe mit einer Milliarde Experten vermuteten, dass Winnti im Auftrag des Euro noch höher gelegen. Im Visier der Kartellprüfer seien chinesischen Staates handele. Die Hackergruppe soll auch die Branchen Fahrradgroßhandel, Gebäudereinigung, 2016 hinter einer Attacke auf thyssenkrupp gesteckt haben. Zeitschriften, Industriebatterien, Autostahl-Einkauf und Experten des Bayer-Abwehrzentrums hätten die betroffenen Stahlherstellung gewesen. Das Kartellamt habe mitgeteilt, Systeme identifiziert und bereinigt. Nach Berichten von 16 Unternehmen hätten über die Kronzeugenregelung Fachjournalisten seien vor allem Systeme an der Schnittstelle über Verstöße in ihrer Branche informiert. Im Zuge der vom Intranet zum Internet sowie Autorisierungssysteme Ermittlungen habe das Kartellamt insgesamt 32 Unternehmen infiziert gewesen. Es gebe keine Anzeichen dafür, dass Daten durchsucht. abgeflossen seien.

Deutsche Großkonzerne seien seit mehr als fünf Jahren Katastrophenschutz Attacken von Hackern ausgesetzt, die Fachleuten zufolge von China gelenkt werden, berichtet die FAZ am 25. Juli. Siemens, Trotz der vielen Flutwellen und Brände sei 2018 als Henkel, Covestro und der Pharmakonzern Roche bestätigten, Katastrophenjahr besser ausgefallen als das Vorjahr, meldet dass sie Ziele von Hackerangriffen einer als „Winnti“ die FAZ am 31. Dezember. Die Rückversicherung Swiss Re bekannten Gruppe geworden seien. Die Angreifer hätten keine habe berechnet, dass die Naturdesaster 2018 rund 155 FOCUS ON SECURITY 75 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Milliarden Dollar kosten. Unter dem Strich sei laut Swiss Re Der Landkreis Germersheim habe sich als erster deutscher rund die Hälfte aller in Dollar bemessenen Verluste versichert. Landkreis dazu entschieden, Prozesse im Katastrophenschutz Insgesamt hätten 2018 rund 11.000 Menschen ihr Leben bei mit Rescue-Wave gezielt zu digitalisieren und dadurch zu Naturkatastrophen verloren. beschleunigen, um in komplexen Einsatzlagen optimal aufgestellt zu sein, berichten Landrat Dr. Friedrich Brechtel Melanie Pieper und Svenja Urban M.A., VdS, befassen sich und Leitender Notarzt Dr. Matthias Wölfel in Security insight, in s+s report, Ausgabe 1-2019, S. 50/51, mit dem VdS Ausgabe 3-2019, S. 30/31. Mit Rescue-Wave ersetze der GeoRiskReport, der Geo- und Wetterdaten für Unternehmen Landkreis Germersheim die Patientenanhängekarten durch und Betriebe bündele. Er greife für die Einschätzung von elektronische, intuitiv zu bedienende Sichtungsgeräte für Hochwasserrisiken auf die flächendeckenden ZÜRS-Zonen alle Geschädigten. Eine genau auf den Anwendungsfall (Zonierungssystem für Überschwemmung) zurück, die VdS abgestimmte Software löse die üblichen Kladden ab und sorge Schadenverhütung im Auftrag des GDV projektiert habe. erstmals dafür, dass alle Führungskräfte von Anfang an über Standorte könnten hinsichtlich Erdbeben und Schneelast für ein gemeinsames und umfassendes Lagebild verfügen. Dächer gemäß der jeweils geltenden DIN-Richtlinie ebenfalls einer konkreten Gefährdungszone zugeordnet werden. Neben In der Ausgabe 7/8-2019 der Zeitschrift Protector, S. Erdbebenzonen werden in Deutschland gemäß DIN EN 40/41, wird das Projekt „Nolan“ des Karlsruher Instituts 1991-1-3 fünf Schneelastzonen unterschieden. Die Sturm- für Technologie vorgestellt: skalierbare Notfall- Logistik Niederschlags- und Temperaturextreme könnten mittels im urbanen Raum als Public-Private Emergency einer 10 Jahres-Datenauswertung der nächstgelegenen Collaboration. Die drei Projektszenarien seien Mangel an Wetterstation bestimmt werden. In Kombination mit den der Trinkwasserversorgung, Treibstoffmangel und Ausfall KOSTRA-Daten des Deutschen Wetterdienstes lasse sich des elektronischen Zahlungsverkehrs. Die Zusammenarbeit zusätzlich berechnen, wie häufig ein Starkregenereignis am zwischen öffentlichen und privaten Akteuren könne auf Standort auftritt. verschiede Arten geschehen. Notwendig sei zunächst ein regelmäßiger und intensiver Informationsaustausch in der Objektbezogene Starkregenuntersuchung thematisiert Till Planungs- wie in der Maßnahmenphase. Unternehmen Optenhögel, B.Eng., VdS, in der Zeitschrift s+s report, könnten die Planung mit Marktinformationen unterstützen. Ausgabe 1-2019, S. 52-54. Extremwetterereignisse Zusätzlich sei denkbar, dass Firmen Maßnahmen für den verursachten jährlich Schäden im Milliarden Euro-Bereich. Krisenfall in ihre Prozesse integrieren. Unternehmen könnten Besonders Schäden durch Starkregen seien in den letzten auch bei der Verteilung von lebensnotwendigen Gütern Jahren vermehrt in den Fokus geraten. In Zusammenarbeit Unterstützung leisten. Die genannten Bereiche seien erste mit dem Deutschen Wetterdienst (DWD) arbeite der GDV seit Ansatzpunkte dafür, wie sich die Marktkompetenz und 2015 an der Erstellung einer deutschlandweiten Starkregen- Routine der auf „Versorgung im Normalfall“ optimierte private Gefahrenkarte. Auf Basis der ermittelten Daten sollen Wirtschaft mit den Fähigkeiten der auf extreme Lagen angemessene regional großflächige Präventionsmaßnahmen spezialisierten Zivilschutzbehörden bündeln lassen. im Voraus geplant werden können. Starkregenrisiken könnten also sichtbarer gemacht werden. Der Autor behandelt geografische Informationssysteme und Datenbanken des KFZ-Kriminalität DWD als Grundlage, gibt beispielhafte Einblicke in eine objektbezogene Starkregenuntersuchung und skizziert Im Jahr 2018 wurden nach dem vom Bundeskriminalamt Gefährdungsabschätzungen für Abflussrückstau aus dem (BKA) im September 2019 veröffentlichten Bundeslagebild Kanal- und Entwässerungssystem. Die objektbezogene zur KFZ-Kriminalität 39.508 PKW als gestohlen registriert. Starkregenuntersuchung der VdS-Risikoingenieure und Das sind 8,4 % weniger als 2017. Als auf Dauer entwendet der durch VdS-zertifizierte Sachkundige ausgestellte wurden 16.613 PKW registriert. Das sind 12,7 % weniger Hochwasserpass machten potentielle Gefahren für das als im Jahr zuvor. Rund 41 % der Tatverdächtigen hatten einzelne Objekt im Voraus sichtbar, schätzten mögliche nicht die deutsche Staatsangehörigkeit (7.067). Dabei Schäden ab und gäben technische und organisatorische dominierten polnische (1.675) vor türkischen (726) und Lösungsvorschläge für Vorsorgemaßnahmen. rumänischen Tatverdächtigen (625). Bei 56,4 % der auf Dauer entwendeten PKW handelt es sich um Fahrzeuge FOCUS ON SECURITY 76 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

deutscher Hersteller. Am stärksten belastet waren die Marken und verdeutlichen die hohe Professionalität der Täter. In der bestimmter hochwertiger Fahrzeuge. Bezogen auf je 100.000 Regel sind die verschiedenen Ebenen einer Tätergruppierung Fahrzeuge des laufenden Fahrzeugbestands einer Marke lag voneinander abgeschottet. An der komplexen Tatbegehung Rover/Land-Rover mit 192 dauerhaft abhanden gekommenen sind neben den Auftraggebern, den Dieben, den Fahrern Fahrzeugen vor Porsche (130) und Mazda (120). Die und Kurieren sowie den Hehlern auch für die Logistik Belastungszahl (bezogen auf je 100.000 zugelassene verantwortliche Residenten und Fälschungsspezialisten PKW im jeweiligen Bundesland) betrug 2018 im gesamten beteiligt. Der Verkauf von entwendeten Fahrzeugteilen – und Bundesgebiet 35, in Berlin 315, in Baden-Württemberg und -zubehör erfolgt größtenteils über gängige Bayern je 11. Berlin stellt weiterhin einen Schwerpunkt der KFZ-Kriminalität dar. Gestiegen sind gegenüber 2017 Die Diebe arbeiten mit elektronischen Überwindungstools. Mit die Belastungszahlen in Niedersachsen (+ 14,8 %) und im diesen sind sie dazu in der Lage, die Sicherungseinrichtungen Saarland (+ 10 %). In allen anderen Bundesländern sind sie auch neuer Fahrzeuggenerationen unwirksam zu machen. gegenüber 2017 gefallen, am stärksten in Hessen (um 32,1 Beispielhaft für das Eindringen in moderne Fahrzeuge %). In den östlichen Bundesländern ist wegen der im Osten ist der immer häufiger festgestellte Modus Operandi der Europas gelegenen Absatzmärkte eine erhöhte Belastung sogenannten „Funkstreckenverlängerung“. Dabei benutzen festzustellen. die Straftäter für den Diebstahl von Fahrzeugen, die mit einem „Keyless Entry“-System ausgestattet sind, elektronische Im Jahr 2018 wurden 3.322 Sachfahndungstreffer zu Tools. Diese simulieren das unmittelbare Vorhandensein deutschen KFZ-Ausschreibungen in anderen Schengenstaaten des Fahrzeugschlüssels. Fälle, bei denen Tatverdächtige erzielt, davon 45 % in Polen (darunter 870 KFZ-Teile). ermittelt werden können, lassen darauf schließen, dass Die Treffer lassen die Hauptverschieberoute über Polen in solche Diebstähle durch organisierte Banden, vornehmlich Richtung Osten sowie eine schwächer ausgeprägte Route aus Polen und Litauen, begangen werden. Der Transport über die Niederlande, Frankreich und Belgien in Richtung der gestohlenen Fahrzeuge in die Absatzstaaten erfolgt in Afrika erkennen. Containern oder durch Fahrzeugkuriere, die die entwendeten Gesunken ist 2018 auch die Zahl der auf Dauer entwendeten Fahrzeuge oder entsprechende Transportfahrzeuge LKW (um 22,6 % auf 921). Weiterhin häufig entwendet steuern. In Südost- und Osteuropa sowie im Nahen und wurden Spezial-LKW, insbesondere Betonmischer und Mittleren Osten besteht ein anhaltender Bedarf an KFZ und -pumpen. Sie werden nach dem Diebstahl mit einer neuen Fahrzeugteilen. Ein wichtiger Transportweg für den Absatz Fahrzeugidentifizierungsnummer versehen und ins Ausland im Nahen und Mittleren Osten sowie in Zentralasien führt verschoben. durch die Türkei. Alternativ werden LKWs auch über die Häfen Antwerpen, Rotterdam, Marseille und Triest verschifft. Eine Nach Angaben der fünf größten deutschen Autovermieter grundlegende Änderung der Kriminalitätslage ist insgesamt wurden im Berichtsjahr 1.190 Mietfahrzeuge entwendet – nicht zu erwarten, da die wesentlichen Rahmenbedingungen zumeist unterschlagen oder betrügerisch erlangt. Das waren fortbestehen 4 % weniger als 2017. Der Anteil der Sicherstellungen lag mit 73 % höher als 2017 (67 %). Auf Dauer abhandengekommen sind 320 Mietfahrzeuge. Das sind 22 % weniger als 2017. Der KMU stetig steigende Trend der vorangegangenen Jahre wurde damit gebrochen. Wie der Behördenspiegel in seiner Juliausgabe meldet, könnten KMU im Freistaat Sachsen kostenfrei IT- Die internationale KFZ-Verschiebung wird von hoch sicherheitsbezogene Dienstleistungen der Landesverwaltung qualifizierten, spezialisierten und arbeitsteilig vorgehenden kostenlos nutzen. Im Rahmen des Projekts „HoneySens“ Tätergruppierungen dominiert. Die Überwindung von elek- könnten KMU auch eine innovative Lösung zur Erkennung tronischen Sicherungseinrichtungen, der Fahrzeugtransport, und Beobachtung von Angreifern in Netzwerken mitnutzen. die teilweise Zerlegung der Fahrzeuge in Einzelteile, die HoneySens sei von Landesverwaltung in Kooperation mit der Fälschung oder Verfälschung von Fahrzeugpapieren und TU Dresden entwickelt worden. Spezielle Sensoren simulierten Identifizierungsmerkmalen sowie der Absatz entwendeter Eigenschaften von Netzwerkdiensten, die für Angreifer Fahrzeuge erfordern offensichtlich eine umfassende Logistik interessant seien. Wer auf diese HoneyPots zugreife, entlarve FOCUS ON SECURITY 77 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

sich gegenüber den Administratoren als Eindringling. Das Internetstandard 5G ist. Gegenüber dem im Jahr 2013 Landes-CERT biete den Scan von Webseiten an. Auch KMU gestarteten Vorgänger könne Wi-Fi 6 Daten wesentlich könnten die Integrität und Aktualität ihrer Internetauftritte schneller, in deutlich größerem Volumen und vor allem bewerten lassen. Wer glaubt, KMU stünden bei professionellen sicherer als bisher übertragen. Die Datenübertragung erhöhe Hackern nicht so hoch im Kurs wie Großkonzerne, irre. So sich gegenüber Wi-Fi 5 um 40 %, die Übertragungskapazität setzten die meisten Angreifer bei Erpressungskampagnen mit insgesamt erreiche das Vierfache. Die Übertragung sei Ransomware auf kleine Ziele und kleine Lösegeldsummen, um wesentlich stabiler, zuverlässiger und wegen der neuesten „unter dem Radar“ zu bleiben. Verschlüsselungsstandards auch sicherer.

Markus Edel, VdS Schadenverhütung, erläutert in s+s report, Ausgabe 4-2019, S. 48-50, Paketlösungen von VdS Korruption zum Cyber-Schutz. Ausgehend von den Richtlinien VdS 10000 „Informationssicherheits-Managementsystem für 2018 wurden – wie sich aus dem Bundeslagebild Korruption KMU“ umfassten die Richtlinien VdS 10010 „Datenschutz- ergibt - 3.804 Korruptionsfälle durch die Polizei und das Management zur Umsetzung der DSGVO“ einen Maßnahmen- Zollkriminalamt registriert. Das ist die niedrigste Anzahl seit katalog. Zudem habe VdS verschiedene neue Verfahrensricht- 5 Jahren und bedeutet nach dem Rückgang von 25 % im linien entwickelt, die den Anforderungskatalog des VdS Jahr 2017 gegenüber dem Vorjahr einen erneuten Rückgang 10000 vervollständigen. Eine besondere Stärke der um 22 % gegenüber 2017. Die Anzahl der mit diesen Cybersecurity-Richtlinien von VdS sei die Kombination Korruptionsstraftaten unmittelbar zusammenhängenden von Datenschutz und Informationssicherheit in einem Begleitdelikten ist um ca. 56 % auf 1.607 Straftaten integrierten Managementsystemansatz. Der Autor geht zurückgegangen. Im Einzelnen hat die Zahl der Verdachtsfälle ferner ein auf skalierbare Bausteine für eine angemessene 2018 abgenommen Informationssicherheit, auf die Risikoanalyse als wichtigen • bei Bestechlichkeit und Bestechung im Geschäftsverkehr Einstieg in die IT-Sicherheit, auf die unabhängige Prüfung vor von 1.197 auf 535 Ort und die zertifizierte Cybersicherheit nach VdS 10000. • davon im ausländischen Wettbewerb von 212 auf 10 • bei besonders schweren Fällen im Geschäftsverkehr von128 auf 48 Kommunikationssicherheit • bei Bestechung von 768 auf 446 • bei besonders schweren Fällen der Bestechlichkeit und Siemens stellt in GIT Sicherheit, Ausgabe 9-2019, S.47, die Bestechung von 1.097 auf 633 sichere KNX (Feldbus für Gebäudeautomation)-Kommunikation • bei Bestechlichkeit und Bestechung im Gesundheitswesen über IP vor. Siemens erweitere das Gebäudesystem von 128 auf 69 Gamma Instabus um eine IP-Router und IP-Interfaces, Eine Zunahme ergab sich die mit dem aktuellen Sicherheitsstandard KNX IP-Secure • bei Vorteilsannahme von 341 auf 618 unterstützten. Diese Erweiterung des KNX-net/IP-Protokolls • bei Bestechlichkeit von 802 auf 994 ermögliche die vollständig verschlüsselte Übertragung von • bei Vorteilsgewährung von 393 auf 446 Datentelegrammen und gewährleiste so die daten- und Die Gesamtzahl der polizeilich registrierten Tatverdächtigen zugriffssichere Kommunikation zwischen KNX-IP-Routern ist 2018 um 16 % auf 2.458 gesunken. Bei der Anzahl der innerhalb eines IP-Netzwerks. Behandelt wird die Vermeidung Nehmer (Vorteilsnehmer oder Bestochene) ist ein Anstieg von Sicherheitslücken, die gesicherte Inbetriebnahme durch um 8 % auf 1.534 festzustellen, während die Anzahl der abtrennbaren Gerätezertifikatsaufkleber, Vorteile durch Geber (Vorteilsgewährende oder Bestecher) um 39 % auf 924 Nutzung des vorhandenen Datennetzwerks und die Flexibilität gesunken ist. in der Spannungsversorgung. Wie in den Vorjahren war die öffentliche Verwaltung W-Lan kann manchmal ganz schön langsam sein, stellt bevorzugter Zielbereich von Gebern (Anstieg um 10 %). die FAZ am 30. September fest. Ein neuer Standard solle Dagegen sind die Fallanteile in den Bereichen Politik um 1 %, nur Abhilfe schaffen: Wi-Fi 6 sei für kabellose Netzwerke Wirtschaft um 4 % und Justiz um 5 % gesunken. das, was für den Mobilfunk der im Aufbau befindliche neue Der monetäre Gesamtschaden belief sich 2018 auf rund 121 FOCUS ON SECURITY 78 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Millionen Euro und lag damit um 58 % unter der Summe von Die Anschuldigungen gingen auf ein Kreditgeschäft mit 2017 sowie deutlich unter dem Durchschnitt der letzten 5 Mozambique aus dem Jahr 2013 zurück, in das die Crédit Jahre. Allerdings kann die tatsächliche Schadensdimension Suisse und die russische Bank VTB federführend involviert nur vage erfasst werden, weil insbesondere die finanziellen gewesen seien. Mehr als ein Viertel der zwei Milliarden Dollar Schäden durch korruptionsbedingte Erlangung von sei nicht in die maritimen Projekte investiert worden, sondern Genehmigungen nicht wirklich bemessen werden können. Der in dunklen Kanälen verschwunden. Die Angeschuldigten gemeldete monetäre Gesamtwert der vom Nehmer erzielten sollen die internen Kontrollen der Bank umgangen haben, Vorteile lag mit insgesamt rund 16 Millionen Euro deutlich um ihre Mitwirkung an dem Betrug zu verschleiern. Dazu unter dem Wert des Vorjahres (133 Millionen Euro) und unter hätten sie private Email-Konten genutzt. Die zweitgrößte dem Durchschnitt der letzten 5 Jahre (80 Millionen Euro). Die Schweizer Bank habe auch über Jahre hinweg wiederholt Vorteile auf Nehmerseite bestanden 2018 zu 63 % in Bargeld, gegen aufsichtsrechtliche Pflichten zur Bekämpfung der zu 16 % in Sachzuwendungen und zu 9 % in sonstigen Geldwäscherei verstoßen. Sie sei allzu nachlässig gewesen, monetären Vorteilen. Der Gesamtwert der monetären Vorteile als es darum ging, Kunden genau zu identifizieren und auf Geberseite ist 2018 um 63 % gesunken und lag mit 110 den eigentlichen Besitzer der zu verwaltenden oder zu Millionen Euro deutlich unter dem Fünfjahres-Durchschnitt transferierenden Vermögenswerte zu ermitteln. (198 Millionen Euro). Die Vorteile bestanden zu 48,8 % in der Erlangung von Aufträgen, zu 18,5 % in der Erlangung von In der am 29. Januar vorgestellten neuen Rangliste von Genehmigungen, zu 8,5 % in sonstigen Wettbewerbsvorteilen Transparancy International schneidet Deutschland wie in den und zu 8,4 % in der Beeinflussung der Strafverfolgung. Vorjahren relativ gut ab. Auf einer Skala von 0 bis 100 werde Deutschland mit 80 Punkten und Rang elf bewertet. Auffällig Nur in 16 % der Straftaten bildete eine Verbindung zwischen sei, dass die USA gegenüber dem Vorjahr deutlich abgerutscht Geber und Nehmer über 5 Jahre hinaus die Basis für das sind: von 75 auf 71 Punkte und von Platz 16 auf Platz 22. kriminelle Handeln. In 12 % bestand die Verbindung zwischen An der Spitze des Indes stehe Dänemark mit 88 Punkten vor 2 und 5 Jahren. Neuseeland und Finnland. Den letzten Platz belege Somalia Die meisten Geber kamen 2018 aus dem Dienstleistungs- mit 10 Punkten. In Syrien und Sudan sehe es nicht viel besser gewerbe – insbesondere im Zusammenhang mit der aus. Der Durchschnitt über alle 180 untersuchten Länder habe Auftragsvergabe von Fotografien an Schulen – (39,7 %), bei 45 Punkten gelegen. Innerhalb der EU würden Rumänien gefolgt vom Bau (17 %), Pharmazie und Medizin (6,7 %), und Bulgarien besonders kritisch gesehen (FAZ vom 30. chemischer Industrie (6,4 %) und Automobilindustrie (5,8 %). Januar). Die Geber hatten 2018 zu 43 % eine Führungsfunktion, zu 25 % eine Sachbearbeiter- oder sonstige Mitarbeiterfunktion. Nicole Wilczek, LL.B., Viadrina Compliance Center, berichtet Rund die Hälfte der Korruptionsverfahren wurde 2018 in der Zeitschrift comply, Ausgabe 2-2019, S. 78/79, über aufgrund polizeiinterner Erkenntnisse eingeleitet B20-Empfehlungen zur globalen Korruptionsbekämpfung (Verdreifachung gegenüber 2017 auf 51 %). Hinweise und Erhöhung der Standards zu Integrität und Compliance. durch bekannte Hinweisgeber (11 %) und anonyme Sie basierten auf Ergebnissen, die aus zahlreichen Dialogen Hinweise (9 %) führten in einem Fünftel aller Fälle und Diskussionen von Vertretern der Politik, Wirtschaft zu Korruptionsermittlungen. Die Schaffung von sowie Zivilgesellschaft gewonnen werden. Die B20 Compliance-Strukturen in vielen Unternehmen sowie themenübergreifende Gruppe zu Integrität und Compliance Präventionsmaßnahmen wie z.B. E-Learning-Systeme zur habe ein Strategiepapier mit drei Empfehlungen veröffentlicht, Sensibilisierung der Mitarbeiter haben sich als wichtig für die das von der leitenden Idee der Verpflichtung zu Integrität und Korruptionsbekämpfung erwiesen. ethischen Standards geprägt sei. Ziel sei das Vorantreiben der Korruptionsbekämpfung, der geltenden Ethik- und „Crédit Suisse steckt knietief im Korruptionssumpf“, titelt Compliance-Standards sowie der wirtschaftlichen Entwicklung. die FAZ am 5. Januar. Ein New Yorker Bundesgericht habe Die drei Empfehlungen lauteten: Transparenz und Fairness eine Anklage gegen drei ehemalige Investmentbanker im öffentlichen Auftragswesen; Realisierung hoher Standards des Bankhauses veröffentlicht, in der den Beschuldigten bei staatlichen Unternehmen sowie Schaffung öffentlicher vorgeworfen werde, sich der Korruption, der Geldwäscherei Register über wirtschaftlich Berechtigte. und des Wertpapierbetrugs schuldig gemacht zu haben. FOCUS ON SECURITY 79 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Die FAZ weist am 14. August auf eine Studie des Instituts weitere Endoskopie auf einem Krankenhaus in Bielefeld der deutschen Wirtschaft (IW) hin, die 853 Unternehmen beschlagnahmt. Der LKA-Chef habe von einer „vernetzt zu finanziellen Schäden und Einbußen durch Korruption und agierenden Tätergruppe“ gesprochen. Der Diebstahl von Kartelle befragt. Viel häufiger als andere Sektoren sei die Medizingeräten greife in Deutschland immer stärker um sich. wirtschaftlich florierende Baubranche von Geschäftspraktiken Nach Angaben des BKA sind seit 2015 Medizingeräte im Wert wie illegalen Preisabsprachen von Baustoffproduzenten und von mehr als 28 Millionen Euro aus Krankenhäusern gestohlen -lieferanten, dem organisierten Einsatz nicht sozialversicherter worden. Arbeitskräfte und Bestechung in der Auftragsvergabe betroffen. Branchenübergreifend lägen die Schäden durch Wie der SWR am 17. Juli meldet, haben Unbekannte Wirtschaftskriminalität bei rund 18 %. Durch Schwarzarbeit das komplette Netzwerk des DRK-Klinikverbundes in gingen nach Schätzung der Unternehmen rund 313 Milliarden Südwestdeutschland lahmgelegt. Betroffen seien 11 Euro – oder 5 % des Umsatzes – verloren. Deutlich mehr Krankenhäuser und 4 Altenpflegeeinrichtungen gewesen. Schaden richteten aber Korruption (412 Milliarden) und Nach dem Angriff habe man nur eingeschränkt auf unerlaubte Kartelle (472 Milliarden) an. Jedes zweite Patientendaten zugreifen können. Server und Datenbanken Unternehmen rechne wegen Bestechung und Schmiergeldern seien kryptisch verschlüsselt gewesen. Medizinische Geräte im geschäftlichen Verkehr mit Einbußen von bis zu 30 %. seien nicht betroffen gewesen. In den Fällen verbotener Kartellabsprachen gingen die Unternehmen sogar von Verlusten in Höhe von 40 % aus. Immer mehr Krankenhäuser und Notaufnahmeeinrichtungen rüsten mit Sicherheitskräften auf, berichtet Harald Olschok, Tagesschau.de weist am 9. Dezember darauf hin, dass das BDSW, in Berliner-Zeitung.de am 14. November. Auch die Institut der Deutschen Wirtschaft rund 850 Unternehmen zur Charité in Berlin beschäftige inzwischen Security-Personal. Korruption befragt hat. Die Eigeneinschätzung: 6,5 % des Wichtig sei, dass die Einsatzkräfte über persönliche und Umsatzes würden durch Korruption jedes Jahr verloren gehen. soziale Kompetenz verfügen. Das entspreche 335 Milliarden Euro. Besonders betroffen von Korruption sei die Baubranche. Aus Sicht der Wirtschaftschefs Hans-Peter Bauer, McAfee, behandelt in der Ausgabe 12- nehmen Korruption und Bestechung in Wirtschaft und 2019 von Protector, S. 52/53, Cyberbedrohungen und öffentlichen Institutionen zu. Transparency International Lösungsansätze für den E-Healthsektor. 64 % der in einer fordere schon lange ein öffentliches Lobbyregister, aus dem Studie von Roland Berger befragten Krankenhäuser seien hervorgeht, welche Lobby auf welches Gesetz im legislativen bis 2017 bereits Opfer eines Hackerangriffs geworden. In Prozess Einfluss genommen hat. den meisten Fällen (98 %) hätten sie auf eine Verstärkung der Firewall gesetzt. 73 % hätten nach einem Angriff Personalschulungen durchgeführt. Eine Herausforderung Krankenhaussicherheit bestehe darin, digitale Sicherheitsmaßnahmen zu etablieren, die internen sowie externen Bedrohungen entgegenwirken „Ob Geldbörsen, Handys, Endoskopie-Geräte oder und eine optimale Behandlung der Patienten gewährleistet, Topfpflanzen – in deutschen Krankenhäusern wird gestohlen, ohne dabei an Effizienz einzubüßen. Software-Lösungen was nicht niet- und nagelfest ist“, schreibt wiwo.de am 9. schützten lokale Netzwerke sowie Cloud-Anwendungen Februar. In Nordrhein-Westfalen zum Beispiel seien 2017 vor äußeren Einflüssen durch Unbefugte. Außerdem dem LKA fast 6.500 Diebstahlsfälle mit einem Schaden von sollten Krankenhäuser in Betracht ziehen, in Sachen 3,5 Millionen Euro in Krankenhäusern registriert worden. Personalaufstockung mehr in ihre hauseigene IT-Abteilung zu 2016 habe der Schaden sogar 8,2 Millionen Euro betragen. investieren. In Rheinland-Pfalz habe eine Häufung von Diebstählen hochwertiger endoskopischer Geräte zwischen 2015 und 2017 für Aufregung gesorgt. Dazu heißt es in der FAZ am 16. Krisenforschung Februar, am Frankfurter Flughafen seien durch den Zoll 40 Endoskope im Wert von 1,2 Millionen in mehreren Paketen Wie Sicherheit.info am 15. Juli berichtet, hat das Institut verpackt beschlagnahmt worden, die in einem Klinikum für Krisenforschung, Spin-Off der Universität Kiel, seine in Hannover gestohlen worden seien; und der Zoll habe Ergebnisse der Krisenpräventionsumfrage 2019 vorgestellt. FOCUS ON SECURITY 80 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Drei von vier befragten Organisationen hätten 2018 zugeschnitten. Unstrukturierte Methode sei die Förderung des mindestens einen Krisenfall zu bewältigen gehabt, 26 % sogar Wissensaustausches von Funktionsträgern des Krisenstabs drei oder mehr Krisenfälle. Über das Referenzjahr 2018 hinaus durch die Anordnung nebeneinander liegender Büros oder habe jeder zweite Krisenbeauftragte menschenbezogene durch gemeinsame Aktivitäten. Krisenfälle wie Unfall, Tod oder Pandemie (55 %) oder technikbezogene Krisenfälle wie Cyberangriff oder Brand (44 Die FAZ stellt am 2. September die digitale %) bewältigen müssen. Obwohl medienbezogene Krisenfälle Sicherheitsplattform des US-Unternehmens Everbridge wie Skandale oder Enthüllungen nur den dritten Platz in der vor, die Informationen sammelt und analysiert, Rangliste der Krisentypen einnähmen (29 %), habe mehr als Handlungsoptionen entwickelt und Kontrollzentren mit jeder dritte Befragte in diesem Zusammenhang eine deutliche Frühwarn-, Notfall- oder Alarmsystemen speist. Das Abnahme der Fairness von Journalisten (36 %) beklagt Krisen- und Katastrophenmanagement – „Critical Event und mehr als die Hälfte der Befragten sehe eine deutliche Management“ – arbeite mit einem so komplexen System, Zunahme der Intensität der Medienberichterstattung (59 %). dass es ohne Künstliche Intelligenz nicht auskomme. Das unüberschaubare Aufgabengebiet umfasse den Schutz der Menschen vor politischen und kriminellen Bedrohungen, vor Krisenmanagement Feuer, Natur- oder Wetterkatastrophen, vor Cyberattacken und Stromausfällen, Umweltschäden oder Störungen Dr. Richard Werner, Risk Control RCC Schweiz GmbH, in Lieferketten Auch Informationen über Rückrufe von stellt im Sicherheitsforum, Ausgabe 1-2019, S. 32- Produkten oder über Engpässe in der Medizinversorgung 35, Erfolgsfaktoren für Krisenstabsübungen vor. Eine gehörten dazu. Die Kunden seien mit der Plattform vernetzt, erfolgreiche Krisenbewältigung sei dann gewährleistet, wenn erhielten aber nur die auf sie zugeschnittenen Anwendungen. Krisendrehbücher und -szenarien professionell vorbereitet Überflüssige und unwichtige Informationen würden und jährlich geübt werden. Dadurch könne viel Geld gespart, herausgefiltert. Z.B. sei in Australien in Zusammenarbeit mit die gute Reputation und auch die Existenz des Unternehmens einem Telekommunikationsanbieter das Frühwarnsystem nachhaltig geschützt werden. Der Autor behandelt „Emergency Alert Australia“ installiert worden. Mit ihm Zielsetzungen des Krisenmanagements, beschreibt eine könnten die 25 Millionen Einwohner per SMS ortsbezogen Checkliste zur Organisation der Krisenstabsübung und des über Notfälle benachrichtigt werden. 2018 seien 2,8 Milliarden Drehbuchs in 15 Schritten, skizziert den Alarmierungsprozess, Nachrichten versandt und 500 Millionen Menschen in 200 die Dokumentation und fünf Stufen von Krisenstabsübungen. Ländern informiert worden. Zu den Kunden gehörten auch Apple, Amazon, Microsoft oder Accenture. Auch aktives Protector berichtet in der Ausgabe 6-2019 über Ergebnisse Krisenmanagement werde angeboten. Die Daten stammten der Krisenpräventionsumfrage 2019, an der 85 Unternehmen von Wetterdiensten oder Verkehrszentralen genauso wie und Behörden teilgenommen haben (S. 7). Drei von vier von Polizei und Justiz. Dabei hänge die Nutzbarkeit solcher Institutionen in den DACH-Ländern hätten 2018 mindestens Quellen von der jeweiligen Gesetzgebung ab. Seit 2018 einen Krisenfall zu bewältigen gehabt. Jede zweite sei das Unternehmen auch in Deutschland vertreten. Organisation führe regelmäßig Krisenübungen durch und Reisesicherheit sei ein wichtiges Thema. halte Krisenräume bereit. Digitalisierung, Klimawandel und Peter Markovitz, Verismo GmbH, skizziert in s+s report, politische Instabilität hinterließen deutliche Spuren in der Ausgabe 3-2019, S. 52-54, die Anforderungen an ein Krisenerwartung der befragten Fach- und Führungskräfte. webbasiertes Tool für das Krisenmanagement im digitalen Zeitalter. Er benennt Situationsbilder einer Krisensituation, Björn Bansemer, Chempark Currenta, befasst sich in Problempunkte im Krisenmanagement, unterschiedliche Protector, Ausgabe 7/8-2019, S.44, mit Unterstützung des Ansätze für Management-Software und den Einflussfaktor Krisenmanagements durch Wissensmanagement. Dabei Mensch. Auf Basis der Anforderungen an eine technische gäbe es strukturierte und unstrukturierte Methoden. Lösung für das Notfall- und Krisenmanagement habe Erstere umfassten den gesteuerten Erwerb sowie die Verismo das Unterstützungs-Tool DEMIOS entwickelt. Es gezielte Entwicklung, Verteilung und Bewahrung von steuere den gesamten Krisenbewältigungsprozess von der Wissen. Das dazugehörige Schulungskonzept sei inhaltlich Ereigniserfassung bis zur eigentlichen Krisenreaktionsarbeit. auf die verschiedenen Funktionsträger des Krisenstabs FOCUS ON SECURITY 81 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Cyberkrisenmanagement thematisiert Wolfgang Rosenkranz, Kritische Infrastruktur Repuco Unternehmensberatung, im Sicherheitsforum, Ausgabe 5-2019, S. 26/27. Durch die Vernetzung von Hendrick Lehmann befasst sich in Protector, Ausgabe 6-2019, kritischen Systemen mittels Informationstechnologie S. 36-38, mit dem Schutz kritischer Infrastrukturen in der entstünden neue Angriffsflächen und Wege, über die ein Energieversorgung. Eine Gasmangellage zum Beispiel könne Angreifer oder ein technischer Defekt eine Krise auslösen sich gravierend auf eine Vielzahl von Strukturen ausdehnen, kann. Der Autor geht von der Risikoanalyse aus, beschreibt darunter auch andere Kritis-Sektoren, etwa Ernährung, die Professionalisierung der Angreifer, Herausforderungen Transport und Verkehr. Das Szenario der Gasmangellage für KMU und die Kommunikation als Führungsaufgabe. habe auch die Frage des Risikos von Cyberangriffen und die Staatlich-private Zusammenarbeit und das gemeinsame und Resilienz des Sektors dagegen aufgeworfen. Laut der Studie regelmäßige Üben seien Werkzeuge, mit denen die Wirkung des „Monitor 2.0 IT-Sicherheit Kritischer Infrastrukturen“ von Krisen reduziert werden könnte und die insbesondere im würden Betreiber Kritischer Infrastrukturen immer wieder Cyberbereich auch für kleinere Organisationen vergleichsweise Opfer von Cyberattacken. Sofern solche Attacken erfolgreich einfach durchgeführt werden könnten. verlaufen, seien laut Studie vor allem Fehlkonfigurationen von Systemen, nicht erfolgte Patches und das Fehlverhalten Für professionelles Krisenmanagement plädiert Dipl.- von Mitarbeitern dafür verantwortlich. Für Energieträger Entrepreneur FH Uwe Müller-Gauss, Müller-Gauss Consulting, und -verteiler stellten solche Angriffe bedingt durch die im Sicherheitsforum, Ausgabe 5-2019, S. 44-47. Er benennt starke Vernetzung der Systeme und die zunehmende die „vier C-Säulen“ des Krisenmanagements: Command Digitalisierung ein hohes Risiko dar. Behörden und Betreiber (ein geschulter Krisenstab soll möglichst innerhalb von seien angehalten, abseits von Großübungen ein gemeinsames vier Stunden einsatzbereit sein), Communication, Care Verständnis von Auswirkungen im Fall einer Krise zu (psychologische Krisenbetreuung) und Compliance. Der Autor erarbeiten. skizziert die Inhalte eines Krisenmanagement-Leitfadens, In GIT Sicherheit, Ausgabe 6-2019, S. 92/93 befassen sich eine Informations- und Sensibilisierungsveranstaltung und Manfred Grühn, Dekra Certification, Dr. Hans v. Gehlen und die Krisenstabsübung gemäß dem jeweiligen Szenario. Johannis Jäger, Beiten Burkhardt, mit Haftungsfragen nach Krisenmanagement sei Teil der Unternehmensstrategie. IT-Ausfällen bei Kritischen Infrastrukturen. Bei den von Entscheidend sei, dass sämtliche – auch undenkbare – Risiken KRITIS-Betreibern nach §§ 8a,b BSIG nachzuweisenden einbezogen werden. angemessenen Vorkehrungen seien Mindeststandards branchenspezifisch zu definieren. Massiv unterschätzt worden 77 % der Unternehmen fehle es an Cybersicherheit seien die Haftungsrisiken, die für Vorstände, Aufsichtsräte und und Widerstandskraft nach einer jüngst veröffentlichten Geschäftsführer der Kritis-Betreiber nicht nur virulent sind, Untersuchung von Ernst & Young, berichtet Peter Niggl sondern mit den immer subtileren Hackerangriffen weiter in Security insight, Ausgabe 5-2019, S. 14-16. Zu den zunehmen. Die Bußgelder könnten bei datenschutzrechtlich anstehenden Schwerpunkten in der Sicherheitspolitik äußerten relevanten IT-Sicherheitsvorfällen drastisch ausfallen – bis sich die Beiratsmitglieder von Security insight. Christian zu 20 Millionen Euro oder 4 % des Jahresumsatzes des Vogt betont, Sicherheitskonzepte müssten in regelmäßigen Betriebes. An einer rechtskonformen, technisch sicheren Abständen auf den „Prüfstand“. Die Sicherheitsprozesse eines und wirtschaftlich effizienten IT-Sicherheitsarchitektur Unternehmens müssten zu 100 % an den Strategien und insbesondere für Kritis-Betreiber führe deshalb kein Weg Zielen des Unternehmens ausgerichtet sein. Achillesferse vorbei. Der Nachweis könne durch die Zertifizierung beim Krisenmanagement und Resilienz in Unternehmen sei vor allem nach ISO 27001, unter Berücksichtigung der die Fähigkeit, aus der gradenlosen Komplexität und Vielfalt branchenspezifischen Relevanz von Bedrohungen und der Krisen-Themen die richtigen Konsequenzen zu ziehen, Schwachstellen, erbracht werden. so das Beiratsmitglied Jens Washausen. Im Umkehrschluss bleibe nur der Weg, das eigene Krisenmanagement durch 5.500 Laptops und PCs und zusätzlich 1.500 Smartphones variantenreiche Simulationen auf Methodenkompetenz zu gebe es bei den Berliner Wasserbetrieben, meldet golem.de trimmen. Transparenz und Ehrlichkeit bei der Einschätzung am 8. Juli. Etwa 600.000 Kubikmeter Trinkwasser und 620.000 der wirklichen Fähigkeiten unseres Krisenmanagements sei Kubikmeter Abwasser laufen hier täglich durch die Klärwerke. der eigentliche wunde Punkt. Käme zu einem Ausfall, hätte Berlin ein großes Problem. Der FOCUS ON SECURITY 82 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Schutz der IT-Infrastruktur sei bei 4.382 Mitarbeitern und Grauzone. Mit den verkauften Token werde zuerst das noch mehr Geräten eine Herausforderung. Ein Team von Projekt finanziert. Diese Token seien ein Anteilschein auf eine 213 Personen kümmere sich beständig um Administration, Digitalwährung, die noch nicht existiert. Im Zusammenhang Wartung und Probleme der Nutzer. Große Hersteller von mit Börsengängen seien 13 Fälle wegen „des Verdachts IT-Sicherheitslösungen böten für den Schutz der Endgeräte unerlaubter Geschäfte“ vom Bafin untersucht worden. In vier eigene Software-Lösungen oder -Suiten an, häufig eine Fällen sei eine „förmliche Untersagung“ unter Einschaltung Kombination aus verschiedenen IT-Sicherheitskomponenten der Strafverfolgungsbehörden erfolgt. Die Bafin betrachte die wie Viren-Scannern, Netzwerk-Überwachung und VPN- Entwicklung weiterhin sehr kritisch. Lösungen. Der Basler Ausschuss für Bankenaufsicht habe sich gegen „Nach Chaostagen im Stromnetz zieht die Netzagentur die die Bezeichnung „Kryptowährung“ für Bitcoin oder Ethereum Zügel an“, titelt die FAZ am 19. Juli. Sie werde Händler gewandt, meldet die FAZ am 14. März. Diese Anlagenformen und Netzbetreiber stärker in die Pflicht nehmen. Sie könnten noch nicht verlässlich die Standardfunktionen von präsentierte einen Maßnahmenkatalog, der schwerwiegende Geld als Tausch- oder Wertaufbewahrungsmittel erfüllen. Unterdeckungen, wie sie im Juni an gleich drei Tagen Sie seien auch kein gesetzliches Zahlungsmittel. Die starken vorgekommen waren, verhindern solle. Dazu gehörten Preisschwankungen ausgesetzten Kryptoanlagen würden schärfere Strafen für Händler, die gegen Vorschriften nach Ansicht der Aufseher für Banken vielfältige Risiken verstoßen, schnellere Informationen und die Überarbeitung bergen. Dazu zählten Betrug, Cyberattacken, Terrorismus- des Preismodells. Finanzierung, Geldwäsche oder Reputationsschäden. Institute, die Kryptoanlagen erwerben oder in diesem Bereich Die Zahl der Vorfälle, die Geldhäuser an die Bafin melden, Dienstleistungen anbieten wollen, müssten laut Basler sorgt für Kritik, berichtet das Handelsblatt am 15. Juli. 2018 Ausschuss zuvor eine sorgfältige Prüfung der Gefahren seien 301 Sicherheitsvorfälle gemeldet worden. 2019 seien es vornehmen, über ein dafür geeignetes Risikomanagement bis zum 8. Juli 160 Fälle. Die IT-Systeme etwa der Deutschen verfügen, die daraus resultierenden Risiken veröffentlichen Bank und der Commerzbank würden als veraltet und anfällig und in einem regelmäßigen Kontakt mit der Aufsicht stehen. gelten. Die große Mehrzahl von Cybervorfällen sei aber nicht das Ergebnis krimineller Attacken von außen, sondern von internen Fehlern, betont Bafin-Chef Felix Hufeld. Künstliche Intelligenz

