Skip to main content

Leichtes Aufklärungs- und Unterstützungsfahrzeug LAUF
© Von Hornet Driver - Eigenes Werk, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=35261919

Das KSK der Schweiz

Von Dr. Reinhard Scholzen

Mit dem Aufbau von Spezialeinheiten reagierten die Armeen nahezu weltweit auf die Veränderungen in der Kriegsführung und neue politische Herausforderungen. Relativ jung sind das Kommando Spezialkräfte (KSK) der deutschen Bundeswehr und das gleichnamige KSK der Schweizer Armee.

Zum Vergleich: Das deutsche KSK

Von Beginn an wies die strategische Vorgabe der Bundeswehr eine ausschließlich defensive Rolle zu. Wo die Freunde standen, wusste jeder, ebenso, wer die potentiellen Feinde waren. Nach dem Ende des Kalten Krieges veränderte sich die bis dahin bipolare Welt. Spätestens damit hätte eine strategische Neuausrichtung der Bundeswehr erfolgen müssen, die auch die Vertretung deutscher Interessen im Ausland durch militärischen Einsatz hätte einschließen müssen. Stattdessen machte sich eine Haltung breit, die der Autor Henryk M. Broder so treffend als „Wille zur Ohnmacht“ bezeichnete. Mit dieser demonstrativen Friedfertigkeit ging einher, dass Deutschland in den Augen vieler seiner Bündnispartner weit unter den eigenen Möglichkeiten zurückblieb, obwohl diese von der Bundesrepublik mehr Unterstützung für die gemeinsamen Ziele und Interessen forderten.

Zu einer grundlegenden Änderung führte ein Ereignis während des Bürgerkriegs in Ruanda im Jahr 1994. Viele Ausländer wurden damals von Fallschirmjägern der französischen Fremdenlegion aus Ruanda evakuiert. Sieben Mitarbeiter der „Deutschen Welle“ und vier Familienmitglieder hatten dieses Glück nicht. Daher wurde zwischen den Vereinten Nationen, Washington, Paris, Brüssel und Bonn tagelang fieberhaft nach einer Möglichkeit zu deren Rettung gesucht. Schließlich übernahmen belgische Fallschirmjäger diese Aufgabe in Ruanda, das seit dem Ende des Ersten Weltkriegs belgisches Mandatsgebiet gewesen und Anfang der 1960er Jahre eine unabhängige Republik geworden war. Ohne dass ein Schuss fiel, brachten die Soldaten ihre Landsleute sowie schweizerische und elf deutsche Staatsbürger am 13. April 1994 außer Landes nach Bujumbura. Von dort holte sie eine Transall der Bundeswehr ab und flog sie nach Deutschland zurück. Der Führer der flämischen Fallschirmjäger, Major Baumans, erhielt für die Rettung der Deutschen das Bundesverdienstkreuz.

In der Folgezeit wurden die Rahmenbedingungen verändert: durch internationale Vereinbarungen konnte die Kooperation in solchen Krisenfällen verbessert werden. Das Bundesverfassungsgericht entschied in dem „Out-of-Area-Urteil“, dass humanitäre und auch militärische Einsätze der Bundeswehr auch außerhalb des NATO-Gebietes zulässig seien. Ein dreiviertel Jahr später formulierte Bundespräsident Roman Herzog in einer Ansprache vor der „Deutschen Gesellschaft für Auswärtige Politik“, für die Deutschen sei nunmehr die Zeit des „Trittbrettfahrens“ vorüber. Nun müsse gelten, dass Deutschland die politische und auch militärische Verantwortung in der Welt übernehme, die seinem gewachsenen Gewicht entspreche.

Man beließ es aber nicht bei neuen Rahmensetzungen, sondern wandte sich rasch auch Veränderungen in der militärischen Praxis zu. Der damalige Inspekteur des Heeres, Generalleutnant Hartmut Bagger, hatte mit großer Bestimmtheit dazu die Vorgabe gegeben: „Was in Ruanda passiert ist, möchte ich nicht wieder erleben“. Auf der Bonner Hardthöhe begann daher der Führungsstab des Heeres im Sommer 1994 Konzepte für den Aufbau eines Verbandes zu entwickeln, dessen Aufgaben in Evakuierungsaktionen, aber auch in der Guerillabekämpfung liegen sollten.

Rasch wuchs in den Planungen das Aufgabenspektrum der neuen Truppe an: Die zu schaffende Einheit sollte nicht nur Zivilisten evakuieren können, sondern auch in der Lage sein, Geiseln zu befreien und weitere sehr schwierige militärische Aufgaben zu lösen. Als Ziel wurde gesehen, auch die Bundeswehr solle irgendwann über die Fähigkeiten britischer oder amerikanischer Spezialeinheiten verfügen. Als Name einigte man sich auf „Kommando Spezialkräfte (KSK)“, legte die Pläne zur Aufstellung dem Verteidigungsausschuss des Deutschen Bundestages vor und im 1995 beschloss das Kabinett Kohl die Aufstellung des KSK in Calw im Schwarzwald. Am 20. September 1996 wurde die Einheit offiziell aufgestellt.

Bereits im Jahr 1998 gab es erste Presseberichte über erfolgreiche Einsätze des KSK. Auch über den Einsatz des KSK in Afghanistan wurde immer wieder einmal berichtet. Aber im Großen und Ganzen sind die Einsätze des KSK geheim, streng geheim.

Das Kommando Spezialkräfte der Schweiz

Tauchschwimmer­ausrüstung
© Von Hornet Driver - Eigenes Werk, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=35261840
Im Jahr 2010 begründete der Chef der Schweizer Armee, Korpskommandant André Blattmann, in einem Interview die Existenz seiner Armee in einem Satz: „Sicherheit ist eine ganz wichtige Voraussetzung dafür, dass die Erfolgsstory Schweiz weitergeht.“ Im weiteren Verlauf des Gesprächs hob der erste Soldat der Eidgenossenschaft auch hervor, es gelte, den aktuellen Bedrohungen Rechnung zu tragen.

Das sah die politische Führungsspitze nicht anders. Ueli Maurer, der Chef des Eidgenössischen Departements für Verteidigung, Bevölkerungsschutz und Sport (VBS) – die vergleichbaren Aufgaben übernehmen in Deutschland die Bundesminister der Verteidigung und des Innern – befahl daher im April 2010 die Bildung des Kommando Spezialkräfte (KSK). Darin wurden alle Sondereinheiten der Armee unter einem Dach zusammengefasst. Somit rekrutierte sich das KSK von Beginn an aus dem Armee-Aufklärungsdetachement 10 (AAD 10), dem Militärpolizei Spezialdetachement, den Grenadierbataillonen 20, 30 und 40 sowie der Fallschirmaufklärerkompanie 17. Hinzu kamen weitere Unterstützungselemente und das Ausbildungszentrum Spezialkräfte. Um schnelle Wege zu schaffen, wurde das KSK direkt dem Chef des Führungsstabes der Armee unterstellt. Zudem wurde ein direkter Zugang in den Bereich des Nachrichtendienstes geschaffen, was man angesichts der aktuellen Herausforderungen als conditio sine qua non ansah. Der Schweizer Geheimdienst war seit dem Jahr 2010 im Nachrichtendienst des Bundes (NDB) neu organisiert worden. Zur damaligen Zeit wurde in einem dieser Jahresberichte betont: „Die Schweiz befindet sich langfristig gesehen noch immer in einer sehr stabilen und ruhigen Situation. Die festgestellten Bedrohungen und Gefahren sind zwar real, sie können aber nur unter bestimmten Bedingungen staatsbedrohende Ausmasse annehmen. Trotzdem ist es unabdingbar, diese Bedrohungen vorausschauend anzugehen, auch um zu verhindern, dass sie sich gegenseitig verstärken und unkontrollierbar werden.“

Im Januar 2012 meldete das KSK der Schweiz Einsatzbereitschaft. Im Vorwort zur Image-Broschüre des Verbandes – die Schweizer bezeichnen sie demonstrativ bescheiden als „Informationsmappe“ – werden die Rahmenbedingungen beschrieben, die dessen Aufbau erforderlich machten. Der Chef des Führungsstabes der Schweizer Armee, Divisionär Jean-Marc Halter, betont, jede Armee der Gegenwart habe drei Herausforderungen zu meistern: „die zunehmende Verwundbarkeit der eigenen Gesellschaft; neue grenzüberschreitende Bedrohungen, die sich rasch wandeln können; steigender Kostendruck aufgrund knapper Ressourcen.“ Für die Schweiz war der Aufbau des KSK ein Bestandteil der angestrebten Reduzierung auf das Wesentliche.

Auswahltests

Das KSK – insbesondere dessen Kerntruppe, das AAD 10 – umgibt ein Schleier des Geheimen. Das gilt auch für Teile des Auswahltests. Vergleicht man die Berichte mit dem, was über andere militärische Spezialeinheiten veröffentlicht wurde, scheint es so, als habe dem Schweizer KSK das bei vergleichbaren Verbänden in Deutschland und Frankreich praktizierte Aufnahmeverfahren als Vorbild gedient.

Auch in den ersten Publikationen, die über das KSK der Schweiz erschienen, wurden die Belastungen der Aufnahmeprüfungen lediglich in Allgemeinplätzen angedeutet. Ein Schweizer KSK-Soldat sollte entweder eine dreijährige Berufsausbildung absolviert oder das Abitur (Matura) in der Tasche haben und im Besitz eines zivilen Kfz-Führerscheins muss er ebenso sein. Die weiteren Voraussetzungen lassen die Richtung deutlich erkennen, in die das KSK gehen will. So wird von den Bewerbern eine „reife Persönlichkeit, ein guter Leumund, sehr gute körperliche Verfassung, hohe psychische Belastbarkeit, hohe Flexibilität, Bereitschaft zu Auslandeinsätzen, gute Kenntnis einer zweiten Landessprache, wünschenswert gute Englischkenntnisse“ gefordert. Bringt man all das auf einen Nenner, sucht das KSK vielfältig befähigte Generalisten.