Allgemein Kryptowährung Auf Basis der Empfehlungen einer Gruppe von Fachleuten habe die EU-Kommission eine Art Checkliste mit sieben Die Blockchain und die darauf basierenden Digitalwährungen Voraussetzungen für eine vertrauenswürdige KI definiert, seien für Kriminelle wie gemacht, heißt es in der berichtet die FAZ am 9. April. Das beginne damit, dass FAZ am 8. März. Es gelte als ausgeschlossen, sie zu intelligente Systeme die Autonomie der Menschen nicht knacken, und der Handel finde anonym statt. Durch die verringern oder fehlleiten solle. Die Algorithmen, auf denen starken Kursschwankungen, die vergleichsweise hohen sie basieren, sollten Fehler und widersprüchliche Handlungen Transaktionskosten sowie die Transaktionsdauer seien sie erkennen und damit umgehen können. Die Menschen sollten eigentlich nicht als Währung zu gebrauchen. Andererseits die volle Kontrolle über ihre Daten behalten. KI solle keine habe JP Morgan bereits eine eigene Digitalwährung Menschen diskriminieren. Sie solle so angelegt sein, dass und Facebook plane eine eigene, damit die Nutzer Geld sie das soziale Niveau und den Umweltschutz verbessert. verschicken könnten. Die Bafin habe eine erste virtuelle Zudem solle nachvollziehbar sein, warum ein System eine Finanzierungsrunde erlaubt. Es handele sich dabei um ein Entscheidung trifft und wer die Verantwortung trägt. In der sogenanntes Security Token Offering (STO) mit einem von der FAZ am 24. April betont Prof. Erny Gillen, Beratungsfirma Bafin gebilligten Wertpapierprospekt. Da sie als Wertpapiere „Moral Factory“, die EU-Kommission korrigiere die „Ethik- ausgestaltet sind, seien Rechte und Pflichten klar geregelt. Leitlinien für eine vertrauenswürdige KI“, die die Experten Im Gegensatz dazu stünden die „Initial Coin Offerings“ ausgearbeitet hätten. So schafften die Beamten der EU- (ICO). Denn diese befänden sich in einer rechtlichen Kommission ein offenes Gleichgewicht, bei dem das Potential FOCUS ON SECURITY 83 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

der KI, die Welt zum Besseren zu verändern, kritisch und er den „Loihi“-Chip von Intel und den „TrueNorth“-Chip realistisch als eine Möglichkeit gesehen wird. Die zweite große von IBM. Dr. Fey weist auf „bipedale humanoide Roboter“ Korrektur betreffe die Perspektive der ethischen Leitlinien. oder sogenannte „Unmanned Ground Vehicle“ hin, die Während die Expertengruppe vornehmlich die wirtschaftliche auf festgelegten Pfaden patrouillierten und flexibel auf Entwicklung und den internationalen Wettbewerb vor Augen ungewöhnliche Störfälle reagierten. gehabt habe, richte die Kommission die Leitlinien an den Bürgern aus und mache deutlich, dass etwaiges Vertrauen Im Interview mit der Zeitschrift s+s report (Ausgabe 3-2019, in die KI erst einmal verdient werden müsse. Die von der S. 14-17) nimmt Andreas Schindler, Deep Neuron Lab (DNL) Expertengruppe übernommenen sieben Kernanforderungen Stellung zu Auswirkungen Künstlicher Intelligenz auf die für eine vertrauenswürdige KI zeigten die entscheidenden Sicherheitsbranche. Bei der Videoüberwachung müsste nicht Differenzen zur Expertengruppe auf. Der Autor beschreibt mehr gleichzeitig eine Vielzahl von Bildschirmen überwacht diese Differenzen. Ab Juni 2019 sollten Pilot- und werden, weil die intelligente Videoüberwachung die Testphasen folgen. Aufgrund der Rückmeldungen werde die Kameradaten anzeigt, sobald der Algorithmus Auffälligkeiten Expertengruppe ihre Leitlinien Anfang 2020 aktualisieren. bemerkt hat. Bei der Branderkennung könnten einfachere Sensoren, zum Beispiel Kameras, genutzt werden. Auch könne Eine Abgrenzung von menschlicher und künstlicher Intelligenz das Zusammenspiel komplexer Daten viel besser ausgenutzt nimmt Prof. Horst Wildermann, TCW, in der FAZ am 6. werden. Temperatursensoren, Bewegungsmelder und weitere Mai vor. Künstliche Intelligenz könne nur Muster erkennen Sensoren könnten zusammengeschaltet und ihre Datenströme und beschreiben. Einzig der Mensch könne diese Muster fusioniert werden, um die Überwachung eines Objekts zu interpretieren und aus ihnen Schlussfolgerungen und verbessern. Entscheidungen ableiten. Es gebe vier Joker der menschlichen Mit den Auswirkungen der KI auf die Sicherheitstechnik Gehirne: Emotionalität, Empathie, Kreativität und Intuition. befasst sich auch Rechtsanwalt Dr. Peter Fey in der Ausgabe Künstliche Intelligenz müsse entmystifiziert werden. 4-2019 der Zeitschrift s+s report, S. 42-46. Grundlage jeder Produktivität entstehe dann, wenn sich der Mensch auf die KI seien Algorithmen. Allerdings sei zu beachten, dass am Kernkompetenzen fokussiert und der künstlichen Intelligenz Ende nicht immer eindeutige Ergebnisse vorliegen, sondern die Vorbereitung von Entscheidungen überlässt. Riesige auch Wahrscheinlichkeiten berücksichtigt werden. Diese Chancen bestünden in einer sinnstiftenden Kooperation könnten sowohl die Eingangssignale als auch die Ergebnisse zwischen menschlicher und künstlicher Intelligenz. Künstliche betreffen. Hinzu komme, das sich KI-Programme selbständig Intelligenz sei ein Hebel für den technischen Fortschritt und in und ohne einen Eingriff von Menschen weiterentwickelten. dieser Hinsicht unterersetzbar und unausweichlich. Machine Learning sei ein Teilbereich der KI und umfasse die Fähigkeit von Systemen bzw. Programmen, Daten Forscher hätten Bilder gesammelt, die ein Mensch problemlos zu sammeln, zu interpretieren und Entscheidungen zu erkennen würde, während neuronale Netze scheiterten, treffen. Darüber hinaus könnten diese Systeme aus Daten berichtet heise.online am 23. Juli. Sie hätten eine Datenbank und Entscheidungen lernen, ohne explizit programmiert mit 7.500 solcher Bilder veröffentlicht, darunter das Bild einer worden zu sein (selbstadaptiver Algorithmus). Unter Deep Libelle, die als Kanaldeckel erkannt worden sei, und eines Learning verstehe man KI-Systeme, die wie Machine Eichhörnchens, das als Seelöwe analysiert worden sei. Die Learning auf Basis verschiedener Quellen sammeln, KI-Forschung nenne dies „Natural Adversarial Examples“. Ein interpretieren, Entscheidungen treffen und lernen können. neuronales Netzwerk wie DenseNet-121 habe bei Tests damit Die Entscheidungen würden ständig hinterfragt und die etwa eine Erkennungsgenauigkeit von2 %. Entscheidungsmuster selbständig optimiert. Der Autor skizziert konkrete Anwendungen von KI und neue Chips, die Auswirkungen auf Sicherheitstechnik KI-Anwendungen unterstützen, wie den IBM-Chip, mit dem Dr. Peter Fey, Dr. Wieselhuber & Partner, befasst sich bereits 48 Millionen künstliche Nervenzellen nachgebildet. in Protector, Ausgabe 6-2019, S. 18/19, mit künstlicher Dieser Chip könne Videos von 50 bis 100 Kameras mit 24 Intelligenz in der Sicherheitstechnik. Er unterscheidet Frames pro Sekunde parallel nach Mustern durchsuchen. Von zwischen „Machine Learning“ und „Deep Learning“ mit der ETH Zürich sei ein digitaler Retinasensor (Dynamic Vision Lernprozessen, auf deren Ergebnisse der Mensch keinen Sensor – DVS) entwickelt worden, der die menschliche Retina Einfluss habe. Als Beispiele für neuromorphe Chips bezeichnet nachbilde, indem er im Wesentlichen auf Pixelveränderungen FOCUS ON SECURITY 84 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

bei Bewegungen reagiert. Die Anwendungen in der Risikoanalyse Gesichts- und Verhaltenserkennung würden durch den Wie KI das Risikomanagement verändert, beschreiben Dr. vermehrten Einsatz von KI immer leistungsfähiger. Neu sei Florian Roth, ICSSI, ETH Zürich, und Kevin Kohler, CSS, ETH die Integration einer auf Machine Learning basierenden Zürich, im Sicherheitsforum, Ausgabe 5-2019, S.22-24. Da die Gesichtserkennungstechnologie, die automatisch das expertengestützte Risikoanalyse, wie sie heute vorherrsche, Sicherheitspersonal alarmiert, wenn gesuchte Personen den sehr ressourcenintensiv sei, könne sie zumeist nur in längeren Scanner passieren. Intervallen durchgeführt werden. KI unterstütze hier eine Verschiebung weg von der subjektiven expertengesteuerten Manipulierte Algorithmen Risikoanalyse hin zu einem maschinenbasierten Prozess. Bernd Schöne, freier Mitarbeiter von Protector, befasst Ähnlich könne maschinelles Lernen auch zur Erkennung sich in der Ausgabe 9-2019 dieser Zeitschrift, S. 56-58, von Anomalien und Einbrüchen im Bereich Cybersicherheit mit manipulierten Algorithmen. KI könne selbst Ziel von verwendet werden. Nicht zuletzt könne KI auch das Angriffen werden. US-Forscher hätten herausgefunden, Krisenmanagement unterstützen. KI-Systeme erfassten zwar dass Algorithmen für den Nutzer fast unhörbare Befehle statistische Korrelationen aus enormen Datenmengen, aber abzusetzen. Die unerwünschten Befehle könnten über Radio, sie hätten deswegen noch kein Verständnis von kausalen Fernsehen oder Lautsprecheranlagen übermittelt werden, Zusammenhängen. Wo nur sehr spärliche Daten vorhanden ebenso eigneten sich Freisprechanlagen von Handys. Auch in sind, könne derzeitige KI nicht mit menschlicher Expertise Tonträger könne man sie einarbeiten. Die Algorithmen seien mithalten. KI sei fortgeschrittene Statistik, aber sie besitze ein Manipulationsansatz. Wer weiß, wie der Rechner „denkt“, derzeit kein menschenähnliches Verständnis von Konzepten. könne das System manipulieren. Ein Mensch mit einer Zeitung in der Hand werde durch geringe Eingriffe in das Bild als Hund erkannt, ohne dass dem ungeschulten Betrachter die Ladungsdiebstahl Manipulationen auffallen würden. Schutz vor Manipulation von Trainingsdaten böten zurzeit nur Transparenz und Protector berichtet in der Ausgabe 1 /2-2019, S. 64/65, die Nachvollziehbarkeit der verwendeten Algorithmen. Verkehrsminister hätten die IMK und die JMK gebeten, sich mit dem Thema „Maßnahmen gegen Ladungsdiebstahl im Mißbrauch durch Kriminelle Straßengüterkraftverkehr“ zu befassen. Große Erwartungen Cyberkriminelle setzten vermehrt KI ein, um Lücken lägen auf dem Polizeiprojekt „Cargo“. Hauptziel sei es, systematischer auszunutzen oder Angriffsvektoren zu grenzüberschreitende organisierte Kriminalität mit dem permutieren, berichtet Michael Fischer, Oracle Deutschland Schwerpunkt „Ladungsdiebstahl durch Planenschlitzen“ BV & Co KG, in der Septemberausgabe des Behördenspiegel. möglichst nachhaltig zu bekämpfen. Fachleute rieten der Oracle sei überzeugt, dass wesentliche Verbesserungen Transportbranche zu folgenden Maßnahmen: riskante ´Routen notwendig sind, um mit den Kriminellen Schritt zu halten, meiden; weder Routen- noch Ladungsdetails Unbefugten und biete Komponenten oder Services an, die KI nutzen: mitteilen; Verbot zum Verlassen der vorgegebenen sogenannte autonome Database Systeme, die KI getrieben das Security-Patching und Monitoring über Standorte hinweg Routen; Parken auf gesicherten Parkplätzen; LKW nicht fortwährend durchführen und die Verfügbarkeit bis 99,99 unbeaufsichtigt lassen; nach jedem Stopp die Ladung nach % sicherstellen/ Security Monitoring durch verschiedene Auffälligkeiten prüfen; bei Beschädigungen sofortige Meldung Komponenten wie Monitoring Cloud oder DataSafe/ an die Polizei. Cloud Access Security Broker/ Web-Application Firewall/ „intelligente“ Internet-Traffic- und DNS-Services. Im ASW-Newsletter vom 5. April wird berichtet, dass die Im Bundeslagebild Cybercrime 2018 prognostiziert das BKA, Arbeit der am 1. 7. 2018 gegründeten Projektgruppe CARGO dass auch Kriminelle maschinelles Lernen nutzen werden: im LKA Sachsen-Anhalt nach nur 9 Monaten eine Senkung um mit Malware zu kommunizieren, KI als Monitoring- der Fallzahlen für den Ladungsdiebstahl „Planenschlitzer“ Programm für Malware zu verwenden und diese dynamisch im Bundesland Sachsen-Anhalt auf Autobahnen und zu steuern, pseudoauthentische Zertifikate zur Täuschung Bundesstraßen um 75 % herbeigeführt habe. Weitere von Sicherheitssystemen zu erstellen, für Phishing oder Social vier Bundesländer hätten einen Rückgang in gleicher Engineering zu verwenden. Größenordnung festgestellt. FOCUS ON SECURITY 85 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Eine 3tägige Großaktion an der polnischen Grenze von der plätzen mit erhöhten Sicherheitsvorkehrungen in der Bundes- Ostsee bis zur Lausitz habe zur Verunsicherung polnischer republik Deutschland“. Voraussetzung sei, dass diese über Banden geführt. eine „Einfriedung und Zufahrtsbeschränkung“ verfügen, eine „Kamera/Videoüberwachung für alle Ein- und Ausfahrten“ Mit Ladungsdiebstählen und ihrer Abwehr befasst sich Peter installiert haben sowie über „fußläufig erreichbare sanitäre Niggl, Security insight, in der Ausgabe 2-2019, S. 8-11. Die Anlagen“ verfügen und eine „gleichmäßige Ausleuchtung des Anzahl der durch den „Verband für den Schutz von Transport- gesamten Parkplatzes“ gewährleisten. 70 % der Angriffe auf gütern“ (Tapa) erfassten Ladungsdelikte habe 2018 die die Lieferkette seien auf Insiderwissen zurückzuführen. LKW- höchste in seiner 21jährigen Geschichte dargestellt. Der Fahrern seien für ihre Komplizenschaft 10.000 Euro und mehr Schaden summiere sich inzwischen zu einem jährlichen angeboten worden. Gut organisierte Banden würden ihre Verlust von mehr als 153,8 Millionen Euro, entstanden durch Diebstähle in der Regel innerhalb einer begrenzten Region, den Diebstahl an Produkten aus der Lieferkette in Europa, einem Logistik-Zentrum, in dem zahlreiche Lieferanten im Nahen Osten und Afrika. Besonders spektakulär seien in ansässig sind, begehen. Sicherheitsabklärungen der Spedi- jüngster Zeit die Fälle der sogenannten „Planenschlitzer“. tionen und die behördliche Überwachung der Fahrer auf Zu- Dass in einer einzigen Nacht im November 2018 die Planen verlässigkeit seien unabdingbar. In Rumänien und der von mehr als 100 LKW-Anhängern und Sattelauflegern auf der Slowakei sei die Diebstahlsbelastung besonders hoch. Für die Rastanlage Kraichgau-Süd in Sinsheim aufgeschlitzt worden Region Rumänien habe die Logistikfirma Alpensped zusam- sind, zeige das organisierte Vorgehen der Tätergruppen. Dem men mit VW ein Konzept entwickelt, das die Frachtdiebstähle Problem sei wohl nur mit einer doppelten Strategie beizu- von 2016 auf 2017 um 70 % gesenkt habe. So dürften die kommen. Zum einen müssten geschützte Parkplätze in einem Fahrer nur auf bewachten Parkplätzen Pausen machen und ausreichenden Maß zur Verfügung gestellt werden und gleich- ihren LKW nicht unbeaufsichtigt lassen. Zudem müssten sie zeitig ein gesetzlicher Rahmen geschaffen werden, der ein nach jedem Stop die Ladung nach Auffälligkeiten überprüfen. Umgehen dieser Sicherheitsmaßnahmen ausschließt. Das Ein Verbot zur Mitnahme von fremden Personen gehöre eben- Bundesamt für Güterverkehr gewähre Zuschüsse zu den so dazu wie das Verbot, die vorgegebenen Routen zu „Aufwendungen für die kostenpflichtige Nutzung von Park- verlassen. FOCUS ON SECURITY 86 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Leitstellen Lithium/Ionen-Batterie

Die Tätigkeit in einer Leitstelle finde in einem Hochrisiko- Hans-Jörg Hübner, GIG, warnt in der Ausgabe 1 /2-2019 von bereich statt, betont InfoSicherheit in der Ausgabe 1-2019, GIT Sicherheit, S. 87-89, vor Lithium/Ionen-Akkus in der PSA. S.25. Gleich zu setzen mit der eines Fluglotsen, eines Piloten Lampen, Sprechfunkgeräte, Gas- und Strahlungsdetektoren oder des Aufnahmearztes in der Zentralen Notaufnahme. oder Totmannschalter seien auf Batterien oder Akkus als Verbindendes Element der beschriebenen Berufe: Fehler Energiequellen angewiesen, sollten aber lieber mit sicheren könnten Menschenleben kosten, Entscheidungen würden und bewährten Technologien wie Nickel/Metallhydrid-Akkus häufig unter Zeitdruck, ohne genaue Kenntnis der zum versorgt werden. Nicht umsonst würden Lithium/Ionen- Ereignis führenden Umstände, getroffen. Einfühlungs- Batterien und Lithium-Metallbatterien als Gefahrgut der vermögen, Koordination, Analysefähigkeit, Sprachkompetenz, Klasse 9 eingestuft. In Ex-gefährdeten Bereichen bedürfe es räumliches Vorstellungsvermögen, abstraktes und vernetztes nicht einmal einer Explosion oder offenen Flamme, um eine Denken, Belastbarkeit/Stress-resistenz, eine schnelle und Katastrophe auszulösen. sichere Auffassungsgabe sowie sicherer Umgang mit aktuellen elektronischen Medien seien erforderlich. Sprinklerschutz für Lithium-Jonen-Batterien thematisiert s+s report in der Ausgabe 2-2019, S.61. Lithium-basierte Batterien Markus Lindl, WEY Technology GmbH, befasst sich in seien aus unserem Alltag nicht mehr wegzudenken. Eine VdS- Protector, Ausgabe 9-2019, S. 32/33, mit der idealen Projektgruppe mit Vertretern der Versicherungswirtschaft, der technischen Lösung zur Steuerung komplexer Vorgänge Industrie und Sachverständigen habe daher das Merkblatt im Hafenverkehr. Bewusst werde auf die Technologien IP „Sprinklerschutz von Lithium-Batterien“ erarbeitet, das kurz und Glasfaser gesetzt. Beide stellten sicher, dass maximale und leicht verständlich die Gefahren darlege und erläutere, Sicherheit bei maximaler Flexibilität gewährleistet bleiben. wie Sprinkleranlagen an der Minimierung der Risiken beteiligt Durch den Einsatz von IP-Technologie zur Übertragung werden können. der Keyboard Video-Maus-Audio(KVMA)-Signale könnten Bandbreiten flexibel zugewiesen oder fest hinterlegt In der Ausgabe 10-2019 der Zeitschrift GIT Sicherheit, S. werden. Ein flexibles KVM-Matrixsystem mit einer Vielzahl 86/87, wird das sichere Laden und Lagern von Lithium/Ionen- von Berechtigungsstufen stehe zur Verfügung. Durch die Batterien behandelt. Mit steigender Temperatur reagierten sie Rückprojektionstechnik werde eine lange Lebensdauer und mit Druckaufbau in der Zelle, intensivem Austritt brennbarer ein durchgehender Betrieb ohne „Einbrennen“ von statischen Gase, Zellenbrand, bis hin zum explosionsartigen Abbrennen. Bildern ermöglicht. Die Gefahren resultierten u.a. aus Defiziten in der Herstellung oder dem unsachgemäßen Umgang mit dem Speichermedium Ein weiteres Risiko entstehe, wenn z.B. durch thermische Lieferverkehrsmanagement Belastung die jeweiligen Inhaltsstoffe freigesetzt werden. Lösung: In klassischen Sicherheitsschränken Typ 90 nach DIN Ein „cleveres“ Lieferverkehrsmanagement, das den EN 14470-1 seien die eingelagerten Medien vor äußeren ther- Werksverkehr steuert, stellt PCS in der Ausgabe 2-2019 mischen Einflüssen abgeschirmt und würden als feuerbestän- von Security insight, S.19, vor. Der Lieferverkehr auf dem dig abgetrennter Bereich gelten. Für die Lagerung und Werksgelände sei die Achillesferse eines Unternehmens. Nutzung von Lithium/Ionen-Batterien sei eine flächendecken- Der Lieferverkehr müsse transparent und revisionssicher de Früherkennung und automatische Weiterleitung von ther- abgewickelt werden. PCS biete dafür eine Lösung an, die mit mischen Ereignissen nahezu unverzichtbar. Mit dem intelligen- Funktionen wie Selbstanmeldung, Sicherheitsunterweisung ten Assistenzsystem Smart Control mit Touchdisplay könnten oder Besucherausweiserstellung viele Verwaltungsaufgaben Temperatursensoren als Frühwarnsystem eingesetzt werden. übernehme. Als Erweiterungsmodul erleichtere die Software die Dokumentation von der Be- bis zur Entladung des Der VdS hat ein Merkblatt mit Brandschutzkonzepten für gesamten Lieferverkehrs. Der gesamte Vorgang von Lithium-Batterien erarbeitet (GIT Sicherheit, Ausgabe 10- der Ankunft über die Einfahrt bis zur Quittierung an der 2019, S.72. Brände sowohl von Batterien als auch von Laderampe werde vom System unterstützt, erfasst sowie Geräten mit Lithium-Batterien könnten grundsätzlich mit sicher und nachvollziehbar abgelegt. Wasser beherrschbar sein. Das neue Merkblatt VdS 3856 FOCUS ON SECURITY 87 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

„Sprinklerschutz von Lithium-Batterien“ ist kostenlos auf vds- Wie Videokameras die Logistikkette überwachen, shop.de erhältlich. Die Herausforderung selbstentzündender zeigt GIT Sicherheit am Beispiel des Transport- und Lithium-Batterien für Gewerbetreibende wird auch von Logistikunternehmens Weiss in Voralberg (Ausgabe 1 /2- Markus Boberg, Denios, thematisiert (GIT Sicherheit, 2019, S.54). Die Kameras würden vor allem eingesetzt, um Ausgabe 10-2019, S. 96-98). Er beschreibt „das unerkannte das Umladen von größeren Trailern in kleinere LKWs zu Risiko“, unvorhersehbares Brandverhalten und toxische überwachen. Die deckten sowohl die eigentliche Umladefläche Gase, Risikoregulierung und Prävention, Empfehlungen zur als auch das Innere der Trailer und die Förderbänder ab. Die sicheren Lagerung, geeignete Schutzkonzepte zur Lagerung Sony SNC-VM772R verfüge über einen großen CMOS-Sensor, und „ganzheitliche Lösungen“. Als wichtige Orientierungshilfe der auch bei schwierigen Lichtverhältnissen 4K-Auflösung bei gelte die Empfehlung des VdS (3103) für die Einhaltung sehr guter Bildqualität und Tiefenschärfe ermögliche. Eine der Herstellervorgaben, Schutz vor Kurzschlüssen und robuste Bauweise und die integrierte Bildstabilisierung sorgten mechanischen Beschädigungen, Vermeidung dauerhaft hoher für ruhige und klare Videobilder trotz Vibrationen sowie Staub Temperaturen, Einhaltung der baulichen oder räumlichen und Abgasen von vorbeifahrenden LKWs. Der 20-Megapixel- Trennung und ausschließliche Lagerung mit Prüfnachweis Bildsensor ermögliche Standbilder auch in einer höheren nach UN 38.3. Auflösung als 4K.

Cargo Crime ist das Thema von Erik Liegle, VW Konzern, Lobbyismus im Interview mit Peter Niggl in der Ausgabe 2-2019, S. 6/7, der Zeitschrift Security insight. Cargo Crime stelle ein Für die Lobbybranche sei das EU-Parlament ein Eldorado, zunehmendes Risiko für jedes Unternehmen dar, das am heißt es bei Spiegel.online am 31. Januar. Berichterstatter Warenaustausch beteiligt ist. Schwachstellenanalyse gehöre und „Schattenberichterstatter“ sowie Vorsitzende der zu seinen Aufgaben. Es gehe immer um Fragen wie diese: Wo Fachausschüsse sollen künftig alle Treffen mit Lobbyisten, die bewegen sich Tätergruppen und wie, wo können sie Zugang im Transparenzregister eingetragen sind, öffentlich machen. erlangen, wer könnte sie mit Informationen versorgen, wer So sieht es der Plan vor, über den abgestimmt wird. leistet Unterstützung, wer sind die Abnehmer?

Der BHE Bundesverband Sicherheitstechnik e.V. hat einen Logistiksicherheit s.a. Ladendiebstahl, Piraterie Leitfaden „Mehr Sicherheit für Logistikunternehmen“ veröffentlicht, in dem Vorsorgemaßnahmen zum Schutz Logistik 4.0 thematisiert GIT Sicherheit in der Ausgabe 1 gegen Einbruch, Diebstahl, Vandalismus und sonstige /2-2019, S. 52/53. Die Logistik gehöre zu den deutschen Risiken vorgestellt werden. Der Leitfaden beschreibt Industriesektoren, die beim Thema Digitalisierung die Problemstellung, die Ursachen für Kriminalität und am zögerlichsten agieren. Nach einer Umfrage der andere Sicherheitsrisiken im Logistikbereich, Ziele für Bundesvereinigung Logistik (BVL) haben 81 % der die Erstellung von Sicherheitskonzepten in der Logistik Logistikunternehmen digitale Prozesse kaum oder nur und Lösungsmöglichkeiten. Als technische Ansätze teilweise in ihren Arbeitsalltag integriert. Neben mangelndem werden behandelt: mechanische Sicherungstechnik, Personal würden als Gründe vor allem Bedenken hinsichtlich Perimetersicherheitssysteme, Zufahrts- und Zutrittssteuerung, Aufwand und Kosten genannt. Wie intelligente Technologien Einbruchmeldeanlagen, Videosicherheitssysteme, und Strategien den Eigenaufwand der Unternehmen bei Brandmeldetechnik, Rauch- und Wärmeabzugsanlagen, der digitalen Transformation reduzieren, zeige Geutebrück Rauch- und Feuerschutztüren, Feststellanlagen, mit zahlreichen Lösungen. Die Verbindung von Kameras Fluchtwegsicherungssysteme, Sprachalarmanlagen und und Daten schaffe unmittelbar Transparenz. Sie versetze Sicherheitsbeleuchtung. Der Leitfaden umfasst auch die Unternehmen in die Lage, schnell auf ungewöhnliche die konkrete Umsetzung der Lösungsmöglichkeiten in Situationen zu reagieren, entscheidende Prozessabschnitte Logistikunternehmen und Anforderungen an ein technisches zu dokumentieren und durch Echtzeitkommunikation proaktiv Sicherungskonzept. Download ist möglich unter www.bhe.de Engpässen, Notfällen oder Stillstandzeiten vorzubeugen. Das Buch „Goldwäsche“ von Mark Pieth wird in der FAZ am Die Echtzeitvisualisierung führe zu spürbaren Zeit- und 24. September besprochen und dabei darauf hingewiesen, Kosteneinsparungen. dass die OECD im Mai 2011 Sorgfaltsregeln und Prüfpflichten FOCUS ON SECURITY 88 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

für die Lieferung von Rohstoffen aus Konflikt- und ließen in ihren Hallen wenig Platz für Kontrollen, da Läden Hochrisikogebieten verabschiedet habe. Den Unternehmen mehr Mieteinnahmen ermöglichten. Das BMI habe keine sei ein fünfstufiges Prüfprogramm zum sorgfältigen und systematische und umfassende Analyse des bestehenden risikoorientierten Umgang mit Rohstoffen auferlegt worden: Systems vorgenommen. Für die Sicherheit seien diverse Sie müssten erstens ein Managementsystem zur Compliance Bundes- und Landesbehörden zuständig. Das habe die einführen, zweitens die Risiken in der Lieferkette ermitteln EU-Kommission schon 2012 moniert. Die Bundespolizei und bewerten, drittens eine Strategie für den Umgang mit verfüge nicht immer über ausreichende und aktuelle den ermittelten Risiken entwerfen und umsetzen, viertens Planungsdaten. 556 Millionen Euro hätten die Kontrollen 2018 Audits durch unabhängige Dritte durchführen lassen und in Zuständigkeit der Bundespolizei gekostet. 479 Millionen fünftens jährlich über die Erfüllung der Sorgfaltspflichten Euro seien an private Sicherheitsdienste gegangen. Für fast Bericht erstatten. Die Richtlinien seien durch die EU mittels 35 Millionen Euro seien neue Apparate angeschafft worden. einer VO vom 17. Mai 2017 zur „Festlegung von Pflichten Bis 2022 würden 89 neue Computertomographen (CT) zur zur Erfüllung der Sorgfaltspflichten in der Lieferkette“ Gepäckdurchleuchtung angeschafft, die Röntgengeräte für Rohstoffe einschließlich Gold umgesetzt worden. Der ablösen. Die Bundespolizei betreibe derzeit knapp 550 Autor weise mit zahlreichen Beispielen nach, dass die Röntgengeräte zur Handgepäckkontrolle. Obwohl die CT- Unternehmen die Lieferkette nicht genau kontrollieren. Abhilfe Geräte für Handgepäck mit etwa 300.000 Euro deutlich könne nur durch eine stärkere Formulierung, verlässliche günstiger seien als Großapparate zur Kofferkontrolle, die 2,3 Zertifizierungsverfahren und weltweit einheitliche verbindliche Millionen Euro kosten, werde es eine Großinvestition. Standards geschaffen werden. München Katharina Geutebrück befasst sich im DSD, Ausgabe 3-2019, Um ein Chaos am Münchner Flughafen wegen unkontrollierter S.7/8, mit Videointelligenz zur Optimierung von Prozessen. Passagiere wie zu Beginn der Sommerferien zu verhindern, Für die praktische Anwendung der digitalen Visualisierung solle die Technik verbessert werden, meldete SZ.de am baue Geutebrück auf ein modulares Lösungskonzept. Es 29. Dezember 2018. Mit Hilfe von Lichtschranken werde bestehe aus einzelnen Funktionselementen, die für jeweils an der Sicherheitskontrolle künftig sichergestellt, dass nur unterschiedliche Teilaufgaben optimiert seien. Durch kontrollierte Passagiere ins Terminal gelangen können. Kombination der Module ließen sich die verschiedensten Lösungen erzeugen und auf die jeweils individuelle Rahmenbedingungen Situation des Nutzers zuschneiden. Auch komplexe In der Ausgabe 4-2019 des DSD, S. 32/33, beklagt Udo Aufgaben wie die automatisierte Organisation von Zu- und Hansen, BDLS, die Kompliziertheit der unterschiedlichen Abfahrten von Speditionen ließen sich durch intelligente gesetzlichen Regelungen sowie der administrativen Vorgaben Visualisierungslösungen realisieren. Mittels markierter und der daraus abgeleiteten operativen Maßnahmen, die Stellflächen erlaube das Verfahren auch ein intelligentes es im Bereich der Aufgaben der Luftsicherheit gebe. Es Ladeplatzmanagement. würden abhängig vom Einsatzgebiet der Sicherheitskräfte sehr unterschiedliche Anforderungen an Qualifikation und Prüfung gestellt. Sollte ein Dienstleister einen Beschäftigten Luftverkehrssicherheit in zwei Bereichen einsetzen wollen, müsste er oder sie doppelt qualifiziert werden. Behördliche Zuständigkeiten Bundesrechnungshof und Fachaufsichten seien unterschiedlich, je nachdem, ob Die FAZ weist am 23. Dezember auf ein Gutachten des es sich um Personen- und Gepäckkontrollen, um Kontrollen Bundesrechnungshofs hin, in dem die Passagier- und am Sicherheitsbereich des Flughafens oder um den Schutz Gepäckkontrollen und der Reformbedarf im Kampf gegen von Flugzeugen und die Kontrolle von Fracht und Post Schlangen analysiert werden. Dass es Sonderspuren handelt. Der BDLS fordere ein einheitliches Tätigkeitsbild mit für Reisende mit teureren Tickets gebe, erschwere die einheitlichen Qualifikations- und Prüfungsvorschriften und gleichmäßige Auslastung aller Kontrollspuren und führe eine einheitliche digitale Plattform, die den Abgleich aller zu einem erhöhten Kontroll- und Steuerungsaufwand. wesentlichen Fakten in Echtzeit ermöglicht. Auch seien große Airlines hätten durch ihre Tarifgestaltung dazu animiert, Anstrengungen in der Optimierung und Zusammenfassung dass immer mehr Handgepäck mitgeführt werde. Flughäfen der unterschiedlichen Detektions- und Kontrolltechnik FOCUS ON SECURITY 89 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

erforderlich. Die bisherige Praxis, alle Personen in einer Linie 4-2019 der Zeitschrift GIT Sicherheit, S. 72-74, wie sich zu kontrollieren, müsse durch eine effizientere ersetzt werden, Unternehmen auf die Veränderung des Arbeitsmarktes aktiv so dass nicht weiter ungeachtet der Kontrollnotwendigkeit vorbereiten können. Der Autor empfiehlt eine Verbesserung jeder gleich kontrolliert wird. Die große Masse der völlig des Maschinendesigns, den Aufbau eines Connected unproblematischen und unverdächtigen Personen und Enterprise, Weiterbildung, Nutzung externer Dienstleistungen Gegenstände könnte in einem schnellen automatisierten Fluss und Engagement. Die wichtigsten Schritte hin zu einem die Kontrolllinie passieren. effektiven, unternehmensweites Sicherheitsprogramm seien: Bewertung des Sicherheitsstatus, Festlegen von Verspätung Compliance- und Bewertungsverfahren, Entwicklung eines Der Präsident der Bundespolizei würde es ausdrücklich Risikominderungs- und Implementierungsplans, Überprüfen, begrüßen, wenn die Flughafenbetreiber mehr Verantwortung Validieren und Aufrechterhalten des Programms. bei den Luftsicherheitskontrollen übernehmen. Fachaufsicht, Abnahme und Zertifizierung der Kontrolltechnik sowie der Betriebsartenwahl bewaffnete Schutz der Kontrollstellen müssten allerdings Thomas Rönitzsch, Bihl+Wiedemann, stellt in der Ausgabe weiterhin Aufgaben der Bundespolizei bleiben. In absehbarer 9-2019 der Zeitschrift GIT Sicherheit, S. 88-90, einen Zeit werde die Bundespolizei nicht mehr nach Kontrollstunden, zertifizierten Baustein für die sichere Betriebsartenwahl vor. sondern nach der Anzahl der vorgenommenen Dass in Zukunft höhere Sicherheitsauflagen für die Kontrollvorgänge mit den privaten Dienstleistern abrechnen. Betriebsartenwahl gelten werden, stehe außer Frage. Nur 2,1 % aller Verspätungen und Flugausfälle seien Bihl+Wiedemann habe eine Lösung gefunden, die aus Sicht auf Luftsicherheitskontrollen zurückzuführen. MinDir’in des Anwenders genau wie aus der des Programmierers ein Dagmar Busch, BMI, sei überzeugt, dass die Kontrolle des Maximum an Flexibilität und Effizienz biete, indem sie die Handgepäcks mittelfristig mithilfe von Computertomographie- komplette Intelligenz der sicheren Betriebsartenwahl in einem Technik erfolgen könne. einzigen zertifizierten Baustein für den AS-Interface Safety at Work Sicherheitsmonitor vereint. Der Baustein werde in allen neuen Geräten berücksichtigt, auch in Varianten, die nicht Managerhaftung dem Highend-Bereich zuzuordnen sind.

Mit der Managerhaftung befasst sich Rechtsanwalt Einsperrung Sebastian Preißler in der Ausgabe 3-2019 der Zeitschrift Arthur Aartsen, E. Doid & Söhne, befasst sich in GIT Protector, S. 34/35. Managerhaftung bestehe zum Beispiel, Sicherheit, Ausgabe 6-2019, S. 110/111, mit dem Schutz wenn der Chef es versäumt habe, das Unternehmen vor gegen Einsperrung in Gefahrenbereichen. Der Autor Betrügereien wie durch den sogenannten Chef-Betrug („Fake behandelt die Fluchtentriegelung, den persönlichen President“) oder durch fingierte Rechnungen zu schützen. Schlüssel als vorbeugenden Einsperrschutz und die Wahl Der Aufsichtsrat sei gesetzlich verpflichtet, Manager für der Sicherheitsmaßnahme. Bei der Abwägung, ob ein Pflichtverletzungen in Anspruch zu nehmen. Bei Ansprüchen „persönlicher Schlüssel“ oder „Fluchtentriegelung“ der aus der Managerhaftung gelte eine gesetzlich verankerte bessere Einsperrschutz ist, seien verschiedene Kriterien zu Beweislastumkehr. Eine vom Unternehmen abgeschlossene D berücksichtigen. Vorteilhaft seien Sicherheitskonzepte, die auf & O-Versicherung biete keine absolute Sicherheit. Auf Lücken vorbeugenden Schutzmaßnahmen basieren. Zusätzlich werde bei der individuellen Absicherung weise seit 18. Januar 2019 ein Maschinenablauf sicher verhindert, solange sich darin die DIN 77230 hin. Dort werde gezielt nach Risiken gefragt, Personen befinden. die sich aus einer möglichen Organstellung ergeben. Fehlerausschlüsse Artuhr Aartsen, E.Dold & Söhne KG, befasst sich Maschinensicherheit s.a. Arbeitsschutz, in GIT Sicherheit, Ausgabe 9-2019, S. 95, mit Prozesssicherheit Fehlerausschlüssen. Laut der EN ISO 13849-1 seien Fehlerausschlüsse ein Kompromiss zwischen den technischen Arbeitsmarkt Sicherheitsanforderungen und der theoretischen Möglichkeit Steve Ludwig, Rockwell Automation, zeigt in der Ausgabe des Auftretens eines Fehlers. Unter bestimmten Bedingungen FOCUS ON SECURITY 90 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

könne es durchaus notwendig sein, Fehler auszuschließen. mit IO-Link-Safety-Feldgeräten zyklisch sichere Ein- und Dabei könnten Fehlerausschlüsse basieren entweder auf Ausgabeprozessdaten und zusätzlich azyklisch Diagnose- und der äußerst geringen Wahrscheinlichkeit, dass diese Fehler Parameterinformationen auszutauschen. auftreten; auf der allgemein anerkannten technischen Erfahrung und den technischen Anforderungen in Bezug auf Kleinsteuerung Anwendung und Gefährdung. Das Risiko trage dann jedoch Andreas Volland, Pilz, beschreibt in GIT Sicherheit, Ausgabe der Konstrukteur. Maschinenhersteller, die fremdbezogene 12-2019, S. 72/73, die konfigurierbare Kleinsteuerung für Komponenten mit Fehlerausschluss einsetzen, sollten sich effiziente und flexible Automatisierungsprojekte. Dahinter darüber im Klaren sein, dass sie im Fehlerfall haftbar sind. stecke der Wunsch, Sicherheitstechnik für den Anwender transparenter und handhabbarer zu gestalten. Auch die Feuerungstechnik zweite Generation der Kleinsteuerungen von Pilz, PNOZmulti Mit dezentraler Sicherheitssteuerung für Anwendungen in der 2 beruhe auf einer modularen Hardwareplattform. Das dazu Feuerungstechnik befasst sich GIT Sicherheit in der Ausgabe gehörende Sofwaretool PNOZmulti Configurator mache als 11-2019, S. 91/92. Es gebe nur wenige Industriebereiche, intuitiv bedienbares Werkzeug die grafische Konfiguration in denen die Sicherheitsanforderungen so hoch sind wie bei komplexer Vorgänge ohne Programmierkenntnisse möglich. der Feuerungstechnik. Die Überwachung analoger Größen wie Druck, Strömung oder Temperatur sei hier essenziell Konformität für eine zuverlässige Automation. Eine Möglichkeit, dies Die Konformitätsprüfung trennender Schutzeinrichtungen einfach und kosteneffizient zu realisieren, sei der Einsatz thematisiert Bernd Klöpper, RK Rose + Krieger GmbH, in GIT einer dezentralen Sicherheitssteuerung, die über analoge Sicherheit, Ausgabe 3-2019, S. 88-90. Mit dem neuen Anhang Safety-Module verfügt. Die Sicherheitssteuerung „samos Pro C zur EN ISO 14120:2015 (D) sollen Sicherheitsvorgaben Compact“ von Wieland Electric könne durch ihren dezentralen für Schutzzaunsysteme geregelt werden. Eine optimale Ansatz mit jeder Art von Leit- und Visualisierungssystemen Umhausung werde durch eine Kombination aus entsprechend bzw. mit jedem Protokoll kommunizieren. Die Analogmodule ausgeführter Füllung der Zaunelemente und dem Abstand unterstützten Sensoren mit 0/4-20mA-Schnittstelle sowie der trennenden Schutzeinrichtung zur Gefahrenquelle temperaturabhängige Widerstände wie Pt/Ni-Sensoren und erreicht. In dem neuen Anhang C fordere die Norm von lieferten ihre analogen Daten an die Sicherheitssteuerung. den Herstellern der Sicherheitssysteme eine genaue Insgesamt könnten bis zu 48 analoge Sensoren in Beschreibung der Systemleistungen und den Nachweis, dass 2/3/4-Drahttechnik angeschlossen werden. Zu den konkreten die Abtrennvorrichtungen der Einwirkung vorgegebener Kräfte Anwendungsfeldern der Analogwertverarbeitung zähle unter – beispielsweise einen in die Trennelemente fallenden Person anderem die Luft-Gas-Verhältnisüberwachung. Sie sei ein – standhalten und der vorgeschriebene Sicherheitsabstand essenzieller Faktor für die Sicherheit und Wirtschaftlichkeit dennoch eingehalten wird. Der Nachweis könne über eine von industriellen Feuerungsanlagen. Pendelprüfung erbracht werden, deren Bedingungen ebenfalls die Norm vorgibt. Ein 90 kg schwerer Sandsack simuliere die IO-Link Safety in den Zaun fallende Person. Für Prüfungen, die ein von innen Matthias Bristle, Balluff, erklärt in GIT Sicherheit, Ausgabe gegen den Sicherheitszaun treffendes Werkstück simulieren, 3-2019, S. 92/93, IO-Link Safety. Die bidirektionale werde ein kleinerer und härterer Gegenstand eingesetzt. Kommunikationsschnittstelle habe sich kontinuierlich Hieraus ergäben sich dann die erforderlichen Abmessungen weiterentwickelt und sei zwischenzeitlich ein wesentlicher und Ausführungen des Schutzsystems. Baustein für Industrie 4.0. Im Zentrum des IO-Link Sicherheitskonzeptes stehe der sichere IO-Link Safety-Master Lichtgitter (PS-Master). Dieser habe zwei wesentliche Aufgaben in der Lichtgitter für jeden Anspruch stellt GIT Sicherheit in Topologie: 1. Er sei Gateway zur übergeordneten sicheren der Ausgabe 6-2019, S. 112/113, vor. In Produktion und Steuerung und müsse deren Sicherheitsprotokoll bedienen. Logistik gleichermaßen seien auf Lichtgittern basierende 2. Er kommuniziere in die untergeordnete Feldebener Sicherheitslösungen immer dann erste Wahl, wenn mit den angeschlossenen sicheren Feldgeräten über das prozess- oder fertigungsbedingt kontinuierlich Zu- und standardisierte IO-Link Safety-Protokoll. Ganz im Sinne Abführungen, Barrierefreiheit oder im Zuge innovativer der IO-Link-Philosophie werde es künftig möglich sein, MRK-Anwendungen der Austausch zwischen Mensch und FOCUS ON SECURITY 91 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Maschine erforderlich sind. Beschrieben werden: eine neue Vielzahl an maßgeschneiderten Kombinationen. Insgesamt Typenklasse für Lichtgitter, flexible Sicherheitslösungen, die ließen sich an jede MGB2 Modular bis zu 18 Teilnehmer- den erforderlichen Sicherheitskategorien entsprechen und Module anschließen. Neben der Möglichkeit des Hot Plug- die weder Handhabung noch Produktivität einschränken, die Austausches und der permanenten Bereitstellung von Schockbeständigkeit, „Advanced-Modelle“ und eine intuitiv Diagnoseinformationen für die Steuerung helfe auch die bedienbare Software. allgemeine Reparaturfreundlichkeit der Komponenten der Sicherheitslichtgitter mit Bluetooth-Interface thematisiert GIT MGB2 Modular dabei, Stillstandzeiten zu vermeiden oder Sicherheit in Ausgabe 12-2019, S. 68/69. Sie würden gern zumindest signifikant zu verkürzen. Auch für die Entwicklung genutzt, wenn Maschinen oder Anlagen sicher, aber dennoch zusätzlicher innovativer Features und Funktionen für die leicht zugänglich sein sollen. Einen einfachen Assistenten Multifunctional Gate Box der zweiten Generation schaffe der für Einrichtung, regelmäßige Prüfung und Dokumentation modulare Aufbau beste Voraussetzungen. habe die Schmersal Gruppe entwickelt. Die neue Baureihe SLC440/COM mit Bluetooth-Interface und Smartphone- Mobile Maschinen App böte dem Anwender im betrieblichen Alltag einen Sicherheit mobiler Maschinen thematisiert GIT Sicherheit hohen Nutzwert. Dank der Bluetooth-Schnittstelle seien alle in der Ausgabe 6-2019, S. 114/115. Für Hersteller mobiler Statur- und Diagnosedaten über den Betriebszustand des Maschinen werde die Maschinenrichtlinie aufgrund der Lichtgitters dieser Baureihe auf Smartphones oder Tablets zunehmenden Automatisierung immer wichtiger. Sie regele, in Echtzeit abrufbar. Der Autor beschreibt die praktischen welche sicherheitstechnischen Maßnahmen Hersteller von Vorteile: hohe Reichweite, einfache Inbetriebnahme, schnelle Maschinen treffen müssen, damit von ihnen keine Gefahr Fehlerbeseitigung, unkomplizierte Dokumentation und für den Bediener oder andere Menschen ausgeht. Die hierzu Unterstützung für die M Wartung. gelisteten und harmonisierten Normen seien im Wesentlichen die ISO 13849 zur Gestaltung der sicherheitsbezogenen Maschinensicherheitsscheiben Steuerung und die IEC 62061 für den Safety Integrity Level. Maschinensicherheitsscheiben thematisiert die HEMA Maschinen- und Apparateschutz GmbH in GIT Sicherheit, Mobile Worker Ausgabe 11-2019, S. 78-80. Sicherheitsscheiben in Vorgestellt wird in GIT Sicherheit, Ausgabe 6-2019, Werkzeugmaschinen schützten gegen das Herausschleudern S.108/109, ein komplett neu entwickeltes Smart-Ex 02 der von gelösten oder abgebrochenen Werkstücken, Werkzeugen Firma Pepperl+Fuchs GmbH. Komplementiert mit neuer, oder anderen Teilen. Sie müssten in regelmäßigen innovativer Peripherie wie der eigensicheren Thermal- Zeitabständen einer Sichtprüfung unterzogen und in Videokamera Cube 800 und der explosionsgeschützten Smart- regelmäßigen Wartungsintervallen getauscht werden. Ex Watch begleite das Smart-Ex 02 den “Mobile Worker“ bei Alle Sicherheitsscheiben würden von HEMA entsprechend den vielfältigsten Aufgaben. Näher eingegangen wird auf der jeweils gültigen Maschinenrichtlinie für jede die Produktsparte Digital Products and Services und neue Werkzeugmaschine individuell konfiguriert und gefertigt. Sicherheitsstandards dank Peripheriegeräten.

MGB2-Modular Normen Mit dem MGB2-Modular stellt Euchner in GIT Sicherheit, Not-Halt-Geräte unterliegen in Aufbau und Funktionsweise Ausgabe 9-2019, S.84-87, ein „Multitalent“ für die Schutztür den Normen EN 60947-5-5 und EN ISO 13850. GIT Sicherheit vor. Immer komplexere Anwendungen erforderten immer weist (in Ausgabe 10-2019, S.115) darauf hin, dass mit der flexiblere Anlagenkomponenten – gerade auch in der neuen EN ISO 13850-2015 Not-Halt-Geräte den aktuellen Sicherheitstechnik. Der Clou des neuen Multitalents für die Betriebszustand nun auch durch entsprechende Beleuchtung Schutztür: Dank des neuen Systemaufbaus, bestehend aus anzeigen können. Zuhaltermodulen, lasse sich die MGB2 Modular optimal an individuelle Anforderungen anpassen. Die Trennung von Outdoorscan3 Zuhalte- und Busmodul biete zwei wichtige Vorteile. An nur Sick bringt mit dem Outdoorscan3 den nach eigenen einem Busmodul ist der Anschluss von bis zu sechs MGB2 Angaben weltweit ersten nach IEC62998 zertifizierten Modular möglich. Das Maximum an Flexibilität garantierten Sicherheits-Laserscanner für den Außenbereich auf den vor allem die einzelnen Submodule. Sie ermöglichten eine Markt. Sonne, Regen, Schnee und Nebel stünden nicht FOCUS ON SECURITY 92 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

im Wege. Die intelligente Funktionalität und das robuste nicht nur bei der Standautomatisierung, sondern auch in der Design des Sicherheits-Laserscanners sei weltweit erstmals Sicherheitstechnik ein nicht zu unterschätzender Pluspunkt – nach IEC62998, der neuen Norm für Sicherheitssensorik, denn ein einzelner Not-Halt reiche meist nicht aus. zertifiziert worden, berichtet GIT Sicherheit, Ausgabe 9-2019, Sicherheitsschalter, -taster und -scanner für die industrielle S. 96/97. Die mögliche Mensch/Maschinen-Kollaboration und Automation behandelt GIT Sicherheit in der Ausgabe 11- das sichere Navigieren von fahrerlosen Transportsystemen 2019, S. 98/99. Hochautomatisierte Produktionssysteme im Außenbereich schaffe eine reale, sich selbst steuernde erforderten nach wie vor die Bedienung durch Menschen. Wertschöpfungskette im Sinne von Industrie 4.0. Mit perfekt Für den bestmöglichen Schutz von Maschinenbedienern und abgestimmten Algorithmen sönne selbst bei eingeschränkter anderen Produktionsmitarbeitern biete Apern/Idec sichere Sicht weitergearbeitet werden. Der Outdoorscan3 bringe und vielseitig einsetzbare Lösungen. Mit Not- Aus-Schaltern durch das hohe Sicherheitsniveau PL d nach EN ISO 13849- der Serien XA, XW und XN komme mit „safe break action“ 1 sowie durch die sichere Selbstdiagnose Eigenschaften eine patentierte Technologie zum Einsatz, die eine starke mit, die ein Sicherheitssensor für den Außenbereich Verbesserung der Bediensicherheit darstelle. Sie stelle durch zwingend benötige. Die Schutzfeldreichweite beträgt bis eine „Energieumkehr“ sicher, dass sich sogar geschweißte zu vier Meter und der Scanbereich bis 275 Grad. Der NC-Kontakte zuverlässig öffnen und so die Maschine stoppen. Laserscanner ermögliche die reibungslose Verknüpfung Lasse der Bediener in einem Schreckmoment den Schalter von Produktionsabläufen und Logistikprozessen auch über los, erfolge sowohl bei der zweistufigen als auch bei der Hallengrenzen hinweg. Das Anwendungsfeld bietet zahlreiche dreistufigen Ausführung ein Abschalten der Maschine. Der Einsatzgebiete, z.B. in der Landwirtschaft, der Logistik oder in Safety Laserscanner SE21 verfüge über ein sehr breites Hafenanlagen. Einsatzfeld inklusive 270 Grad-Überwachungswinkel, 5 Meter-Sicherheitszone, 20 Meter-Warnbereich sowie Tobias Prävention 4.0 Blickle, ABB Stotz-Kontakt GmbH, betont in GIT Sicherheit, Katrin Zittlau, VDSI, berichtet in GIT Sicherheit, Ausgabe Ausgabe 11-2019, S. 100/101 das „Lob der Einfachheit“. 6-2019, S. 104-106, über Ergebnisse des Forschungsprojekts Einfachheit erhöhe Zuverlässigkeit und Sicherheit. Die „Prävention 4.0“, dessen Ziel Handlungshilfen für den Einsatz Verwendung von transistorgesteuerten Ausgangssignal- neuer Technologien auf Basis intelligenter Software seien. Schaltungen ermögliche es den Herstellern, ihre Designs zu Themen dieser Umsetzungshilfen seien z.B. Hersteller- und vereinfachen sowie Verdrahtungsaufwand, Schaltschrank- Unternehmerverantwortung, Gefährdungsbeurteilung 4.0, und Gerätegrößen zu reduzieren. Ein anschauliches Beispiel Betriebssicherheit und cyberphysische Systeme, Ambient dafür, wie neue Technologien den Übergang zu einfacheren Intelligence and Ambient Assisted Working, Nutzung von Sicherheitssystemen unterstützen, sei der Sensor Eden Robotern und personenbezogene digitale Ergonomie. Der von ABB. Der berührungslose Sicherheitssensor der Fokus habe sich auf die Schwerpunkte Sicherheit, Gesundheit, Steuerungskategorie 4 eigne sich für die Überwachung von Führung, Kultur und Organisation gerichtet. Entscheidend Türverriegelungen und die Erfassung von sicheren Positionen. sei es, die Auswirkungen auf die Sicherheit und Gesundheit der Beschäftigten vor der Einführung, Entwicklung oder Schwerlastroboter Beschaffung neuer Technologien auf Basis von künstlicher Die Sicherheitslösung für einen mobil einsetzbaren Intelligenz zu berücksichtigen. Maßnahmen müssten frühzeitig Schwerlastroboter skizziert Josef Zimmermann, Sick AG, in die Planung und Konzeption von intelligenter Software in der Ausgabe 1 /2-2019 der Zeitschrift GIT Sicherheit, S. integriert werden. 67/77. Das schwedische Unternehmen OpiFlex habe dafür eine patentierte Lösung entworfen, mit der auch große Schaltgeräte Industrieroboter mobil einsetzbar sind – ohne Schutzzaun. Michael Zumann, Siemens AG, behandelt in GIT Sicherheit, Im Einsatz seien dabei zwei Sicherheits-Laserscanner 5300 Ausgabe 9-2019, S. 92-94, Sicherheitsschaltgeräte, die Mini Remote von Sick, die fest auf der mobilen Roboterzelle modular erweiterbar und flexibel einsetzbar sind. Er befasst verbaut sind und an den jeweiligen Einsatzorten Personen im sich mit Funktionsbausteinen für Positionsschalter und Umfeld der Station erkennen. Nähert sich eine Person dem Lichtschranken, mit dem Sicherheitsschaltgerät mit einfachem Roboter, schicke der Sicherheits-Laserscanner ein Signal an und sicherem Handling und einem modularen Sicherheits- die Sicherheitssteuerung Flexi Soft, und der Roboter reduziere system für höchste Ansprüche. Systemdurchgängigkeit sei zunächst seine Geschwindigkeit. Erst wenn die Person in die FOCUS ON SECURITY 93 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Sicherheitszone tritt, stoppe der Roboter komplett. Roboter Pfannenberg, überzeugt (GIT Sicherheit, Ausgabe 4-2019, und Andockstation seien ideal aufeinander abgestimmt. S.64/65). Eine große Maschinenanlage ist mit einer Vielzahl von Betriebssignalen ausgestattet. Dis könne schnell zu Sicherheitssensor einer Reizüberflutung führen. Pfannenberg 3D-Coverage Tobias Blickle, ABB Stotz-Kontakt GmbH, betont in GIT gebe Planungssicherheit, indem die tatsächliche Leistung Sicherheit, Ausgabe 11-2019, S. 100/101 das „Lob der von akustischen und optischen Signalgeräten im Raum unter Einfachheit“. Einfachheit erhöhe Zuverlässigkeit und realen Umgebungsbedingungen sichtbar mache. Durch Sicherheit. Die Verwendung von transistorgesteuerten die Integration von 3D-Coverage in das kostenlose Online Ausgangssignal-Schaltungen ermögliche es den Herstellern, Planungstool Pfannenberg Sizing Software könnten Anwender ihre Designs zu vereinfachen sowie Verdrahtungsaufwand, auf einfache Weise die optimale Signalisierungslösung Schaltschrank- und Gerätegrößen zu reduzieren. Ein anschau- erarbeiten. Es berechne nicht nur individuelle Werte, sondern liches Beispiel dafür, wie neue Technologien den Übergang zu liefere auch sofort eine qualifizierte Empfehlung für die einfacheren Sicherheitssystemen unterstützen, sei der Sensor geeignetes Signalgeräte sowie deren Positionierung. Eden von ABB. Der berührungslose Sicherheitssensor der Steuerungskategorie 4 eigne sich für die Überwachung von Museumssicherheit Türverriegelungen und die Erfassung von sicheren Positionen. Zutrittskontrolltechnik für die Berliner Museumsinsel wird Signalgeräte in der Ausgabe 3-2019 der Zeitschrift Protector, S. 10-12, Volker Matthies, Pfannenberg, befasst sich in GIT Sicherheit vorgestellt. Die Bauherrin der neuen James Simon-Galerie PRO-4-PRO, S. E152/153 mit der Planungssicherheit für habe sich auf das leicht nachrüstbare mechatronische die Einrichtung akustischer und optischer Signalgeräte. Die Schließsystem „VERSO CLIQ“ entschieden. Es integriere Risikobeurteilung sei als wiederkehrender Prozess Aufgabe feinste Mikroelektronik und intelligente Datenverschlüsselung des Herstellers der Maschine. Sie werde daher sinnvollerweise in ein hochwertiges mechanisches Schließzylindersystem. bereits in den Entwicklungs- und Konstruktionsprozess der Die Schließanlage sei grenzenlos erweiterbar und mit dem Maschine integriert. Danach müssen als Betreibersicht die Denkmalschutz vereinbar. Die Schlüssel seien mit einer Gefährdungsbeurteilung durchgeführt und dokumentiert handelsüblichen Lithiumbatterie ausgestattet. Sie halte etwa werden. Einschlägige Richtlinien und in nationales Recht 30.000 Schließungen stand. Die Schließanlage, die mehrere umgesetzte Gesetze (z.B. Produktsicherheitsgesetz) forderten Gebäude der Staatlichen Museen umfasse, zähle derzeit etwa eine Risikobeurteilung explizit. Pfannenberg 3D-Coverage 1.700 Zylinder mit rund 1.950 Schlüsseln. gebe Planungssicherheit, indem sie die tatsächliche Leistung GIT Sicherheit stellt in der Ausgabe 3-2019, S. 20/21, von akustischen und optischen Signalgeräten im Raum eine Videoüberwachungslösung für das Erlebnismuseum unter realen Umgebungsbedingungen sichtbar macht. Durch PS-Speicher vor. Komme eine Person einem der die Integration von 3D-Coverage in das kostenlose Online Ausstellungsstücke zu nahe, werde automatisch eine klar Planungstool Pfannenberg Sizing Software könnten Anwender verständliche Audiodatei abgespielt. Die Software hinter auf einfache Weise die optimale Signalisierungslösung der Analyse laufe auf einem Zentralrechner und analysiere erarbeiten. die einlaufenden Videoströme in Echtzeit, jeweils auf das Exponat abgestimmt. Das definierte Sicherheitsareal ziehe Warmpressanlage sich wie eine Maske rund um die Exponate. Meist werde Maschinensicherheit für eine Warmpressanlage ist das eine breite Zone um das Ausstellungsstück gezogen, die Thema in der Zeitschrift GIT Sicherheit, Ausgabe 6-2019, bei Überschreiten Alarm auslöse. Für zusätzliche Sicherheit S. 98/99. Die Anlage werde mit Komponenten von sorgten PTZ-Kameras. Bei jedem Ereignis, das eine SSP Safety System Products abgesichert. Beschrieben Sprachansage auslöst, schwenke eine bewegliche Kamera werden die maßgeschneiderte Fertigungszelle, der automatisch auf den vorbestimmten Bereich und zeige das teilautomatisierte Fertigungsprozess und die konfigurierbare Video beim Sicherheitspersonal im Leitstand an. Ohne das Sicherheitszuhaltung. Zusammenspiel von Audio, Video und Analyse wäre ein Personalbedarf zur Überwachung von zeitgleich mehr als zehn 3D-Coverage Aufsichtskräften erforderlich. 3D-Coverage schafft Planungssicherheit, ist Volker Matthies, FOCUS ON SECURITY 94 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Am 28. und am 29. November wird in der FAZ das Risiken und empfiehlt Kommunalpolitikern und Verwaltungen: Sicherheitskonzept zum Schutz des „Grünen Gewölbes“ erstens eine allgemeine Megadatenbank zu entwickeln, in Dresden nach dem folgenschweren Einbruch am 25. zweitens vermehrt interdisziplinäre Kompetenz sowie November beurteilt. Es gebe viele Fragen. Dass die Täter ein effizientes Netzwerk von Experten für Naturgefahren in nur wenigen Minuten ein Metallgitter durchtrennen, ein aufzubauen, und drittens ein unabhängiges Institut für Sicherheitsglas-Fenster aufstemmen und eine Spezial- systemische Risikobewertung und Governance ins Leben zu vitrine mit einer Axt öffnen – und damit das gesamte rufen. Sicherungssystem überwenden konnten, sei erklärungs- bedürftig. Womit offenbar niemand gerechnet habe, war aber, dass die Einbrecher das Fenster im Ganzen aus der Netzsicherheit Verankerung sprengten. Dass die ortsanwesenden Sicherheits- kräfte nicht direkt eingegriffen, sondern die Polizei gerufen Andreas Pahne, Alec GmbH, behandelt im Sicherheitsforum, haben, sei im Hinblick auf die Brutalität der Täter und der Ausgabe 5-2019, S. 36/37, die Voraussetzungen einer sicheren Weisung, sich nicht in Lebensgefahr zu begeben, verständlich. Alarmübertragung. Das öffentliche Netz sei ein anarchistisches Das Sicherheitspersonal sei nicht bewaffnet gewesen. Die Netz. Diese Grundstruktur mache es Tätergruppen einfach, Hürden für eine Waffenerlaubnis seien hoch. So blieben die unerkannt Zugriff auf wichtige und sensible Anwendungen Museen vergleichsweise ungeschützt potentiellen Kunstdieben zu bekommen oder diese zu blockieren. Es müsse jedem ausgeliefert. Immer wieder werde gefragt, warum nicht klar sein, dass IP-Aufschaltungen über das Internet weder bauliche Sicherheitsmaßnahmen – etwa Sicherheitsschleusen sicher noch nachhaltig sind. Um sicher zu gehen, müsse aus wie bei einer Bank, die automatisch einem Flüchtenden einem öffentlichen Netz ein privates Netz gemacht werden. einsperren – erfolgt seien. Am Ende sei gründliche Verschiedene Provider würden ein geschlossenes Netz Polizeiarbeit die beste Versicherung für Kunstwerke. anbieten. Ein Beispiel bilde das BHE-Sicherheitsnetzwerk. Gegenargumente seien geringe Mehrkosten und der Verlust der Steuerung über eine App/Cloud. Aber es gebe Naturkatastrophen eine einfache Lösung: eine Hybridlösung: einerseits den Übertragungsweg in das Internet und andererseits in ein Wie aus dem jetzt veröffentlichten Schadensbericht der privates Netz. Munich Re hervorgehe, über den in der FAZ am 31. Juli berichtet wird, betrage der Gesamtschaden durch Hitzewelle Prof. Hannes P. Lubich, Fachhochschule Nordwestschweiz, und schwere Gewitter mit 100.000 Schäden an Fahrzeugen untersucht im Sicherheitsforum, Ausgabe 2-2019, S. 30/31, und Gebäuden im ersten Halbjahr 2019 nach Angaben der Chancen und Risiken in 5G-Netzwerken. 5G solle auch als deutschen Versicherungswirtschaft mehr als 900 Millionen ein wichtiges Übermittlungsnetz für das Internet der Dinge Euro. Weltweit hätten sich die volkswirtschaftlichen Schäden genutzt werden. Es gehe also auch um die Erschließung in diesem Zeitraum auf 42 Milliarden Dollar summiert. Das sei von Sensoren wie Kameras oder Temperaturfühler, über im langjährigen Mittel ein eher geringer Wert. Der langjährige Stromzähler, Fahrzeuge, medizinische Geräte usw., bis Durchschnittswert sei mit 92 Milliarden Dollar mehr als hin zu komplexen Steuerungsanlagen für Kraftwerke, doppelt so hoch. Gebäude-, Energie- oder Verkehrsleitsystemen usw. in einem gemeinsamen Netzwerk. 5G biete neben den offensichtlichen Dr. Pia-Johanna Schweizer, IASS e.V. behandelt in der Bandbreitenvorteilen und der Fähigkeit, eine sehr große Ausgabe 12-2019 der Zeitschrift Protector, S. 58/59, das Anzahl von angeschlossenen Geräten zu versorgen, die systemische Risiko und die Risikoanalyse für Naturgefahren. Chance zur Vereinheitlichung der entsprechenden Protokolle Das systemische Risiko unterscheide sich von konventionellen und Schnittstellen, und damit zu funktional reicheren, Risiken durch fünf Eigenschaften: hohe Komplexität, attraktiven Anwendungen. Prof. Lubig befasst sich vor grenzüberschreitende Natur, eine nicht lineare Entwicklung allem mit Risiken der 5G-Technologie, unter anderem mit mit Kippunkten, eine möglicherweise lange Stabilität und der drohenden Abhängigkeit von einigen wenigen, oft häufig eine mangelnde Regulierung des Risikos zusammen mit multinationalen und nationalstaatlichen Kontrollen wenig einer Unterschätzung des Katastrophenpotenzials. Die Autorin zugänglichen Anbietern mit entsprechenden Systemen und skizziert die einzelnen Schritte der Risikoanalyse systemischer Diensten. Und der benennt die Risiken aus der technischen FOCUS ON SECURITY 95 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Spezifikation der entsprechend komplexen Protokolle. zumal die Abhängigkeit von der Technologie wegen der damit Dr. Wilhelm Eschweiler, Bundesnetzagentur, plädiert in der verbundenen stärkeren Vernetzung der Produktion steigen Juliausgabe des Behördenspiegel dafür, Risiken in 5G-Netzen werde. Sie wolle bis Ende 2019 Kriterien dafür erarbeiten, zu minimieren. Das Thema Sicherheit und Vertrauen wie die in dem Bericht genannten Risiken verringert spiele eine große Rolle im Bereich der öffentlichen Netze. werden können. Eine Option könne sei, den Marktanteil von Deutschland habe ein fundamentales Interesse daran, dass es Telekomkonzernen beim Ausbau der 5G-Netze grundsätzlich nicht durch den Einfluss fremder Staaten auf Infrastrukturen auf 50 % zu begrenzen. mit erhöhtem Gefährdungspotential, möglicherweise über Kritische Infrastrukturen hinaus, erpressbar wird. Es sei wichtig, dass sich die Bundesnetzagentur neben nationalen Angst ums digitale Nervensystem, heißt es in der FAZ am 28. Bemühungen auch an europäischen Entwicklungen beteiligt. Oktober. Verwiesen wird auf die Erklärung des Regierungs- Dies tue sie auf verschiedenen Ebenen. Sie werde alles dafür sprechers Seibert, die Sicherheit des 5G-Netzes sei von hoher tun, Sicherheitsrisiken bei der Verwendung der 5G-Technologie Relevanz, aber es gebe keinen Ausschluss eines einzelnen weitestgehend zu minimieren. Das Hauptaugenmerk liege Anbieters, auch nicht indirekt. Gegen eine Monokultur beim hierbei auf dem Schutz des Fernmeldegeheimnisses, dem Netzaufbau sprächen auch Sicherheitsgründe, denn die Schutz personenbezogener Daten sowie der Verfügbarkeit von Schwachstelle einer Technologie würde das ganze Land Netzen und Diensten. Die Sicherheit solle mit ergänzenden treffen. Es sei bekannt, dass Huawei eng mit der chinesischen Anforderungen, wie z.B. Vorgaben zur Gestaltung und zu Regierung zusammenarbeite. Der Zwang zur Kooperation Prüfvorgängen der Lieferketten erhöht werden. Im Bereich bestehe unabhängig von gesetzlichen Regelungen, aber des Lieferantenmanagements sei es z.B. denkbar, dass mittlerweile gebe es sogar eine Vorschrift, die chinesische der Lieferant eine Vertraulichkeitserklärung abgibt und Unternehmen verpflichte, die Arbeit der Geheimdienste zu Einblick in seine Prozesse gewährt. Das Ziel der Sicherheit unterstützen, wo auch immer diese tätig sind. Beim 5G-Netz und Vertraulichkeit könne nur erreicht werden, wenn bei handle es sich um eine sicherheitsrelevante Infrastruktur. der Festlegung von Sicherheitsanforderungen und bei der Wenn hier Hintertüren eingebaut würden, drohten Sabotage Festlegung sowie Umsetzung von technischen oder sonstigen und Spionage. Die Bundesregierung setze darauf, die Schutzmaßnahmen eine große Akzeptanz bei allen Beteiligten Gefahren durch Sicherungsmechanismen zu bannen. Kürzlich besteht. hätten die Bundesnetzagentur und das BSI einen neuen Katalog von Sicherheitsanforderungen für Betreiber von Jan Lindner, Panda Security, sieht im 5G-Netz eine neue Telekommunikationsnetzen und Dienstanbieter vorgelegt . Herausforderung für die IT-Security. Er schreibt in der Zentral seien dabei Zertifizierungen, die das BSI künftig für Augustausgabe des Behördenspiegel, es würden neue Akteure alle kritischen Komponenten der Netze vornehmen müsse. und Gerätetypen auf den Markt drängen. Unternehmen Außerdem solle es ein Sicherheitsmonitoring geben, der seien künftig damit betraut, gleichzeitig geschäftskritische Netzverkehr müsse also regelmäßig auf Auffälligkeiten hin Systeme und Geräte sowie große Mengen vertraulicher beobachtet werden. Zentral aus Sicht der Bundesregierung Daten zu verwalten. Dieser Umstand führe zu höheren sei zudem der Nachweis der Vertrauenswürdigkeit on Sicherheitsanforderungen. Es bedürfe also zwingend eines Herstellern und Lieferanten. Die Pflicht zur Einhaltung der ganzheitlichen, transformativen, insbesondere modernen Sicherheitsanforderungen solle geregelt werden. Zudem solle Sicherheitsansatzes über die Mobilfunknetze hinaus. Endpoints geregelt werden, dass ein Anbieter, der die Kriterien nicht welcher Art auch immer müssten in das Sicherheitskonzept erfüllt, ausgeschlossen wird. miteingebunden werden.

„EU-Kommission warnt vor Gefahren für 5G-Netz“ titelt Notfallmanagement die FAZ am 10. Oktober. Sie warne vor dem Risiko der Cyberspionage, die von Nicht EU-Staaten bzw. von staatlich Wie heise.online am 10.März berichtet, ermögliche es eine unterstützten Akteuren aus diesen Ländern ausgehe. Das sei neue Technik (Emergency Eye) Einsatzkräften, Notrufende das Ergebnis einer Risikoanalyse, die die Kommission mit den punktgenau zu orten und auf deren Smartphonekamera EU-Staaten und der Europäischen Agentur für Cybersicherheit zuzugreifen. erstellt habe. Die EU stehe vor neuen Herausforderungen, FOCUS ON SECURITY 96 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Notfall- und Gefahrenmelder Notruf- und Service-Leitstelle (NSL)

Einen neuen Notfall- und Gefahrenmelder der Firma Wolfgang Wüst, Sicherheitsberater, erklärt in der Ausgabe Honeywell wird in GIT Sicherheit, PRO-4-PRO, S. 134/135, 2-2019 des DSD, S. 34/35, die Bedeutung der standardisierten vorgestellt. Intevio von Esser by Honeywell sei eine Kooperationsschnittstelle KOOS. Sie diene dem geregelten innovative, nach EN54-16 zertifizierte Beschallungs- und Echtzeit-Datenaustausch zwischen Leitstellen, die gemäß DIN Sprachalarmlösung für kleine und mittlere Gebäude. Sie VDE 0827-11 zur Erkennung und Abwehr von Gefahren im biete die Vorteile eines hochmodernen PA/VA-Systems 24/7-Modus betrieben werden. KOOS unterscheide dabei ganz in einem einfach zu bedienenden und kostengünstigen bewußt nicht zwischen privat und hoheitlich betriebenen System. Die echte Zweikanal-Audiomatrix verfüge über Leitstellen Es basiere in der Datenstruktur auf dem bereits eine Gesamtkapazität von 128 AB Lautsprecherzonen und bekannten Protokoll VdS 2465. Im Einzelnen skizziert der ermögliche somit eine hochwertige Klangwiedergabe. Mit Autor die Vorteile von KOOS für Leitstellen-Entscheider und Live-Beschallung, digitaler Lautstärkeregelung, automatischer -Mitarbeiter, für Interventionsstellen und für Endkunden. Aktivierung, dynamischem Leistungsverstärker-Backup Klaus Kapinos, ASWN e.V., stellt in der Ausgabe 9-2019 der und umfassender Überwachung mache das System die Zeitschrift Protector, S. 64/65, das Forschungsprojekt Sentinel Sprachalarmierung ziemlich einfach. Näher behandelt werden der DHPol vor. Darin untersuchen die Forscher folgende in dem Beitrag die Intevio-Systemkomponenten und die Arbeitshypothese: „Bei einer Vielzahl von Einsatzlagen des Ethernet Touch Call Station (ETCS), die eine einfache und täglichen Dienstes, wie z.B. Fahndungslage, Gewalt im flexible Bedienung biete. Mit nur einem Gerät ließen sich sozialen Nahraum und Straßenkriminalität können durch die Zonen, Durchsagen und weitere Funktionen nutzen. Bedienbar Nutzung von Osint (Open Source Intelligence) einsatzrele- sei die neue ETCS gänzlich über den 7Touch-Bildschirm. vante Informationen erlangt werden, die zu einem besseren Schutz der Einsatzkräfte und der Bevölkerung sowie zu einer professionelleren Aufgabenbewältigung beitragen können.“ FOCUS ON SECURITY 97 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

In der an dem Forschungsprojekt beteiligten Leitstelle des Tatplanung, Tatausführung und Beuteverwertung) ergibt. Bei Polizeipräsidiums Osnabrück hätten in gut 80 % der Fälle der Feststellung der Indikatoren spielen die Ermittlungsdauer einsatzunterstützende Hinweise ermittelt werden können. und der Ressourceneinsatz eine ent-scheidende Rolle. Das In 74 % der Einsätze hätten die Kollegen im Einsatz- und durchschnittliche OK-Potential aller Gruppierungen entsprach Streifendienst die erhaltenen Osint-Informationen als 2018 mit 40,5 Punkten dem Mittelwert des Vorjahres (40,9 relevant für die Aufgabenbewältigung bewertet. Inwieweit Punkte). die Ergebnisse auf Leitstellen von Sicherheitsdienstleistern übertragen werden können, könne nicht prognostiziert 2018 richteten sich 12 OK-Verfahren gegen Angehörige von werden. Hier müsse eine ergänzende Untersuchung erfolgen. Rockergruppierungen, davon 7 gegen Angehörige des Hells Angels MC. Deliktische Schwerpunkte waren Rauschgifthandel und -schmuggel sowie Gewaltkriminalität. Hinzu kamen 9 OK- Organisierte Kriminalität s.a. Clankriminalität Verfahren gegen rockerähnliche Gruppierungen. 13 Verfahren betrafen Mitglieder von italienischen Mafia- Bundeslagebild OK 2018 Gruppierungen, die meisten gegen Mitglieder der Ndrangheta. Die Gesamtzahl der Ermittlungsverfahren gegen OK-Grup- Den Schwerpunkt bildete hier der Handel mit Kokain. 26 pierungen ist 2018 nach dem vom BMI im September 2019 Verfahren wurden 2018 gegen Gruppierungen geführt, die veröffentlichten Bundeslagebild von 572 auf 535 gesunken. der russisch-eurasischen OK (REOK) zugeordnet werden. Ein Der im Jahr 2018 ermittelte Schaden belief sich auf 691 maßgeblicher Bestandteil der REOK ist die Ideologie der Millionen Euro, der festgestellte kriminelle Gewinn auf 675 traditionell als „Diebe im Gesetz“ bezeichneten kriminellen Millionen Euro. Davon wurden 72 Millionen Euro vorläufig Autoritäten, die sich an einem eigenen Normen- und Werte- gesichert. Die Steigerung des insgesamt ermittelten system orientieren und einem eigenen Kodex verpflichtet Schadens gegenüber dem Vorjahr (um 330 %) beruht fühlen. hauptsächlich auf neu gemeldeten Schäden in den Deliktsbereichen Steuer- und Zolldelikte, Delikte im 2018 wurden 45 Verfahren der (bisher nicht verbindlich Wirtschaftsleben sowie Eigentumskriminalität. In 78,1 % definierten) Clankriminalität zugeordnet. Davon sind der Verfahren wurde eine internationale Tatbegehung 24 Gruppierungen arabischstämmiger Herkunft, 8 festgestellt. Gruppierungen aus Westbalkan-Staaten, 3 OK-Gruppierungen türkischstämmiger Herkunft. 22 Verfahren der in ethnisch Hauptaktivitätsfelder der OK bildeten im Jahr 2018 wieder- abgeschotteten Subkulturen agierenden Clan-Kriminalität um der Rauschgifthandel und -schmuggel (37,6 %), die wurden in Nordrhein-Westfalen geführt. Von den ermittelten Eigentumskriminalität (17,4 %), Kriminalität im Zusammen- 654 tatverdächtigen Clanmitgliedern haben 152 die hang mit dem Wirtschaftsleben (10,3 %), Schleuser- libanesische, 148 die deutsche, 54 die syrische und 52 die kriminalität (9,9 %), Steuer- und Zolldelikte (7,3 %), türkische Staatsangehörigkeit. 23 Verfahren betrafen die Fälschungskriminalität (3,2 %) und Cybercrime (2,4 %), Rauschgiftkriminalität, 12 die Eigentumskriminalität. Das jeweils gemessen an der Anzahl der insgesamt ermittelten durchschnittliche OK-Potential clanbasierter Ok-Gruppierungen Gruppierungen. In 211 OK-Verfahren gab es Hinweise auf lag mit 47,3 Punkten über dem Durchschnittswert (40,5 Geldwäscheaktivitäten. In 38 OK-Verfahren wurde das Punkte). Internet als Tatmittel festgestellt. Insgesamt wurden 2018 Für den OK- Bereich im Zusammenhang mit dem Wirtschafts- 6.483 Tatverdächtige ermittelt. 31,2 % waren deutsche leben wurden 2018 insgesamt 55 Verfahren gemeldet. Über- Staatsangehörige, 11 % Türken, 6,2 % Polen. Die Anzahl wiegend waren die OK-Gruppierungen in diesem Kriminalitäts- der Tatverdächtigen pro Gruppierung lag im Durchschnitt bei segment „deutsch dominiert“ (43,6 %). An zweiter Stelle 12-13 Personen. Nur in 1,5 % der Verfahren wurde eine OK- standen mit 34,5 % türkisch dominierte Gruppierungen. Die Gruppierung mit mehr als 50 Tatverdächtigen ermittelt. Der festgestellten Schäden beliefen sich auf 130,4 Millionen Euro. Organisations- und Professionalisierungsgrad der einzelnen Das waren 19,7 % der Schadenssumme in allen OK-Verfahren. OK-Gruppierungen wird mit dem sogenannten OK-Potential Die Tätergruppierungen arbeiteten in diesem Bereich im Mittel ausgedrückt, das sich aus der Anzahl und Gewichtung der 26 Monate zusammen und damit deutlich länger als nach dem jeweils zutreffenden Indikatoren zur Erken-nung OK- Durchschnittswert aller Ok-Gruppierungen (20 Monate). Die relevanter Sachverhalte (Bewertung im wesentlichen nach OK-Verfahren im Zusammenhang mit dem Wirtschaftsleben FOCUS ON SECURITY 98 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

hatten größtenteils Betrugsdelikte zum Gegenstand. 13 konnte. Demnach versiebenfachte sich im Vergleich zu 2017 OK-Verfahren betrafen 2018 Cyberkriminalität. In diesem der Tatertrag auf 188,5 Millionen Euro. Kriminelle arabische Bereich wurden OK-Gruppierungen vorrangig von ukrainischen Familien-Clans seien nicht nur in den Handel mit Marihuana Staatsangehörigendominiert. Die Gruppierungen begingen und Kokain involviert, sondern laut Lagebild „in nicht geringen überwiegend digitale Erpressungen (38,5 %) und Angriffe auf Mengen“ auch in die international organisierte Verschiebung das Online-Banking (23,1 %). gestohlener Fahrzeuge. Um dem Diebstahl mehrerer Luxusfahrzeuge die Ortungstechnik in Ruhe deaktivieren Hawala-Banksystem zu können, hätten die Täter Garagen in NRW gemietet. Für Die FAZ meldet am 20. November eine Großrazzia gegen Weiterverkauf der Fahrzeuge über Frankreich nach Nordafrika ein Netz von unter anderem aus der Türkei stammenden hätten sie verfälschte Dokumente benutzt, die aus einer Geschäftsleuten. Sie sollen mit Hilfe eines sogenannten Einbruchsserie in mindestens fünf Zulassungsstellen von Hawala-Banksystems illegal Millionen von Euro aus Straßenverkehrsämtern im gesamten Bundesgebiet stammten. Deutschland in die Türkei und andere Länder verschoben haben. In einer in Deutschland bisher einmaligen Taskforce Tschetschenen-Mafia arbeiteten Steuerfahnder, Staatsanwälte und Kriminalbeamte Das BKA warnt vor Tschetschenen-Mafia, meldet spiegel. zur Aufklärung von Fällen der gewerbsmäßigen Geldwäsche, online am 9. Mai. In einem 44-seitigen Bericht beschreibe der Clankriminalität, des organisierten Sozialmissbrauchs oder das BKA in seiner Analyse, wie tschetschenische Kriminelle der Terrorfinanzierung eng zusammen. Das Hawala-System, inzwischen ganze Deliktsbereiche dominieren und dabei das gegen das Zahlungsdienstleistungsaufsichtsgesetz mit äußerster Brutalität vorgehen. Fielen diese Täter früher verstoße, werde auch von Kriminellen und Terroristen benutzt. oft nach als „kriminelle Dienstleister“ oder Handlanger anderer Gruppen auf, hätten sie den BKA-Erkenntnissen OK in Berlin zufolge heute eigene lukrative Einnahmequellen erschlossen, Wie Tagesspiegel.de am 11. Dezember berichtet, hat der insbesondere im Drogenhandel und der Erpressung – oft im Berliner Innensenator an diesem Tag ein umfassendes Zusammenhang mit Inkassoaufträgen. In einigen Regionen Lagebild zur OK in Berlin vorgestellt. Die wichtigsten sei auch ein zunehmendes Engagement von Tschetschenen Erkenntnisse: In Berlin gab es 2018 insgesamt 59 in Sicherheitsunternehmen zu beobachten. Für besonders Ermittlungskomplexe im Bereich OK. Aus ihnen ergeben sich alarmierend halte das BKA Überschneidungen zwischen 462 Tatverdächtige. Erfasst wurden insgesamt 98,3 Millionen schwerkriminellen Tätern und extremistischen Kreisen. Euro Schaden und 16,4 Millionen Euro Erträge aus der OK. Insgesamt wurden 12,1 Millionen Euro Vermögenswerte Parkhaussicherheit gesichert. 37,5 % der Tatverdächtigen hätten die deutsche Staatsangehörigkeit. Schon in den vergangenen Jahren Hendrick Lehmann befasst sich in der Ausgabe 11-2019 hätten sich die meisten OK-Ermittlungen in Berlin gegen von Protector, S. 20-22, mit der objektiven und subjektiven russischsprachige Netzwerke und kaukasische Banden Sicherheit in öffentlichen Parkhäusern. Aus Objektsicht gerichtet. Eine zentral geführte OK-Struktur gebe es in Berlin seien vor allem helle Wege und Zufahrten, eine deutliche nicht. Viele Profi-Gangster arbeiteten nur auf Zeit oder für Kennzeichnung von Fahrspuren und Parkleitsysteme wichtig. bestimmte Taten zusammen. Auch sensible Bereiche wie Kassenautomaten, Ausgänge und gesonderte Parkflächen sollten sehr gut ausgeleuchtet sein. OK in NRW Bei Neubauten sollten Laufwege allgemein gut einsehbar Die nordrhein-westfälische Polizei hat, wie die FAZ am 21. sein, Verwinklungen auch bei Stellplätzen oder Sackgassen September berichtet, im Kampf gegen OK 2018 etwa fünf Mal sollten vermieden werden. Kassenhäuschen sollten mehr Geld von kriminellen Banden beschlagnahmt als im Jahr einbruchhemmend ausgestaltet sein. Videotechnik sollte zuvor. Die Summe des sichergestellten kriminellen Vermögens alle Zu- und Ausgänge überwachen. Zur Überwachung von sei von 4,6 auf 21,7 Millionen Euro gestiegen. Das gehe Parkflächen könnten schwenk- und neigbare Kameras zum aus dem Lagebild OK des LKA hervor. Noch deutlicher habe Einsatz kommen, die weite Teile der Parkanlage erfassen. allerdings der kriminelle Profit zugenommen, den das LKA auf der Grundlage der Ermittlungsergebnisse von 64 % der im Berichtszeitraum geführten 77 OK-Verfahren hochrechnen FOCUS ON SECURITY 99 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Perimeterschutz somit auch komplexere Situationen wie das Eindringen mehrerer Personen unter Kontrolle zu halten. Es gebe beim Im Interview mit Protector, Ausgabe 6-2019, S. 26/28, äußert Perimeterschutz schon sehr konkrete Lösungen mit künstlicher sich Thomas Friedlmeier, Lokavis Sicherheitstechnik, zur Intelligenz. Bei der Lösung des Herstellers Dallmeier würden Micropoint Zaunsicherung. Sie sei das am meisten eingesetzte die durch klassische VCA erzeugten Voralarme – inklusive der Produkt in der Perimetersicherung. Sie biete moderne üblichen Fehlerquellen wie zum Beispiel sich bewegende Technologie gegen Durchschneide- und Kletterversuche mit Zweige, Tiere oder schnelle Veränderungen bei Lichtverhält- präziser Störungslokalisierung auf bis zu drei Meter genau, nissen – über eine zweite Analysestufe mittels neuronaler hohe Resistenz gegen Fehlalarme, softwaregesteuerte Netzer durchgeführt. Erfahrungen aus ersten Kundeninstalla- Zonenzuordnung und patentierte Kalibrierungsfunktionen für tionen zeigten eine Reduktion der Fehlalarme auf nahezu Null. einheitliche Detektionsempfindlichkeit über den kompletten Zaunbereich. Mit dem Schutz großer Schaufenster und Glasfassaden Josua Braun, - Dallmeier electronic GmbH & Co.KG, geht in befasst sich GIT Sicherheit in der Ausgabe 9-2019, S. Protector, Ausgabe 6-2019, S. 28/29, auf künstliche Intelligenz 30/31. Der Redscan RLS-2020 von Optex erzeuge einen klar beim Perimeterschutz ein. Moderne „Multifocal Sensor“- abgegrenzten, virtuellen Vorhang, der auch unter schwierigen Kameras unterschieden sich von der klassischen Kombination Bedingungen eine sichere Detektion ermögliche. Ein Alarm „Single Sensor-Kamera plus PTZ-Kamera“ zum einen durch könne aktiviert werden, sobald die Glasfassade eingeschlagen gleichbleibende Mindestauflösungsdichten auch über lange wird und noch bevor das Scherengitter geöffnet wurde. Auf Strecken. Ein weiterer wesentlicher Vorteil sei die Möglichkeit, gesicherten Grundstücken könne die Detektion auch direkt vor bei der Verifizierung beliebig viele Zooms zu eröffnen und der Glasfassade oder bereits an der Grundstücksgrenze als frühzeitiger Alarm genutzt werden. In beiden Fällen könne die Position über die Auswertung mehrerer Alarmzonen unter- schieden werden. Redscan könne dazu genutzt werden, ge- zielt Innen- und Außenkameras aufzuschalten bzw. die entsprechenden Positionen anfahren zu lassen. Umfassenden Perimeterschutz für Gelände und Luftraum thematisiert Securiton in Security insight, Ausgabe 6-2019, S. 26/27. Intelligente Videobildanalysen würden unerwünschte Ereignisse automatisiert erkennen. Sie könnten Freund von Feind unterscheiden, indem sie wiederkehrende Personen erkennen. Detektionszäune seien in der Lage, jede Art der Manipulation und Sabotage automatisiert zu detektieren. Für einen vollumfänglichen Perimeterschutz empfehle es sich, ergänzend auch Drohnendetektionssysteme zum Einsatz zu bringen.