Heeresaufklärer

Cambrian Patrol 2021
© Schweizer Armee
Wer im Armee-Aufklärungsdetachement 10 (AAD 10) Dienst leisten möchte, muss zunächst eine zweitägige Vorauswahl bestehen. Hierfür ist eine gute körperliche Eignung eine Grundvoraussetzung: 50 Liegestützen, 60 Rumpfbeugen und zehn Klimmzüge, jeweils ohne Unterbrechung; ein 5-Kilometer-Geländelauf in Sportkleidern in höchstens 24 Minuten; ein 8-Kilometer-Eilmarsch im Tarnanzug mit Feldschuhen und 15-Kilogramm-Gepäck in maximal 58 Minuten; ein 25-Kilometer-Eilmarsch im Tarnanzug mit Feldschuhen und 25-Kilogramm-Gepäck, der in dreieinhalb Stunden bewältigt werden muss und 300 Meter Schwimmen in zehn Minuten. Im Anschluss daran folgt eine umfangreiche medizinische Untersuchung, die am Fliegerärztlichen Institut in Dübendorf durchgeführt wird.

Die Überprüfung der Psyche der Kandidaten erfolgt in enger Kooperation mit der Universität Zürich. Hierzu zählen auch Einzelinterviews, in denen bis auf den Grund der Seele des Bewerbers geblickt wird.

Wer diese Hürden genommen hat, muss sodann einen 19-tägigen Auswahlkurs absolvieren. Wie in vielen anderen Spezialeinheiten besteht das Programm, dessen konkrete Inhalte den Bewerbern unbekannt sind, aus einer Vielzahl von Leistungen, die zum Teil allein, zum Teil innerhalb der Gruppe unter hohem physischen und psychischen Druck erbracht werden müssen. Auch das Schweizer KSK empfiehlt seinen Bewerbern eine umfangreiche Vorbereitung, zu der Märsche mit Gepäck und ein intensives Üben des Navigierens im Gelände gehört. In den ersten Jahren meldeten sich 200 bis 400 Interessenten, die die Aufnahme ins KSK anstrebten. Davon bestanden nur etwa fünf bis zwölf Kandidaten die harten Auswahltests. In der Gegenwart sind nach einer Doku des SRF jährlich ca. drei Bewerber erfolgreich.

Wer all dies leisten konnte, wird als Fachberufsunteroffizier oder -offizier in die für alle Teilnehmer gleich strukturierte, ein Jahr dauernde Grundausbildung im AAD 10 eingestellt. Die Ausbildung beinhaltet neben einer praktischen Ausbildung in verschiedenen Einsatztechniken (hierzu zählen unter anderem Personenschutz, Aufklärung, Patrouillentechnik, Gefechtstechnik, Übermittlung, Überleben und Sanitätsdienst) auch Rechtslehre, Geographie, Ethnologie, interkulturelle Kompetenz, internationale Sicherheitspolitik, Sprach- und Kommunikationstechnik, Taktik und Führungstechnik. Nach dem Grundkurs erfolgt die Versetzung in einen der Züge des AAD 10 und gleichzeitig beginnt die Ausbildung zum Spezialisten in einem Bereich. Dabei legen die Schweizer ihre Schwerpunkte, wie andere Spezialeinheiten auch, auf die vier Bereiche Kommunikation, Sanitätsdienst, Sprengen und das Scharfschützenwesen. Aus den ersten Jahren war bekannt, dass die Angehörigen des AAD 10 im Dienstgrad Wachtmeister bis Oberstleutnant zwischen 22 und 42 Jahre alt waren.

Korpskommandant Laurent Michaud, Chef Kommando Operationen, beschreibt in einer Dokumentation des SRF, was er von den rund 100 Soldaten des AAD 10 erwartet: „Der Soldat, den wir suchen, ist ein autonomer Mensch, der die Absicht seines Vorgesetzten verstehen und entsprechend entscheiden kann. Ohne dass man ihm systematisch sagen muss, was konkret zu tun ist und wie er vorgehen soll.“ Das ist eine Umschreibung des Führens mit Auftrag, besser bekannt als Auftragstaktik.

Militärpolizisten

Seit dem Ende des Ost-West-Konflikts nahm weltweit die Zahl der Einsätze, im Schnittbereich zwischen militärischen und zivilen Aufgaben zu. Dem trägt das KSK der Schweiz Rechnung. Dementsprechend übertrug man dem Militärpolizei Spezialdetachement (MPSpezDet) des KSK die Aufgaben: Personenschutz, Festnahme und Zuführung sicherheitsgefährdender Personen, Intervention; Objektschutz und -überwachung; Beratung und Ausbildung; Kooperation mit dem Schutzdetachement Bundesrat (die vergleichbare Aufgabe übernimmt in Deutschland die Sicherungsgruppe des Bundeskriminalamtes) und schließlich Spezialleistungen für die Militärische Sicherheit. Auch die Militärpolizisten des KSK durchlaufen eine anspruchsvolle medizinische und psychologische Überprüfung, an die sich ein viertägiger Test der praktischen Fähigkeiten der Bewerber anschließt. An die bestandene Vorauswahl schließen sich ein 31-wöchiger Grundkurs und anschließend Spezialkurse an. Hierbei fällt das sehr breite Spektrum der Spezialausbildungen auf: ziviler und militärischer Personenschutz, spezielle Schutztechniken und Transportschutz, unterschiedliche Interventions- und Zugriffstechniken, Infanterietechnik, Leben im Gelände, Schießtechnik und Sonderwaffenausbildung, Notfallsanitätsausbildung, Seil- und Helikoptertechnik, Fahrtraining mit Sonderfahrzeugen, Aufklärung und Erkundung, Kommunikation, Sprachausbildung, Präzisionsschützenwesen sowie Führungsausbildung und Taktik.