Photovoltaikanlage

Hinweise für die Planung und Installation, für Underwriting sowie Schaden- und Risikomanagement bei Photovoltaikanlagen geben Dipl.-Phys. Klaus Ross und Thomas Langer, GDV, in der Ausgabe 4-2019 von s+s report, S. 60-65. Eine gute Planung und fachgerechte Installation garantierten Langlebigkeit. Eine Projektgruppe des GDV habe für Kunden, Planer und Installateure und die versicherungstechnischen Bereiche Handlungsempfehlungen und Hilfestellungen erarbeitet. Dazu geben die Autoren einen Überblick. FOCUS ON SECURITY 100 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Piraterie Fälschungsdelikte, Insolvenzkriminalität, Geldwäsche, gefähr- liche Eingriffe in den Verkehr und Störungen kritischer Infra- Die Zahl der Piratenangriffe habe 2018 deutlich zugenommen, strukturen, Umweltkriminalität im Bereich der Wirtschaft und berichtet tagesschau.de am 16. Januar. Die Zahl stieg von 180 Verletzung strafrechtlicher Nebengesetze im im Jahr 2017 auf 202 Fälle 2018. Schwerpunkt sei die Küste Wirtschaftsbereich. vor Westafrika. Die Zahl der Übergriffe im Golf von Guinea habe sich mehr als verdoppelt. Alle sechs der weltweit gemel- deten Entführungen von Schiffen hätten sich in Gewässern Planenschlitzer zwischen der Elfenbeinküste und dem Kongo ereignet. 13 von weltweit 18 beschossenen Schiffen hätten sich Zur Bekämpfung der „Planenschlitzer“ äußert sich Christian in diesem Meeresgebiet befunden. 78 von 83 entführten Zahel, LKA Niedersachsen, im Interview mit Peter Mlodoch Seefahrern mit Lösegeldforderung seien in diesem Gebiet (Weserkurier am 19. Juli). Ladungsdiebstähle verursachten entführt worden. Im letzten Quartal 2018 habe es einen jährlich ca. 1,5 Milliarden Schaden. Mitlerweile werde nicht signifikanten Anstieg von Gewalt vor der Küste Westafrikas mehr nur hochwertige Ladung entwendet, sondern „Ladung gegeben. Schiffe seien auch außerhalb der Hoheitsgewässer in fast allen Fazetten“. Die Diebe gingen sehr professionell entführt worden. In den südostasiatischen Seegebieten habe vor. Es handele sich oft um osteuropäische Banden, die sich dagegen die Sicherheit verbessert. Der Kampf gegen arbeitsteilig und mit mehreren Fahrzeugen diese Straftaten Piraterie scheint erfolgreich zu sein, meldet die FAZ am begingen. Die Täter würden in einem unauffälligen Auto über 9. April. den Parkplatz fahren und ausbaldowern, ob dort Polizei ist. Nach einem aktuellen Bericht des Internationalen Wenn nicht, riefen sie über Handy oder Funk ihre Komplizen, Schifffahrtsbüros seien in den ersten drei Monaten 2019 die mit einem eigenen Transportfahrzeug anrückten. Diese deutlich weniger Seepiraterie und bewaffnete Raubüberfälle schlitzten die Planen auf, betrachteten die Beute und auf Schiffe registriert worden als im Vergleichszeitraum des klärten dann erst einmal über Handy, ob sie dafür auch Vorjahres, nämlich 38 Angriffe. 27 Schiffe seien geentert, Abnehmer fänden. Kommt dafür das Okay, werde Hecktür sieben beschossen worden. Vier Angriffe seien abgewehrt des LKW aufgebrochen, das Diebesgut entladen und auf den worden. Zum ersten Mal seit 15 Jahren sei kein Schiff als Kastenwagen umgepackt. Besonders interessant seien für die entführt gemeldet. Das riskanteste Gebiet der Welt sei aktuell Täter Produkte, die keine Identifikationsnummern haben. Die der Golf von Guinea. LKW von Mitgliedern des internationalen Transportverbandes Tapa verfügten über Stahlaufbauten, fahren mit GPS auf Polizeiliche Kriminalstatistik (PKS) 2018 bewachten Korridoren und mit doppelter Besatzung in der Kabine. Die Trucks hätten Alarmanlagen. Teilweise würden Die PKS für das Jahr 2018 wurde am 2. April 2019 vom Begleitfahrzeuge mitfahren. Aber das müsse alles bezahlt Bundesinnenminister zusammen mit dem Vorsitzenden der werden. Die Aufklärungsquote sei nicht zufriedenstellend. Innenministerkonferenz vorgestellt. Eine Zusammenstellung Die Ermittlungschancen wären viel höher, wenn schneller der Ergebnisse der PKS 2018, soweit sie als Einflussfaktor für alarmiert werden würde. die Unternehmenssicherheit von Bedeutung ist, mit wirt- schaftlichen Prozessen, tatsächlicher oder vorgetäuschter Geschäftstätigkeit im Zusammenhang steht oder aus sons- Produktpiraterie tigen Gründen die Wirtschaft belastet, findet sich auf der Webseite von Securitas Deutschland (Presse/Sicherheitslage/ Wie die FAZ am 7. Juni meldet, berichtet das Amt der EU Polizeiliche Kriminalstatistik). Dargestellt werden dort die für Geistiges Eigentum (EUIPO), dass in Europa aktuell Kriminalitätsentwicklung und Kriminalitätsstruktur, die jährlich 7,4 % der Umsätze, also 60 Milliarden Euro, der Kriminalitätsbelastung der Bundesländer, die Aufklärungs- Volkswirtschaft in den Branchen Kosmetika und Körperpflege, quoten und Kriminalitätsphänomene, die die Wirtschaft be- Bekleidung, Schuhe und Accessoires, Sportartikel, Spielzeug sonders belasten: Wirtschaftskriminalität, Bank- und und Spiele, Schmuck und Uhren, Taschen und Koffer, bespielte Geschäftsraub, Geschäftsdiebstahl und Ladendiebstahl, Betrug Tonträger, Spirituosen und Wein, Arzneimittel, Pestizide und und Untreue im Wirtschaftsleben, Computer- und Internet- Smartphones verloren gehen. Bis zu 468.000 Arbeitsplätze kriminalität, Wettbewerbs- und Korruptionskriminalität, gingen durch Fälschungen direkt verloren. FOCUS ON SECURITY 101 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Allein für Deutschland würden die Verluste auf 7,1 Milliarden und Low-Demand Anwendungen; sichere Mini-Zeitsteuerung. Euro geschätzt. Wenn die gesamte Prozesskette bei einem Höchstmaß an Diagnose überwacht werden solle, sei die sichere Kleinsteuerung Talos die richtige Wahl. 14 sichere Eingänge, Produktverbote 3 sichere Halbleierausgänge sowie 6 Meldeausgänge ermög- lichten die sichere Überwachung der gesamten Prozesskette. Heise.de berichtet am 9. Januar, dass die Bundesnetzagentur 2018 den Verkauf von über zehn Millionen Produkten im Online-Handel wegen Funkstörungen und Public Private Partnership elektromagnetischen Unverträglichkeiten verboten habe. Die Geräte hätten nach Angaben der Behörde etwa den Moritz Ansmann, Universität Potsdam, berichtet in der Mobilfunk behindert und hätten in der EU so gar nicht Ausgabe 2-2019 des DSD, S. 45-47, über Ergebnisse einer angeboten werden dürfen. Zugleich seien insgesamt 112 Online-Befragung öffentlicher Behörden zur Kooperation von Vertriebsverbote erlassen und in 713 Fällen Herstellern und Behörden mit privaten Sicherheitsdienstleistern (SDL). Aktiv Händlern in Deutschland Korrekturmaßnahmen auferlegt beteiligt waren 244 Ordnungsbehörden und 118 Polizeibe- worden, um Gerätemängel zu beheben. Rund 1,63 Millionen hörden. 54 % der befragten Ordnungsbehörden und 35 % Produkte seien davon betroffen gewesen. Die Zahlen seien der Polizeibehörden hatten Erfahrung in der Zusammenarbeit im Vergleich zu 2017 rasant gestiegen. Die Behörde habe 4,14 mit SDL. Bei der Befragung der übrigen nach dem Grund Millionen Bluetooth-Lautsprecher, 2,42 Millionen Samtwatches, fehlender Kooperation hätten – auf einer Skala von 1 (trifft 508.200 Mobilfunkgeräte und 123.000 ferngesteuerte überhaupt nicht zu) bis 6 (trifft voll und ganz zu) – Polizei- Drohnen aus dem Verkehr gezogen. Große Probleme habe behörden vor allem strategische Gründe (4,2) und zu geringe es auch mit 2,5 Millionen drahtlosen Kopfhörern gegeben, Entlastung (3,8), Qualitätsbedenken (3,9) und rechtliche die Störungen in sicherheitsrelevanten Frequenzbereichen Gründe (3,8) angeführt. Die Ordnungsbehörden stünden verursachen könnten. einer Kooperation dagegen aufgeschlossener gegenüber (Verneinung am ehesten aus strategischen Gründen (3,5). Prozesssicherheit Die Skepsis gegenüber öffentlichen Ausschreibungen wird von den Ordnungsbehörden vor allem mit dem Argument Mit Sicherheitssteuerungen und -relais für die Prozessindustrie „sind schwierig zu finden“ geäußert (2,8), während die be- befassen sich Dr. Ing. Marco Zander und Dipl.-Ing. Stefan fragten Dienstleister alle vorgegebenen Gründe (neben zu Ruland, Zander, in der Fachzeitschrift GIT Sicherheit, viel Zeit in Anspruch; sind schwierig zu finden; beinhalten Ausgabe 3-2019, S. 85-87. Die Anforderungen an die rechtlich unzulässige Anforderungen; stellen zu hohe Anfor- Sicherheitskomponenten in der Prozesssicherheit seien sehr derungen) bejahten ( 3,7 bis 4.6). Die Gesamtbeurteilung vielschichtig und nähmen kontinuierlich zu. Unterschiedliche der Zusammenarbeit falle bei allen drei Teilnehmergruppen Vorschriften erschwerten die normgerechte Absicherung positiv aus, wobei die Behörden die Kooperation im Schnitt einer Anlage, was einen enormen Zeit- und Kostenaufwand sogar besser bewerten als die SDL. Bei der Frage nach den mit sich bringe. Die im Jahr 2007 neu definierten Normen Vorteilen zählen die Behörden insbesondere den Aspekt der unterteilten sich in A-, B, und C-Normen. Generelle personellen Entlastung in den Vordergrund. Während die anwendungs- und technologieunabhängige A-Grundnorm sei kommunalen Ordnungsbehörden zusätzlich den Aspekt der die DIN EN 61508. Eine Ebene darunter befänden sich die Qualitätssteigerung durch den Einsatz von SDL hervorheben anwendungsspezifischen Normen, sogenannte C-Normen. (4,4), falle dieses Urteil bei den Polizeibehörden negativer aus Sie hätten grundsätzlich Vorrang vor den Grundnormen. (3,5). Die Anwendbarkeit der Normen für sicherheitstechnische Komponenten werde sowohl durch klassische Safety-Elemente als auch durch Vorgaben der Prozessindustrie bestimmt. Für Radardetektion die Anwender gelte der Nachweis in Form eines Zertifikates, welches die Erfüllung der normativen Grundlagen belege. Eric Hampel, MAGOS, zeigt in der Ausgabe 12-2019 von GIT Folgende Produkte ließen sich in diesem Zusammenhang Sicherheit, S. 46/47, wie Radar sich mit Videosystemen hervorheben: Sicheres Koppelrelais/Sicherheitsrelais für High- kombinieren lässt. In der Flächenabdeckung böten Radio- FOCUS ON SECURITY 102 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

wellen klare Vorteile gegenüber optischen Detektions- GIT Sicherheit stellt in der Ausgabe 4-2019, S.60, Kühlgeräte systemen. Die Integration von Radar und PTZ erlaubten das mit Verdunstungskühlung und Außenluft-Vorkühlung vor. Autotracking von Zielen. Nur so würden die PTZ-Eigenschaften Das kompakte Menerga-Umlaufkühlgerät mit Adcoolair wirklich genutzt. Wärmerückgewinnung arbeite mit einer indirekten Verdunstungskühlung, bei der der zu befeuchtende, wärmeabführende Luftvolumenstrom durch das Umlaufwasser Rechenzentrumssicherheit der Verdunstungskühlung zudem vorgekühlt werde. Durch die Vorkühlung des wärmeabführenden Luftstroms könnten Trends für IT- und Datacenter 2019 benennt Andreas Keiger, erstmals Ergebnisse von bis zu drei Kelvin unterhalb der Rittal, in der Ausgabe 1 /2-2019 der Zeitschrift GIT Sicherheit, Feuchtkugeltemperatur der Außenluft erzielt werden. S. 68-70. Trend 1: Datacenter würden mehr KI-basierte Überwachungsfunktionen erhalten. Ohne Assistenzsysteme Schutz kritischer Infrastrukturen und Rechenzentren mit künstlicher Intelligenz würden IT-Experten im thematisiert GIT Sicherheit in der Ausgabe 10-2019, S. 56/57. Rechenzentrum bald nicht mehr in der Lage sein, große Beschrieben werden die biometrische Handvenenerkennung komplexe IT-Systeme ausfallsicher zu betreiben. Trend 2: Mit bei der Zutrittskontrolle, die zweistufig abgesicherten Edge-Computing werde die Datenflut in Echtzeit verarbeitet. Raumzonen (Gebäudezugang mit RFID-Karte; Zugang Unternehmen sollten prüfen, wie sie ihre IT-Kapazitäten in zum Rechenzentrum mittels Handvenenerkennung), der den kommenden Jahren flexibel ausbauen können und hierfür dreistufige Zutritt mit Vereinzelungsschleusen vor dem auch Edge-Konzepte evaluieren. Trend 3: Der Cloud-Markt Rechenzentrum und das umfassende Sicherheitskonzept für profitiere von Hyperscale-Rechenzentren. Rittal empfehle, das Rechenzentrum Noris in München. Das beginne schon 2019 passend zur Unternehmensstrategie die notwendige mit der Architektur: Die IT-Flächen haben keinen Kontakt Balance zwischen On-Premise Edge bzw. Core-Rechenzentrum zu Außenwänden, und Infrastruktur und RZ-Fläche sind sowie Cloud-Ressourcen zu ermitteln. Trend 4: Optimierte voneinander getrennt. Das Gebäude werde ausschließlich Technologien steigern die Energieeffizenz. Während 2017 als Rechenzentrum genutzt und sei durchgängig umzäunt, in Deutschland Server etwa 4,7 Milliarden kWh benötigten, inklusive Durchbruchschutz. Das RZ setze ein mehrstufiges entfielen auf die Infrastruktursysteme wie Kühlung und USV Schutzklassenkonzept gemäß DIN EN 50600 EK 3 um. rund 5,3 Milliarden kWh. Für die RZ-Verantwortlichen sollte daher die Energieoptimierung des gesamten Rechenzentrums Alarm- und Zutrittsmanagement für Rechenzentren behandelt 2019s ganz oben auf der Agenda stehen. Security insight in der Ausgabe 6-2019, S. 20/21. TAS Sicherheits- und Kommunikationstechnik setze beim zentralen Bernd Hanstein, Rittal GmbH & Co.KG, behandelt in GIT Alarmmanagement auf TARSOS, ein durch hochwertige Sicherheit, Ausgabe 3-2019, S.63, das Edge Data Center. Verschlüsselungsverfahren geschütztes Alarmmanagement. Die digitale Transformation treibe die zu verarbeitenden Das herstellerunabhängige System basiere auf der Datenmengen in die Höhe. Daher benötigten Unternehmen bewährten XMP Babylon-Software, die speziell im globalen eine Lösung, um schnell und einfach neue Rechenzentren Gebäudemanagement erfolgreich eingesetzt werde. Sie zu realisieren. Gleichzeitig werde eine Erstverarbeitung ermögliche es nicht nur, Zutrittskontrolle, Zeitwirtschaft, von Datenströmen nahe dem Entstehungsort verlangt, um Aufzugkontrolle und Gefahrenmanagement in komplexen damit niedrige Latenzzeiten für Echtzeitanwendungen zu Gebäude- und Anlagenstrukturen abzubilden, sondern biete ermöglichen. Modular aufgebaute Edge Datacenter böten auch Module für die Gebäudeautomation. dafür die passende Lösung. Sie seien dezentrale IT-Systeme, die Rechenleistung direkt an den Ort der Datenerzeugung bringen. Sie stünden in unmittelbarer Nähe der Datenquellen Reisesicherheit und unterstützten damit schnellste Daten-Erstverarbeitung. Darüber hinaus seien sie mit Cloud-Rechenzentren verbunden, In der Ausgabe 3-2019 der Zeitschrift Protector, S. 52/53, da dort eine nachgelagerte Verarbeitung stattfinde. wird auf einen 76seitigen „Leitfaden zur Erstellung der Software-Anwendungen in angeschlossenen Rechenzentren Gefährdungsbeurteilung – Berufliche Auslandsreisen nutzten schließlich diese hochaktuellen Daten, um Analysen und Entsendungen“ hingewiesen, den die International durchzuführen. SOS Stiftung gemeinsam mit drei namhaften Partnern FOCUS ON SECURITY 103 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

erarbeitet und herausgegeben habe. Er stehe unter learn. Anton Widler, PraxisMonitor AG. Arztpraxen bräuchten ein internationalsos.com/Gefährdungsbeurteilung zum Download internes Risiko- und Qualitätssicherungsinstrument mit dem bereit. notwendigen Durchsetzungswillen. Die Autoren beschreiben die Entwicklung eines „Praxis-Monitors“. Dabei werde Spiegel.online stellt am 18. November die neue Version der wie folgt vorgegangen: Standardabläufe und Anleitungen „Travel Risk Map“ des Unternehmens International SOS vor. den Bedürfnissen der Praxis anpassen; alle erkennbaren Im Vergleich zu 2018 hätten sich 14 Veränderungen bei der Risiken aufnehmen; detaillierte Aufgabenbeschreibung für Bewertung der Reisesicherheit in einzelnen Regionen ergeben. die MPAs (Medizinische Praxis-Assistentinnen); notwendige Hochgestuft worden als unsicherer seien insbesondere neun Ausbildungshilfsmittel bereitstellen, tägliches Monitoring Regionen bzw. Städte in Libyen, Kongo, Mosambik, Burkina vorbereiten. Faso in Afrika sowie Honduras und Belize in Mittelamerika. Nicaragua und Teile Mexikos seien dagegen heruntergestuft Bei der strategischen Abstützung und Einbettung des worden. Für 2020 rechneten die Experten mit steigender Risikomanagements in die Gesamtorganisation sehen Tendenz der Naturkatastrophen sowie unter politischen Jonas Willisegger und Bettina Häbscher, beide Hochschule Aspekten mit Unwägbarkeiten in der Gefährdung durch Luzern – Wirtschaft, und Joe Willimann, Willimann S+S islamistische Gruppierungen, auch weiterhin in Europa. Bei GmbH, großen Handlungsbedarf (Sicherheitsforum, Ausgabe der Bewertung der medizinischen Risiken sei die Verbreitung 2-2019, S. 51-53). Häufig werde Risikomanagement nur von Infektionskrankheiten relevant. Sehr hoch sei das Malaria- als operatives Instrument genutzt. Ein integraler Ansatz sei Risiko in Westafrika. Das Denguefieber und auch der Zika- ein Lösungsweg. Gefragt seien Lösungen, die nur mit den Virus breiteten sich aus. notwendigsten Funktionen ausgestattet sind und dennoch der Komplexität und strategischen Relevanz der Aufgabenstellung gerecht werden. Um effiziente und nachhaltige Wirkung zu Risikomanagement entfalten, seien das Risiko- und Sicherheitsmanagement in die Gesamtorganisation und die strategischen Dr. Eric Montagne, i-Risk GmbH, zeigt im Sicherheitsforum, Managementprozesse zu integrieren. Weiter sollten in jeder Ausgabe 1-2019, S. 40-42, welche Grundsätze beachtet Organisation grundlegende Voraussetzungen für eine offene werden müssen, um Fehler bei der Einschätzung und Risiko- und Fehlerkultur bestehen. Steuerung von Risiken zu vermeiden. Der Risikomanager müsse das gesamte System und alle Eingaben zur „Destabilisierung als machtpolitisches Kalkül“ untersucht Risikoabschätzung nachvollziehen können. Da vor allem Security insight, Ausgabe 5-2019, S. 10-13. Es sei erkennbar, bei strategischen Entscheidungen meistens Daten für dass die Gemengelage von politischen, informationellen und quantitative Analysen fehlen würden, seien in solchen Fällen sicherheitsbezogenen Wettbewerbsrisiken die Möglichkeiten qualitative Risikomanagementansätze aussagekräftiger. des normalen, eher kleindimensionierten deutschen Bei der Bewertung von Risiken gehe der Mensch irrational Sicherheitsmanagements überfordere. Das hätten auch vor. So sei er in Bezug auf Gewinne risikoscheu und in die Unternehmen erkannt und hätten in Deutschland eine Bezug auf Verluste eher risikofreudig. Beim Einschätzen ebenso florierende wie lebensfremde Compliance-„Kultur“ von Größen und Längen überschätze sich der Mensch. Für mit „mächtigen“ Unternehmensabteilungen geschaffen. verzerrte Risikowahrnehmungen treffe man in Organisationen Das Ergebnis sei die Fesselung deutscher Unternehmen besonders oft folgende Gründe an: persönliche Erfahrung durch selbstauferlegte ethische Höchststandards des und Anekdoten, soziale Dynamiken sowie unmittelbare wirtschaftlichen Handelns. Dominierende Risiken im globalen Heuristiken. Auch bei der Risikosteuerung spiele die Wettbewerb seien: die voranschreitende Destabilisierung Irrationalität des Menschen eine Rolle. Wichtig sei, dass der internationalen politischen Ordnungssysteme, der Risikomanager genügend Zeit für die Auswahl und Angriffe auf schützenswertes Unternehmenswissen durch Information der Personen im Risikomanagementprozess hat. Spionage, interne und externe kriminelle Angriffe sowie das durchgängige Fehlen verlässlicher ganzheitlicher Mit dem Risiko- und Qualitätsmanagement in der Risikomanagementsysteme. Den Unternehmen Hausarztpraxis befassen sich im Sicherheitsforum, Ausgabe fehlten vor allem Strukturen und Instrumente zur 2-2019, S. 48-50, Elvira Porrini, X-Challenge Consulting, und frühen Risikoidentifizierung. Zu den unverzichtbaren FOCUS ON SECURITY 104 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Grundlagenprozessen, die bei dem Risikomanagement zu Schifffahrtssicherheit beachten seien, gehörten: die kontinuierliche Sammlung und Auswertung von Risikoinformationen mit Unternehmensbezug, Welt.de meldet am 11. Juli, drei oder fünf iranische die frühe Identifizierung und Klassifizierung von Risiken und Schnellboote hätten den britischen Öltanker „British Heritage“ Gefährdungen und die ständige Anpassung von Aufgaben und in der Straße von Hormus umzingelt und versucht, das operativen Maßnahmen an Risikolage und Geschäftsprozesse. Schiff in iranische Gewässer zu drängen. Sie sollen erst aufgegeben haben, als die britische Fregatte „HMS Montrose“ auftauchte. Im Mai und Juni hätten mutmaßliche iranische Rufanlagen Kommandoeinheiten in der Straße von Hormus sechs Öltanker sabotiert und schwer beschädigt. Neuerungen in der DIN VDE 0834 behandeln Dr. Matthias Rychetsky, ZVEI, und Armin Neuroth, Obmann des DKE/ UK 713.2, in GIT Sicherheit, PRO-4-PRO, S. 130/131. Die Schließsysteme s.a. Zutrittskontrolle Neufassung beinhalte eine Vielzahl von Änderungen zum Aufbau und Betrieb normgerechter Rufanlagen. Hierzu Elektronische Schließanlagen für kleine Gewerbeeinheiten zählten u.a. die Erweiterung des Anwendungsbereichs werden in der Ausgabe 4-2019 von GIT Sicherheit, S. und neue Anforderungen an die Nutzung standardisierter 32/33, vorgestellt. So habe SimonsVoss die elektronische Übertragungswege. In einer Ergänzung zu dieser Norm Schließanlage Mobile Key vor allem für kleine Gewerbeein- sei außerdem eindeutig geregelt, wer die vierteljährliche heiten mit bis zu 20 Türen auf den Markt gebracht. Mobile und jährliche Inspektion einer normgerechten Rufanlage Key-Server würden in einem auditierten Hochsicherheits- durchführen darf. Die Autoren gehen näher ein auf den Rechenzentrum in München betrieben. Beim Door Monitoring Anwendungsbereich, den Verwendungs- und Schutzbereich, überwachten integrierte Sensoren im Zylinder den Türzustand die eingewiesene Person, Fachkraft und den Fachplaner für und registrierten jede Zustandsänderung. Eine praktikable Rufanlagen, die Nutzung standardisierter Übertragungswege Innovation sei auch Key-4Friends, ein Online-Modul, mit dem und die Kombination einer Rufanlage mit medizinisch- sich temporäre Zutrittsberechtigungen pere Email versenden elektrischen Geräten. lassen. Automatisch versende das Event-Management Nachrichten auf die Mobile Key-App oder auf Email-Adressen. Im System definierte „Events“ könnten Öffnungen oder Schattenwirtschaft Verriegelungen der Tür sein, die vom Door Monitoring- Zylinder generiert werden. Jüngste Innovation sei die Wie die FAZ am 19. März berichtet, kommt die Bundesbank Einbindung der neuen Pincode-Tastatur Online für Mobile Key. in ihrem Monatsbericht zu dem Ergebnis, dass es für die Wirksamkeit von Maßnahmen wie Obergrenzen für den Assa Abloy stellt in der Ausgabe 2-2019 der Zeitschrift Bargeldverkehr oder die Abschaffung großer Banknoten Security insight, S. 20/21, die eCLIQ-Schließanlage vor, die keine hinreichenden wissenschaftlichen Belege gebe. Der sich besonders für öffentliche Einrichtungen wie Verkehrs- Rat der EZB hatte 2016 entschieden, die Ausgabe von 500 infrastrukturen eigne, da sich ihre Komponenten durch Euro-Scheinen zu Beginn 2019 einzustellen. Sie erhoffe sich Widerstandsfähigkeit und Langlebigkeit auszeichneten. Die davon eine erleichterte Bekämpfung der Schattenwirtschaft. kompakten eCLIQ-Zylinder seien bis zu 200.000 Zyklen Allerdings gingen Schätzungen zum Umfang illegaler wartungsfrei, und wegen des modularen Aufbaus könne Aktivitäten von Mehrwertsteuerbetrug über Drogenverkauf das offene System einfach ergänzt werden. So seien die hin zu Terrorismusfinanzierung weit auseinander. Laut Zylinder für Türen, Eingangstore, Alarmanlagen, Aufzüge Bundesbank belaufe sich ihr Anteil am BIP auf 2 bis 17 % (80 und Schränke einsetzbar. Die unkomplizierte Erweiterung – 550 Milliarden Euro). Eine genauere Eingrenzung sei nicht werde durch die kabellose Installation zusätzlich erleichtert. verlässlich möglich. Eine Standardbatterie im Schlüssel versorge den Zylinder bei Kontakt mit Strom. Für jeden eCLIQ-Schlüssel könnten individuelle Zugangsberechtigungen vergeben, gelöscht oder geändert werden – direkt mit einem Programmierschlüssel und per Software, den CLIQ-Manager. FOCUS ON SECURITY 105 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

In einem Special Zutrittskontrolle der Zeitschrift Protektor vom Zacher vorgestellt. In die Schließanlage könnten bis zu Juli 2019, S. 48/49, wird geschildert, wie digitale Systeme 60.000 elektronische Zylinder und Türdrücker/Türbeschläge den Alltag eines kommunalen Wartungstechnikers effizienter eingesetzt werden. Die berechtigten Schlüssel könnten gestalten. Beschrieben wird das batterielose Konzept der auch im Speicher der elektronischen Schließeinheit in der ILOQ S10-Schließzylinder. Die Energie zum Bedienen der Tür abgelegt werden. Außerdem könne jeder Schlüssel Schließzylinder beziehe das System aus dem Smartphone. ein individuelles Zeitprofil erhalten. Alle Komponenten des Die ILOQ S10 sei das weltweit erste Schließsystem, das auf Systems seien für das Funknetzwerk vorgerüstet. Bestehe diese Weise Energie bezieht – und es funktioniere lediglich Bedarf an einer Online-Verbindung, müssten lediglich die mit einer App und jedem NFC-fähigen Android Smartphone. Accesspoints in Funkreichweite gebracht werden, um über Für ein Umrüstung älterer Gebäude sei weder Bohren noch die Keyvi-Verwaltungssoftware mit den Komponenten in eine elektrische Installation erforderlich. Zutrittskontrolle mit Kontakt zu treten. Das System sei offen für alle gängigen komplett kabelloser virtueller Vernetzung vor. Transpondertechnologien. Durch die Vielfalt der kompatiblen Transponder und die Möglichkeit, externe Systeme einfach GIT Sicherheit befasst sich in der Ausgabe 9-2019, S. 48- einzubinden, lasse sich Clex Prime problemlos in bestehende 52, mit dem digitalen Beschlagleser Eniq Guard von Dom Fremdsysteme integrieren. Sicherheitstechnik. Dank des Dom Eniq Cliptags lasse sich das gesamte digitale Angebot mit seinen umfassenden Funktionen mit nahezu allen mechanischen Schließsystem Schwarzarbeit kombinieren. Mit den verschiedenen Eniq-Produkten ließen sich nahezu unbegrenzt viele Schließmedien verwalten und Der Zoll gehe härter gegen Schwarzarbeit vor, meldet der dabei personelle, zeitliche und räumliche Zugangskriterien Behördenspiegel in der Aprilausgabe. 2018 seien wegen berücksichtigen. Der Digitalzylinder Eniq Pro sei in einer Verstößen gegen Bestimmungen zur Bekämpfung der Vielzahl von Varianten und Typen erhältlich. Dank der Schwarzarbeit Geldstrafen in Höhe von 33,4 Millionen Euro AAA-Standard-Lithium Batterie seien eine lange Stand by- verhängt worden (2017: 31,6 Millionen Euro). Allerdings Zeit und eine große Anzahl Öffnungs- und Schließzyklen sei zugleich die Summe der vereinnahmten Geldbußen, möglich. Der Guard lasse sich einfach an fast jeder Tür Verwarnungsgelder und Einziehungsbeträge von 26,5 auf montieren, einschließlich Feuer- und Rauchschutztüren 20,4 Millionen Euro gesunken. Deutlich mehr Verstöße gegen und Notausgängen. Die Eniq-App ermögliche durch ihre das Mindestlohngesetz seien festgestellt worden (6.220 intuitive Steuerung die komfortable Verwaltung von Fälle im Vergleich zu 1.316 Fällen 2015). 2.744 Fälle hätten Zugangsberechtigungen von digitalen Dom-Schließzylindern, Mindestlohnunterschreitungen zum Gegenstand gehabt. Beschlägen und Wandlesern. Via Near Field Communication- .Auch die Wochenzeitung DAS PARLAMENT befasst sich am Schnittstelle oder Bluetooth Low Energy könne der 9. April mit der Zoll-Finanzkontrolle zur Aufdeckung von Administrator Transponder Personen zuordnen. Schwarzarbeit. Mehr als 50.000 Ermittlungsverfahren seien 2018 wegen Sozialversicherungsbetrug, unterschrittener In Ausgabe 10-2019 der Zeitschrift Protector, S. 16- Mindestlöhne und organisierter Schwarzarbeit eröffnet 18, werden die Vorteile kabelloser Online-Überwachung worden. Nach einem Gesetzentwurf solle der Zoll künftig beschrieben. Per smarter Software ließen sich alle Ereignisse schon bei Verdachtsfällen auf illegale Beschäftigung und Zustände von Schließkomponenten übersichtlich am Überprüfungen vornehmen können. Durch mehr Kompetenzen PC-Bildschirm darstellen. Fünf Türzustände würden auf und mehr Personal werde die Kontrolldichte größer werden. dem Bildschirm dargestellt: Tür offen, Tür geschlossen, Tür Geprüft werden sollen auch Fälle, bei denen Dienst- oder verriegelt, Tür sicher verriegelt, Tür zu lange offen. Mit dem Werkleistungen noch nicht erbracht wurden, sich aber bereits Software-Tool von SimonsVoss könnten für eine realitätsnahe anbahnen. Geprüft werden sollen auch die Fälle, in denen Visualisierung in „SmartSurveil“ Gebäudepläne eingelesen und Dienst- oder Werkleistungen nur vorgetäuscht werden, um Türen inklusive ihres aktuellen Zustands per Drag and Drop unberechtigt Sozialleistungen zu erhalten. am tatsächlichen Standort im Gebäude platziert werden. Die Aufsichtsbehörden verschärfen die Bekämpfung In Ausgabe 10-2019 von Protector, S. 40/41, wird das von Schwarzarbeit und illegaler Beschäftigung im elektronische Schließsystem Clex Prime von Uhlmann & Transportgewerbe, meldet die FAZ am 27. September. Bei FOCUS ON SECURITY 106 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

einer Großrazzia habe die Finanzkontrolle Schwarzarbeit Die dreiteilige Normenreihe sei ein transparentes Hilfsmittel (FKS) des Zolls mehr als 10.000 Fahrer aus dem In- und für ein einheitliches Verständnis zwischen Auftraggeber Ausland überprüft und zahlreiche Geschäftsunterlagen und Auftragnehmer zur Planung und Bewertung der der Unternehmen ausgewertet. Mehr als jede zehnte Sicherheitsdienstleistung (SDL) anhand einheitlicher Kriterien. Prüfung ziehe jetzt weitere Ermittlungen nach sich. Im Anhang A der DIN 77200-1 würden Anforderungsprofile Die Transportbranche gelte als besonders anfällig für für die SDL vorgestellt, die die charakteristischen Tätigkeiten Verstöße gegen die Arbeits- und Sozialvorschriften jeder SDL mit Qualifikationsanforderungen an die sowie das Mindestlohngesetz. 63 Strafverfahren und 57 Einsatzkräfte aufführen. Unterschieden werde dabei zwischen Ordnungswidrigkeitenverfahren seien eingeleitet worden. drei Anforderungsstufen. Teil 2 der Normenreihe („Erweiterte Anforderungen an Sicherheitsdienstleister für besondere Leistungsbereiche“) solle noch 2019 veröffentlicht werden. Sicherheitsdienstleistung Gesetz Ausschreibung Auf eine Kleine Anfrage der FDP-Bundestagsfraktion Roland Hasenjürgen, Secureity Assist GmbH, nimmt zur Neuordnung der Regelungen für das private in der Ausgabe 1 /2-2019 der Zeitschrift Protector, S. Sicherheitsgewerbe antwortet die Bundesregierung am 14. 66/67, Stellung zur Neufassung der DIN 77200. Bei August (Drucks. 19/12391): Die Neuordnung der Regelungen Ausschreibungen von Sicherheitsdienstleistungen befände für das private Sicherheitsgewerbe sei derzeit Gegenstand man sich fast immer im europäischen Vergaberecht. Die interner Erörterungen der beteiligten Ressorts. Zum Zeitplan, Forderung nach einer Zertifizierung nach einer nationalen zu einem eigenständigen Sicherheitsgesetz und zu weiteren Norm dürfte im europaweiten Verfahren wohl regelmäßig organisatorischen Maßnahmen könnten angesichts der vergaberechtswidrig sein. Jedoch sei es durchaus ratsam, die laufenden Gespräche derzeit noch keine Aussagen getroffen Leistungsbeschreibung auf die Vertragsbedingungen nach werden. Da nach Auffassung des BMWi und des BMI den Vorgaben der DIN 77200 zu gestalten, um den Bietern sicherheitspolitische Überlegungen eine stärkere Rolle als einheitliche Vorgaben zur qualitativen Ausgestaltung ihrer bisher spielen sollen, biete es sich an, mit einer Neuordnung Angebote zu machen. Die Anforderungen könnten sowohl der Regelungen die fachliche Zuständigkeit für diese Materie als Eignungs-, als auch als Zuschlagskriterien berücksichtigt auf das BMI zu übertragen. Angesichts der laufenden werden. Gespräche zwischen den Ressorts könnten derzeit noch keine Aussagen zu möglichen weiteren Maßnahmen getroffen Nirgendwo sei die Liste der Peinlichkeiten im Zusammenhang werden, die die Qualität im Sicherheitsgewerbe weiter mit Security-Firmen so wie in Berlin, meint morgenpost. verbessern könnten. de am 16. September. Und das liege am Geld. Beim BDSW sei man erstaunt über die Forderungen aus der Politik, Pförtnerdienst die Ausbildung der Security-Mitarbeiter müsse verbessert Rechtsanwalt Alexander Nette weist in DSD, Ausgabe werden. Qualifiziertes Personal sei bei den seriösen Firmen 4-2019, S. 52/53 auf den Beschluss der Vergabekammer der Branche durchaus vorhanden, es müsse allerdings Sachsen-Anhalt vom 10.08.2018 hin. In dem Beschluss hat auch entsprechend bezahlt werden. Dazu sei aber eine die Kammer im Rahmen der Zuständigkeitsprüfung eine Änderung des Vergabeverfahrens nötig. In der Tat erfolge die Differenzierung zwischen Empfangs- und Pförtnerdiensten Auftragsvergabe durch Berliner Behörden oder landeseigene einerseits und Sicherheits- und Bewachungsdienstleistungen Betriebe auf der Basis des günstigsten Angebotes. Es sei andererseits vorgenommen. Die ausgeschriebenen mithin der Preis, der über den Auftrag entscheidet. Für den Leistungen seien Pförtnerdienste. Die Durchführung von SPD-Sicherheitsexperten Tom Schreiber gebe es eine einfache Personen- und Ausweiskontrollen im Rahmen der Zutritts- Lösung. Sensible Objekte müsse Ben wieder selbst sichern. und Zufahrtsberechtigungen seien keine Leistungen, die Dazu brauche man mehr Personal und mehr Befugnisse für für das Bewachungsgewerbe oder für die Tätigkeit von den Zentralen Objektschutz der Polizei. Sicherheitsdiensten kennzeichnend seien. Es handle sich nicht um Tätigkeiten zum Schutz vor Eingriffen Dritter. Auch Die Normenreihe DIN 77200 behandelt Dipl.-Ing. (FH) Arne Kontrollgänge zur Überprüfung der Verschlusssicherheit seien Henschel, VdS, in s+s report, Ausgabe 3-2019, S. 44/45. typischerweise Hausmeistertätigkeiten. FOCUS ON SECURITY 107 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Sicherheitsforschung Sicherheitsgewerbe s.a. Sicherheitswirtschaft