Ein konservatives Leitbild

Die Schweizer Armee ist tief verwurzelt in ihrer Geschichte. Dennoch – oder gerade deshalb – verschloss sie sich nie Neuerungen. Gleichzeitig bewahrte sie das, was bewahrenswert war und ist, auch wenn dies nicht in jedem Fall dem internationalen Zeitgeist entspricht. Das darf man konservativ nennen. Aus diesen Wurzeln wächst das Leitbild, das sich das Schweizer KSK gab.

Es ist ein Beispiel dafür, wie Altes bewahrt werden kann, um Neues zu schaffen: „Damit auf einem gemeinsamen Fundament menschen- und leistungsorientiert geführt beziehungsweise zusammengearbeitet werden kann, werden die Angehörigen aller Organisationseinheiten im Kommando Spezialkräfte nach folgenden Werten und Leitsätzen selektioniert, aus- und weitergebildet: HONOR – Ehre. Wir übernehmen volle Verantwortung für unser Handeln. Wir wertschätzen und hinterfragen konstruktiv das ‚Eigene’ und das ‚Andere’. Wir stehen zu unserem Wort und gehen mit Vorbild voraus. MODESTIA – Bescheidenheit. Wir wollen nicht auffallen durch Selbstverherrlichung; unser Handeln soll für uns sprechen. Wir streben nach Präzision und Höchstleistung. Die Auftragserfüllung kommt vor unseren persönlichen Bedürfnissen. UNITA – Einheit. Gemeinsam meistern wir jede Situation. Wir erfüllen den Auftrag indem jeder seinen Beitrag zum Ganzen leistet. Für unsere Kameraden, Unterstellten und Vorgesetzten stehen wir ein.“

Informationspolitik

Anfänglich löste die reine Existzenz des AAD 10 Kontroversen aus. Besonders polarisierte ein geplanter Einsatz der Truppe zur Befreiung der Schweizer Staatsbürger Max Göldi und Rachid Hamdani aus Lybien. Es wurden – wie die Medien erfuhren – mehrere zum Teil spektakuläre Befreiungspläne entwickelt. Letztlich wurde keine der Varianten durchgeführt.

Nach anfänglicher breiter Kritik wird mittlerweile von den Schweizer Parlamentariern die Notwendigkeit des AAD 10 bzw. des KSK nicht mehr bestritten. Jedoch wird kontrovers diskutiert, wie groß die Einflussmöglichkeiten des Parlaments auf die Einsätze Schweizer Soldaten im Rahmen des KSK sein sollten.

Wo das KSK der Schweiz eingesetzt wurde, ist geheim. Nur selten wird der Schleier gelüftet. Im Juni 2021 war eine Anzahl von AAD 10 Soldaten am Schutz des Treffens des russischen Präsidenten Putin mit US-Präsident Biden in Genf beteiligt. Im August 2021 nahm das KSK bei der Repatriierung von 385 Schweizer Bürgern aus Kabul eine Schlüsselrolle ein. Dabei wurde es unter anderem von deutschen Fallschirmjägern unterstützt und konnte Transportmaschinen der Deutschen nutzen. Ebenfalls publik wurde, dass Schweizer KSK-Soldaten in zivil seit Februar 2022 in Kiew den Schweizer Botschafter beschützten und nach dem Beginn des Krieges die Botschaftsangehörigen evakuierten.

Fazit

Die Schweiz hat sich zwar zu einer ewigen Neutralität verpflichtet, leistet sich aber eine leistungsfähige Spezialeinheit zur Lösung komplexer militärischer Lagen im Ausland und auch im Inland. Das ist kein Widerspruch. Die Eidgenossenschaft vertritt ihre Interessen jederzeit, weltweit. Dazu ist mitunter auch der Einsatz militärischer Mittel und Fähigkeiten erforderlich, die Spezialeinheiten wie das KSK vorhalten. Es scheint so, dass auch die Schweizer Nachbarn im Norden auf dem Weg sind, dies zu begreifen.

 

Symbolbild
© stock.adobe.com/# 626853896

Das Auto ist weg

Von Dr. Reinhard Scholzen

Das vom Bundeskriminalamt zusammengestellte „Bundeslagebild Kfz-Kriminalität 2022“ zeigt, dass die Zahl der gestohlenen Personenkraftwagen im Vergleich zum Vorjahr deutlich gestiegen ist.