Der BDSW berichtete am 27. August, dass die Projektpartner Allgemeines des dreijährigen Sicherheitsforschungsprojekts „OSiMa“ Die drei aus Sicht der Sicherheitswirtschaft wichtigsten (Ordnung des Sicherheitsmarktes) die Projektergebnisse am Trends, die sich auch 2019 fortsetzen werden, sind nach 26. August vorgestellt haben. OSiMa habe analysiert, welche Überzeugung von Jens Müller, Securitas Deutschland und Formen des Gutes „Sicherheit“ bestehen, wie diese organisiert Vizepräsident BDSW, der Fachkräfte- und Arbeitskräftemangel, und finanziert werden sollen. Insbesondere sei untersucht der Digitalisierungsprozess und der anhaltende worden, welchen Beitrag die private Sicherheitswirtschaft Regulierungsbedarf (InfoSicherheit, Ausgabe 1-2019, aus ordnungspolitischer Sicht leisten kann sowie der S. 32). Dabei gehe es vor allem um eine Erhöhung der Rahmen ermittelt, innerhalb dessen neue Dienstleistungen Einstiegsbarriere in das Gewerbe, höhere Qualifikations- und Organisationsformen von Schutz und Sicherheit in und Schulungsanforderungen für den Schutz von kritischen Zukunft durch die Sicherheitswirtschaft gestaltet werden Infrastrukturen, von Veranstaltungen mit besonderem können. Gleichzeitig sei eine systematische Abgrenzung zu Gefährdungspotenzial und um andere „besondere Schutzleistungen und Aufgabenbereichen vorgenommen Einsatzbereiche“. worden, die in staatlicher Hand bleiben müssten oder sollten. Bei Tätigkeiten des ruhenden und fließenden Die private Sicherheitswirtschaft in Deutschland Verkehrs würden der Branche noch immer vielfach Grenzen hat 2018 ihren Umsatz gegenüber 2017 um 2,6 % gesetzt. So würden nur in wenigen Teilen Deutschlands gesteigert (Presseerklärung des BDSW vom 21. März), bereits Modelle praktiziert, nach denen Mitarbeiter privater und zwar auf 8,76 Milliarden Euro. Damit habe sich in Sicherheitsdienstleister für die Kommunen entsprechende nur einem Jahrzehnt der Umsatz mehr als verdoppelt. Aufgaben übernehmen. Dennoch habe sich im Fahren des Wachstumstreiber sei neben Veranstaltungen, Einzelhandel, Projektes gezeigt, dass die Verkehrsüberwachung ein gutes ÖPV und Luftverkehrssicherheit weiterhin der Schutz von Beispiel dafür ist, auf welchen Gebieten der Handlungsrahmen Flüchtlingsunterkünften. Auch immer mehr Jobcenter, privater Dienstleister noch erweitert werden kann. OSiMa Krankenhäuser und Betreiber öffentlicher Gebäude forderten zeige auf Sicht des BDSW auf, dass die Grenzen des Schutz an. Der HGF des BDSW, Dr. Harald Olschok, Handlungsrahmens keinesfalls ausgeschöpft sind. Seit 2007 prognostiziert weitere Umsatzsteigerungen aufgrund der seien im Rahmenprogramm der Bundesregierung „Forschung Eigenvorsorge der Wirtschaft und staatlicher Einrichtungen. für die zivile Sicherheit“ bereits mehr als 330 Verbundprojekte In technischen Bereichen seien mit 7,5 % besonders mit über 600 Millionen Euro vom BMBF gefördert. Unter hohe Umsatzsteigerungen zu verzeichnen. Die Zahl der dem Titel Forschung für die zivile Sicherheit 2018-2023“ Beschäftigten stagniere bei ca. 260.000. sei im Juni 2018 die dritte Phase des Programms gestartet worden. Die aktuellen Forschungsthemen ergäben sich vor Manfred Buhl, bis April 2019 CEO von Securitas dem Hintergrund von drei Programmsäulen: „Schutz und Deutschland, äußert sich im Interview in der Ausgabe Rettung von Menschen“, „Schutz kritischer Infrastrukturen“ 4-2019 von PROTECTOR, S. 16-19, zu Herausforderungen und „Schutz vor Kriminalität und Terrorismus“ sowie mehreren im Sicherheitsgewerbe in Vergangenheit und Zukunft. Querschnittsthemen: „Technologische Entwicklungen“, Durch den enormen zahlenmäßigen Anstieg der „Gesellschaftliche Entwicklungen“, „Internationale Sicherheitsunternehmen habe sich der Wettbewerb Kooperationen“, „Strukturbildung, Praxistransfer und verschärft. Die Folge seien angebotene Dumpingpreise Kompetenzaufbau“. Insbesondere die Fördermaßnahmen mit allen bekannten Auswirkungen. Von außen her werde „Anwender-innovativ“ und „KMU-innovativ“ böten privaten das Sicherheitsgewerbe leider oft als Wirtschaftsbranche Sicherheitsdienstleistern Möglichkeiten, die Umsetzung „in der Schmuddelecke“ gesehen, in dem Skandale an eigener Forschungsideen zu realisieren. der Tagesordnung seien, Schläger und Rechtsextremisten beschäftigt würden und das einzige Ziel der Unternehmen die Maximierung hoher Gewinne sei. Die Auswirkungen „Paradigmenwechsels“ vom „Mannstundenanbieter“ zum Anbieter integrierter, ganzheitlicher „Sicherheitslösungen“ zu erkennen und sie überzeugend zu erklären, sei die wohl FOCUS ON SECURITY 108 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

größte Herausforderung. Das Unterstützungspotential des Qualifizierung der Mitarbeiter Sicherheitsgewerbes für Polizeien und Kommunen sei bisher In der Ausgabe 3-2019 des DSD weist das Institut für nicht ausgeschöpft. Wirtschaftsschutz und Sicherheitsforschung (IWiS) auf eine Befragung von Nutzern und Anbietern privater Übergriffe auf Sicherheitskräfte Sicherheitsdienstleistungen hin, nach der die Kunden die Der BDSW weist in einer Pressemitteilung am 8. August auf Zusammenarbeit mit den Dienstleistern deutlich kritischer die immer häufigeren Berichte der Medien über Übergriffe einschätzen als umgekehrt. Auf der Prioritätenliste bei den auf Sicherheitskräfte, auch privater Sicherheitsdienste, Kunden stehe die weitere Qualifizierung des Personals hin. In den letzten 30 Jahren habe sich der Anteil der (mindestens Fachkraft für Schutz und Sicherheit). Konfrontationsunfälle in der Branche verfünffacht. Der Security-Report der gesetzlichen Unfallversicherung VBG Der BDSW teilte am 13. September mit, dass die habe 2018 eine dramatische Zunahme gezeigt. Von den Auszubildenden zur Fachkraft für Schutz und Sicherheit ihre ca. 4.000 Konfrontationsunfällen 2017 seien über 95 % Ausbildung deutlich seltener abbrechen als noch vor einem auf die sechs Einsatzgebiete Warenhausdetektive, ÖPNV, Jahr. Die Abbrecherquote lag 2016 bei 50,6 %, 2017 bei 46,9 Flüchtlingsunterkünfte, Veranstaltungsdienste, Diskotheken, %. Natürlich sei auch diese Zahl noch zu hoch und keinesfalls Jobcenter und zunehmend auch Kliniken entfallen. Eine zufriedenstellend. Weitere Anstrengungen seien nötig, um nachhaltige Verbesserung sei nur durch ein Bündel von die Ausbildungssituation kontinuierlich zu verbessern. Dazu Maßnahmen möglich. Die Arbeitgeber müssten ihre gehöre z.B. eine bessere Aufklärung der angehenden Azubis, Mitarbeiter adäquat qualifizieren und mit notwendiger aber auch mehr Unterstützung während der Ausbildung. Schutzausrüstung ausstatten. Der Gesetzgeber müsste den flächendeckenden Einsatz von Bodycams erlauben. Ministerielle Zuständigkeit Auftraggeber müssten in den Ausschreibungen wirksame „Branche im rechtlichen Graubereich“ titelt die FAZ am Vorgaben an Ausbildung und die Zahl der einzusetzenden 10. September. Dass ein Verband wie der BDSW auf mehr Kräfte machen. Die VBG habe Schulungsfilme für die Regulierung besteht, komme höchst selten vor. BMI und gefahrengeneigten Aufgabengebiete produziert. BMWi hätten sich politisch geeinigt, dass die Zuständigkeit für das Sicherheitsgewerbe für das auf das BMI übergeht. Mit Angriffen auf Sicherheits- und Rettungskräfte befasst Obwohl der Übergang noch nicht erfolgt sei, habe man sich auch die FAZ am 21. August. Das Vertrauen in den sich im BMI schon Gedanken gemacht, etwa dazu, die Staat sei niedrig, die Gesellschaft verrohe immer mehr, Zuverlässigkeit von Bewerbern zu prüfen, bevor sie eine Übergriffe gegen Vertreter der öffentlichen Hand gehörten Ausbildung anfangen. Das Bewacherregister funktioniere zur Normalität. Das seien die düsteren Ergebnisse der bis heute noch nicht richtig. Bislang sei gerade einmal die diesjährigen Bürgerbefragung, die Forsa im Auftrag des Hälfte der Sicherheitskräfte im Register erfasst. In manchen DBB durchgeführt habe. 83 % der insgesamt gut 2000 Bundesländern seien die Prüfungsbehörden nicht hinreichend Befragten beantworteten demnach die Frage, ob die geschult worden. Aus Sicht des BMI solle die Zuständigkeit Gesellschaft zunehmend verrohe und der Umgang der für das Bewacherregister beim Bafa verbleiben. Rechtlich Menschen rücksichtsloser und brutaler werde, mit ja, nur 14 wäre es nicht ausgeschlossen, dass das Bewacherregister im % verneinten das. Jeder zweite der 302 Staatsdiener, die sich Bafa bleibt und die Mitarbeiter der Dienstlaufsicht des BMWi unter den Befragten fanden, sei selbst schon einmal Opfer unterstellt bleiben, auch wenn die Fachaufsicht auf das BMI solcher Vorfälle gewesen. 61 % der befragten Bürger würden wechselt. den Staat für überfordert mit seinen Aufgaben und Problemen halten, nur 34 % verneinten diese Frage. Am häufigsten Eine Verlagerung der Zuständigkeit für das würden Staatsdiener beleidigt (über 40 % der Befragten) und Sicherheitsgewerbe vom BMWi auf das BMI wird von der angeschrien (30 %). Etwa 15 % der befragten Beschäftigten Vereinigung für die Sicherheit der Wirtschaft e.V. (VSW) im öffentlichen Dienst seien schon mal körperlich bedrängt, kritisch gesehen (DSD, Ausgabe 3-2019, S.22). Der Zugang rund 8 % geschlagen und 6 % bespuckt worden. Der DBB- zum Gewerbe werde durch die IHKs dargestellt, die als Vorsitzende Ulrich Silberbach fordere mehr Personal für Körperschaften des öffentlichen Rechts unter der Aufsicht Sicherheit und Justiz. der jeweiligen Landeswirtschaftsministerien stehen. Vor dem Hintergrund der Komplexität der Gesamtsituation FOCUS ON SECURITY 109 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

sei unter den aktuellen Gegebenheiten, vor allem Sicherheitsmarkt aufgrund verschiedenster ungeklärter Aspekte und mangels aufgezeigter Lösungsansätze, eine abschließende Nach einer Presseveröffentlichung des BHE am 24. Juni Positionierung in der Frage derzeit nicht möglich. hat der Markt für elektronische Sicherheitstechnik 2018 in Deutschland gegenüber dem Vorjahr um 5,6 % auf Securitas knapp über 4,4 Milliarden Euro zugelegt. Der Umsatz mit Peter Niggl würdigt in Security insight, Ausgabe 2-2019, S. Brandmeldetechnik sei 2018 um mehr als 6 % auf über zwei 28-30, den Lebensweg und das Lebenswerk von Manfred Milliarden Euro gestiegen. Mit einem Plus von 7 % auf 352 Buhl, bis 1. April 2019 CEO von Securitas Deutschland. Er Millionen Euro verzeichneten Zutrittssteuerungssysteme verfüge über ein feines Gespür für die Balance von Mensch ein hohes Wachstum. Auch Videotechnik habe mit einem und Technik im Sicherheitsgewerbe. Er habe viel Zeit inves- Plus von 6,5 % auf 575 Millionen Euro erneut spürbar tiert, um den Kollegen im Konzern den Sinn der drei roten zugelegt. Etwas verhaltener sei das Wachstum bei Punkte einzuschärfen: Ehrlichkeit, Aufmerksamkeit und Hilfs- Sprachalarmierungstechnologien mit plus 3,8 % auf 110 bereitschaft. Buhl habe auf Transparenz im Unternehmen Millionen Euro und bei ÜEA mit 3,6 % auf 860 Millionen Euro gesetzt. Jeder Bereichsleiter – und das Unternehmen habe verlaufen. Die übrigen Gewerke wie RWA, Rufanlagen nach 130 davon – müsse die Zahlen für sein Gebiet kennen. 2006 DIN VDE 0834 und sonstige Systeme hätten mit 5,1 % in habe Buhl ein pikantes Thema des Gewerbes aufgegriffen. Summe einen deutlichen Zuwachs verzeichnet. Der Titel seines Fachbeitrages lautete: „Das Sicherheitsgewer- be ist unsauber“. Entweder würden die Mitarbeiter betrogen. Der BDSW berichtete am 27. August, dass die Projektpartner Oder es würden die Kunden betrogen. Oder beides. In einem des dreijährigen Sicherheitsforschungsprojekts „OSiMa“ Gewerbe, in dem es 70 Tarifverträge und 250 Lohngruppen (Ordnung des Sicherheitsmarktes) die Projektergebnisse am gebe, könne man sich ausrechnen, wie viele Möglichkeiten für 26. August vorgestellt haben. OSiMa habe analysiert, welche kriminelles oder zumindest trickreiches Handeln gegeben sind. Formen des Gutes „Sicherheit“ bestehen, wie diese organisiert Der Schwedische Unternehmenspreis in Deutschland geht in und finanziert werden sollen. Insbesondere sei untersucht der Kategorie „Großunternehmen“ 2019 an Securitas, teilt worden, welchen Beitrag die private Sicherheitswirtschaft das Unternehmen am 11. September mit. Diese Anerkennung aus ordnungspolitischer Sicht leisten kann sowie der werde mit „besonders erfolgreichem Wirken in Deutschland“ Rahmen ermittelt, innerhalb dessen neue Dienstleistungen begründet. Dieser Unternehmenspreis sei „auch Ansporn, und Organisationsformen von Schutz und Sicherheit in noch besser zu werden und das Sicherheitsniveau unserer Zukunft durch die Sicherheitswirtschaft gestaltet werden Kunden nachhaltig zu erhöhen“, so Herwarth Brune, CEO können. Gleichzeitig sei eine systematische Abgrenzung zu Securitas Deutschland. Schutzleistungen und Aufgabenbereichen vorgenommen worden, die in staatlicher Hand bleiben müssten oder sollten. Bei Tätigkeiten des ruhenden und fließenden Sicherheitskosten Verkehrs würden der Branche noch immer vielfach Grenzen gesetzt. So würden nur in wenigen Teilen Deutschlands Die FAZ weist am 15. November auf einen Beschluss des bereits Modelle praktiziert, nach denen Mitarbeiter privater LG Berlin v. 8. Juli 2019 (Az.65 S 231/18) hin, nach dem Sicherheitsdienstleister für die Kommunen entsprechende die Umlage der Kosten eines Wach- und Schließdienstes Aufgaben übernehmen. Dennoch habe sich im Fahren des im Rahmen der Betriebskosten nur zulässig ist, wenn Projektes gezeigt, dass die Verkehrsüberwachung ein gutes dies vereinbart ist und hierfür eine konkrete praktische Beispiel dafür ist, auf welchen Gebieten der Handlungsrahmen Notwendigkeit besteht. Letzteres sei nicht der Fall, wenn privater Dienstleister noch erweitert werden kann. OSiMa der Vermieter den Wachdienst hauptsächlich im eigenen zeige auf Sicht des BDSW auf, dass die Grenzen des Interesse einsetzt. Relevante Kriterien könnten die Größe Handlungsrahmens keinesfalls ausgeschöpft sind. Seit 2007 der Wohnanlage oder ein gesteigertes Bedürfnis der Mieter seien im Rahmenprogramm der Bundesregierung „Forschung nach Sicherheit sein. Argumentiere der Vermieter lediglich mit für die zivile Sicherheit“ bereits mehr als 330 Verbundprojekte den typischen Gefahren in einer Großstadt, so sei das nicht mit über 600 Millionen Euro vom BMBF gefördert. Unter ausreichend. dem Titel Forschung für die zivile Sicherheit 2018-2023“ sei im Juni 2018 die dritte Phase des Programms gestartet FOCUS ON SECURITY 110 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

worden. Die aktuellen Forschungsthemen ergäben sich vor Sicherheitstechnik dem Hintergrund von drei Programmsäulen: „Schutz und Rettung von Menschen“, „Schutz kritischer Infrastrukturen“ Begriffe und „Schutz vor Kriminalität und Terrorismus“ sowie mehreren Erläuterungen und Informationen zu Begriffen der Querschnittsthemen: „Technologische Entwicklungen“, Sicherheitstechnik behandelt Paulus Vorderwülbecke, VdS, in „Gesellschaftliche Entwicklungen“, „Internationale s+s report, Ausgabe 3-2019, S. 38-40. In den „Technischen Kooperationen“, „Strukturbildung, Praxistransfer und Kommentaren“ (VdS 3134) würden Informationen rund Kompetenzaufbau“. Insbesondere die Fördermaßnahmen um verschiedene Themenbereiche der Sicherungstechnik „Anwender-innovativ“ und „KMU-innovativ“ böten privaten beleuchtet. Sie verstünden sich als die Orientierungshilfe im Sicherheitsdienstleistern Möglichkeiten, die Umsetzung Dschungel der aktuellen technischen Sicherungslösungen. Der eigener Forschungsideen zu realisieren. Beitrag beinhaltet den einfachen Zugriff auf die Technischen Kommentare und Beispiele für die Themen der VdS 3134. Nach einer Pressemitteilung des BHE vom 4. November rechnen die Anbieter elektronischer Sicherheitstechnik Fernsteuerung 2019 erneut mit einem deutlichen Umsatzwachstum in Dipl.-Wirtschaftsjurist (FH) Martin Brose, VdS Deutschland. Nach einer aktuellen Umfrage des BHE Schadenverhütung, zeigt in der Ausgabe 4-2019 von wird ein Umsatzplus von 5,8 % auf über 4,6 Mrd. Euro s+s report, S.56-58, dass sich der VdS den neuen erwartet. Spitzenreiter seien mit jeweils rund 7 % Zuwachs Herausforderungen durch die Digitalisierung in der voraussichtlich die Brandmeldetechnik, Videosicherheit und Sicherheitstechnik stellt. Er befasst sich insbesondere Zutrittssteuerung. Für die Videosicherheitstechnik werde die mit der Fernsteuerung von Sicherungseinrichtungen und Ankündigung von Bundesregierung und Deutscher Bahn, die den in der Richtlinie VdS 3485 beschriebenen adäquaten Videosicherheit an Bahnhöfen auszubauen, Auswirkungen Schutzmaßnahmen. Und er behandelt den Sonderfall haben. Auch die Umsätze in anderen sicherheitstechnischen „Keyless Entry“, bei dem der Entriegelungsvorgang auch Gewerken würden weiter steigen. Die Einbruchmeldetechnik, ohne eine willentliche Handlung des Benutzers ausgelöst Sprachalarmsysteme sowie Rauch- und Wärmeabzugsanlagen werden soll. VdS 3485 greife das Szenario auf und erwarteten ein Plus von mindestens 3 %. formuliere Anforderungen. Der Autor geht ferner auf den fachgerechten Einbau und die fachgerechte Wartung „smarter Das Magazin „Revier Manager“ nimmt am 30. September Sicherheitsprodukte“ ein. Diese müssten durch vier Säulen Stellung zur Lage der Sicherheitswirtschaft, insbesondere in geschützt werden: Funktionalität, Sabotagesicherheit, Nordrhein-Westfalen. Der Umsatz am Sicherheitsmarkt sei Bediensicherheit und Umweltverhalten. 2018 insgesamt auf 18 Milliarden Euro gestiegen. Davon seien 8,76 Milliarden Euro auf das Sicherheitsgewerbe entfallen. GIT Sicherheit Award 2020 Von den 260.000 Beschäftigten im Sicherheitsgewerbe seien GIT Sicherheit stellt in der Ausgabe 11-2019 die Gewinner 52.000 in Nordrhein-Westfalen tätig. Die hier tätigen ca. 750 des „GIT Sicherheit Award 2020“ vor (S. 14-18): Jeweils den Unternehmen hätten einen Umsatz von 2,54 Milliarden Euro 1., 2. Und 3. Platz belegten in der Kategorie Brandschutz, erzielt. Viele Kommunen würden private Sicherheitsdienste Ex- und Arbeitsschutz: die videobasierte Branderkennung auf Streife gehen lassen. In den Nachtstunden seien in Aviotec (Bosch), die explosionssichere thermische deutschen Städten mehr private Sicherheitsfahrzeuge Netzwerk-Kamera DS-2TD2466T-25X von Hikvision und die unterwegs alsPolizeifahrzeuge. Der Ruf der Branche in der designorientierte Fluchttürlösung ePED (Assa Abloy); in Öffentlichkeit sei durchaus respektabel. Nach einer Umfrage der Kategorie Videosicherheitssysteme: die multi-Sensor von Insa Meinungstrends hätten 71 % der Befragten der Panoramakamera P38087-PVE (Axis), die Thermal Wärmebild- Feststellung zugestimmt: „Private Sicherheitsdienstleister sind Dualkamera M 16 von Mobotix und 4K/UHD Displays für unverzichtbar für die Innere Sicherheit in Deutschland“. Dauerbetrieb QX-Serie (AG Neovo); in der Kategorie Zutritt-, Einbruch- und Perimeterschutz: der Juno IoT-Controller von Keyprocessor, der digitale Beschlag Eniq Guard (Dom) und das Multigefahrenmeldesystem Siveillance Perimeter von Siemens; in der Kategorie Sicherheitsmanagement, Lösungen und Dienstleistungen: die herstellerneutrale FOCUS ON SECURITY 111 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Gefahrenmanagementplattform Winguard X4 von Advancis, angeschlossen ist, ergebe sich hier die sicherheitstechnische das Projektimplementierungssystem Global Client Programme Variante einer „Internet of Things-Struktur, die Systemgrenzen von Nedap und das Network Cyber Management System verschwimmen lasse und interoperable Anbindungen im Vanguard (Nelysis); in der Sonderkategorie Smart Home: großen Stil ermögliche. Die Flut von Einstellungs- und der Multifunktionssensor Domus (Ksenia), die Smart Konfigurationsmöglichkeiten vereinfache die Aufgabe nicht. Home-Plattform Wer@home (Essence Security) und der Es gelte, über die hinzukommenden Risiken nicht euphorisch Funkschließzylinder FZA mit Funkscharfschaltzylinder Elock 2 hinweg zu sehen, aber auch nicht panisch verschreckt davor von Provi Alarm. wegzulaufen. iProtect Plattform „Symphonie“ Das Sicherheitsmanagement iProtect von TKH Security wird in Commend und Schneider Intercom haben gemeinsam eine GIT Sicherheit, PRO-4-PRO, S. 52/53, vorgestellt. Es handele cloudbasierte Intercom-Plattform für Gebäudesicherheit sich um ein offenes elektronisches Sicherheitssystem. Die entwickelt, die sämtliche Sicherheitsgewerke integrieren ganzheitliche Lösung führe die oftmals fragmentierten Module könne, heißt es in Protector, Ausgabe 12-2019, S. und Komponenten wie Zutrittskontrolle, Einbruchmeldung, 22/23. Die Plattform-Lösung „Symphonie“ mit Cloud von Videoüberwachung und Intercom auf einer gemeinsamen Microsoft konzentriere sich im ersten Entwicklungsschritt Plattform zusammen. Auf der einheitlichen Benutzeroberfläche auf Tür- und Torlösungen für Wohnungsgesellschaften, von TKH Security könne das Sicherheitspersonal sämtliche Immobilienverwerter und Betreiber von Gebäudekomplexen. zur Aufrechterhaltung der Sicherheit und des Objektschutzes Auch komplexe Lösungen in anspruchsvollen erforderlichen Funktionen und Aufgaben übersichtlich und Systemarchitekturen könnten sicher und einfach gemanagt zweckmäßig steuern. werden. Weitere künftige Einsatzmöglichkeiten würden sich durch die intelligente Verknüpfung unterschiedlicher JABLOTRON Subsysteme wie Videoüberwachung, Sensoren, Das Sicherheitssystem JABLOTRON sei die ideale Lösung Notrufsysteme, Zutrittskontrolle und Besuchermanagement für die Sicherheitsbedürfnisse größerer Objekte und erfülle ergeben. die Anforderungen des Marktes nach immer komplexeren Sicherheitslösungen, berichtet GIT Sicherheit, PRO-4-PRO, Produktregulierung horizontal S. 60/61. Das Alarmsystem Jablotron 100+ verfüge je nach GIT Sicherheit weist in der Ausgabe 6-2019, S. 85, auf ein Bedarf über bis zu 230 drahtlose oder Buszonen für die „Whitepaper“ des ZVEI zur horizontalen Produktregulierung Zuordnung von Meldern, Tastaturen, Sirenen und anderen für Cybersicherheit hin. Der Koalitionsvertrag sehe die Geräten. Dabei lasse sich das nach der EN 50131 SG2 Einführung eines Gütesiegels für IT-Sicherheit für vernetzbare zertifizierte System in 15 Bereiche unterteilen. Und bis zu 600 Konsumgüter vor. Aus Sicht der Elektroindustrie dürfte Benutzercodes und 128 programmierbare Ausgänge könnten die Initiative auf keinen Fall zu einer nationalen oder verwendet werden. Für die individuelle Gestaltung gebe es inkonsistenten Regulierung der Cybersicherheit führen. Es eine Vielzahl an Bus- und drahtlosen Geräten. Zur Steuerung bestehe die klare Notwendigkeit, dass eine Produktregulierung des Systems könne der Nutzer für jeden gesicherten Teil für Cybersicherheit EU-weit einheitlich und kompatibel zu des Gebäudes ein Zugangsmodul mit Steuerungssegmenten globalen Standards und WTO-konform erfolgt. Dies in enger verwenden. Abstimmung mit der Industrie umzusetzen, sei Aufgabe der europäischen Politik. Die nachträgliche Einbringung Kommunikationsplattform der Cybersicherheit in bestehende Produktregulierungen Jörg Scholz, Von zur Mühlen’sche GmbH, befasst sich schwäche die Wettbewerbsfähigkeit europäischer im Sicherheitsforum, ZK-Spezial vom Juni 2019, S. 6-8, Unternehmen. mit der auf einer Kommunikationsplattform vernetzten Sicherheitstechnik. Ein ganzheitliches Sicherheitskonzept Protector Award 2019 verlasse sich nicht auf ein Einzelsystem oder eine Mit dem PROTECTOR Award in Gold (G), Silber (S) und Einzellösung, sondern bilde verschiedene Säulen, von denen Bronze (B) wurden 2019 ausgezeichnet: in der Kategorie jede individuelle Stärken und Schwächen habe. Dadurch, Zutrittskontrolle Air Key (G), der das Smart Phone zum dass jedes „Ding“ direkt am Kommunikationsnetzwerk Schlüssel mache; Funk-Fingerscannerelektro Ekey Uno FOCUS ON SECURITY 112 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

(S), mit dem in Verbindung mit einem elektronischen Leitstellenlösung für kritische Infrastrukturen ein integriertes Türschlossantrieb Türen nachgerüstet werden könnten; SVN- Sicherheitsmanagement mit zuverlässigen und koordinierten Flex (B), der virtuell vernetzte Zutrittslösungen ermögliche, in Reaktionen bei Notfällen und Routineaufgaben. Es sei die denen funkvernetzte elektronische Beschläge und Zylinder als erste Lösung, die georeferenzierte Systemintelligenz mit kabellose Updater fungierten; in der Kategorie Meldetechnik einer einzigartigen Logikstruktur kombiniere und dadurch linienförmiger Wärmemelder Securisens ADW e IP Starlight unverzichtbare Leitstellenfunktionen biete. Siveillance 800i535 (G); Alarmsystem Silenya Advanced Proline (S); Perimeter, ein weiteres aktuelles Multigefahrenmeldesystem, E-Ped Fluchtweg-Displayterminal (B); in der Kategorie unterstütze bei der Qualifizierung von Ereignissen mit einer Videoüberwachung AXIS Q6215-LE PTZ-Kamera (G), die die lageplan- und grafikgestützten Bedienebene. zuverlässige Überwachung weitläufiger Areale ermögliche und den widrigsten Witterungsbedingungen trotze; Mobotix M16 Trends Thermal TR Wärmebild-Dualkamera (S); Kamera Flexidome Dr. Peter Fey, Unternehmensberatung Dr. Wieselhuber & IP Starlight 800i (B) (Protektor, Ausgabe 7/8-2019, S. 16-18). Partner, geht in der Ausgabe 2-2019 des DSD, S. 36/37 der Frage nach den einflussreichsten technischen Trends in den Remote Access nächsten drei bis acht Jahren nach. Er benennt Artificial Dipl.- El.Ing. HTL Felix Hahn, Securiton AG, behandelt im Intelligence, Advanced Command & Control Systems, Sicherheitsforum, Ausgabe 5-2019, S. 15-17, die Normung Robotics, Blockchain, Social Media Integration und Building von Remote Access. Die Sicherheitsbranche sei in der Integration Modeling (BIM) und begründet dies im Einzelnen. Anwendung des Fernzugriffs auf Kundensysteme sehr Er sieht die Herausforderung, Überwachung, intelligente zurückhaltend. Bisher habe es keine verbindliche Normung Analyse, Planung und die sogenannten First Responders gegeben, die Dienstleistungen an Kundenanlagen bezüglich in einem integrierten Metasystem zusammenzubringen. Sicherheit, Pflichten und Organisation des Dienstleisters Durch den Einsatz von BIM solle die Planungs- und beschreiben. Diese Lücke wolle CEN-CENELEC mit die Errichtungsphase effizienter und koordinierter deiner neuen Norm schließen. Der Autor beschreibt die vonstattengehen. Erwartungen an die neue Norm, den geregelten Zugriff auf die Kundenanlage, die Anwendung in der Praxis und In einem Beitrag über Megatrends in der Sicherheits- den aktuellen Stand der Norm. Sie soll den Rahmen und Gebäudetechnik in der Ausgabe 3-2019 des abstecken für den bestimmungsgemäßen Betrieb und Sicherheitsforums, S. 39-41, geht Prof. Dr. Dipl. EL-Ing. Unterhalt mit Fernzugriff. Remote-Zugriffe erforderten eine ETH Jürg Bichsel, Fachhochschule Nordwestschweiz, Sicherheitsplattform und klare Sicherheitsvorgaben für das näher auf die Kundenerwartung weltweiter jederzeitiger Personal des Dienstleisters. Verfügbarkeit seiner Daten, Betriebszustände der Anlagen und Eingriffsmöglichkeiten ein. Die Forderung favorisiere Siemens Smart Infrastructure internetbasierte Technologien mit dem entsprechenden Intelligente Sicherheitslösungen von Siemens Smart Anschluss der Datenbanken. Die technischen Ausprägungen Infrastructure behandelt GIT Sicherheit in PRO-4-PRO, der Lösungen würden beschrieben durch Cloud-Computing, S. 62-64. Es handele sich um intelligente Lösungen für EDGE-Computing und FOG-Computing: Letztere Lösung Brandschutz und Sicherheit, die sich selbstverständlich auch bedeute, dass alles, was lokal entscheiden werden kann, gewerkeübergreifend in ein zentrales Gebäudemanagement lokal bleibe und keinen Umweg über das Internet mache. So oder ein Smart Building integrieren ließen. Eine werde das System schneller, zuverlässiger und stabiler. FOG- zentrale Rolle spiele dabei auch die softwaregestützte Computing erlaube lokal verteilte künstliche Intelligenz, die Simulation des Gebäudes in Form eines „Digital Twin“. sowohl vernetzt als auch autark eigene Entscheidungen fällen Der digitale Zwilling mache die „Entfluchtung“ in Echtzeit könne; Kommunikation unter intelligenten Geräten; Lernen transparent und damit planbar. Näher behandelt werden aus der Vergangenheit für die Zukunft und Erkennen neuer die Optimierung der Gebäudeentfluchtung durch Geräte. Digitalisierung, die Brandschutztechnik, integrierte Lösungen für Zutrittskontrolle und Zeiterfassung, die intelligente IP-Videomanagement-Plattform. Perimeterschutz und Einbruchmeldeanlagen. Siveillance Vantage gewährleiste als FOCUS ON SECURITY 113 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

VdS Mechanikattest durchführen); Reform des Regelungsrahmens und Dipl.-Wirtschaftsjurist (FH) Sebastian Brose, VdS, weist in Funktionieren des Marktes (z.B. Maßnahmen, die dazu der Ausgabe 2-2019 von s+s report, S.33, darauf hin, dass beitragen, dass bei der Auftragsvergabe der Grundsatz nach den guten Erfahrungen im Bereich EMA und VÜA die des „besten Werts“ und nicht der niedrigsten Kosten die beteiligten Verbandsvertreter, die Polizei und VdS beschlossen entscheidende Rolle spielt); Umgang mit den technologischen hätten, dass zukünftig auch mechanische Absicherungen Herausforderungen (z.B. regelmäßige „Brainstorming- einheitlich dokumentiert werden sollen und auf Grundlage Sitzungen“ auf EU-Ebene, um die Herausforderungen und des VdS-Mechanikattestes ein branchenweit abgestimmtes Chancen zu bewerten, die die Technologie bietet); Ausweitung bundeseinheitliches Dokument geschaffen (VdS 2495). des Leistungsumfangs des Sektors (z.B. Einrichtung einer Somit seien alle wesentlichen Sicherungsmaßnahmen gegen Arbeitsgruppe zur Diskussion dieser Frage). Einbruchdiebstahl mit bundeseinheitlichen Vorlagen zu dokumentieren. Rund 226.000 digitale Stellenanzeigen der fünf Staaten mit der größten Personalnachfrage bildeten den Ausgangspunkt für eine Analyse, über die in der Ausgabe 7/8-2019 der Sicherheitswirtschaft s.a. Sicherheitsgewerbe Zeitschrift Protector, S. 28/29, berichtet wird. 2018 seien durch HR Forecast und Northern Business School mithilfe Der BDSW weist auf seiner Webseite am 20. Februar Künstlicher Intelligenz Stellenanzeigen in über 500 auf den im Oktober 2018 von CoESS vorgelegten Onlineportalen ausgewertet und Clustern aus gleichartigen Schlussbericht des Projekts „Anticipating, Preparing and Merkmalen zugeordnet worden. In Deutschland seien 2018 Managing Employment Change in the Private Security Stellenanzeigen in Großstädten und wirtschaftlich starken Industry“ hin. Dieser Bericht über die Voraussage, Regionen in Süddeutschland gebündelt gewesen. Auffallend Vorbereitung sowie den Umgang mit Veränderungen bei sei die hohe durchschnittliche Führungsspanne der Anzeigen der Beschäftigung in der Sicherheitswirtschaft stelle die in Deutschland gewesen, Auf eine Stellenanzeige der Ebene wesentlichen Ergebnisse eines Projekts dar, das zwischen Führungskraft seien 58 Anzeigen gekommen, die der operativ Februar 2017 und Oktober 2018 durchgeführt worden tätigen Mitarbeiterebene zuzuordnen sind. Auf dieser Ebene sei. Ebenso wie andere Branchen sei der Sektor der bezöge sich die Nachfrage insbesondere auf Mitarbeiter mit Sicherheitswirtschaft mit einer Reihe von „Megatrends“ Berufsausbildung. 27 % der Stellenanzeigen in Deutschland konfrontiert. Die zahlreichen „Treiber“ hätten zweifellos hätten zukunftsorientierte Anforderungen enthalten (z.B. eine Mischung aus stetigen und radikalen Transformationen Digitalisierung), knapp fünf Prozent vergangenheitsorientierte im Geschäftsumfeld der Sicherheitsdienstleister zur Folge, Anforderungen. sowohl im Hinblick auf Verlagerungen der Marktnachfrage wie auf die Geschäftsmodelle und den Betrieb der Anbieter. In dem Bericht würden die wichtigsten „Treiber“ Smart Buildings in folgende Kategorien unterteilt: globale Bedingungen: Globalisierung und Umwelt; Demographie, Migration und Mehr Vernetzung bedeute immer auch eine deutliche Verstädterung; Technologie; Ausmaß der Kriminalität, Erhöhung der Stör- und Ausfallrisiken. VdS Schadenverhütung Sicherheitsbedrohungen und Wahrnehmung der Öffentlichkeit; habe sich, wie in s+s report, Ausgabe 1-2019, S. 60, Ausweitung des Aufgabenbereichs der Sicherheitswirtschaft. berichtet wird, dieser kritischen Fragen angenommen Diese Treiber werden in dem Bericht im Einzelnen beschrieben und das Anerkennungsverfahren VdS 3838 zur „Fachkraft und bewertet. Es folgen Empfehlungen und Leitlinien für die für Smart Building Safety & Security“ entwickelt. Anhand Bereiche Beschäftigung und Beschäftigungsbedingungen nachgewiesener Praxiskenntnisse in Installations- wie (zB. Nachdenken über nationale Mindeststandards und Informationstechnik belegten diese Experten ihr besonderes Beschleunigung von Zuverlässigkeitsüberprüfungen der Können im ganzheitlich sicheren Vernetzen von Mitarbeiter); Schulung (z.B. Stärkung der Wirksamkeit der Gebäudesystemen. Zusammenarbeit an der Schnittstelle zwischen öffentlichen und privaten Sicherheitsaufgaben); Steigerung von Vernetzte Sicherheit in Smart Buildings thematisiert GIT Attraktivität und Qualität des Sektors (z.B. Überprüfung der Sicherheit in der Ausgabe 11-2019, S. 26-28. Die Vernetzung Ausrüstung von Sicherheitsmitarbeitern, die Ordnungsdienste umfasse sämtliche Bestandteile eines Gebäudes, von der FOCUS ON SECURITY 114 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Energieversorgung über die Sicherheitstechnik und die Smartphonesicherheit Regelung im Betrieb durch vernetzte Gebäudeautomatisierung bis hin zur Steuerung durch Mobilgeräte. Bereits heute Über eine amtliche Warnung des BSI vor dem Smartphone könnten personalisierte Zutrittskontrollsysteme mit S8 Pro von Ulefone berichtet die FAZ am 27. Februar. Die Brandmeldesystemen verbunden werden, sodass im Sicherheitsforscher seien auf eine Schadsoftware gestoßen, Alarmfall sofort festzustellen ist, welche Mitarbeiter sich die mit einem sogenannten „Command and Control“-Server noch in der Gefahrenzone befinden. Vernetzte „Wearables“ kommuniziere. Das bedeute, dass eine bösartige App würden im Gefahrenfall eine personalisierte Warnung Geräteinformationen sammeln kann und in ein anderes und den Hinweis auf einen sicheren Fluchtweg erhalten. System sendet. Die Schadsoftware könne auch erkennen, Die Temperatursensoren von Brandmeldern könnten zur wann Apps installiert werden. Zudem könne sie unbemerkt kontrollierten natürlichen Lüftungssteuerung genutzt werden. im Hintergrund über das Netzwerk kommunizieren und sogar Wie komplex die Wechselwirkungen dabei werden, zeige einem Angreifer ermöglichen, das Gerät fernzusteuern. bereits das Beispiel automatisierter Fenster. Während die Dadurch könnten weitere Schadprogramme geladen Einbruchmeldetechnik geschlossene Fester zur Schafschaltung werden. Ausdrücklich warne das BSI vor dem Tablet Eagle verlange, müsse das Fenster im Brandfall mit Vorrang vor 804 des polnischen Heerstellers Krüger & Matz. Darauf sei allen anderen Gewerken sofort geöffnet werden. An einer im Auslieferungszustand die vorinstallierte Schadsoftware gemeinsamen digitalen Planung führe kein Weg vorbei. nachgewiesen worden. Protector stellt in der Ausgabe 12-2019, S. 34/35, das smarte Büro der Zukunft vor. Rein durch die Analyse der Bewegungssensorik und des darauf abgeleiteten Nutzerprofils Social Engineering von Smartphones erkenne die Zutrittsschleuse Galaxy Gate von Wanzl Metallwarenfabrik GmbH autorisierte Personen Mit Social Engineering-Angriffen hätten es Kriminelle und gewähre ihnen kontaktlosen Zutritt. Die Integration verstärkt auf C Level-Führungskräfte abgesehen, die von Einlasssystemen ins „Smart Building“ biete zusätzlichen Zugang zu kritischen Infrastrukturen im Unternehmen Komfort. Nicht nur das Personalmanagement werde automa- haben, berichtet Stefica Divkovic am 8. Juli bei silicon. tisiert und dadurch effizienter, sondern noch vieles mehr. de. Das sei eine der Kernaussagen des aktuellen Data Breach Investigation Report (DBIR) von Verizon. So seien Führungskräfte im Vergleich zu 2018 zwölfmal häufiger Ziel Smart Home von Social Incidents geworden, versuchten und erkannten Angriffen. Außerdem seien die Manager neunmal häufiger Dipl.-Wirtschaftsjurist (FH) Sebastian Brose, VdS, geht in s+s das Ziel von Social Breaches gewesen, Angriffen mit report, Ausgabe 1-2019, S. 40/41, auf die Überarbeitung der Daten-Kompromittierungen. Der zunehmende Erfolg von DIN VDE V 0826-1 ein. Wesentlich im Zusammenhang mit der sozialen Angriffen wie durch kompromittierte Geschäfts- Vernetzung sei, dass diese nicht nur zuverlässig funktioniere, Emails lasse sich mit dem gefährlichen Zusammenwirken sondern dass sie auch unter Cyber Security-Gesichtspunkten eines stressigen Geschäftsumfelds in Kombination mit einer sicher ist. Produkte, die dauerhaft mit dem Internet mangelnden zielgerichteten Aufklärung über die Risiken von verbunden sind, müssten gegen Angriffe gehärtet sein. Dabei Cyberkriminalität erklären. Der DBIR zeige, dass es zu den komme der Architektur des Systems eine entscheidende Business Email Compromises 370 Vorfälle bzw. 248 bestätigte Bedeutung zu. In Fällen, in denen nichtdezidierte bzw. Kompromittierungen gegeben habe. Weiterhin zeigten die nichtexklusive Technologien zum Einsatz kommen, fordere die diesjährigen Ergebnisse, wie der zunehmende Trend zum Norm ein definiertes Schutzniveau in Bezug auf Sicherheit, Speichern von Informationen innerhalb kostengünstiger Datenschutz und Zuverlässigkeit, das über die in der Norm Cloud-basierter Lösungen zu zusätzlichen Sicherheitsrisiken selbst definierten Anforderungen hinausgehe. Zu diesem führe. Zweck sei die VDE-Anwendungsregel VDE-AR-E 2849-1 herangezogen und in Abhängigkeit der Anlagenfunktion auf ein bestimmtes Schutzniveau verwiesen worden. FOCUS ON SECURITY 115 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Society 5.0 weitere rund 14.000 Fälle verzeichnet, mit einem Schaden von 57 Millionen Euro. Der automatische Abgleich mit anderen Industrie 4.0 war gestern, Society 5.0 ist das neue Behörden wie der Deutschen Rentenversicherung oder dem Schlagwort, zitiert sicherheit.info am 10. Mai NTT Bundeszentralamt für Steuern gelte als wichtigste Quelle Security. Das neue Gesellschaftsmodell Society 5.0 sei für Arbeitsagenturen und Jobcenter, um aufzudecken, ob technologiebasiert, auf den Menschen fokussiert und jemand z.B. zu Unrecht Arbeitslosengeld II bezieht. 76 Träger umfasse eine Vielzahl „smarter“ Anwendungsszenarien. von Sozialhilfe und weitere 51 Stellen, die für Zahlungen an Der ursprünglich von der japanischen Regierung geprägte Asylbewerber zuständig sind, nähmen daran jedoch nicht teil. Betriff Society 5.0 stehe für eine intelligente, vollständig vernetzte und nachhaltige Gesellschaft. Oberste Ziele der Society 5.0 seien eine Verbesserung der Lebenswelt und Spionage Erhöhung der Lebensqualität. Das Fundament der Society 5.0 bildeten digitale Infrastrukturen, Plattformen und Services. BASF Sie basierten auf smarten Technologien wie KI, Robotik, Nach einer Meldung der FAZ vom 9. Januar haben taiwanische Internet of Things und Blockchain, aber auch auf Augmented Ermittler einen aktuellen und fünf ehemalige Mitarbeiter und Virtual Reality oder Robotic Process Automation. Aber der BASF in Haft genommen. Ihnen werde vorgeworfen, auch die Kritikpunkte an Society 5.0-Modellen müssten aktiv Bestechungsgelder des Chemiekonzerns Jiangyin Jianghua aufgegriffen werden. Vor allem sei die Klarstellung wichtig, Microlectronics Materials in Höhe von umgerechnet 5,8 dass eine reine Technologie- und Innovationsgläubigkeit der Millionen Dollar angenommen und Produktionsgeheimnisse falsche Weg ist. Gesellschaftliche, ethische und juristische verraten zu haben. Fragen müssten ebenso berücksichtigt und entsprechende Leitlinien vorgegeben werden. BMW Kai Grunwitz, NTT Security, plädiert in Protector, Ausgabe BMW soll Ziel von Werksspionage über das Internet geworden 9-2019, S. 52/53, dafür, mit moderner Technik zu einer sein, meldet heise.online am 6. Dezember. Autohersteller „besseren Gesellschaft“ zu kommen. Das Modell Society seien jüngst anscheinend vermehrt Ziele von Cyberangriffen. 5.0 setze auf KI, auf augmented and virtual reality, IT-Sicherheitsexperten des Konzerns hätten die Eindringlinge IoT und Blockchain. Smarte Technologien würden das über Monate hinweg beobachtet. Auch auf Hyundai sollen sie Fundament unterschiedlichster Anwendungsfälle bilden: es abgesehen haben. für die Vernetzung der Fortbewegungsmittel mit „Smart Mobility“, für eine nahhaltige Ressourcennutzung mit „Smart Resources“, für einen höheren Bewohnerkomfort China in der „Smart City“, für den Aufbau hochmoderner Über das Ausspionieren deutscher Manager in chinesischen Produktionsumgebungen in der „Smart Factory“, für einen Hotels berichtet faz-net am 3. April. Als ein deutscher schlanken Staat mit „Smart Government“ und für eine Manager aus dem Fitnessraum in sein Zimmer in einem Hotel intelligente Gesundheitsfürsorge mit „Smart Healthcare“. in Schanghai zurückgehen wollte, habe die Schlüsselkarte Bei der Umsetzung der Society 5.0 gebe es drei zentrale nicht funktioniert. Nach einem Gang zur Rezeption sei zehn Aufgaben: die Schaffung der gesellschaftlichen Akzeptanz, das Minuten später klar gewesen, warum: Im Zimmer habe der Vorantreiben der Nutzenargumentation und die Anpassung Dienst-Laptop mit der Unterseite nach oben auf dem Tisch der Bildungssysteme. gelegen, mit gelockerten Schrauben. Gelagert hatte das Gerät zuvor im verschlossenen Safe. Dana Heide und Christof Kerkmann befassen sich im Sozialleistungsbetrug Handelsblatt mit Wirtschaftsspionage (handelsblatt.com am 19. August). Immer häufiger schwärmten chinesische Sozialleistungsbetrug hält an, titelt die FAZ am 14. Mai. Hackergruppen im Netz aus, um deutschen Unternehmen Die Finanzkontrolle Schwarzarbeit habe 2018 mehr als Know how zu stehlen. Sicherheitsexperten der Deutschen 88.000 erledigte Strafverfahren wegen Sozialleistungsbetrug Telekom sähen die Hauptzielsetzung der Gruppen „Stone verzeichnet. Der Schaden belaufe sich auf mehr als 85 Panda“ und „Comment Crew“ im Datendiebstahl, Diebstahl Millionen Euro. Die Polizeien von Bund und Ländern hätten geistigen Eigentums und geschützter Herstellungsverfahren. FOCUS ON SECURITY 116 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

China verfolge mit der „Made in China 2025“-Strategie Wirtschaftsspionage das Ziel, in den nächsten Jahren zum Technologieführer in Der Behördenspiegel berichtet in der Septemberausgabe über mehreren Schlüsselbereichen zu werden. China-Experten eine Diskussion im Rahmen von PITS (Public IT Security), seien überzeugt davon, dass Peking bei der Verfolgung dieser in der Matthias Wachter, BDI, eine massive Zunahme der Strategie auch Cyberspionage anwende. Seit mehreren Jahren Aktivitäten zur Wirtschaftsspionage diagnostiziert habe. Dabei versuche die Bundesregierung ein „No Spy-Abkommen“ mit würden die Aktivitäten Russlands, Irans und der Volksrepublik Peking abzuschließen. Vor allem kleine Unternehmen hätten China hervorstechen. Nach der Überzeugung des Vorsitzenden Angst vor der Bedrohung aus Fernost. der ASW, Volker Wagner, müsse die Früherkennung verbessert werden. Bisher dauere es in Deutschland durchschnittlich Huawei rund sechs Monate, bis ein Angriff erkannt werde. Gerhard Wie die FAZ am 12. Januar meldet, ist ein Huawei-Manager in Schindler, Präsident BND a.D., sieht in Deutschland keine Polen wegen des Spionagevorwurfs festgenommen worden. harten Indikatoren für Terrorismus im oder aus dem digitalen Laut Haftbefehl werde dem chinesischen Manager und einem Raum. Für die aktive Cyberabwehr durch „Hackback“ müsse früheren polnischen Agenten des Inlandsgeheimdienstes in Deutschland schnellstmöglich eine gesetzliche Grundlage vorgeworden, im Auftrag Chinas in Polen spioniert zu haben. geschaffen werden. In zahlreichen anderen Staaten bestehe Was die Spionageziele gewesen sein sollen, sei bisher nicht eine solche Grundlage. Das Völkerrecht stehe nicht dagegen. bekannt.