Entwicklungen

Im Jahr 1997 waren in Deutschland 41,4 Millionen Pkw zugelassen. Davon wurden 95.349 Fahrzeuge als gestohlen gemeldet, von denen 39.763 auf Nimmerwiedersehen verschwanden. Bis zum Jahr 2007 hatten sich die Zahlen deutlich verringert: Es gab insgesamt 39.438 Fahndungsnotierungen, davon blieben 15.771 Autos dauerhaft verschwunden. Diese positive Entwicklung war für den damaligen Präsidenten des Bundeskriminalamtes, Jörg Ziercke, jedoch kein Grund zur Sorglosigkeit: „Mit jährlich fast 40.000 gestohlenen Kraftfahrzeugen und einem Schaden für die deutsche Versicherungswirtschaft – und damit unmittelbar auch für die Versichertengemeinschaft – in dreistelliger Millionenhöhe besteht kein Anlass zur Entwarnung.“

Der deutliche Rückgang der Fallzahlen beruhte sowohl auf technischen als auch auf rechtlichen Neuerungen: Seit Mitte der 1990er Jahre wurden unterschiedliche Sicherungseinrichtungen in den Fahrzeugen verbaut. Mit dem 1. Januar 1998 mussten die Autohersteller gemäß § 38a StVZO in allen Neufahrzeugen eine elektronische Wegfahrsperre einbauen. Damit sanken zwar die Kfz-Diebstähle, jedoch setzte gleichzeitig ein Verdrängungsprozess ein; denn es war auffällig, dass im Gleichschritt die Zahl der Unterschlagungsdelikte zunahm. Immer öfter wurden Fahrzeuge in betrügerischer Absicht angemietet oder geleast.

Kurze Zeit nach der Einführung der „einfachen“ elektronischen Wegfahrsperre reagierten die Täter, indem sie Systeme verwendeten, mit denen die Sperre außer Kraft gesetzt werden konnte. Darüber hinaus lieferte die zunehmende Digitalisierung moderner Automobile immer neue Angriffspunkte. In den Medien wurde besonders intensiv der Diebstahl von Fahrzeugen mittels einer Funkstreckenverlängerung behandelt. Diese Technik greift an deren „Keyless-Go“ bzw. „Keyless-Entry“-Systemen an. Der ADAC beschrieb im Internet im Juli 2023 die Grundzüge der Vorgehensweise: „Autodiebe können mit der Technik ausgerüstete Fahrzeuge leichter stehlen: Langfinger müssen sich nur mit einem kleinen Gerät in der Nähe des Autoschlüssels aufhalten – auch wenn sich dieser nicht in unmittelbarer Nähe zum Auto befindet – und mit einem zweiten Gerät an der Autotür. So ‚verlängern‘ sich die Reichweiten der Signale um Hunderte von Metern – und das Auto lässt sich bequem illegal öffnen und starten. Ein ‚Hacken‘ der Daten des Autos ist dabei gar nicht erforderlich.“ So konnten in der Vergangenheit rund 95 Prozent der Autos mit Keyless-Systemen geöffnet und weggefahren werden. Um die Fahrzeuge besser zu sichern, schlägt der ADAC die Verwendung von Computerchips mit der „Ultra-Wide-Band-Technik“ (UWB) vor. Diese wird unter anderem von den Herstellern Jaguar und Land Rover verbaut. Mit UWB geschützt sind seit dem Jahr 2019 auch verschiedene Modelle der Hersteller Audi, Seat, Škoda und Volkswagen sowie BMW, Genesis und Mercedes.

Mit der zunehmenden Digitalisierung der Fahrzeuge nimmt die Zahl der möglichen Eintrittspforten für Diebe zu. Als Nachfolger des Smart-Key-Diebstahls gilt die sogenannte CAN (Controller-Area-Network)-Bus-Injection. Tatwerkzeuge können alte Handys sein, die mit einer CAN-Hardware und einer zu dem jeweiligen Auto passenden Firmware ausgestattet sind. Der Zugang zum Auto kann dann zum Beispiel über dessen Scheinwerfer erfolgen.

© Dr. Scholzen

Steigende Fallzahlen

Das im Juli 2023 veröffentlichte Bundeslagebild Kfz-Kriminalität weist in einigen Bereichen deutliche Steigerungen aus. So nahm die Zahl der dauerhaft abhandengekommenen Fahrzeuge im Vergleich zum Vorjahr um 19,6 Prozent zu, die Gesamtzahl der Pkw-Fahndungsnotierungen stieg in diesem Zeitraum sogar um 30,3 Prozent an. Setzt man die Zahl der gestohlenen Pkw ins Verhältnis zum Gesamtzulassungsbestand, der 2022 bei rund 48,8 Millionen Pkw lag, so ergibt sich ein sehr geringer Wert: Nur 0,03 Prozent der Fahrzeuge wurden gestohlen. Die Höhe des entstandenen Schadens kann zurzeit noch nicht beziffert werden, da die Ergebnisse der Versicherer für das Jahr 2022 noch nicht vorliegen. Es dürfte jedoch sicher sein, dass der Wert des Jahres 2021, als der Gesamtschaden rund 187 Millionen Euro betrug, im Jahr 2022 deutlich übertroffen wird.

Setzt man die Zahl der dauerhaft abhandengekommenen Pkw ins Verhältnis zur Gesamtzahl der Fahrzeuge einer Automarke, so ergibt sich, dass Modelle des Herstellers Jeep am häufigsten gestohlen wurden. Aufschlussreich ist die Belastungszahl. Diese ergibt sich, wenn man berechnet, wie viele von jeweils 100000 Fahrzeugen einer Marke in einem Jahr gestohlen wurden. Im Jahr 2022 führte der Hersteller Jeep mit einer Belastungszahl von 199 die Liste an, gefolgt von Land-Rover (167) und Porsche (71). Es springt ins Auge, dass die Zahl der gestohlenen Elektrofahrzeuge sehr gering ist. Offensichtlich sind diese bei den Dieben nicht beliebt.

Betrachtet man die einzelnen Bundesländer, verzeichnete Berlin im Jahr 2022 den höchsten Anstieg mit +29,3 %, gefolgt von Sachsen-Anhalt (+24,9%) und Mecklenburg-Vorpommern (+23,7%). Gesunken sind hingegen die Fallzahlen in Rheinland-Pfalz und Sachsen (jeweils -1,1%) und noch stärker im Saarland, wo die Zahl der abhandengekommenen Pkw um 5,4% abnahm.

Ein ähnliches Bild ergibt sich auch bei den Lastkraftwagen, Zugmaschinen und Sattelschleppern. Nach mehreren Jahren des Rückgangs stieg die Zahl der auf Dauer abhandengekommenen Lkw im Jahr 2022 im Vergleich zum Vorjahr um 15,6 Prozent auf 680 an.

Wohnmobile spielten lange Zeit in den Statistiken kaum eine Rolle. Dies änderte sich mit der Corona-Pandemie, in der diese Fahrzeuge einen Boom erlebten: Von 2021 auf 2022 nahm deren Gesamtzahl um 13,7 % zu. Geradezu dramatisch schwoll im gleichen Zeitraum die Zahl der entwendeten Wohnmobile um 148 Prozent auf 465 Fälle an.

Zunehmend werden in die Fahrzeuge zum Teil sehr hochwertige Komponenten verbaut. Allem anderen voran sind das die Scheinwerfer. Waren es vor wenigen Jahren noch wenige Mark, die für ein Halogen-Birnchen ausgeben werden mussten, liegen die Preise für moderne Matrix-LED-Scheinwerfer bei mehreren tausend Euro. Gerade für international operierende Banden bildet der Diebstahl dieser teuren Kfz-Teile ein lukratives Betätigungsfeld. Auch unterschiedliche Sensoren – etwa zur Abstandsmessung – sind für manche Täter sehr attraktiv. Hingegen nimmt seit Jahren die Anzahl der Diebstähle von Katalysatoren ab, obwohl die Preise für die darin verbauten Edelmetalle Platin und Palladium in den letzten Jahren deutlich gestiegen waren. Beim Verkauf dieser Komponenten ist das Entdeckungsrisiko für die Täter gering; denn entweder sind auch die teuren Teile nicht eindeutig identifizierbar oder diese Merkmale lassen sich mit geringem Aufwand entfernen.

Täter

Mit der Erhöhung der Fallzahlen stieg auch die Zahl der registrierten Tatverdächtigen von 2021 auf 2022 von 16487 auf 17835 oder um 8,2 % an. Von diesen besaßen 10032 die deutsche Staatsangehörigkeit (56,2%). Von den 7803 nichtdeutschen Tatverdächtigen waren 1446 Polen, 946 Rumänen, 755 Türken, 404 Bulgaren, 357 Syrer und 274 Serben.

Die Herkunft der Täter korrespondiert mit den Absatzmärkten und Transportrouten der Fahrzeuge. Das Verbringen der Fahrzeuge auf eigener Achse durch Kuriere nahm in den letzten Jahren ab. Als risikoärmer erwies sich für die Täter das Verbringen durch Lkw-Transporter oder in Containern. Eine große Zahl dieser Transporte geht nach Polen. Von dort erfolgt der Weitertransport in osteuropäische Staaten und nach Zentralasien. Früher waren die baltischen Staaten eine Drehscheibe für gestohlene Fahrzeuge. Dies änderte sich mit dem Beginn des Krieges in der Ukraine im Jahr 2022 durch die Schließung der Grenzübergänge nach Russland und Weißrussland.

Von großer Bedeutung ist nach wie vor der Transport der gestohlenen Fahrzeuge über See. Von den niederländischen Häfen Antwerpen und Rotterdam geht die Reise oft in den Nahen und Mittleren Osten, wobei der Libanon eine zentrale Rolle einnimmt. Mietwagen und Fahrzeuge aus Leasing-Verträgen hingegen werden häufig über den spanischen Mittelmeerhafen Algeciras und Marseille per Container nach Algerien, Marokko und Tunesien verschifft.