Informationsabfluss Sprachalarmierung Udo Hohlfeld, INFO + DATEN, weist in Security insight, Ausgabe 6-2019, S. 17-19, auf die wenig beachtete Symbiose Mit der Sprachalarmierung befasst sich Michel Schümperli, von Sicherheit und kontrolliertem Informationsabfluss hin. Verband Schweizerischer Errichter von Sicherheitsanlagen, Um Informationshoheit zu erlangen, seien zwei Komponenten im Sicherheitsforum, Ausgabe 2-2019, S. 40/41. Es sei unerlässlich: bestens über das Unternehmensumfeld erwiesen, dass eine Räumung mittels automatisierter wie auch den Markt und alle Marktteilnehmer mit einem Sprachdurchsagen effizienter und schneller erfolgt, als wenn Interesse am Unternehmen Bescheid zu wissen (Offensive nur durch Sirenen der BMA alarmiert wird. Ein weiterer Intelligence) und seine eigenen Aktivitäten vor anderen Vorteil einer Sprachalarmierungsanlage sei, dass diese auch bestmöglich zu verbergen (Protective Intelligence). Nur wenn zur Alarmierung von anderen Gefahrenereignissen als dem ein Unternehmen wisse, wer an seinen geschäftskritischen Brandfall genutzt werden könne. Informationen interessiert ist, und welche Ressourcen er zur Verfügung hat, diese Informationen zu erlangen, könne sein Brandschutz mit Sprachalarmierung thematisiert GIT proprietäres Know How effektiv schützen. Sicherheit in der Ausgabe 9-2019, S. 74/75. Moderne BMA würden inzwischen immer häufiger zur Ansteuerung TajMalal unterschiedlichster Gewerke genutzt, wenn ein Ereignisfall Sicherheitsforscher von Kaspersky Lab hätten nach eintritt. Vor allem die Steuerung von Aufzugsanlagen, einem Bericht von spiegel.de vom 10. April ein bisher Sprachalarmierungs-, Lüftungs- und Entrauchungssystemen unbekanntes Spyware-Paket vorgestellt, das sie „TajMalal“ sowie Löschanlagen spielten hierbei eine immer größere nannten. Es bestehe aus 80 Modulen mit teils neuartigen Rolle. Die DIN VDE 0833-4 enthalte klare Richtlinien für Spionagefunktionen und existiere seit mindestens fünf Alarmierungseinrichtungen, die durch BMA gesteuert Jahren, ohne dass es jemand bemerkt hätte. Sie hätten nach werden. Dabei seien sowohl bauordnungsrechtliche wie auch eigenen Angaben „TajMahal“ in einer „zentralasiatischen feuerwehrspezifische Anforderungen zu berücksichtigen. diplomatischen Einrichtung“ gefunden. Stecke jemand einen Vorgestellt wird das System Variodyn D 1 der Novar GmbH, USB-Stick in einen infizierten Computer, erstelle „TajMahal“ zu dessen besonderen Vorteilen neben der geringen eine Liste der Dateien auf dem Stick und schicke sie an Ausfall-Wahrscheinlichkeit auch die Möglichkeit gehöre, den Kommandoserver. Andere Module seien in der Lage, Durchsagen zwischenzuspeichern, wenn diese nicht abgesetzt Dateien als potenziell interessant zu markieren, wenn diese werden konnten. Zur Nutzung des Sprachalarm- bzw. ausgedruckt oder auf eine CDE gebrannt werden. Beschallungssystems diene das Managementsystem „PAMMI Plus“. Es werde auf einen PC mit Windows-Betriebssystem als FOCUS ON SECURITY 117 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Software-Applikation installiert und biete optimale Flexibilität. und Fluchttüren. Eine lückenlose Überwachung der Das gesamte System könne von einer oder mehreren Stellen Drehkreuze und -sperren am Eingangsbereich zum Stadion. gesteuert werden. Idealerweise sei die Videoanlage mit dem Zutrittssystem der Drehkreuze verbunden, sodass etwa beim Erkennen einer unerwünschten Person das Drehkreuz blockiert werden Stadionsicherheit könne. Im Stadioninnenraum seien hochauflösende Kameras die erste Wahl, in der Regel heutzutage im Bereich von 20 Moderne Sicherheitsplanung in Stadien behandelt bis 30 Megapixel. Die „Dichte“ der Videoüberwachung hänge PROTECTOR im Special Videoüberwachung, April 2019, S. auch mit der Frage zusammen, in welchem Block die Fans 54/55. Das Unternehmen Dallmeier setze bei seinen Lösungen sitzen. Für die optimale Ausnutzung der hohen Pixeldichte auf eine ausgeklügelte 3D-Simulation, die nicht nur höchste hochauflösender Kameras müssten die zu beobachtenden Planungssicherheit biete, sondern auch besonders schnell Stellen gut ausgeleuchtet sein. Zehn Gigabit-Netzwerke seien und flexibel auf Änderungen reagieren könne. Im fertigen immer häufiger erforderlich, um den Datenstrom bewältigen 3D-Modell der Kundenumgebung werde die komplette Lösung zu können. Per intelligenter Videoauswertung könnten inklusive Kameras, Sensoren und anderen Komponenten gefährliche Situationen auf den Rängen zeitnah erkannt simuliert. Der Lösungsweg sei wichtig, um „Abschattungen“ werden. zu erkennen, also Bereiche, die von einer Kamera nicht erfasst werden, weil Objekte im Weg sind. Durch Farbkodierung in der 3D-Simulation lasse sich genau sagen, wo der von der DIN-Norm vorgeschriebene Pixel-Wert erreicht wird oder Störsender gegebenenfalls durch eine andere Positionierung oder ein anderes Kameramodell nachgebessert werden muss. Netzagentur greift Störsender auf, titelt die FAZ am 17. Mai. NRW-Innenminister Reul fordere von den Bundesligavereinen, Sie gehe verstärkt gegen Verkäufer von Mobilfunkstörsendern intensiver in die Stadionsicherheit zu investieren, berichtet vor. Die Störsender würden zunehmend für kriminelle Firmenpesse.de am 21. Juli. Und er fordere mehr und Zwecke genutzt. Nach Angaben des Präsidenten der besser ausgebildete Ordnungsdienste, damit beispielsweise Bundesnetzagentur, Jochen Homann, zufolge häufen sich gefährliche Pyrotechnik gar nicht erst in die Stadien gelangt die Fälle, in denen mit Hilfe der Störsender funkgesteuerte und Stadionverbote auch konsequent durchgesetzt werden. Alarmanlagen ausgeschaltet werden. Kriminelle verwendeten Bei „Hochrisikospielen“ präferiere der Minister personalisierte die Geräte auch dazu, Raubopfer am Absetzen von Notrufen Tickets, um Gewalttäter aus den Arenen zu verbannen. zu hindern oder Autoschlösser zu manipulieren. 2018 habe Mit der Konzeption der Stadionsicherheit befasst sich die Bundesnetzagentur 3.100 Störsender aus dem Verkehr Hendrick Lehmann in der Ausgabe 7/8-2019 der Zeitschrift gezogen. Der Verkauf und der Gebrauch der Geräte seien Protector, S. 32-34. In einem Zwölfjahresvergleich durch verboten und würden als Ordnungswidrigkeit geahndet. die Zentrale Informationsstelle Sporteinsätze zeige sich für die 1. und 2. Bundesliga, dass es seit der Saison 2006/2007 einen kontinuierlichen Anstieg von verletzten Stromausfall Personen gegeben hat. 2017/2018 habe es bei Spielen der 1. Bundesliga 2.898 Strafverfahren gegeben, darunter Dr. Simon Erb, aucoma ag, Stans, befasst sich im 772 wegen Körperverletzung und 460 wegen Verstößen Sicherheitsforum, Ausgabe 5-2019, S. 10-12, mit relevanten gegen das Sprengstoffgesetz. Bei Spielen der 2. Bundesliga Szenarien des Stromausfalls und Vorsorgestrategien. Er seien in der Saison2017/2018 121 Strafverfahren eröffnet unterscheidet zwischen Stromausfall aufgrund eines lokalen worden, darunter 261 wegen Körperverletzung und 121 Ereignisses, einer Strommangellage über längere Zeit und wegen Verstößen gegen das Sprengstoffgesetz. Die dem kompletten Zusammenbruch der Stromversorgung in Straftaten fänden überwiegend im und in unmittelbarer einem Netz (Blackout). Für die Bewältigung der drei Szenarien Nähe zum Stadion statt. Videoüberwachung nähme eine könnten Unternehmen verschiedene Strategien festlegen. wichtige Rolle ein. Neben dem Perimeterschutz würden über Generell stünden zur Verfügung: Weiterführung der kritischen Videosensorik Menschenmassen in engen oder kritischen Geschäftsprozesse mit unterbrechungsfreier Stromversorgung, Bereichen erkannt. Gleiches gelte für die Fluchtwege Verlagerung der Geschäftstätigkeit auf mit Strom versorgte FOCUS ON SECURITY 118 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Standorte und temporäre Einstellung des Betriebs. Im Terrorismus Rahmen einer Gap-Analyse sollte das Unternehmen ermitteln, welche der Strategien sich mit den bereits implementierten Das Aufstellen von Pollern und Barrieren zum Schutz vor Maßnahmen umsetzen lassen, und wo noch Lücken bestehen. Anschlägen mit Fahrzeugen und sogenannten Überfahrtaten sei nicht mehr als eine psychologische Maßnahme, zitiert der Behördenspiegel im Newsletter vom 14. Januar Professor Tankstellensicherheit Norbert Gebekken von der Universität der Bundeswehr in München. Sie böten keinen ausreichenden Schutz. Sie Benzindiebstahl verursache deutschlandweit jährlich etwa könnten sogar selbst gefährlich werden, wenn sie von 30 Millionen Euro Schaden, heißt es in der Ausgabe 4-2019 einem schweren LKW getroffen werden. Allerdings würden der Zeitschrift PROTECTOR, S. 34/35. Dabei würden Überfahrschutzeinrichtungen das subjektive Sicherheitsgefühl lediglich 20 % der Diebstähle angezeigt, schätze der der Menschen erhöhen. Bundesverband Tankstellen und Gewerbliche Autowäsche. Im Durchschnitt müssten Tankstellenbesitzer mit einer Kira Lichte, Perimeter Protection Group, stellt in GIT Inventurdifferenz von circa 6 % rechnen. Die Fähigkeit Sicherheit, Ausgab e 3-2019, S. 24/25, Sicherheitspoller mit zur Nummernschilderkennung sei für die Aufklärung flachen Fundamenten vor. Die Innenstadt von Rostock, in von Tankstellenbetrug entscheidend. Hochauflösende der sich zentral auch der Weihnachtsmarkt befinde, werde IP- oder Multisignalkameras mit Auflösungen von zwei sukzessive mit 180 Pollern abgeriegelt. Diese fest installierten Megapixeln oder mehr seien in der Lage, auch noch unter Sperren seien gemäß britischem Standard PAS 68 unter realen problematischen Lichtverhältnissen Nummernschilder sehr Bedingungen crash-getestet und zertifiziert. Sie könnten sogar gut zu erkennen. Der IED-62M2812MAA der Firma eneo sei mit Fahrradständern ausgestattet oder in ansprechenden mit integrierter Infrarotbeleuchtung und den intelligenten Blumenkästen versteckt werden. Anpralllasten würden im Videoanalysefunktionen Loitering T Intrusiondetektion sowie Moment des Anpralls in den Boden bzw. das Fundament Personenerkennung ausgestattet. abgeleitet. Herausnehmbare Poller mit abnehmbarem Sperrteil könnten bei erhöhter Terrorwarnstufe und publikumsträchtigen Veranstaltungen montiert und demontiert Telekommunikationssicherheit werden. Bewegliche Poller seien im abgesenkten Zustand bequem überfahrbar. Im Notfall würden sie binnen Sekunden In der Debatte um den Netzausrüster Huawei sei aus dem Boden hochfahren. Deutschland dabei, die Sicherheitsanforderungen für Telekommunikationsunternehmen zu verschärfen, berichtet Die FAZ meldet am 23. März, dass bei Razzien in die FAZ am 8. März. Die Bundesnetzagentur habe dazu Hessen und Rheinland-Pfalz elf Personen festgenommen einen Katalog mit überarbeiteten Eckpunkten vorgelegt. worden seien; drei von ihnen sollten nach Angaben der Dazu gehöre, dass Systeme nur von „vertrauenswürdigen Staatsanwaltschaft einen Anschlag mittels eines Fahrzeugs Lieferanten“ bezogen werden und der Netzverkehr sowie Schusswaffen geplant haben. Den Beschuldigten regelmäßig auf Auffälligkeiten hin beobachtet wird. Das werde Terrorismusfinanzierung und das Verabreden zu einem BSI solle künftig sogenannte kritische Systemkomponenten Verbrechen vorgeworfen. Die drei Haupt beschuldigten sollen vor dem Einsatz zertifizieren. Noch im Frühjahr solle ein der salafistischen Szene angehören. Sie hätten geplant, so Entwurf der neuen Sicherheitsanforderungen vorliegen. Die viele „Ungläubige“ wie möglich zu töten. in Großbritannien für Cyberspionage zuständige Agentur GCHQ scheine die Risiken für beherrschbar zu halten. Der Die Welt sei 2018 zum ersten Mal seit fünf Jahren wieder britische Auslandsgeheimdienst MI6 sehe das Thema offenbar etwas friedlicher geworden, berichtet Spiegel.online am 12. kritischer. Juni. Das gehe aus dem Global Peace Index hervor. Der sei im Vergleich zu 2017 um 0,09 % gesunken. Die Studie der Denkfabrik Institute for Economics and Peace (IEP) bewertet jedes Jahr die Lage in mehr als 160 Ländern der Welt anhand von Kriterien wie Krieg, Terrorismus, Polizeigewalt und Waffenexporten. Nach diesen Faktorenhabe sich die Lage FOCUS ON SECURITY 119 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

in der Ukraine am stärksten verbessert. Insgesamt sei der finde sich in einem in der illegalen Waffenszene bekannten Index in 86 Ländern gestiegen. In 76 Nationen habe sich die Standardwerk eines englischen Büchsenmachers. Der Weg Lage verschlechtert, am stärksten in Nicaragua. Insgesamt zur Bauanleitung sei denkbar einfach. Es reiche aus, den herrsche in der Region Naher Osten und Nordafrika sowie Namen der Waffe bei einer Suchplattform einzugeben. Auf in Afghanistan am wenigsten Frieden. Europa sei hingegen der angeklickten Internetseite finde sich auch eine zehnseitige nach wie vor die friedlichste Region der Welt. Vor allem sei Anleitung für die vollautomatische Schusswaffe. Im Internet hier die Zahl der Terroranschläge 2018 zurückgegangen. fänden sich zahlreiche Seiten, auf denen man Tipps und Verschlechtert habe sich die Lage vor allem in allen drei Tricks für den Bau von Waffen lesen könne. Strafbar sei eine amerikanischen Regionen. Auch mit wirtschaftlichen Veröffentlichung der Baupläne bislang nicht. Sie liege auch Auswirkungen beschäftige sich die Studie. Die Kosten von zu weit vor der eigentlichen Herstellung, als dass sie als Gewalt bezifferte das Institut 2018 weltweit auf 14,1 Billionen Beihilfe gewertet werden könnte. Die Baupläne seien mehr Dollar. Um den Index zu errechnen, würden in der Studie als hunderttausend Mal heruntergeladen worden. Die nötigen drei Gruppen zusammengefasst, in die wiederum jeweils Materialien für Waffe und Munition sind in Deutschland in verschiedene Faktoren einfließen: laufende örtliche und Baumärkten erhältlich. Selbsthergestellte Waffen erfreuten internationale Konflikte; gesellschaftliche Sicherheit und sich trotz Defiziten größerer Beliebtheit. Die Ermittlungen im Militarisierung. Darknet seien schwieriger geworden. Wer ausschließlich zu Beamtenzeiten zwischen 9 und 17 Uhr im Darknet aktiv ist Mit der Bedeutung des Internet und der sozialen Medien bei oder die Sprache dieser Foren nicht beherrscht, falle sofort der Entwicklung rechtsextremistischen und terroristischen auf. Denkens und Verhaltens sowie der Anschlagslogistik am Beispiel von Stephan B., der am 9. Oktober in Halle die Wie SPIEGEL.online am 11. Dezember berichtet, hat die Synagoge angriff und zwei Menschen ermordete, befassen islamistische Terrorgruppe Al-Shabaab das Hotel Syl in sich Helene Bubrowski und Constantin van Lijnden in der Mogadischu attackiert. Es habe mehrere Stunden gedauert, FAZ am 12. Oktober. B. habe kurz vor der Tatbegehung bis die Sicherheitskräfte den Angriff beenden konnten. Dabei seinen letzten Beitrag mit einem Link zum Livestream seien zwei Mitglieder der Sicherheitskräfte, drei Zivilisten seines bevorstehenden Anschlags in einem obskuren sowie alle fünf Angreifer getötet worden. Die Angreifer und kaum bekannten Imageboard namens „Meguca“ seien in Polizeiuniformen gekleidet gewesen. Nach wie vor abgesetzt. Imageboards seien Internetforen, in denen kontrolliere Al-Shabaab weite ländliche Gebiete und verübe die Kommunikation zum Großteil über Bilder oder stark auch immer Anschläge in der Hauptstadt. verknappte Kommentare geführt wird. Sie seien Brutstätten ständig neuer sogenannter Memes, humoristischer kommunikativer Versatzstücke zur Wiederverwendung Tunnelsicherheit durch andere Nutzer des Boards. Die teils hochspezifischen und verschrobenen Memes bildeten so etwas wie eine Sicherheit im Gotthard-Basistunnel thematisiert Protector in geschlossene Grammatik der jeweiligen Boards. Auf den der Ausgabe 3-2019, S.28. Ein Videosystem der Securiton Imageboards würden Nutzer nicht ihre Identität preisgeben, überwache relevante Standorte im Innern des Tunnels sondern anonym agieren. B. habe die mit einer Helmkamera und helfe im Ernstfall, den lebensrettenden Überblick zu gefilmte Aufnahme seiner Tat über Twitch, ein zu Amazon bewahren. Installiert seien insgesamt 160 IP-Kameras von gehöriges Videoportal übertragen, das in erster Linie für Axis Communications. Sie hätten besonders robuste Schutz- Live-Übertragungen von Computerspielen genutzt werde. gehäuse, um dem hohen Luftdruck und den Vibrationen im 2.200 Leute hätten das Video gesehen, bevor Amazon darauf Tunnel standhalten zu können. Die hochauf-lösenden Kameras aufmerksam wurde und das Video löschte – nach eigenen mit Wide Dynamic Range passten sich den verschiedenen Angaben innerhalb von 65 Minuten. Von der Mehrheit der Lichtverhältnissen an und lieferten optimal ausgeleuchtete Nutzer des Videoportals sei B. zum „Verlierer“, zum „Cuck“ Bilder. Die Netzwerk-Kameras bezögen den Strom über das (Kuckuck) erklärt worden, nicht zum „Heiligen“. Im Auto Ethernet-Kabel. Die „Forensic Wide Dynamic Range- von B. hätten die Ermittler Sprengsätze mit insgesamt vier Technologie“ nutze die neueste Generation an Bildverarbei- Kilogramm Sprengstoff und mehrere Schusswaffen gefunden. tungsalgorithmen und verringere so effizient Bildrauschen und Die Vorlage für die bei der Tat verwendete Maschinenpistole Artefakte im Video. Die Videostreams und Bilddaten würden FOCUS ON SECURITY 120 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

von zwei geografisch getrennten Videomanagementsystemen Smart Building erforderten sichere und konzeptionell geplante verarbeitet. Die beiden Multifunktionsstellen spielten im Schutzmaßnahmen. Dies unterstrichen auch die seit Oktober Notfallkonzept der Tunnelbetreiberin eine äußerst wichtige 2016 neu gültigen Errichternormen DIN VDE 0100 Teil 443 Rolle. und 534 sowie die seit April 2019 gültige Anwendungsregel VDE-ARN 4100 „Technische Regel für den Anschluss von Mit dem Marburger Alarmierungssystem „LISA“ befasst sich Kundenanlagen an das Niederspannungsnetz und deren Epko van Nisselrouij, Axis Communications GmbH, in Betrieb“. Protector, Ausgabe 6-2019, S. 30/31. Diese Installation in Den Überspannungsschutz für Anlagen in der Wasser- und einer Unterführung sei eine Reaktion auf mehrere gewalt- Abwasserwirtschaft behandelt Dipl.-Ing. Ralf Hausmann tätige Vorkommnisse im Marburger Jägertunnel. Fühlt sich in GIT Sicherheit, Ausgabe 10-2019, S. 24/25. Für solche jemand im Tunnel bedroht, könne er per Knopfdruck „LISA“ ausgedehnte Anlagen bestehe ein erhöhtes Ausfallrisiko aktivieren. Dadurch werde automatisch eine Bild- und Ton- durch Überspannungen mit oftmals weit reichenden Folgen übertragung von der Unterführung in die Leitstelle der Feuer- für Personen und Umwelt. Daher sei ein umfassendes Blitz- wehr hergestellt. Das Sicherheitskonzept solle diverse Angriffe und Überspannungsschutz-Konzept hier unverzichtbar. Mit präventiv verhindern, im Notfall Hilfe gewährleisten sowie fernmeldbarer Statusanzeige sorge er für eine schnelle das Sicherheitsgefühl von Passanten verbessern. So könnten Statuserkennung in der Leitwarte. intelligente Kamerasysteme zu einer sicheren Stadt beitragen.

Auch wenn Beton nicht brennbar ist, könne es bei Umsatzsteuerbetrug Tunnelbränden gefährlich werden, denn Hochleistungsbeton könne bei hohen Temperaturen explodieren, erklärt Natalie Um Steuerbetrug in Milliardenhöhe zu verhindern, wolle Rotschi, Empa, im Sicherheitsforum, Ausgabe 3-2019, S. 52. die Bundesregierung Unternehmen und Steuerberater Empa-Forscher hätten die Vorgänge im Inneren von Beton verpflichten, Sparmodelle den Finanzbehörden anzuzeigen, nun erstmals mittels Neutronenradiografie und -tomografie in meldet die FAZ am 10. Oktober. Allerdings sollen Echtzeit sichtbar gemacht. Im Hochleistungsbeton enthaltenes innerdeutsche Gestaltungen nicht gemeldet werden müssen. Wasser verdampfe im Brandfall und könne nicht entweichen Der Verband deutscher Banken und Sparkassen sei der Der enorme Dampfdruck und die thermische Belastung Meinung, die Anzeigepflicht gehe zu weit. Sie würde zu des Materials könnten dazu führen, dass Teile abgesprengt erheblicher Rechtsunsicherheit und neuer Bürokratie führen. werden. Ob es zu Explosionen kommt und wie schwerwiegend Es fehle insbesondere eine eindeutige Definition der zu die Folgen sind, hänge von vielen Faktoren ab und lasse sich meldenden Sachverhalte. Geschäfte ohne Beratung wie das kaum vorhersagen. Onlinebanking müssten ausgenommen werden, damit es nicht massenweise zu irrelevanten Meldungen komme.

Überspannungsschutz Unternehmenssanktionsrecht Thomas Seitz, DEHN + SÖHNE GmbH + Co. KG, sieht in Blitzen und Überspannungen eine Gefahr für moderne Die Bundesjustizministerin wolle deutlich höhere Bußgelder für Gebäude (s+s report, Ausgabe 2-2019, S. 56-58 ). Ein Unternehmen einführen und den bisherigen Bußgeldrahmen Blitz könne in einem Umkreis von bis zu zwei km um den bis zu 10 Millionen Euro für große Unternehmen mit mehr Einschlagsort Überspannungsschäden an elektronischen als 100 Millionen Euro Umsatz auf bis zu zehn Prozent des Geräten verursachen. Die DIN DVE 0100-443 beschreibe, Jahresumsatzes anheben, berichtet die FAZ am 23. August. wann Überspannungsschutzmaßnahmen in Anlagen und Neue Verfahrensregeln sollen den Unternehmen bei internen Gebäuden vorzusehen seien, und die DIN VDE 0100-534 Untersuchungen Rechtssicherheit verschaffen. Gerichte stelle dar, wie die Auswahl der Ableiter, der Einbau und könnten in Fällen mit vielen Betroffenen die Verurteilung die Installation in die elektrische Anlage erfolgen sollen. öffentlich bekanntgeben. Unternehmen sollen die Akten Am Beispiel eines Wohngebäudes entwickelt der Autor ein der unternehmensinternen Untersuchung und jene der Schutzkonzept für Wohn- und Bürogebäude. Hochwertige Strafverteidigung säuberlich trennen. Letztere dürften nicht Gebäudeausstattungen im Bereich von Smart Home und beschlagnahmt werden. FOCUS ON SECURITY 121 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Unternehmenssicherheit „Unbenommen der Gefahren, die mit der zunehmenden Digitalisierung und Automatisierung einhergehen, darf Volker Wagner, Vorstandsvorsitzender des ASW, stellt in die digitale Transformation nicht zum Risikofaktor stilisiert InfoSicherheit, Ausgabe 1-2019, S.34, für das Jahr 2019 drei werden. Vielmehr gilt es, die Potenziale der Digitalisierung zu Prognosen: „Wir müssen uns mehr auf die Basissicherheit nutzen und die möglichen Risiken zu minimieren. Deutsche konzentrieren“; „Wir werden mehr Cyber Attacken erleben“ Unternehmen investieren bereits heute in die Sicherheit und „Partnerschaften im Bereich Security werden noch von Produkten. Prozessen und Personen und bieten zudem wichtiger“. konkrete Lösungen an. Auf dieser Basis fordert der BDI als Stimme der deutschen Industrie einen kontrollierten Dr. Jürgen Harrer geht in der Ausgabe 6-2019 der Zeitschrift regulatorischen Ansatz zwischen der EU und den Protector, S. 58/59, der Frage nach, ob und wie man Schutz Mitgliedstaaten, um die Widerstandsfähigkeit von Produkten, und Sicherheit messen kann. Eine Expertenbefragung Prozessen und Systemen gegen digitale Angriffe zu stärken. mehrerer Dax-Unternehmen habe eine Vielzahl von Darüber hinaus braucht es mehr personelle Ressourcen für interessanten Erkenntnissen zur Praxis der Leistungsmessung die Sicherheitsüberprüfung, eine einheitliche Benennung und Wertbeitragsermittlung in Unternehmen gebracht. von Ansprechpartnern in Behörden und ein besser auf die In allen befragten Unternehmen würden Schutz und Bedarfe der deutschen Industrie abgestimmtes Zweites IT- Sicherheit qualitativ gemessen, zum Beispiel im Sinne einer Sicherheitsgesetz.“ Einschätzung auf einer Grün/Gelb/Rot-Skala. Ein quantitativer Messprozess wie die Security Scorecard bei DHL komme mit vergleichsweise wenigen Kennzahlen aus, die allerdings sehr Urbane Sicherheit belastbar seien, weil sie aufgrund eines hohen Commitments der regionalen Security Manager regelmäßig aus Rohdaten Bei der Gewährleistung urbaner Sicherheit kommt es nach von hoher Qualität berechnet werden könnten. den Worten des baden-württembergischen Innenministers Thomas Strobl auf eine effektive Kooperation von Polizei, ,Ludwig Gulow und Fabian Grimm, DuPont Sustainable Kommunen und Bürgern an (Behördenspiegel, Ausgabe April Solutions, erklären in GIT Sicherheit, Ausgabe 10-2019, S. 2019). Ausdrücklich gelobt habe der Minister die moderne 100-102, das Hausherrenprinzip für die Zuständigkeit für algorithmenbasierte Videoüberwachung in Mannheim. Sicherheit im Betrieb. Es besage, dass in jedem Bereich Momentan bestehe oftmals noch ein Delta zwischen der eine Person, der „Hausherr“, für die Sicherheit, Gesundheit subjektiven und der objektiven Sicherheit. und Ordnung aller anwesenden Personen sowie für die technische Sicherheit dieses Bereiches verantwortlich ist. Der Kommunale Sicherheitsstrategien müssten künftig noch Beitrag behandelt Konsequenzen der Vernachlässigung des diversitätsorientierter ausgestaltet werden, betont der Hausherrenprinzips und die Frage, wer „Hausherr“ sein sollte Behördenspiegel in der Juniausgabe. Es komme darauf an, – ein eindeutig von der Standortleitung erkannter Mitarbeiter möglichst viele unterschiedliche Bedürfnisse und Werte aus der Führungsebene -. Wenn „Hausherren“ ihre Rolle einzubeziehen und sie damit anzuerkennen. Gründe für gewissenhaft ausüben, arbeiteten sie selber nicht nur sicherer, die ständige Veränderung der Sicherheitsbedürfnisse seien sondern sie erfüllten auch eine Vorbildfunktion im Betrieb. die Zunahme gesellschaftlicher Vielfalt und die stärkere Fragmentierung der Gesellschaft. Damit einher gehe ein Zum „Tag der Sicherheit“, den der BDI und das BMI am 11. größerer Aushandlungsbedarf zwischen den unterschiedlichen Dezember ausrichteten, gab der BDI eine Presseerklärung Akteuren in Bezug auf gemeinsame gesellschaftliche heraus, in der es heißt: „ Die Angriffe auf deutsche Werte. Vier Aspekte von Sicherheit und Diversität seien Unternehmen haben in den vergangenen zwei Jahren öffentliche Ordnung, baulich gestalterische Aspekte, zugenommen 2019 waren laut einer Studie des BDI- Nachbarschaftlichkeit und Integration. Wichtig sei eine Mitgliedsverbands Bitkom 88 % der Unternehmen Ziel einer integrale Betrachtung urbaner Sicherheit. Sie sei wesentlicher Attacke. Zudem sind laut dem Allianz Risk Barometer 2019 Bestandteil der Stadtplanung und eine Verbundaufgabe. Betriebsunterbrechungen ausgelöst u.a. durch Störungen der Supply-Chain und Cyberangriffe die zwei bedeutendsten „Kommunen fordern Gesamtkonzept für öffentliche Sicherheit“ Risiken für erfolgreiches unternehmerisches Handeln.“ titelt die FAZ am 8. August. Politiker und Vertreter von FOCUS ON SECURITY 122 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Städten und Kommunen forderten mehr Unterstützung bei der Veranstaltungssicherheit städtischen Sicherheit. Der HGF des DStGB, Gerd Landsberg, verlange eine Gesamtstrategie. Er fordere mehr Sichtbarkeit Thomas Berg und Dr. Herbert O. Zinell, Hochschule Kehl, von Polizei, nicht nur vor dem Bahnhof in der Großstadt, plädieren im Hinblick auf sich verändernde Lageentwicklungen sondern auch in den ländlichen Räumen. Außerdem müssten bei Großveranstaltungen für die Methode und Kompetenzen die Videoüberwachungsmöglichkeiten der Kommunen der lageorientierten Führung (Protector, Ausgabe 7/8 ausgedehnt werden. Die innenpolitische Sprecherin der 2019, S. 36/37). Unter lageorientierter Führung sei Grünen, Irene Mihalic, habe davor gewarnt, durch „hektische „Führungshandeln in direkter Abhängigkeit von der aktuell Symbolpolitik“ die Bürger zu verunsichern. vorherrschenden Lage“ zu verstehen. Zu empfehlen seien bei Großveranstaltungen bereits praxiserprobte Modelle Gegen eine „Verpollerisierung“ spricht sich der der Einrichtung von „Koordinierungsstellen“, die erweitert Oberbürgermeister von Münster, Markus Lewe, in der FAZ vom als „Koordinierungskreise“ mit Stäben im Sinne von 20. August aus. Im übrigen kosteten Hochsicherheitspoller Verwaltungsvorschriften der Länder zu vergleichen seien. mindestens 20.000 €. Der Einbau koste nochmal so viel, An der Hochschule Kehl werde mit der Einbindung der hinzu kämen pro Jahr etwa 6.000 € für die Wartung. Die Collaboration-Plattform „CAI World“ die Einrichtung von Sicherheitskonzepte würden immer umfassender. Auch digitalen Lagezentren erfolgreich simuliert. Idealtypischer würden von den Veranstaltern vor allem finanziell immer Weise sollten die Koordinierungsstellen auch im Ernstfall mehr verlangt. Und Burkhard Jung, Präsident des Deutschen entscheidungsbefugt sein. Städtetags, sieht Bund und Länder in der Pflicht. Im gemeinsamen Zusammenwirken liege eine echte Chance für Sabine Funk, IBIT GmbH, behandelt in der Ausgabe die Sicherheit und das Sicherheitsgefühl vor Ort. 3-2019 von DSD, S. 32-34, die Professionalisierung des Die Frage, wie sich Innenstädte mit fest verankerten Veranstaltungsordnungsdienstes (ProVOD). Minijobs Pollern effektiv vor Anschlägen schützen lassen, wird in der prägten die Branche und machten langfristige und Ausgabe 7/8 der Zeitschrift Protector, S. 50/51, beantwortet. nachhaltige Entwicklungen zu einer Herausforderung. Bei Gegenüber mobilen Sperren seien sie die bessere Wahl. einer Befragung von Studienteilnehmern unterstütze eine Denkbar sei eine Lösung aus baulichen Maßnahmen Vielzahl der Befragten die Ansicht, dass die bestehenden wie Blumenbeete, Fahrradständer oder Mülleimer, die Qualifizierungen für Sicherheitskräfte den oftmals sehr mit Stahlkonstruktionen verstärkt werden und so eine spezifischen und fachlich speziellen Anforderungen der bestimmte Anpralllast haben. Kombiniert werden könnten Arbeit bei Veranstaltungen oder insgesamt dem Umgang mit sie mit natürlichen Barrieren wie Blumen und hydraulisch großen Menschenmengen nicht ausreichend Rechnung trage. versenkbaren Pollern, die über der Erde 1,20 Meter hoch Die ersten Pilotausbildungen für Basiskräfte hätten deutlich sind. In den Boden reichen sie 1,80 Meter tief. Die Schließzeit gezeigt, dass die für die Qualifizierung notwendigen Inhalte solcher Poller betrage regulär 4,8 Sekunden, bei einer genauso auch für die Sicherheitskräfte relevant seien. Eine Notöffnung in akuter Anschlagsgefahr erfolge die Öffnung sinnvolle Qualifizierung müssen auf drei Hierarchieebenen innerhalb von einer Sekunde. Über die Steuerung sei das ansetzen: auf der Ebene der Basiskräfte, die der mittleren synchrone Absenken und Ausfahren von bis zu fünf Pollern Führungsebene (Supervisoren, Abschnittsleiter) und die der möglich. Die Autorisierung zur Steuerung der Poller könne Einsatzleiter. Den Teilnehmern an der Schulung müsse neben optional über Funksender, Schlüsselschalter, Kartenleser oder dem notwendigen Wissen auch ein Gefühl der Wertigkeit Sprechanlagen erfolgen. und der Bedeutung der Aufgaben vermittelt werden. Die Schulung der Basiskräfte konzentriere sich auf einen Tag. Für Der Behördenspiegel hat für die Ausgabe September 2019 die Kräfte der mittleren Führungsebene sei ein dreitägiger die täglichen und wöchentlichen Einsatzzeiten für den Schulungsansatz gewählt worden. Beide Schulungen seien als kommunalen Ordnungsdienst recherchiert. Sie sind von Stadt Inhouse-Variante denkbar. Die Weiterbildung der Einsatzleiter zu Stadt unterschiedlich festgelegt. In den befragten Städten basiere auf der Annahme, dass die Tätigkeit sowohl als auch endet die wochentägliche Einsatzzeit um 20 oder 22 oder 24 strategische und taktische Elemente enthält. Das Curriculum oder 1.30 Uhr. Auch in Berlin sei der Außendienst nunmehr basiere daher auf einer Kombination einzelner übergeordneter von sechs bis 24 Uhr tätig. Der Verkehrsordnungsdienst sei Fachmodule, die auch unabhängig voneinander bearbeitet z.B. in Mannheim bis 21 Uhr unterwegs. werden könnten. Dem Beitrag sind die Definition des VOD FOCUS ON SECURITY 123 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

durch den BDSW sowie Auflistungen der Lehrinhalte für die Intelligenz und Sicherheit für die Verkehrsinfrastruktur. drei Schulungsebenen beigefügt. In Verbindung mit High Quality-Videobildern identifiziere die Software von Citilog zuverlässig Ereignisse oder Unfälle, automatisiert und in Echtzeit. Die automatisierte Verfassungsschutzbericht 2018 Zwischenfallerkennung „Automatic Incident Detection“ verbessere die gesamte Ereignismanagementkette. Zur Am 27. Juni haben BfV und BMI den Verfassungsschutzbericht Reduzierung von Staus böten Kameras in Kombination 2018 veröffentlicht. Nach dem Bericht hat die Zahl der mit der Citilog Software die richtigen Tools, um dem registrierten Rechtsextremisten mit 24.100 einen neuen Trend der Zunahme von Staus entgegen zu wirken. Die Höchststand erreicht. 12.700 Rechtsextremisten sind Lösungen bewerteten präzise die Fahrzeugbewegungen gewaltorientiert. 2018 ereigneten sich 1.088 Gewalttaten und identifizierten Faktoren, die zu Stau oder einem mit rechtsextremistischem Hintergrund. Auch die Zahl der Verkehrskollaps führen können. So könnte die Linksextremisten ist gegenüber 2017 angestiegen, und zwar Zeitschaltung von Verkehrsampeln optimiert werden. um 8,5 % auf 32.000. Die Bedrohung durch Islamisten Die Verkürzung der Standzeit der Fahrzeuge wirke ist nach Überzeugung des BfV „anhaltend hoch“, auch sich positiv auf Kraftstoffverbrauch und Emissionen wenn 2018 kein Anschlag mit islamistischem Hintergrund aus. Mit Software von Citilog fungierten Axis-Kameras zu beklagen war. Das BKA registrierte 2018 insgesamt als Verkehrserkennungssensoren, die Fahrzeugtypen, 36.062 politisch motivierte Straftaten. Gegenüber dem Geschwindigkeiten, Zahl der Insassen und Nummernschilder Vorjahr ist das ein Rückgang um 8,7 %. Die Anzahl der bestimmen könnten. Mit diesen Informationen ließe sich linksextremistisch motivierten Straftaten sank gegenüber die Auslastung einer Verkehrsinfrastruktur sehr einfach 2017 um 27,7 %, die der Gewalttaten sogar um 28,7 %. feststellen. Die intelligenten Lösungen vermittelten jederzeit Beim „Kampf für Klimaschutz“ des linksextremistischen eine klare Sicht auf die Verkehrssituation. Straßenlaternen Aktionsbündnisses und der nach ihm benannten Kampagne ließen sich durch eine neue Technik – die sogenannte „High „Ende Gelände“ nahmen Linksextremisten auch 2018 Definition Powerline Communication“ von Schneider Intercom eine tragende Rolle ein. Der Hambacher Forst gilt in ohne zusätzliche Datenverkabelung zu modernen Licht- und der Szene als „Symbol des Widerstands“ gegen die aus Safety-Lösungen aufrüsten. Zu den möglichen Tools gehörten linksextremistischer Sicht ausschließlich auf Profitmaximierung Notrufeinrichtungen, Lautsprecher für Durchsagen, WLAN- ausgerichteten Kohleindustrie. Linksextremisten begingen Accesspoints oder Videosysteme. im Hambacher Forst zahlreiche Brandstiftungen und Sachbeschädigungen zum Nachteil der Betreibergesellschaft. Die Bedrohungslage für Deutschland durch Spionage und Verkehrsüberwachung andere nachrichtendienstliche Aktivitäten haben sich 2018 tendenziell verschärft. Hauptakteure sind die russische Verkehrsüberwachung ist nach einer Grundsatzentscheidung Föderation, die Volksrepublik China, der Iran und die Türkei. des OLG Frankfurt eine staatliche Aufgabe. Messungen durch Die Nachrichtendienste der russischen Föderation nutzten im private Dienstleister seien gesetzwidrig, berichtet die FAZ großen Umfang Cyberangriffe zur Informationsbeschaffung. am 13. November. Behörden dürften sich nur technischer Das 2017 festgestellte Wiederauftreten chinesischer Hilfen durch Private bedienen, müssten aber „Herren des Cyberangriffe hat sich 2018 fortgesetzt. Zwischenzeitlich hat Verfahrens“ bleiben. Das OLG kündigte an, es werde sich auch sich die Qualität der Angriffe gesteigert, ihre Detektierbarkeit mit der Frage beschäftigen, inwieweit der ruhende Verkehr entsprechend verringert. durch private Dienstleister im Auftrag der Stadt Frankfurt überwacht werden dürfe.