Den Kfz-Diebstahl charakterisiert in vielen Fällen ein hohes Maß an Arbeitsteilung und internationaler Organisation. Häufig stellen die Ermittler Verbindungen in andere Bereiche der Organisierten Kriminalität wie etwa die Clankriminalität fest. Die Täter stammen häufig aus dem russisch-eurasischen Raum, aber auch aus Italien.

In den letzten Jahren häuften sich gerade unter diesen Tätern die Fälle des sogenannten „Homejacking“. Dabei werden von reisenden Tätergruppen in einem Ort gleich mehrere Wohnungseinbrüche verübt, bei denen nur die Fahrzeugschlüssel und sodann die Fahrzeuge entwendet werden. Nach dem professionellen Diebstahl, bei dem sich manche Täter auf besonders hochpreisige, mit aufwendiger Sicherheitstechnik ausgestattete Fahrzeuge konzentrieren, erfolgt der Weitertransport der Beute ebenfalls professionell. Hierbei stellte die Polizei in letzter Zeit fest, dass von manchen Tätern die Fahrzeuge zunächst in der Nähe des Tatortes zwischengelagert und von dort aus dann von Kurieren ins Ausland verbracht werden.

Ermittlungserfolge

Wie auch in anderen Bereichen, lassen sich Erfolge gegen die Formen der Organisierten Kriminalität auch beim Kfz-Diebstahl sehr oft nur mit aufwendigen, international geführten Ermittlungen erreichen. Durch ein von der Polizei in Paderborn geführtes Verfahren kam die österreichische Exekutive einer Tätergruppe auf die Spur, die aus den polnischen Städten Gdansk und Gdynia stammte. In Kooperation mit polnischen Strafverfolgungsbehörden konnten schließlich sieben Verdächtige ermittelt werden. Diese hatten sich auf den Diebstahl hochpreisiger Fahrzeuge aus Deutschland spezialisiert. Es konnten ihnen 15 Diebstähle nachgewiesen werden, wobei ein Gesamtschaden von 1,2 Millionen Euro entstand.

Es kann nicht verwundern, dass in der Zeit nach der Corona-Pandemie auch in anderen Schengenstaaten die Fahndungsausschreibungen im Zusammenhang mit Kfz-Diebstählen zunahmen. Großen Anteil an den Erfolgen hatte das Schengener Informationssystem SIS, eine Datenbank zur automatisierten Personen- und Sachfahndung, dem alle Schengenstaaten angeschlossen sind. Die Zahl deutscher Sachfahndungstreffer zu ausländischen Kfz-Ausschreibungen stieg von 2021 auf 2022 um 39,5 %. Die Gesamtzahl der Fälle lag bei 2391 (2021: 1714). Die meisten Ergebnisse kamen aus Frankreich (469), gefolgt von Italien (309), Polen (283), Belgien (229) und den Niederlanden (228).

Im Gegensatz dazu reduzierte sich die Zahl der Sachfahndungstreffer im Ausland zu deutschen Kfz-Ausschreibungen von 2021 (2903 Fälle) auf 2022 (2565 Fälle) um 11,6 Prozent. Dabei sticht der Rückgang der polnischen Fälle von 1215 im Jahr 2021 auf 1180 im Jahr 2022 ins Auge. Hingegen stiegen die Fälle aus den Niederlanden deutlich von 323 auf 470 an. Ebenso schossen die Fallzahlen aus Belgien drastisch von 157 auf 280 nach oben. Deutliche Zuwächse gab es auch aus Frankreich (2021: 226; 2022: 278) und Rumänien (2021: 156; 2022: 188).

In der Gesamtbewertung brechen die Autoren des „Bundeslagebildes 2022 Kfz-Kriminalität“ einerseits eine Lanze für die auch in der Zukunft „intensive Zusammenarbeit polizeilicher und nichtpolizeilicher Behörden auf nationaler und internationaler Ebene“. Andererseits betonen sie: „Die sehr enge Kooperation der Strafverfolgungsbehörden mit den Kfz-Herstellern fördert dabei einen nachhaltigen Bekämpfungsansatz.“

 

Symbolbild
© stock.adobe.com/# 452314452

Menschliche Gehirn erkennt Deepfakes

Unternehmen sollten Mitarbeitende schulen

Spätestens seit dem Telefonat von Berlins ehemaliger Regierenden Bürgermeisterin Franziska Giffey mit dem gefälschten Vitali Klitschko dürfte klar sein: Die Fähigkeit, Videos und Sprachaufnahmen überzeugend zu fälschen, eröffnet Cyberkriminellen Möglichkeiten für Betrug und Manipulation.

„Die steigende Qualität von Deepfakes und die breitere Verfügbarkeit von Tools und Technologien zur Erstellung solcher Inhalte machen es möglichen Angreifern einfacher, gefälschte Videos, Bilder oder Sprachaufnahmen zu erstellen. Tatsächlich wurden laut Global Incident Response Threat Report von VMware 2022 im Vergleich zum Vorjahr 13 Prozent mehr Deepfake-Attacken registriert“, warnt Patrycja Schrenk, Geschäftsführerin der PSW GROUP ( www.psw-group.de ).