Verkehrssicherheit Vermögensabschöpfung Mit Videoüberwachungs-Software zur Steigerung der Verkehrssicherheit in der „Smart City“ befasst sich Vermögensabschöpfung nach dem Ordnungswidrigkeitenrecht PROTECTOR im Special Videoüberwachung, April 2019, thematisiert Rechtsanwalt Dr. Jan Schürmann in der Zeitschrift S.17 und 52/53. Für die Mobilität der Zukunft brauche es comply, Ausgabe 2-2019, S. 48-50. Der Gesetzgeber FOCUS ON SECURITY 124 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

habe das Recht der Vermögensabschöpfung neu gestaltet die Schlüsselerzeugung, die Zertifikatsausstellung, die und das Institut des „Verfalls“ durch die „Einziehung von Zertifikatsverteilung, die sichere Schlüssel-Speicherung, die Taterträgen“ ersetzt. Durch die Neuregelung von § 29a OWiG Schlüsselsperrung, Archivierung und Protokollierung. solle die Rechtsanwendung sicherer und vorhersehbarer Daniel Eyring, Brabbler AG, plädiert in Protector, Ausgabe werden. Die Höhe des Erlangten wie auch die von ggf. 9-2019, S. 54/55, für Verschlüsselung als tragende Säule anzurechnenden Aufwendungen dürfen geschätzt werden. einer sicheren Kommunikation. Unternehmen sollten sie im Der Inanspruchnahme desjenigen, in dessen Auftrag der IT-Security Konzept stets berücksichtigen. Eine lückenlose Betroffene gehandelt hat, ständen hohe Hürden im Wege. und umfassende Absicherung der digitalen Kommunikation Innerbetriebliche Verantwortungs- und Direktionswege sei allein auf Netzwerkebene nicht zu erreichen. Der müssten ebenso geklärt werden wie die persönliche Schuld klassische Security-Perimeter müsse von der Netzwerk- oder der Organe der juristischen Person. Anwendungsebene auf die Ebene der einzelnen Datensätze gebracht werden. Verschlüsselt werden müssten sowohl Daten in der Übertragung als auch Daten, die auf Servern Verschlüsselung und Endgeräten liegen. Für die Übertragung bildeten asymmetrische Verschlüsselungsverfahren die ideale Die FAZ berichtet am 24. Januar über Sorgen der Grundlage für sichere Kommunikation. Damit Unternehmen Sicherheitsbehörden bei Einführung des neuen 5G-Mobilfunks, in solch einem kryptographischen Sicherheitsbereich die die der Verfassungsschutz und das LKA Hamburg geäußert absolute Kontrolle über ihre Daten innehaben, müssten sie hätten. Die neuen Verschlüsselungsmöglichkeiten seien eine über die Schlüsselhoheit verfügen. Die oberste Regel laute: echte Herausforderung. Um einen Film von 800 Megabyte Geheime Schlüssel dürfen niemals lesbar übertragen oder herunterzuladen, brauche man mit 3G fast 4 Stunden, mit auf Servern abgelegt werden. Eine zentrale Kontrollinstanz, 4G eine knappe Minute, mit 5G eine Sekunde. Die Daten in aller Regel die Unternehmens-IT, erhalte einen Master- würden verschlüsselt versandt und könnten erst beim Key, während die einzelnen Nutzer technisch ihre eigenen Empfänger wieder entschlüsselt werden. Künftig wäre jedes privaten Keys halten. Wichtig sei die volle Transparenz über Telefongespräch, jede Email und SMS über das Mobilfunknetz Zugriffe, indem beispielsweise ein unveränderliches Audit-Log Ende-zu-Ende-verschlüsselt. Telekommunikationsüberwachung geführt und allen Administratoren zugänglich gemacht wird. im Mobilfunknetz mit 5G-Technologie werde damit praktisch Notwendig seien bei der Kryptographie Schlüssel-Backups und unmöglich. Die Quellen-TKÜ wäre aus Sicht von Ermittlern Mechanismen zu ihrer Wiederherstellung. Um die Akzeptanz keine gleichwertige Methode, weil die Anforderungen hoch der Verschlüsselung bei den Mitarbeitern zu erreichen, solle seien und nicht alle Sicherheitsbehörden die Quellen-TKÜ sie für die Mitarbeiter einfach „im Hintergrund funktionieren“. überhaupt anwenden dürften. Sie bringe auch praktische Probleme mit sich. Die Schlüssel würden bei Ende-zu- Ende-Verschlüsselung von den beteiligten Geräten selbst Videoüberwachung generiert. Wenn der Provider über die Schlüssel verfüge, entstünden neue Unsicherheiten. Er könne den Schlüssel Abus selbst verwenden oder an andere weitergeben. Man müsse Gleich fünf Schwachstellen seien in Überwachungskameras daher gesetzlich sicherstellen, dass die Provider die Schlüssel von Abus gefunden worden, berichtet golem.de am 8. Mai. nicht an Dritte herausgeben dürfen. Die zweite Möglichkeit Die Entdecker und Mitglieder des Chaos Computer Clubs neben der Quellen-TKÜ bestehe darin, die Ende-zu-Ende- hätten die Sicherheitslücken an Abus gemeldet. Der Hersteller Verschlüsselung durch den Einbau von Hintertüren zu könne sie jedoch nicht beheben und biete stattdessen ein umgehen. Auch das berge aber Risiken. Austauschprogramm für 48 betroffene Kameramodelle an.

Andreas Wisler. goSecurity GmbH, befasst sich in der Ausgabe Apps in Kamera 3-2019 der Zeitschrift Sicherheitsforum, S. 24-26, mit sicherer GIT Sicherheit stellt in der Ausgabe 11-2019, S. 34-36, Kommunikation. Mit der Kryptografie sollten die klassischen die Plattform Mobotix 7 und die darauf basierende M73 Schutzziele Verfügbarkeit, Integrität und Vertraulichkeit IoT-Kamera vor. Sie verfüge bereits zum Marktstart über erreicht werden. Mit der Kryptografie werde auch eine 19 in die Kamerasoftware integrierte Apps, die auch sichere Authentifizierung möglich. Der Autor behandelt zur Optimierung von Geschäftsprozessen eingesetzt FOCUS ON SECURITY 125 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

werden können. Durch die Kombination aus Bild- und Basisstation demoliert. Zum andern rückten neue Funktionen Umweltsensoren sowie KI-gestützter Analytik könnten in den Blick. Man könne Aktivitätszonen einstellen. Ferner Industrieunternehmen die Produktionseffizienz steigern, könne man Videoinhalte erkennen lassen und die Push- vorbeugende Instandhaltungsmaßnahmen oder den Benachrichtigungen entsprechend anpassen. Der dritte Trend: Brandschutz verbessern. Die neue Kamera verfüge über eine Die Strukturen monopolisierten sich. Statt vieler kleiner hochleistungsfähige Prozessortechnologie und erreiche damit Anbieter werde es in Zukunft nur noch wenige große problemlos die aktuellen Topstandards wie 4K-Auflösung geben, die das Know How für weitreichende Videoanalysen bei einer Bildrate von 30 fps oder 120 dB WDR. Eine der mitbringen. Apple verspreche, dass alle Daten Ende zu Ende- Kamera-Apps erkenne zum Beispiel, wenn einem Gebäude verschlüsselt in die hauseigene iCloud übertragen werden und durch zu viele Personen die Überfüllung droht. Unverzüglich Apple selbst keinen Zugriff hat. Die Analyse der Videodaten und automatisch werde durch die Kamera eine Umleitung solle komplett auf Apple-Geräten im Haus des Nutzers nachströmender Personen eingeleitet. erfolgen.

Außenbereich Device Pack 10.1a Die Vernetzung von Überwachungskameras im Außenbereich Milestone Systems habe sein Device Pack 10.1a veröffentlicht behandelt Andreas Gramer, EKS Engel FOS, in GIT und unterstütze damit nun alle optischen und thermischen Sicherheit in der Ausgabe 1 /2-2019, S. 66/67. Auf vielen Mobotix Mx6-Kameras sowie die gesamte Mobotix Move- Straßenlaternen seien Überwachungskameras angebracht. Kamerareihe, berichtet Git-Sicherheit.de am 9. Januar. Die Sie bräuchten Strom- und Netzwerkanschluss. Dafür gebe es Integration schließe auch den MxActivity-Sensor, ein wetterfeste Boxen. EKS Engel stelle dazu eine Alternative vor: softwarebasiertes, professionelles Analysetool für Personen- Das Glasfaserverkabelungssystem PE-Light. Es sei rundum und Objektbewegungen, sowie die Temperaturereignisse geschützt, weil es sich in allen Laternenmasten aus Stahl der Wärmebildkameras ein. Durch die Einbindung in das montieren lasse, sofern diese einen Innendurchmesser von aktuelle Milestone Device Pack 10.1a könne Motobix einen 100 mm und einen Türausschnitt von 400 mmx85 mm haben. wichtigen Schritt in der weltweiten Vermarktung dieser komplementären Produktreihe realisieren. Die Move-Reihe Beleuchtung umfasse vier unterschiedliche Modellvarianten, darunter eine Jochen Sauter, Axis Communications, und Sascha Puppel, Bullet-Kamera, eine Fixdome-Kamera und zwei Speed-Dome- Sachverständigen- und Planungsbüro Sascha Puppel, Kameras. befassen sich in GIT Sicherheit, Ausgabe 6-2019, S. 34/35, mit Videoüberwachung als integraler Bestandteil der Dualkamera Gebäudetechnik. Sie stellen intelligente Beleuchtungskonzepte Personenzählung im Einzelhandel mittels Videoüberwachung vor und legen dar, wie eine optimale Beleuchtungsplanung ist das Thema in GIT Sicherheit, Ausgabe 6-2019, S. 48/49. für die Videoüberwachungsanlage aussehen kann. Behandelt Sie liefere nicht nur im Bereich der Datenerhebung wertvolle werden die Beleuchtungsart, die Lichtmenge, Auflösung Erkenntnisse. Die Technologie könne ebenfalls dazu beitragen, und Lichtempfindlichkeit. Die DIN EN 62676-4 regele die die Sicherheit von Menschenmassen in stark frequentierten Anwendung für Videoüberwachungsanlagen. Für die richtige Bereichen zu gewährleisten. Dual-Objekte-Kameras zählten Beleuchtung und Lichtmenge spielten viele Faktoren eine genau. Mit zwei Objektiven werde eine Person von zwei Rolle. Daher gebe es keine pauschale Empfehlung. leicht anderen Blickwinkeln aufgezeichnet. Die besten Dual- Kameras seien mit künstlicher Intelligenz und Deep Learning Cloud ausgestattet. „Wer klaut, kommt in die Cloud“ thematisiert die FAZ am 24. Dezember. Alles in die Cloud: Dieser Tendenz folgten Dynamische Maskierung auch die Überwachungsanlagen fürs Heim. Was die Kamera Axis Communication habe die innovative dynamische auf dem Grundstück oder im Haus registriert, werde als Maskierungslösung IS Live Privacy Shield auf den Markt Video auf Server des Anbieters hochgeladen und teils in der gebracht, meldet GIT Sicherheit in der Ausgabe 9-2019, S. Kamera, teils dort analysiert. Das habe mehrere Vorzüge: 44. Die edge-basierte Analysesoftware maskiere Personen Zum einen seien die Aufnahmen eines möglichen Einbrechers bei Videoaufnahmen in Echtzeit und trage so elegant zur gesichert, selbst wenn er die Überwachungskamera und die Erhaltung der Datenschutzbestimmungen bei. Es FOCUS ON SECURITY 126 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

könnten aber auch Bereiche festgelegt werden, in denen 36 BIT pro Pixel an Farbtiefe seien in Videosignalen heute keine Maskierung angewandt werden soll, z.B. bei einem keine Seltenheit mehr. Durch die Speicherung relevanter Förderband mit Objekten in Bewegung oder im Kassenbereich Daten an der Edge könne die Künstliche Intelligenz schneller des Supermarktes. Die Analysesoftware laufe direkt auf schlussfolgern. 4K- und UDH-Formate seien im Kommen ausgewählten Kameras von Axis, so dass keine zusätzlichen 4K-Videos hätten die vierfache Anzahl von Pixeln gegenüber Server erforderlich seien. HD-Video. Gelegentlich würden die zugrunde liegenden Edge Hard- und Softwaresysteme scheitern. In diesen Fällen sei Brian Mallari, Western Digital, befasst sich in Protector, es wichtig, einen Fallover-Prozess einzurichten, um den Ausgabe 12-2019, S. 36/37, mit Edge-basierter Videoanalyse. weiteren Betrieb zu gewährleisten oder Daten nach einem (Edge steht für Enhanced Data Rates for Global System for Ausfall wiederherzustellen. Aus diesem Grunde würden in Mobile Communication.) Videodaten seien mittlerweile so Kameras Micro SD-Karten verwendet, um eine kontinuierliche informationsreich, dass sie in Echtzeit analysiert und viele Aufzeichnung zu ermöglichen. wertvolle Informationen daraus abgeleitet werden könnten. FOCUS ON SECURITY 127 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

EPOC-Technologie Fernüberwachungssystems „FUJINON SX800“ habe Fujifilm Die neu in das Eneo Portfolio eingeführte EPOC-Technologie Lösungen gefunden, diese Probleme zu minimieren. Mit einer erlaube Betreibern von Analog auf IP umzusatteln, ohne dabei Full HD/Kamera und einem 40fachen Zoomobjektiv seien zwei die bestehende Koax-Infrastruktur durch Netzwerk-Kabel Hochleistungskomponenten in einem System integriert. Der ersetzen zu müssen, heißt es in GIT Sicherheit, Ausgabe integrierte Hochgeschwindigkeitsautofokus sorge in weniger 6-2019, S. 52/53. Die IP-Kameras würden an die als einer Sekunde für ein scharf fokussiertes Bild. analoge Bestandverkabelung angeschlossen, die dank EPOC sowohl die Datenübertragung als auch die Stromversorgung Hersteller-Einheitlichkeit übernehme. Möglich werde dies durch entsprechende Josua Braun, Dallmeier, stellt in GIT Sicherheit, PRO-4- Transmitter, Receiver und Transceiver, die digitale Videodaten PRO, S.91, die „Gretchenfrage“ der Videosicherheit: „Best für die Übertragung per Koax konvertierten und zugleich of Breed“ oder „Hersteller-Einheitlichkeit“? Heterogene als Spannungsquelle für bis zu vier angeschlossene Ip- Systemlandschaften und immer komplexere Großprojekte Kameras fungierten. Der Beitrag behandelt im einzelnen trieben die Nachfrage nach „Hersteller-Einheitlichkeit“. Der Schaltungsoptionen für IP über Koax Ring, Daisy-Chain, Autor erläutert den Nutzen der Herstellereinheitlichkeit, zu Kameras für den Nonstop-Außeneinsatz sowie die dem auch klare Verantwortlichkeiten gehörten. Auch beim Übertragungstechnik: Transmitter, Receiver und Transceiver. Projektmanagement könne sie sinnvoll sein.

Ferienhaus Hikvision Der Spion im Ferienhaus, titelt die FAZ am 16. Juli. Wieder Das umstrittene Tech-Unternehmen Hikvision erobert einmal häuften sich Geschichten, dass private Airbnb- auch Deutschland“ titelt die FAZ am 30. August. Hikvision Vermieter ihre Heime mit Überwachungskameras verwanzten. bezeichne sich als globalen Marktführer. Es handele sich um Überwachungskameras würden immer kleiner und günstiger. keinen asiatischen Billiganbieter, sondern um einen in der Sie ließen sich in Rauchmeldern, Kugelschreiber, Weckern und Sicherheitsbranche anerkannten Pionier. Auch Laien bekannt Steckdosen einbauen. Man prüfe solche Geräte kritisch, aber geworden sei das Unternehmen, weil durch ein Datenleck auch Buchrücken, Radios, Bilderrahmen und Spiegel. Man aufflog, wie engmaschig China unter anderem mit Hilfe von achte auf alles, was sich im Raum an ungewöhnlicher Stelle Hikvision-Technik die vorwiegend muslimische Bevölkerung befindet. Nicht weniger raffiniert seien Überwachungskameras in seiner Provinz Xinjang überwacht. Amerikanischen in Ladegeräten, die scheinbar harmlos in der Steckdose Behörden sei es seit 2018 verboten, Überwachungstechnik sitzen. Ein Gerät aus chinesischer Produktion nehme in HD- und Dienste von chinesischen Unternehmen wie Hikvision Qualität auf, habe eine Bewegungserkennung und speichere einzukaufen. Das solle Spionage verhindern. Die Frankfurter ebenfalls auf Karte, sogar mit Ton. Mit bloßem Auge seien Verkehrsgesellschaft VGF habe an ausgewählten Haltestellen alle diese Kameras kaum zu entdecken. Aber es gebe 31 Notruf- und Informationssäulen mit Hikvision-Kameras technische Hilfsmittel, um die neugierigen Augen aufzuspüren. installiert. Sie schalteten sich allerdings nur ein, wenn Kameralinsen-Detektoren oder Linsenfinder sendeten einen Fahrgäste oder Passanten den Alarm aktivieren. Laut VGF Laserstrahl aus, mit dem man den betreffenden Raum handele es sich um ein abgeschottetes Netz, dessen Daten sukzessive ableuchte. Erhält man vom Wohnungsvermieter nicht öffentlich zugänglich seien. Die Technik sei auch bei einen Zugang zum Internet, lasse sich ohne zusätzliche der Anschaffung durch die Frankfurter Polizei entscheidend Hardware erforschen, ob im WLAN des Anwesens eine gewesen. Die Geräte seien von einer Arbeitsgruppe der drahtlos arbeitende Überwachungskamera aktiv ist. hessischen Polizei empfohlen worden. Das BMI setze ebenfalls Kameras von Hikvision ein. Fernüberwachung Fernüberwachung gewinne immer mehr an Bedeutung, IPS-Videomanager berichtet Protector in der Ausgabe 7/8-2019, S.46. Bei Sicherheit.de weist am 11. April darauf hin, dass das Optiken mit langen Brennweiten genügten kleinste Unternehmen IPS eine umfangreiche Kennzeichenerkennung Vibrationen, um Bildinformationen zu verschlechtern. Das in das Videomanagementsystem integriert habe. Dadurch Hitzeflimmern der Luft oder Dunst und Nebel beeinträchtigten biete der „IPS VideoManager“ umfangreiche Automatic die Bildqualität zusätzlich Mit der Entwicklung des neuen Number Plate Recognition-Funktionen, darunter z.B. die FOCUS ON SECURITY 128 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Erstellung von Black- und White-Lists sowie die Verknüpfung Daten, die näher am Core des Netzwerks lägen. der Listen mit einem Wochenplan. Kameras könnten einzeln verschiedenen Listen zugeordnet werden. Dies ermögliche Mobile Videoüberwachung volle Flexibilität. Alarmobjekte würden vom System automa- KI und Deep-Learning im mobilen Einsatz beschreibt das tisch über das gesamte Gelände verfolgt und bei Bedarf Startup-Unternehmen Eagle AI in PROTECTOR, Special von Kamera zu Kamera übergeben. In der neuen Version Videoüberwachung, April 2019, S. 50/51. Die Anwendungs- 10.0 könnten nun auch mittels externer GPS-Koordination bereiche mobiler Sicherheitssysteme zur Geländeüberwachung die Bewegungspfade von Objekten mittels Avataren im reichten weit über Großveranstaltungen hinaus und umfasse Lageplan dargestellt werden. Um die Kamerabilder optimal die Bereiche kritischer Infrastrukturen, Regierungsgebäude, auswerten zu können, müssten die Bildauf-nahmen entzerrt bewachte Wohnanlagen und Firmengelände. Ein Komplett- werden. Mit dem aktuellen Relais unterstütze der „IPS system müsse auch die Detektion von Drohnen, die Ortung VideoManager“ diese Entzerrung für verschiedene Axis des Steuerers und die Einleitung von Gegenmaßnahmen 360 Grad-Kameramodelle. Die Videoanalyse „IPS Outdoor beinhalten. Mit der Verknüpfung unterschiedlicher Systeme Detection“ könne in Drittsysteme eingebunden werden. Sie sei werde das Ziel verfolgt, Warnungen, Push-Notifications und für den Hochsicherheitsbereich entwickelt worden und biete APIs in andere Gefahrenmanagement-Systeme und schließlich zuverlässigen Perimeterschutz für Gefängnisse und andere auch Apps zu integrieren. Während des Einsatzes müssten kritische Infrastrukturen. auch sogenannte Metadaten wie Position und Blickrichtung übertragen werden, damit Ort, Verhaltensmuster oder Künstliche Intelligenz Geschwindigkeit eines Objekts trotz Bewegung des Videotechnik und künstliche Intelligenz wird in der Maiaus- Fluggerätes erfasst werden. gabe des Behördenspiegel thematisiert. Neuronale Netze zur Objekt- oder Vorgangsklassifizierung und auch die beste Montagekonzept Gesichtserkennungssoftware könnten nur so viel leisten, wie Dallmeier Electronic GmbH & Co.KG stellt in GIT Sicherheit, das eingespeiste Videobild hergibt. Nur durch ein gut Ausgabe 11-2019, S.44/45, ein neues Kamera-Montage- orchestriertes Zusammenspiel aller Faktoren sei die Einhaltung konzept vor, das die Erfassung großer Areale effektiver der (noch nicht definierten) Standards von Gesamtsystemen mache. Es biete eine Vielzahl von Innovationen für eine zu gewährleisten. wesentlich schnellere und damit kostengünstigere Installation, so einen integrierten „Bubble-Schutz“ bis zum „Quick Lock“- Maschinelles Lernen System. „Plug and play“-fähig würden die Kameramodelle der Auswirkungen von maschinellem Lernen und Cloud-Services Panomera W-Serie durch die komplette Vorkalibrierung und auf Edge, Core und Cloud untersucht PROTECTOR in der Voreinstellung aller Sensoren. Ausgabe 4-2019, S. 36/37. Infolge der erreichten Fortschritte bei der Flash-Technologie könnten Kameras heute mehr Mustererkennung als nur Streams erfassen, um sie einem Netzwerk-Video- Netzpolitik.org meldete am 19. Juni, dass Bundespolizei und rekorder zuzuführen oder bei einem Unternehmen die Deutsche Bahn am Berliner Bahnhof Südkreuz Videoüber- gesamte Datenmenge in die Cloud eines Rechenzentrums wachung proben, die bestimmte Situationen automatisch zu übertragen. Aktuell werde mehr Rechenleistung an die erkennen soll. Die Tests folgen auf umstrittene Versuche mit Edge verlagert. Gesichts- und Kennzeichenerkennung sowie biometrischer Gesichtserkennung und sollen bis Ende 2019 Objektklassifizierung könnten an der Edge geschehen und dauern. Folgende Situationen sollen erkannt werden: Echtzeitdaten wie Einblicke in die Situationen liefern, in denen • liegende Personen, z.B. nach einem Sturz sie erfasst werden. Diese Entwicklung bringe einen Zeitvorteil, • Betreten definierter Bereiche/Zonen spare Kommunikationskosten und könne als ausfallsichere • Visualisierung von Ansammlungen z.B. vor Fahrtreppen Vorsorgemaßnahme genutzt werden. Die Erfassung großer • Personenzählung Datenmengen zur Beobachtung von Mustern könne entweder • Abgestellte, offenbar herrenlose, Gegenstände im Core des Systems oder in der Cloud geschehen. Die Daten- • Nachvollziehen der Positionen von Personen/ speicherstruktur sei heute eine hybride Lösung aus schnellen Gegenständen Daten, die in der Nähe des Aktionsortes gespeichert würden • retrograde Auswertung von Videodaten der genannten und auf die dort zugegriffen werde, sowie aus langsameren Szenarien FOCUS ON SECURITY 129 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Netzwerk-Kamera System äußerst flexibel und leistungsfähig. Die optional Netzwerk-Videokameras seien so ausgereift, dass erhältliche „Junction Box“ könne auf Wunsch mit bis zu vier Situationen und Menschen detailliert aufgezeichnet werden Terabyte Speicher ausgestattet werden und mache dadurch in können, auch bei schlechten Lichtverhältnissen, völliger bestimmten Szenarien das Verlegen neuer Kabel und Netz- Dunkelheit oder besonders großen Plätzen, argumentiert werkkomponenten überflüssig. Panoramakameras seien ein Axis Communications in GIT Sicherheit, Ausgabe 11- starkes Wachstumsfeld, heißt es in GIT Sicherheit, PRO-4- 2019, S. 42/43. Für jeden Anwendungszweck sowie jedes PRO, S. 84-86. Immer mehr Installationen griffen auf die Schutzziel sollten die folgenden Eigenschaften gewissenhaft flexiblen Kameramodelle zurück und ergänzten oder ersetzten geprüft werden: Detailgenauigkeit, Aufnahmewinkel, die traditionellen Kameratypen. Die Vorteile lägen in einem Kontrastverhalten, Lichtempfindlichkeit, Rauschverhalten, reduzierten Installationsaufwand, geringeren Lizenzkosten Farbechtheit, Forensische Auswertbarkeit und Vermeidung von und einer besseren Kameraabdeckung. Axis Communications Bewegungsunschärfe. stellt in dem Beitrag die unterschiedlichen Kameratypen (Fishey-Kamera mit einem Bildsensor; Multisensor-Kameras Onvif mit zwei bis vier Bildsensoren; multi-direktionale Kamera Per Björkdahl, Onvif Steering Committee, befasst sich in mit bis zu vier individuell ausrichtbaren Kameramodulen der Ausgabe 5-2019 von Protector, S. 48/49, mit dem und multidirektionale Kameras in Verbindung mit einer Standard Onvif (Open Network Video Interface Forum), PTZ-Kamera) vor. Die Wide dynamic Range-Technologie eine Branchenallianz für die physische Sicherheitsindustrie helfe Panoramakameras, mit den Herausforderungen der mit fast 500 Mitgliedern und mehr als 13.000 kompatiblen Beleuchtung in den einzelnen Szenen zurecht zu kommen. Produkten. Das Ziel sei ein globaler Standard als Schnittstelle von Netzwerkkameras und Videomanagementsystemen. Der Parkraummanagement Vorteil des Profil-Ansatzes bestehe darin, dass eine Reihe von Hikvision habe für das neue Mitarbeiter-Parkhaus von Otto Merkmalen und Implementierungsspezifika unter einem Dach in Hamburg eine videobasierte Parkraummanagement- definieret werden können. Wenn ein Produkt Profil S-konform Lösung implementiert, berichtet Protector am 12. Juli. Das ist, sei es immer konform, unabhängig davon, wann es herge- Systemhaus Videte IT habe ein Hikvision Parkleitsystem als stellt wurde. Zwei Jahre nach der Gründung habe Onvif seinen Teil des Projekts „Mitarbeiterparkhaus“ installiert. Das System Anwendungsbereich um die Zutrittskontrolle erweitert und das zeige mittels der HIK DS-TCP345D-Kameras alle verfügbaren Profilkonzept genutzt, um fünf weitere Profile zu entwickeln Parkplätze im Parkhaus in Echtzeit. Jede Kamera überwache und zu veröffentlichen. Langfristig solle das Profil T das Profil bis zu sechs Parkplätze im Parkhaus und könne so sehen, ob S ersetzen und sowohl H.264 als auch H.265-Erweiterungen sich in jedem der sechs Plätze ein Fahrzeug befindet. Diese unterstützen. Die Verwendung von Profil T und H.265 führe Information werde zu einem Leitterminal geliefert, das zu einfach, kostensparenden Ergebnissen, die sich auf die ermittelt, wieviel Parkplätze auf welchem Parklevel zur Komprimierung von Daten und die standardisierte Ereignis- Verfügung stehen. Diese Informationen würden gleichzeitig erkennung konzentrieren. zum Analyse-Server gesandt, der dann die Parkleitschilder in Echtzeit aktualisiere. So könnten die Parkhausnutzer schnell Panomera W8-Kamera und einfach zu einem verfügbaren Parkplatz gelangen. Das Der Behördenspiegel stellt in der Oktoberausgabe neue System unterstütze des Weiteren durch seine Analyse-Tools Panomera W8-Kameras (360 Grad) und W4-(180 Grad)- die Erstellung aller möglichen Reports für die vereinfachte Systeme von Dallmeier vor, bei denen die Bilder der einzelnen Verwaltung wie stündliche, wöchentliche, monatliche oder Sensoren über eine ausgefeilte Software so zusammengeführt jährliche Informationen über die Auslastung des Parkhauses. würden, dass dem Operator eine logische, weitgehend ent- Auch die durchschnittliche Parkdauer könne problemlos zerrte Gesamtübersicht dargestellt werde. Im Prinzip beliebig ermittelt werden. viele Operatoren könnten gleichzeitig in eine Szene hinein- zoomen, wobei das Gesamtübersichtsbild sowohl live als auch Perimeterschutz in der Aufzeichnung erhalten bleibe. Technische Innovationen Intelligente Videoanalyse beim Perimeterschutz fordert und die geringe Zahl an benötigten Kameras könnten zu signi- Heiko Gutmann, Securiton Deutschland GmbH, in Protector, fikanten Kosteneinsparungen führen. Die mögliche Objek- Ausgabe 11-2019, S. 38/39. Beim IPS Videomanager von tverfolgung über mehrere Kameras hinweg machten das Securiton würden im Hintergrund mit Hilfe der intelligenten FOCUS ON SECURITY 130 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Videobildanalyse zahlreiche Parameter ausgewertet, um zu dritte steuere den Zugang zu abgesperrten Bereichen. Alle gewährleisten, dass Meldungen wirklich nur in drei Systeme könnten zentral über das Building Integration Gefahrensituationen generiert werden. Bei Dunkelheit System von Bosch gesteuert werden. oder schlechter Sicht kämen vermehrt Kombinationen von Wärmebild und Videobildanalyse zum Einsatz. Die intelligente Trends Software könne „Freund vom Feind“ unterscheiden, indem sie PROTECTOR berichtet im Special Videoüberwachung, April wieder-kehrende Personen erkennt. Die Anzeige von Gefahren 2019, S. 10-47, über Diskussionen im Rahmen des von und Schadensfällen erfolge vollautomatisch. Um größere der Zeitschrift organisierten Forums Videosicherheit. Im Areale effektiv und detaillierter abdecken zu können, ließen Mittelpunkt stand der Meinungsaustausch über aktuelle sich mehrere Systeme beliebig kombinieren. Trends wie Plattformen, Künstliche Intelligenz, Vernetzung, Video-Cloud und branchenspezifische Lösungen. Der Plattform Begriff Plattform werde von Herstellern fast inflationär Wie die Kamera zur Plattform wird, zeigt Andreas Albrecht gebraucht. Bei aller Attraktivität dieses Etiketts gelte es, in der Ausgabe 12-2019 von Protector, S. 24/25. Die neue genau hinzusehen, was sich dahinter verbirgt und wie offen Plattform M7 von Mobotix ermögliche die Integration der Ansatz wirklich ist. Hinter dem Marketing müsse ein verschiedenster Anwendungen in der Kamera. Auf Basis tragfähiges Lösungskonzept stehen. Cloud-Videodienste von Deep Learning-Modulen setze das Videosystem neuer würden immer beliebter. Sie könnten sich sehr bald Standards für intelligente Videotechnologie. Die neue durchsetzen, vorausgesetzt, die Rahmenbedingungen Videokamerageneration ermögliche eine grenzenlose hinsichtlich Infrastruktur, Kosten und Sicherheit sind gegeben. Funktionsvielfalt. Netzwerkkameras sorgten in vielen Anwendungen für Sicherheit. Aber oft würden die Kameras selbst zum Ziel von Recycling Hackern. 1,3 Millionen Ip-Kameras in Deutschland würden Kameras könnten den Prozess nachhaltigen Recyclings als potentielles Sicherheitsrisiko gelten. „Plus & Play“- sicherer und effizienter machen, wird im Special Kameras erleichterten war die Installation, dienten aber oft Videoüberwachung von PROTECTOR, April 2019, S. 56/57, auch als Einfallstor für Schadsoftware, die sich in der Folge versprochen. Wärmebildkameras würden speziell wegen ihrer eigenständig installieren könne. Sei eine Kamera einmal von Fähigkeit, einen potentiellen Brand durch Temperaturmessung Hackern übernommen, erlangten sie nicht nur Zugriff auf den zu erkennen, für die Überwachung von Silos ausgewählt. Sie eingebauten Webserver der Kamera, sondern auch auf die seien in der Lage, Temperaturen zwischen minus 20 und plus Video- und Audiodaten. Schadsoftware identifiziere offene 150 Grad relativ genau zu messen und einen Alarm direkt Ports, überprüfe sie auf Sicherheitslücken und führten dann an die Leitstelle zu senden. Die Temperaturmessungen und das entsprechende Angriffswerkzeug aus. Die Trend Micro die dynamische Brandquellenerkennung würden auf einer IoT-Sicherheitslösung für Überwachungskameras (TMIS-CAM) Videowand in der Leitstelle angezeigt. stelle drei Hauptfunktionen zur Abwehr von Cyberangriffen zur Verfügung: „Anti-credential-attack“, ein Service, der Stadion Brute Force-Angriffe abwehren solle, „Virtual patching“ zum Bosch Building Technologies beschreibt in GIT Sicherheit, Schutz von IP-Kameras vor Angriffen auf systemimmanenten Ausgabe 11-2019, S. 46/47 Videosicherheit und Verwundbarkeiten und „IoT Reputation Service“. Der Dienst Zutrittskontrolle für das Stadion des FC Dynamo Moskau. In „Smart Protection Network“ identifiziere als potentiell Innen- und Außenbereichen seien mehr als 2000 Kameras gefährlich bekannte URLs (Ressourcenanzeiger) und blockiere installiert. Die im Außenbereich verwendete Autodome ihren Zugriff. IP Starlight 7000 HD-Kamera liefere auch bei Dunkelheit gestochen scharfe Bilder. Die intelligente Videoanalyse Typische Fehler erkenne automatisch Regelverstöße, etwa das Betreten Sascha Puppel, Sachverständigen- und Planungsbüro abgesperrter Bereiche und alarmiere selbständig das Sascha Puppel GmbH, gibt in GIT Sicherheit PRO-4-PRO, Sicherheitspersonal. Integriert seien drei verschiedene S. 16-19, einen Erfahrungsbericht über typische Fehler bei Zutrittskontrollsysteme: eines steuere die Drehkreuze für den Videosicherheitsanlagen. Die Normenreihe DIN EN 62676-x Zutritt mit gedruckten Tickets, eine zweite überwache den „Videoüberwachungsanlagen für Sicherheitsanwendungen“ Zutritt von Angestellten mit Mitarbeiterausweisen und eine biete einen Leitfaden, um Planern, Errichtern und FOCUS ON SECURITY 131 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Auftraggebern das Verfassen von Leistungsmerkmalen und noch gestochen scharf dargestellt würden. Hinzu komme Anforderungen an Videosicherheitsanlagen zu erleichtern. ein handfester finanzieller Vorteil. Das Problem mangelnder Nur selten würden bei der Planung und dem Vertrieb von Netzbandbreite und Speicherkapazität bekämen innovative Videosicherheitsanlagen zuvor die Leistungsmerkmale Videokompressionsverfahren gut in den Griff. Vorgestellt definiert und mit dem Montageweise. Häufig würden Geräte werden die neuen 4K-Modelle von Eneo. Sie unterstützten nicht ausreichend fest montiert oder das Leitungsnetz gegen ONVF Profile S und seien daher mit den ONVF-konformen Vandalismus und Sabotage geschützt. Oftmals würden Produkten anderer Hersteller kompatibel. Bestimmte Modelle im Außenbereich unzureichend befestigte Kameramasten verfügten über erweiterte Videoanalysefähigkeiten. Zusätzlich vorgefunden. Näher behandelt der Autor Detektionslücken, zu den Funktionen Bewegungserkennung, Bewegungsanalyse, Verstöße gegen anerkannte Regeln der Technik und Manipulationsschutz, virtueller Stolperdraht und elektromagnetische Störungen. „Dokumentationen“ fehlten Bereichsüberwachung seien sie mit einer Loitering- und häufig, seien unvollständig oder stimmten nicht mit der Intrusion-Detektion ausgestattet. Anlage überein. 8 Megapixel-Kamera 3D-Simulation Das Unternehmen Indexa erweitere die AHD (analog Mit 3D-Simulation zur Planung von Videosicherheitssystemen high definition)- Überwachungskameraserie mit einer 8 befasst sich GIT Sicherheit in der Ausgabe 4-2019, S. 24/25. Megapixel-Kamera, meldet sicherheit.info am 12. April. Sie sei beispielsweise wichtig, um sogenannte Abschattungen Diese überzeuge neben der hohen Auflösung durch zu erkennen, also Bereiche, die von einer Kamera nicht erfasst präzise Bewegungserkennung. Diese setze sich aus einem werden, weil Objekte im Weg stehen. Durch Farbcodierung in integrierten Passiv-Infrarotbewegungsmelder und einer der 3D-Simulation lasse sich genau sagen, wo der geforderte Bewegungssoftware zusammen. Sobald der PIR-Melder Pixel-Wert erreicht ist und wo gegebenenfalls durch eine eine Bewegung registriert, werde softwareseitig geprüft, ob andere Positionierung oder ein anderes Kameramodell eine Bildveränderung in einem zuvor definierbaren Bereich nachgebessert werden müsse. Ein besonderer Mehrwert sei festzustellen ist. Nur wenn in beiden Schritten eine Bewegung das automatische Generieren von sogenannten „CamCards“ detektiert wird, starte eine automatische Aufnahme. (genaue Konfigurationsdokumente für jede einzelne Kamera). Aufgrund des PIR-Erfassungsbereichs von zehn Metern und einem 90 Grad-Weitwinkel, der genau dem Bildwinkel der 4K UltraHD Kamera entspricht, sei die AHD-Kamera besonders für die 4K Ultra HD in der Videoüberwachung thematisiert Protector Überwachung des Nahbereichs rund ums Haus geeignet. Die in der Ausgabe 1 /2-2019, S. 24/25. Eine 4K-Kamera sei „IND2530P“ lasse dank der sehr hohen Auflösung auch Details zwar kostspieliger als eine Full HD-Kamera. Sie liefere in weiterer Entfernung sehr gut erkennen. aber verwertbare Informationen über eine Fläche, die viermal größer ist als der Bereich, den eine Full HD- Kamera abdecken könne. Das Problem, dass extrem Vorratsdatenspeicherung hohe Auflösungen einen hohen Anteil der verfügbaren Netzwerkbandbreite verschlingen, bekämen innovative Die umstrittene Vorratsdatenspeicherung in Deutschland Videokompressionsverfahren in den Griff. Bei statischer Szene werde ein Fall für den EuGH, meldete zeit.de am 25. werde stark komprimiert, bei Bewegung die Kompression September. Das BVerwG habe sich mit einer Frage zur reduziert. Auslegung der DSGVO an den EuGH gewendet. Er solle klären, ob sich aus den EU-Vorschriften ergibt, dass die Über die Vorteile der 4K-Kamera informiert GIT Sicherheit flächendeckende, anlasslose Vorratsdatenspeicherung in der Ausgabe 3-2019, S. 46/47. Sie sei zwar kostspieliger generell verboten. Beim BVerwG sine zwei Klagen der als eine Full HD-Kamera, liefere aber bei Verwendung Deutschen Telekom und des Internetproviders SpaceNet eines geeigneten Objektivs verwertbare Informationen anhängig. Die Bundesnetzagentur habe die Pflicht zur über eine Fläche, die viermal größer ist als der Bereich Vorratsdatenspeicherung schon 2017 ausgesetzt. einer herkömmlichen Full HD-Kamera. Das Bild sei um ein Vielfaches detailreicher, so dass auch bei digitalem Zoom auf einzelne Bildbereiche die relevanten Details immer FOCUS ON SECURITY 132 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Werttransporte Direkte Hinweise an die Medien seien nur geschützt, wenn der Informant Vergeltung fürchten müsse, sein Hinweis Die Frage nach der richtigen Fahrzeugvariante wird in er unbeachtet bleibe oder es ein großes öffentliches Interesse Ausgabe 4-2019 von PROTECTOR, S. 64/65, von Roberto gebe. Die beschlossene Richtlinie verpflichte Unternehmen, Pareras, Apprich Secur GmbH, aufgeworfen. In Skandinavien einen internen Meldekanal einzurichten. Die Mitgliedstaaten kämen schon seit mehr als zehn Jahren flächendeckend müssten zudem eine externe öffentliche Stelle schaffen, an ungepanzerte Fahrzeuge, sogenannte „Soft Skin-Fahrzeuge“, die sich Whistleblower wenden könnten. Sie müssten diesen zum Einsatz. Infolge höherer Wirtschaftlichkeit sowie zudem Informationen über die Meldekanäle sowie Rechtshilfe Optimierung und Einsparung bei der Personalplanung sei und finanzielle und psychologische Unterstützung in einem es nur eine Frage der Zeit, bis diese Fahrzeuge auch in Prozess anbieten. Geschützt würden nicht nur Arbeitnehmer, Deutschland flächendeckend eingesetzt würden. sondern auch Praktikanten, Bewerber oder ehemalige Arbeitnehmer.

Werkverträge Whistleblower werden wenig geschätzt, titelt die FAZ am 16. Mai. Vor allem Banken würden interne Meldesysteme Neue Vorschriften für Werkverträge behandelt Rechtsanwalt für Hinweisgeber aufbauen. Aber Meldestrukturen hätten Dr. Wolfgang Frisch in s+s report, Ausgabe 2-2019, S. sich längst nicht überall durchgesetzt – obwohl deren 34-39. Im zweiten Teil eines Übersichtsartikels über die Wirksamkeit nachgewiesen ist. 2018 seien in knapp 40 % neue Rechtslage werden Besonderheiten des Bauvertrags der Unternehmen Missstände aufgetreten: Fälschen von erläutert sowie der Sonderfall des Verbraucherbauvertrags Finanzzahlen, Geldwäsche, Korruption, Wirtschaftsspionage, dargestellt. Der Autor behandelt die Änderung des Betrug, Diebstahl, Unterschlagung, Mobbing oder sexuelle Bauvertrags (Anordnungsrecht des Bestellers, § 650b BGB, Belästigung. Aber fast die Hälfte der Unternehmen habe kein die Abnahme (§ 640 BGB), die Fälligkeit für Vergütung System, um ethisches Fehlverhalten zu bekämpfen, Geschäfte für Bauverträge (§ 650g Abs.4 BGB), die Schriftform für und Image sauber zu halten. In deutschen Unternehmen Kündigungen (§ 650h BGB) und den Verbraucherbauvertrag. seien mit einem überdurchschnittlichen Anteil von 43 % die Das ist ein Vertrag, durch den der Unternehmer von einem meisten Unregelmäßigkeiten aufgetreten; in der Schweiz seien Verbraucher zum Bau eines neuen Gebäudes oder zu es nur 35 %, in Großbritannien 40 % und in Frankreich 38 % erheblichen Umbaumaßnahmen an einem bestehenden gewesen. Immerhin 17 % aller Betroffenen hätten Schäden Gebäude verpflichtet wird. Möglicherweise seien Verträge von von mehr als 100.000 Euro erlitten. Große, international Errichtern in Bezug auf sicherheitstechnische Anlagen auch als aufgestellte Unternehmen seien am meisten betroffen. Es Bauverträge zu qualifizieren, da sie als Werkleistung für ein sei die Erfolgsquote, die ein Meldesystem rechtfertigt. Fast Gebäude anzusehen sind. In diesem Fall seien die zusätzlichen jede zweite eingegangene Meldung habe sich als relevant besonderen Vorschriften für Bauverträge zu berücksichtigen. erwiesen. 2018 seien 52 Meldungen je Unternehmen (65 in Unabhängig von den Überlegungen, ob es sich um Großunternehmen) eingegangen. Dabei ermöglichten 58 % Bauverträge oder Verbraucherbauverträge handelt, sei jedoch der Interviewten auch anonyme Hinweise. Der „Whistleblower in jedem Fall das allgemeine Verbraucherschutzrecht zu Report 2019“ (Projektleiter Professor Christian Hauser, HTW beachten. in Chur) sei veröffentlicht worden, kurz nachdem im April das EU-Parlament eine Direktive zum Whistleblower-Schutz beschlossen habe. Die sei in zwei Jahren in nationales Recht Whistleblower umzusetzen. Danach müssten Unternehmen mit mehr als 50 Mitarbeitern einen Schutzschirm schaffen, um die Anonymität Wer in einem Unternehmen oder gegen über den Behörden zu wahren. auf Missstände wie Steuerbetrug, Verstöße gegen Umweltschutzregeln oder Korruption hinweist, sei in der EU Hinweisgebersysteme thematisieren Prof. Dr. Christian Hauser, künftig besser geschützt. Die Whistleblower könnten nach HTW Chur, und Moritz Homann, EQS Group, in der Zeitschrift diesem Beschluss des Europäischen Parlaments wählen, ob comply, Ausgabe 2-2019, S. 44-47. In nahezu jedem zweiten sie einen Missstand zunächst innerhalb eines Unternehmens deutschen Unternehmen habe es 2018 Verstöße gegen melden oder sich gleich an eine externe Stelle wenden. gesetzliche Vorschriften oder interne Richtlinien gegeben. FOCUS ON SECURITY 133 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Das sei eines der Ergebnisse des Whistleblowing Reports Wirtschaftsschutz 2019, in dem die HTW Chur in Kooperation mit der EQS Group untersucht habe, wie es um den der deutschen Peking dehnt die totale Datenerfassung auf Unternehmen aus, Hinweisgeberschutz in Deutschland bestellt ist. Die Mehrzahl berichten WELT und FAZ am 29. August. Wer sich nicht der deutschen Unternehmen mit Meldestelle setze noch regelkonform verhalte, müsse sofort mit Sanktionen rechnen. auf allgemeine Meldewege wie Email (79 %), persönliche Der EU-Handelskammer in China zufolge treffe die Entwick- Besuche (76 %) oder Telefon (71 %). Volle Anonymität böten lung viele Firmen völlig unvorbereitet. Die totale Datener- webbasierte Hinweisgebersysteme, die aber bei deutschen fassung auch ausländischer Unternehmen könne tiefgreifende Unternehmen mit 24 % noch eher die Ausnahme darstellten. Auswirkungen auf die Unternehmen haben. Es sei das Die gängigsten Kommunikationswege seien die direkten umfassendste regulatorische System, das je eine Regierung Vorgesetzten, das Topmanagement sowie das Intranet. 70 eingeführt habe. Dazu solle auch verstärkt Videoüberwachung % der deutschen Unternehmen mit Meldestelle verfügten eingesetzt werden. Alle relevanten Informationen zum zudem über eine separate Richtline zum Thema. Von den Verhalten eines Unternehmens würden gesammelt. Auf dieser Meldungen seien 40,6 % für Compliance nicht relevant, 47,5 Basis würden dann Punkte vergeben. Höhere Punktzahlen % Compliance-relevant und nur 11,9 % mißbräuchlich. 62 % könnten niedrigere Steuersätze, bessere Kreditbedingungen, der Erstmeldungen erfolgten in nicht anonymer Form. Bei 38 einfacheren Marktzugang und mehr öffentliche Beschaffungs- % werde die Identität im Verlauf des Verfahrens bekannt. Alle möglichkeiten für Unternehmen bedeuten. Niedrigere Punkt- befragten Unternehmen, die 2018 einen finanziellen Schaden zahlen führten zum Gegenteil und könnten sogar zum Eintrag durch Compliance-Vorfälle erlitten haben, bestätigten, dass auf einer schwarzen Liste führen. Der Leiter der EU-Handels- sie einen Teil des Gesamtschadens dank der Meldestelle kammer sieht insgesamt durchaus positive Effekte für auslän- aufdecken konnten, gut ein Drittel der Firmen mehr als 60 % dische Unternehmen. Denn sie hielten sich oft viel stärker an des Gesamtschadens. Bei 22 % der deutschen Unternehmen Vorschriften als die chinesischen Wettbewerber. Schließlich habe der höchste aufgedeckte finanzielle Schadensfall 2018 gebe es aber auch noch eine spezielle schwarze Liste der zwischen 10.000 und 100.000 Euro, bei weiteren 17 % sogar Behörden, auf der sie sogenannte „stark verdächtige Unter- über 100.000 € gelegen. nehmen“ erfassten. Hier sei der Willkür Tür und Tor geöffnet. Einen Klageweg gegen die Aufnahme in diese Liste gebe es natürlich nicht. Ein weiteres Problem liege in der schieren Wirtschaftskriminalität Menge an Daten, die zu liefern seien. Ein internationales Unternehmen müsse sich in rund 30 Bereichen einem Das BKA hat im Oktober 2019 das Bundeslagebild Rating unterziehen und könne auf Basis von etwa 300 Wirtschaftskriminalität (Wikri) für das Jahr 2018 veröffentlicht. Faktoren benotet werden. KMU stünden daher vor großen Im Jahr 2018 wurden in der PKS insgesamt 50.550 Fälle der Herausforderungen. Zudem seien nicht alle Fak-toren wirklich Wikri registriert, 31,7 % weniger als 2017. DIe Gesamtzahl im Einflussbereich der Firmen. Denn auch die Lieferketten liegt unter dem Durchschnitt der vergangenen 5 Jahre (ca. würden überwacht, und Firmen würden auch für das Wohlver- 61.000 Fälle). Der Anteil der Wikri an allen bekannt halten ihrer Zulieferer verantwortlich gemacht. Und schließlich gewordenen Straftaten betrug 0,9 % (2017: 1,3 %), während solle sogar das korrekte Verhalten des Managements und die durch sie verursachten Schäden einen Anteil von 46,0 % einzelner Mitarbeiter geprüft werden. an dem in der PKS ausgewiesenen Gesamtschaden in Höhe Im September 2019 hat das IM Nordrhein-Westfalen ein von 7.300 Millionen Euro hatten. „Lagebild Wirtschaftsschutz NRW 2019“ veröffentlicht, das Die Aufklärungsquote (AQ) betrug 2018 90,9 % (2017: 94,6 von der Fachhochschule des Mittelstands (FHM) auf Initiative %) und lag damit deutlich über der AQ der Gesamtkriminalität der Sicherheitspartnerschaft NRW gegen Wirtschaftsspionage (57,7 %). Ursächlich für die hohe Quote ist, dass es sich und Wirtschaftskriminalität erstellt hat. Kernerkenntnisse des überwiegend um „Anzeigedelikte“ handelt, bei denen die auf Befragungen beruhenden Lagebildes sind unter anderen: Täter den Geschädigten zumeist bekannt sind. 1. Keine Branche der KMU in NRW ist nach eigener Einschätzung umfassend geschützt. 2. Das durch Selbsteinschätzung ermittelte Schutzniveau der KMU in NRW liegt auf einem niedrigen intermediären Niveau. FOCUS ON SECURITY 134 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

3. Der Cyberangriffsschutz ist über alle Branchen und Operandi sei geprägt durch das Auskundschaften und das Unternehmensgrößen hinweg die am stärksten Vermeiden, auf Anwohner zu treffen. Dabei stünden Ein- ausgeprägteste Dimension der Unternehmenssicherheit. familienhäuser beim organisierten Wohnungseinbruch im In der Dimension Cyberangriffsschutz schätzten besonderen Fokus. Wie auch bei anderen Wohnungsein- Unternehmen sich schlechter ein als sie sind. brüchen üblich, seien Aufhebeln und Einschlagen von 4. Gehört ein Unternehmen der KRITIS-Kategorie an, Fenstern häufige Begehungsweisen. Als Besonderheiten werden höhere Indexwerte erzielt. würden jedoch das Bohren von Fensterrahmen sowie das sogenannte Fensterbrennen (Brennen eines kleinen Lochs in Die Branche In Gastronomie/Hotellerie weist den niedrigsten den Kunststoffrahmen, um mit einem Draht den Fenstergriff Gesamtindex (3.95) auf. Aus den Ergebnissen lassen sich zu betätigen) genannt. Für die Beuteverwertung seien zum unter anderen folgende Empfehlungen ableiten: einen Möglichkeiten innerhalb Deutschlands zentral, wie das 1. Der präventive Wirtschaftsschutz bzw. der Informations- Verkaufen vor Ort an Pfandhäuser. An- und Verkaufsläden und Erkenntnistransfer zwischen den KMU und staatlichen sowie Schmuckhändler. Andererseits werde auch Diebesgut in Sicherheitsbehörden und den entsprechenden Kammern die jeweiligen Heimatländer gebracht und dort verkauft. Dazu und Verbänden in NRW sollte insgesamt gesehen würden unter anderem auch kleinere Reisebusse genutzt. intensiviert werden. Bei der Herkunft aus bestimmten osteuropäischen Ländern 2. Der präventive Wirtschaftsschutz sollte sein Angebot sei die Verwendung von Aliasnamen eine Besonderheit, und der Initialberatung zum Aufbau ganzheitlicher der Namenswechsel sei keine Seltenheit. Dadurch verfügten Sicherheitskonzepte stärker auf die Sicherheitsbedürfnisse die Täter häufig über mehrere amtliche Dokumente. Sechs fokussieren. Organisationsformen von Tätern seien signifikant: lose 3. Es sollte geprüft werden, inwieweit der Ausbau von Netzwerke, Banden mit flacher oder mit strikter Hierarchie, ganzheitlichen Unternehmenssicherheit bei KMU durch Familienclans, Ausbeutungsverhältnisse und mafiöse Struk- staatliche Maßnahmen gefördert werden kann. turen. Auch Täter, die eher in losen Netzwerken Einbrüche 4. In Anlehnung an § 8a Bundesstraßengesetz sollte gemeinsam begehen, könnten dabei sehr planvoll und geprüft werden, ob nicht generell Branchenmodelle für professionell vorgehen. ganzheitliche Sicherheitskonzepte entwickelt werden können. Ewa Bedkowski, Polizeipräsidium Köln, stellt in s+s report, Ausgabe 1-2019, S. 42/43, Ergebnisse der neuesten „Kölner Studie“ (Erfassungszeitraum 2017) vor. Ursachen, die den Wohnungseinbruch auffälligen Rückgang der Wohnungseinbruchkriminalität erklärten, seien die Öffentlichkeitskampagne „Riegel Mit dem organisierten Wohnungseinbruchdiebstahl befasst vor! Sicher ist sicherer“, Ermittlungen gegen reisende sich Prof. Dr. Gina Rosa Wollinger, Universität Köln, in der Tätergruppierungen und „predictive policing“. Bei Zeitschrift DIE POLIZEI, Ausgabe Januar 2019. Anhand einer Mehrfamilienhäusern liege die Haupteinbruchszeit aktuell Analyse von 3.668 Strafakten zeige sich, dass 66 % der zwischen 12 und 20 Uhr, in Einfamilienhäusern zwischen 16 verurteilten Täter ihren Wohnsitz in der Stadt des Tatorts und 20 Uhr. Nächtliche Einbrüche seien eher die Seltenheit. In haben, weitere 23 % seien ohne festen Wohnsitz. 31,3 % aller Regel würden Einbrüche in Abwesenheit der Bewohner wiesen eine osteuropäische Herkunft auf. 44,3 % hätten den durchgeführt. Wohnungsabschlusstüren blieben mit 52,3 % Einbruch mit mindestens einer weiteren verurteilten Person in Mehrfamilienhäusern das vorrangige Ziel von Einbrechern, gemeinschaftlich durchgeführt. 32,4 % hätten ihr Opfer gefolgt von Fenstertüren (29,65 %) und Fenstern (17,94 bereits vor der Tat gekannt. Die Autorin weist auf die %). Bei Einfamilienhäusern dominiere der Zugang über die Ergebnisse eines Projekts hin, in dem insgesamt 71 Polizei- Fenster- und Terrassentüren (49,79 %), direkt gefolgt von beamte/innen und Staatsanwälte/innen interviewt worden Einbrüchen über Fenster (27,37 %). Die gängige Arbeitsweise seien. Danach seien die Herkunftsländer der Täter haupt- des Wohnungseinbrechers sei und bleibe das Aufhebeln, sächlich osteuropäische Länder, insbesondere die Balkan- auch wenn im Vergleich zur „Kölner Studie 2011“ ein staaten. Teilweise hätten die Täter schon einige Jahre in Rückgang von 73,68 % auf 47,39 % stattgefunden habe. Deutschland gelebt oder seien immer mal wieder für Abschließbare Fenstergriffe seien von außen angreifbar, bestimmte Zeiträume in Deutschland gewesen. Der Modus wenn Schlüssel nicht abgezogen wurden. 2017 sei fast jeder FOCUS ON SECURITY 135 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

zweite Einbruch in Köln und Leverkusen im Versuchsstadium Beschreibung der gewünschten Funktionen und Abläufe seien: stecken geblieben (48 % - 2011 seien es noch 42 % Art und Vielfalt der Funktionen, Türen, Berechtigungsmittel, gewesen). In nur 1 % der Fälle sei es zu einem vollendeten Vereinzelungstechnik und biometrische Zutrittskontrolle. Peter Einbruch trotz bestehender mechanischer oder elektronischer Schmidt skizziert Anforderungen an die Personenschleusen Sicherungsvorkehrungen gekommen. Gescheitert seien 44 und an Transportschleusen, die Materialeinschleusung und % durch Sicherheitstechnik in Fenstern und Fenstertüren, 46 den Fluchtweg aus der Schleuse. % an Haus- und Wohnungsabschlusstüren und 10 % durch Einbruchmeldeanlagen. Cybersecurity Normen Wollmann, GENETEC, zeigt in Protector, Ausgabe 10-2019, S. 38/39, dass Cybersecurity für Zutrittskontrollen Zollfahndungsdienst unverzichtbar ist. Besonderes Ausgenmerk müsse der Sicherheit bei Smartphones gelten. Vor der Bereitstellung Wie die Zeitung DAS PARLAMENT am 2. Dezember mobiler Zugangsdaten sollten drei Aspekte zweifelsfrei geklärt berichtet, sieht der von der Bundesregierung eingebrachte sein: Wie werden Zugangsdaten generiert, gespeichert und Gesetzentwurf (19/12088) zur Neuregelung des auf dem gerät geschützt? Wie kommuniziert das Handy Zollfahndungsdienstes eine Ausweitung der Befugnisse mit dem Lesegerät? Wie kann das Lesegerät sicher auf vor. So sollen der Einsatz verdeckter Ermittler sowie Zugangsdaten zugreifen? Die heute verbreiteten Smartcards eine Befugnis zur Identifizierung und Lokalisierung von enthielten nur verschlüsselte Informationen. Für höchste Mobilfunkkarten und Telekommunikationsendgeräten Sicherheitsanforderungen empfehle sich die Verwendung der möglich werden. Mit dem Gesetz sollen zudem die Smartcard-Technologie mit 13,56 Megahertz auf Basis der Auskunftspflichten von Betroffenen und Dritten erweitert HID Iclass Seos oder Mifare Desfire Ev1 oder EV2 Plattform, werden. Außerdem soll das Zollkriminalamt in Zukunft da hier die Daten bei der Übertragung von der Karte zum Gerätenummern von Telekommunikationsendgeräten und Lesegerät verschlüsselt würden. Durch den Austausch älterer die Kartennummern der verwendeten Karten sowie die Geräte durch neue mit Unterstützung für Open Supervised Standorte von Telekommunikationsendgeräten ermitteln Device Protocol (OSDP) Secure Channel mit Ende zu Ende- dürfen. Der Bundesdatenschutzbeauftragte habe erhebliche Verschlüsselung lasse sich die Kommunikation zwischen verfassungsrechtliche Bedenken gegen die sogenannte Lesegerät und Controller umfassend schützen. Um zu Bestandsdatenauskunft erhoben. Die Norm ermögliche verhindern, dass durch einen „Man in the Middle-Angriff“ eine permanente Erhebung und weitere Verwendung von Logins für die Management-Plattform abgegriffen werden, Bestandsdaten sowie die Zuordnung von Internetprotokoll- werde auf der Client-Seite in der Regel eine Kombination von Adressen. Eine solche nahezu voraussetzungslose und Benutzername und Passwort, Token oder auch biometrischen anlasslose Anreicherung von Daten erscheine in höchstem Daten eingesetzt. Für die serverseitige Authentifizierung Maße unverhältnismäßig. würden digitale Zertifikate verwendet, die im Rahmen einer PKI Informationen über den Public Key und seinen Besitzer sowie eine digitale Signatur des Zertifikatausstellers enthalten. Zutrittskontrolle s.a. Schließsysteme Datensicherheit Allgemein Dipl.-Ing. (FH) Lutz Rossa, Sicherheitsberater, befasst sich im Dipl.-Ing. Peter Schmidt, Von Zur Mühlen’schen GmbH, ZK-Spezial vom Juni 2019 der Zeitschrift Sicherheitsforum, plädiert im Sicherheitsforum, ZK-Spezial vom Juni S. 13-15, mit der Datensicherheit in der Zutrittskontrolle. 2019, S. 10-12, für einen verstärkten Zutrittsschutz. Kartentypen wie Mifare würden aufgrund von Hacking- Zum Zutrittskonzept gehörten die Durchführung einer Vorfällen nicht mehr als sicher bewertet. Sie könnten Risikoanalyse, die Definition von Schutzzonen, die mit geringem Aufwand geklont und so mißbraucht Vergabe von Zutrittsberechtigungen, die Festlegung von werden. Als derzeit sicher geltende Chipkartentypen Verantwortlichkeiten, die Festlegung von Zeitschienen, die könnten die genannt werden, die mindestens nach Beweissicherung über das Zutrittskontrollsystem und die Common Criteria EAL4+ eingestuft sind. Leser sollten Reaktion in Ausnahmesituationen. Der Autor gibt Praxistipps bei vielfachen „fremden“ Kommunikationsversuchen für Vereinzelungsanlagen. Inhalte einer funktionalen abgeschaltet werden. Die Geheimhaltung von Schlüsseln FOCUS ON SECURITY 136 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

zum Aufbau einer verschlüsselten Verbindung könne über erfolge hochverschlüsselt und sei somit gegen Abhören und eine Schlüsseldiversifizierung erreicht werden. Schlüssel Kopieren geschützt. Jetzt gebe es eine Neuentwicklung, bei zur Herstellung einer vertraulichen und authentisierten der nicht nur die verkabelten Online-Wandleser, sondern Verbindung zwischen IMT und Zutrittskontrollanlage auch funkvernetzte Beschläge und Zylinder Zutrittsrechte würden individualisiert: Über eine kryptografische Operation aktualisieren könnten. Die neue Methode erreiche dank der würden der geheime Master Key, die Seriennummer des Funkvernetzung einzelner Türen nicht nur mehr Sicherheit an IMT, eine Identifikationsnummer sowie die Nummer der diesen Zutrittspunkten, sondern auch an den vielen weiterhin Schlüsselversion miteinander verknüpft. Das Ergebnis klassisch virtuell vernetzten Türen dahinter. Die neue virtuelle dieser mathematischen Berechnung sei ein individueller Vernetzung mit funkbasierten Updatern basiere auf zwei Schlüssel, der ohne Kenntnis des Master Keys nicht Kerntechnologien: einem klassischen virtuellen Netzwerk mit ableitbar sei. Naheliegend sei es, den Master Key in den Data on Card-Technologie und bidirektionaler verschlüsselter Tür-Controllern abzulegen. Der Tür-Controller werde nach Datenübertragung sowie einer Funkvernetzung. wie vor auf der geschützten Seite im Gebäude physisch in Technikflächen gesichert installiert. Gesamtziel müsse eine Elektronischer Beschlag Ende zu Ende-Verschlüsselung sein: von Schlüsselerzeugung Jürgen Zumpe, SALTO Systems GmbH, präsentiert im und -verwaltung über Identifikationsmerkmalträger, Leser, Sicherheitsforum, ZK-Spezial vom Juni 2019, S. 56/57, Tür-Controller und zurück zum Backend. Das entspreche eine „Weltneuheit“, die virtuell vernetzte Zutrittslösungen der Technischen Richtlinie des BSI für den sicheren ermöglicht, in denen funkvernetzte elektronische Beschläge RFID-Einsatz TR 03126-5: Einsatzgebiet „Elektronischer und Zylinder als kabellose Updater fungieren. Zutrittslösungen Mitarbeiterausweis“. auf Basis von virtuellen Netzwerken hätten sich mittlerweile als gleichzeitig sicherer und effizienter Standard für Drahtlos gewerbliche Objekte durchgesetzt. Sie würden eine Online- Chancen der drahtlosen Zutrittskontrolle beschreibt GIT Zutrittskontrolle an den Außentüren mit offline vernetzten Sicherheit in der Ausgabe 3-2019, S. 42-44. Assa Abloy habe kabellosen Türkomponenten an Innentüren verbinden. 2018 eine Befragung von Fachleuten aus dem EMEA-Raum Sie böten mehr Flexibilität und Sicherheit als Mechanik durchgeführt. 96 % der Befragten hielten es für wichtig, im und kämen gleichzeitig ohne teure Verkabelung oder kompletten Gebäude Zutrittskontrollpunkte und -systeme Funkinfrastruktur der gesamten Anlage im Innenbereich aus. voll zu integrieren. Nur 6 % der installierten elektronischen Der Autor behandelt Fragen der Effizienz, der Sicherheit, Zutrittssysteme seien vollständig drahtlos. Gemischte Systeme der Benutzerfreundlichkeit und der Funktionsweise. Die machten 31 % aus. Der einfachste, kosteneffizienteste Weg Datenübertragung erfolge verschlüsselt und sei gegen in Richtung integrierter Systeme sei die Entwicklung von Abhören und Kopieren geschützt. Geräten und Technologien auf offenen Plattformen und nach Arne Wriedt, ASSA ABLOY, beschreibt in der Ausgabe 4-2019 anerkannten Standards. Der Befragungsbericht prognostiziere, von Security insight, S. 18-20, die Vorteile der elektronischen dass der Markt für drahtlose Schlösser für „Non Door- Zutrittskontrollanlage. Innovationen wie elektronische Anwendungen“ wie Parkschranken, Server-Schränke, Schließtechnik, automatische Gebäudesteuerung oder Schließfächer und Aufzüge schneller wachsen werde als für cloudbasierte Verwaltung verknüpften Sicherheitsprozesse Türen. miteinander, die in der analogen Welt getrennt waren. Neue Sicherheitstechnik bringe nicht nur mehr Sicherheit, Security insight stellt in der Ausgabe 3-2019, S. 28/29, sondern vor allem eine transparente Verwaltung mit teilweise Zutrittskontrolle mit komplett kabelloser virtueller Vernetzung automatisierten Prozessen und Arbeitserleichterung. vor. Solche Lösungen hätten sich mittlerweile als gleichzeitigt Digitalisierte Systeme nähmen drei häufigen Vorkommnissen sicherer und effizienter Standard für gewerbliche Objekte ihren Schrecken: permanent wechselnde Zutrittsberechti- durchgesetzt. Sie würden eine Online-Zutrittskontrolle gungen, Änderungen am Gebäude und der Schlüsselverlust. an den Außentüren mit offline vernetzten kabellosen Die elektronische Anlage sei wartungsfrei. Bei Schlüsselverlust Türkomponenten an Innentüren verbinden. Sie böten mehr sei kein Zylindertausch notwendig. Kosten entstünden nur Flexibilität und Sicherheit als Mechanik und kämen gleichzeitig für einen einzigen neuen programmierbaren Schlüssel – mit ohne teure Verkabelung oder Funkinfrastruktur der gesamten insgesamt ca. 30 Euro und 10 Minuten Zeitaufwand. Anlage im Innenbereich aus. Die gesamte Datenübertragung FOCUS ON SECURITY 137 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Funkalarmanlage Secvest der Mitarbeiter- oder Besucherausweis berechtigt ist, öff- Die RFID-Schlüssel der Funkalarmanlage Secvest von Abus neten sich die Türen oder blieben verschlossen. Besonders ließen sich klonen. Mit den echten oder kopierten Proximity- sensibel sei der Zutritt zu Hochsicherheitsbereichen. Deshalb Schlüsseln lasse sich die Alarmanlage aktivieren oder deakti- würden diese Türen biometrisch durch Handvenenscanner vieren. Sicherheitsforscher hätten bereits vor einem Monat gesichert. Produktionshalle, Lager und der Logistikbereich drei Sicherheitslücken in der Funkalarmanlage von Abus seien ebenfalls mit Zutrittslesern ausgestattet. Die Einfahrt veröffentlicht (golem.de vom 6. Mai). zur Tiefgarage regelten Weitbereichsleser. Eine „intelligente Pforte“ steuere den Besucher- und Lieferverkehr automatisch. Instandsetzungshalle DB Das Zutrittskontrollsystem sei an ein übergeordnetes Manage- GIT Sicherheit stellt in der Ausgabe 12-2019, S. 36-38, die mentsystem und an das HR-System angebunden. Wichtig sei Zutrittskontrolle für eine Fahrzeuginstandhaltungsanlage auch, dass die Lösung skalierbar ist und mit dem Betrieb der DB (Fiba) vor. Der besondere Clou sei die Kombination wachsen kann. der Online-Zutrittskontrolle mit den mechatronischen Türsystemen. In der Fiba seien an den meisten Bürotüren Komponenten und Werkstatttoren Offline-Türterminals installiert. Dies Die Kombination digitaler und mechanischer Komponenten habe den Vorteil, dass auch Brandschutz oder Metalltüren behandelt GIT Sicherheit in der Ausgabe 1 /2-2019, S.44/45. mit in die Zutrittskontrolle eingebunden werden können. Keso Integra von Assa Abloy bilde beide in derselben Software Die Zutrittsrechte für die elektronischen Beschläge würden ab. Modular aufgebaut könne die Zutrittslösung wie ein Wa- täglich bei der ersten Online-Buchung auf den Transponder bensystem unendlich erweitert werden – von der Stand Alone des Mitarbeiters geschrieben. Mit den Transpondern würden über die Offline- bis zur Online-Lösung. Die Basis für das die Schranken und Vereinzelungsanlagen an der Zufahrt Upgrade von der mechanischen zur mechatronischen Lösung zum Werksgelände geöffnet. Eine Vereinzelungsschleuse mit bilde die Software k-entry als eine Client/Server-Lösung. Zutrittsleser öffne auch eine Fahrradsperre. Das gesamte Bei der derzeit in Entwicklung befindlichen Online-Lösung Zutrittssystem mit den Zutrittsrechten der einzelnen Mitar- würden die Daten vom Server über das Netzwerk auf den beiter werde von der Software Dexicon verwaltet. KFZ würden Türcontroller gleitet. Der Keso Integra-Zylinder für Innen- und in dem System quasi als Person geführt. Außentüren könne durch das kontaktbasierte System auch in Türen hoher Sicherheitsklassen (RC3/RC4) eingesetzt werden. iProtect GIT Sicherheit stellt in der Ausgabe 10-2019, S.18, das Kontrollmanagement Sicherheitsmanagement-System iProtect von TKH vor. Mit den Arbeitsvorgänge in Chemiewerken, Kraftwerken und integrierten Online-Kartenlesern, drahtlos Online- und Offline- petrochemischen Anlagen müssten rigoros überwacht und Zylindern und elektronischen Beschlägen würden die tägliche kontrolliert werden, um Katastrophen zu vermeiden. Traka Wartung der Kartenleser, die Zutrittsberechtigungen, Ereignis- sei es gelungen, ein automatisiertes Kontrollmanagement meldungen und Berichterstellungen von einem einzigen für ein Freigabe/Sperrverfahren zu entwickeln und in ihre System durchgeführt. Die Zutrittskontrollgeräte von iProtect elektronischen Schlüsselverwaltungssysteme zu integrieren. beinhalten Komponenten, die mit ISO 14443A-Standards Dieses Kontrollmanagement zwinge die Benutzer zum kompatibel sind. Die einzigartige und verschlüsselte korrekten Handeln. Wir der Zugang z.B. zu einem Teil der Kommunikation zwischen den einzelnen Komponenten sorge Pipeline oder einem Arbeitsbereich über das System gesperrt, für erhebliche Kosteneinsparungen bei der Installation und erfolge die Freigabe zu dieser Sektion für die nächste Verkabelung. Person erst dann, wenn der Arbeitsvorgang und dazu alle notwendigen Schritte abgeschlossen werden (Security insight, Komplettsystem Ausgabe 1-2019, S.16/17). GIT Sicherheit zeigt in der Ausgabe 3-2019, S. 40/41, wie Komplettsysteme für Unternehmen richtig eingesetzt werden. Leistungsprofile Sie seien am effizientesten. Den Zutritt zur Hauptverwaltung Die Leistungsprofile von 26 Anbietern von regelten Online-Leser mit Türüberwachung, während die Zutrittskontrollsystemen werden in der Zeitschrift Türen im Innenbereich mit elektronischen Türbeschlägen und Sicherheitsforum, ZK-Spezial vom Juni 2019, S. 25-52, in Form digitalen Schließzylindern gesichert seien. Je nachdem, wie einer Marktübersicht vorgestellt. FOCUS ON SECURITY 138 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

Mehrtürenschleuse müsse. Nach Erhalt der Aktivierung durch die App des Gastes Mehrtürenschleusen in Hochsicherheitsbereichen thematisiert erstelle das Trust Center Zugangsdaten für den Gast und Protector in der Ausgabe 6-2019, S. 20-23. Hard- und sende diese an die Rezeption, die diese Daten dem Gast im Software seien tragende Teile intelligenter Lösungen für Buchungssystem des Hotels zuordne. komplexe Schleusensteuerungen. Darüber hinaus brauche es in Hochsicherheitsbereichen Konzepte für eine reibungslose Online- und Offline-Systeme Betriebsumstellung. Werde in einer Haftanstalt beispielsweise Neue funkbasierte Zutrittskomponenten würden Online- und eine Tür bei der Flucht mutwillig blockiert, könne das Offline-Systeme nutzbringend in einem System verbinden, Sicherheitspersonal nicht durch die Schleuse nachrücken. Für heißt es in der Zeitschrift PROTECTOR, Ausgabe 4-2019, S. solche Notsituationen müsse die Schleusenfunktion schnell 28/29. Mit einem Funk-Onlinesystem kämen Anwender in den und zentral deaktiviert werden können. Genuss fast aller Funktionen einer Online-Lösung, aber zum Preis einer Offline-Lösung. Alle „eAccess“-Komponenten seien Mobile Access technisch voll ausgebaut, so dass eine Erweiterung jederzeit Andreas Albisser, Siemens Schweiz AG, befasst sich in dem möglich sei. Werde etwa zuerst ein reines Offline-System ZK-Spezial der Zeitschrift Sicherheitsforum, Juni 2019, S. installiert, könne dies jederzeit ohne Firmware-Update oder 58/59, mit Mobile Access-Lösungen, die Schließsysteme Platinentausch auf eine Funk-Programmierung ausgebaut flexibler, einfacher und sicherer machten. Mit Mobile Acces- werden. Lösungen werde das Handy zum digitalen Schlüssel. Auch Tablets und andere mobile Geräte könnten in das System Passwort eingebunden werden. Der Autor beschreibt die hohen Nicht immer seien Passwörter sicher, heißt es im Sicherheitsstandards und Software as a Service. Sicherheitsforum, ZK-Spezial vom Juni 2019, S.23. Der Sichere mobile Schlüssellösungen für Hotels stellt GIT Cybersecurity-Spezialist BullGuard zeige fünf Alternativen auf: Sicherheit in der Ausgabe 10-2019, S. 42 – 44, vor. Die biometrische Daten, Zutritt via Mikrochip-Implantate, Zero- Anwendung einer symmetrischen Verschlüsselung auf den Login, Brain Password und DANN-Identifikation. Es sei unklar, Fall der mobilen Schlüssel sei eine inhärent unsichere Lösung. welche Alternativen sich durchsetzen werden. Der große Vorteil einer asymmetrischen Verschlüsselung bestehe darin, dass der private Schlüssel – anders als der Salto Virtual Network öffentliche Schlüssel - nicht übertragen werden muss. Die In der Zeitschrift Protector, Ausgabe 3-2019, S. 14/15, Rechenleistung moderner Microcontroller und Mobiltelefone äußert sich Axel Schmidt, Salto Systems GmbH, im Interview ermögliche kryptografische Operationen in angemessener zur Entwicklung der Zutrittskontrolle. Er weist auf die Zeit. Noch mehr Sicherheit erreiche man durch die Einrichtung Neuentwicklung des „Salto Virtual Network“ (SVN)-Flex hin. einer vertrauenswürdigen Verwaltungseinheit. Durch die Das einzigartige sei, dass man keinen verkabelten Wandleser Übernahme in eine Cloud-basierte Lösung werde eine Public mehr benötige, um die Zutrittsrechte auf der Karte zu Key Infrastructure (PKI) mit der verwaltenden Partei als aktualisieren und mit dem Server Daten auszutauschen. Rout of Trust etabliert. Um die Zugriffsberechtigung sicher nachzuweisen und die Signatur der verwaltenden Partei SAP zu überprüfen, benötige das Schloss nur den öffentlichen GIT Sicherheit stellt in der Ausgabe 3-2019, S. 30/31, eine Schlüssel des Cloud-Dienstes, der bei der Produktion auf das vollständig in das Org-Management von SAP integrierte Schloss installiert werden könne. Bei der PKI-Architektur für Lösung vor. Zutrittsrechte und -profile würden sich hier Hotels werde das Schloss nach der Produktion an das Hotel anhand von Organisationseinheit und Planstelle des geschickt und installiert. Anschließend werde zum Beispiel Mitarbeiters im Unternehmen automatisch ergeben. Mit die Blue ID Lockum -Admin-App verwendet, um die ID des der Entscheidung für EACM-Personalstammdaten sei ein neuen Schlosses abzurufen und einem Raum zuzuordnen. weltweites Projekt gestartet, mit dem Ziel, die neue Lösung Die App informiere das Trust Center über diese Zuordnung. schrittweise an über 50 Standorten in 23 Ländern in Europa, Nach Erhalt einer Reservierung durch einen Hotelgast erstelle Amerika und Asien einzuführen. Die Außenhaut der Standorte die Rezeption eine App-Einladung für diesen Gast, der werde mit Drehkreuzen und Online-Lesern geschützt. Im lediglich die Schlüssel-App des Hotels installieren und damit Innern schützten Online-Leser IE-Serverräume, Büros, sein Smartphone eindeutig im Trust Center identifizieren Rechenzentren, Produktions- und Entwicklungsbereiche FOCUS ON SECURITY 139 JAHRBUCH DER UNTERNEHMENSSICHERHEIT 2019

sowie Labore vor unbefugtem Betreten. Für Serverräume Trends werde eine Zwei Faktor-Authentifizierung über PIN-Eingabe Mit Trends und Technik der Zutrittskontrolle befasst sich verwendet. Um administrative Tätigkeiten zu verringern, seien in der Ausgabe 2-2019 der Zeitschrift Security insight, S. Self-Services für die Vergabe von Zutrittsrechten eingeführt 24/25, Gunda Cassens-Röhrig, GFOS. Ausweiskarten und worden. Schlüsselanhänger seien die wohl bekanntesten Identmittel. Die weltweit einheitliche, vollständig in SAP integrierte Es bestehe die Möglichkeit, eine zusätzliche Pincodeabfrage Zutrittskontrolllösung des Automobilzulieferers Brose wird zu integrieren, sodass eine mehrstufige Sicherheitsprüfung in GIT Sicherheit, PRO-4-PRO, S.106/107, vorgestellt. Das durchgeführt werden. Das Vorhalten eines Key-Fob an ein Unternehmen habe 62 Standorte in 23 Ländern. Mit der Zutrittskontrollgerät könne dazu berechtigen, einen Pincode Entscheidung für die vollständig in SAP integrierte EACM- einzugeben, um eine Tür zu öffnen oder eine angeschlossene Lösung von Dormakaba sei ein weltweites Projekt begonnen Alarmanlage zu deaktivieren. Eine andere Kontrollmöglichkeit worden mit dem Ziel, die neue Lösung schrittweise an beruhe auf biometrischen Merkmalen. Der Trend gehe weg über 50 Standorten in 23 Ländern einzuführen und dabei von den etablierten Identmitteln und hin zur Integration in die komplette Bestandshardware zugunsten des flexiblen Devices wie Smartphones oder Smartwatches. Systems auszutauschen. Jeder Standort sei entsprechend den zentralen Vorgaben abgesichert, die Außenhaut mit Triple Technology-Leser Drehkreuzen und Online-Lesern. Im Innern schützten Mit der neuen Leserserie „Infinity“ stelle Deister den ersten Online-Leser IT-Serverräume, Büros, Rechenzentren, sogenannten „Triple Technology“-Leser vor, dere sowohl Produktions- und Entwicklungsbereiche sowie Labore vor die bekannten 125 kHz und 13,56 MHz-Lesertechnologien unbefugtem Betreten. Für Serverräume werde eine Zwei unterstützt, aber auch eine dritte Technologie integrieren Faktorauthentifizierung über PIN-Eingabe verwendet. kann – und zwar über steckbares Modul, schreibt GIT Sicherheit in der Ausgabe 10-2019, S. 38-40. Sensorschleusen Dormakaba präsentiert in GIT Sicherheit, Ausgabe 10- Xesar 3.0 2019, S. 36/37, weiterentwickelte Sensorschleusen. Erhöhte Mit dem Update Xesar 3.0 habe Evva eine komplett neue Türflügel sorgten für eine höhere physische und vor allem System-Architektur entwickelt. Xesar biete die Möglichkeit, psychologische Barriere und schützten so besser vor die Anlage über ein browserbasiertes Client/Server-System Übersteigen. Die Sensorschleuse könne im Notfall mit Hilfe von mehreren Personen gleichzeitig verwalten zu lassen. Es eines optionalen Moduls die Mechanik freischalten. Damit könnten aber auch diverse Identmedien mit unterschiedlichen seien die Türflügel frei beweglich und könnten im Flucht- oder Zutrittsberechtigungen für eine Person ausgestellt werden. Rettungsfall geöffnet werden. Xesar 3.0 ermögliche nicht nur einen unbeschränkten Mehrplatzbetrieb mit definierbaren Benutzerrollen. Das Smartphone Dashboard mit seinen intuitiv bedienbaren Funktionskacheln Statt eines Schlüssels aus Metall brauchen wir schon bald erleichtere zudem die Verwaltung. Der Datentransfer zwischen zum Öffnen und Schließen von Türen nur noch das Smart- Benutzer-Client und dem Server sei verschlüsselt. Der Xesar- phone, ist Miro Mandolz, Swissprime Technologies AG, Beschlag sei universell einsetzbar, auch auf Rohrrahmentüren. überzeugt (GIT Sicherheit, Ausgabe 10-2019, S.41). Im 21. Jahrhundert habe die Digitalisierung zu einem Quantensprung in der Entwicklung von Schlössern geführt. Um Sicherheit auf höchstem Niveau zu garantieren, werde die drahtlose Kommunikation immer mit modernen symmetrischen bzw. asymmetrischen Verschlüsselungsalgorithmen versehen. Für die Speicherung der Zugangsberechtigungen würden Infrastrukturen in georedundanten Rechenzentren von etablierten Betreibern genutzt. Und es werde an wegweisen- den Funktionen wie einem „Handsfree Mode“ oder der Integration von „Mobile Access“ in Smartwatches gearbeitet. Impressum

Focus on Security enthält Informationen zum Unternehmensschutz und wird monatlich herausgegeben. Der Focus on Security erscheint per elektronischem Newsletter, der an 1.800 Abonnenten verteilt wird.

Hinweis der Redaktion Sämtliche Personenbezeichnungen im Plural gelten auch ohne ausdrückliche Nennung gleichermaßen für männliche und weibliche Personen.

Herausgeber Herwarth Brune, Vorsitzender der Geschäftsführung, Düsseldorf

Verantwortlicher Redakteur Bernd Weiler, Leiter Kommunikation und Marketing

Beratender Redakteur Reinhard Rupprecht, Bonn

www.securitas.de/focus

Kontakt

Securitas Holding GmbH Redaktion Focus on Security Potsdamer Straße 88 10785 Berlin

Sitz: Düsseldorf, Amtsgericht Düsseldorf HRB 33348 Geschäftsführer: Herwarth Brune (Vors.), Jens Müller, Gabriele Biesing Vorsitzender des Aufsichtsrates: Dr. Carl A. Schade

E-Mail: [email protected]