Beruhigend stimmen deshalb die Ergebnisse einer Forschergruppe der University of Sydney, auf die die IT-Sicherheitsexpertin verweist: Diese hat kürzlich Durchbrüche zielt, bei denen Deepfakes über das menschliche Gehirn erkannt worden sind. Der Ansatz beläuft sich hierbei auf die Messung der Hirnströme mithilfe von EEG (Elektroenzephalografie), um festzustellen, ob das Gehirn Unterschiede zwischen echten und gefälschten Inhalten wahrnimmt.

„Bei dem Experiment konnte das Forscherteam feststellen, dass bestimmte Bereiche des Gehirns, wie der präfrontale Kortex und der Temporallappen, auf gefälschte Inhalte anders reagierten, als auf Originale. Diese Unterschiede wurden im Muster der Hirnströme deutlich, die auf eine höhere kognitive Verarbeitung und eine erhöhte Aufmerksamkeit hinwiesen. Das Ergebnis legt den Anschein, dass wir einen natürlichen Detektor gegenüber gefälschten Medienmaterial besitzen“, informiert Schrenk über die Forschungsergebnisse. Sie zeigt sich zuversichtlich: „Die Erkenntnisse sind vielversprechend und weisen in die richtige Richtung für die Erkennung von Deepfakes. Durch die Integration von Hirnstrommessungen und maschinellen Lernen könnte zukünftige Systeme mit speziell entwickelten Algorithmen in der Lage sein, Deepfakes mit einer höheren Genauigkeit zu identifizieren und das Vertrauen der digitalen Medien wiederherzustellen.“ Doch wie die Technologie selbst, steckt auch diese Technologie noch in den Kinderschuhen und muss entsprechend erforscht und weiterentwickelt werden.

Der Rat der Expertin: „Oft können schon Kleinigkeiten die fast perfekte Täuschung auffliegen lassen. Es gibt einige Merkmale, an denen sich Deepfakes erkennen lassen. Dazu gehören zum Beispiel seltsam aussehende Haare, besonders an den Rändern, Unstimmigkeiten bei der Synchronisierung von Lippen-, Audio- und Gesichtsbewegungen, Verzerrungen oder Verwerfungen sowie Ungereimtheiten in jedweder Hinsicht. Auch sollten die Beleuchtung und die Schatten zueinander passen und realistisch aussehen.“

Tatsächlich stellen Deepfake-Angriffe für Unternehmen eine ernsthafte Bedrohung dar, die weitreichende Auswirkungen auf die IT-Sicherheit und die Gesellschaft haben kann. Das detaillierte Vorgehen bei Deepfake-Angriffen umfasst die Datensammlung, Datenvorverarbeitung, Modellierung, Erstellung und Verbreitung von gefälschtem Inhalt. Um diese Bedrohung der Deepfake-Angriffe einzudämmen, ist eine umfassende Strategie im Bereich der Awareness Schulungen erforderlich, die auf Aufklärung, technologischen Lösungen, Authentifizierung, Zusammenarbeit und schneller Reaktion basiert.

„Für Unternehmen bedeutet dies, ihre Mitarbeitenden darüber zu schulen, wie sie Deepfakes erkennen können und sie auf den neusten Stand der Technik zu bringen, um die aktuellen Bedrohungen kennen, erkennen und vermeiden zu können. Erst durch entsprechende Maßnahmen und stetige Wiederholungen weiß jeder und jede Einzelne im Unternehmen, worauf auch „im Schlaf“ zu achten ist, um einen Angriff gar nicht erst entstehen zu lassen bzw. ihn einzudämmen. Es gibt bereits einige Online-Tools und Softwarelösungen, die dabei helfen können, Deepfakes zu identifizieren“, so Schrenk. Ihr persönlicher Tipp: „Ich empfehle, die eigene öffentliche Präsenz in den sozialen Medien einzuschränken. Es ist wichtig, es den Cyberkriminellen nicht zu einfach zu machen, das eigene Aussehen nachzubilden oder die eigene Stimme auf der Grundlage der öffentlich zugänglichen Daten zu stehlen.“

-PM PSW GROUP GmbH & Co. KG-

 

Drohne_Arrow_401
© MOSOLF Group

MOSOLF Group

Autonom fliegende Drohne für die Sicherheit

Mosolf fliegt neue Wege, genau genommen lässt Mosolf fliegen. Um den Standard der Standortsicherheit anzuheben und zuverlässige Personendetektion bei Nacht flächendeckend auf Standorten gewährleisten zu können, setzt Mosolf jüngst autonom agierende Drohnen ein. Damit ist wieder einmal ein technologischer Meilenstein gesetzt.

Standortsicherheit rutschte in jüngster Vergangenheit mehr und mehr in den Fokus der Kunden der Mosolf Group. Es wird akribischer nachverfolgt, welche Sicherheitsmaßnahmen unternommen werden, um Flächen und Fahrzeuge zu schützen. Dabei ist mittlerweile nicht nur der Perimeterschutz gefragt, sondern zunehmend die allgemeine Flächenüberwachung. Ebenso die Frequenz, mit welcher überwacht wird und wie hoch eine Entdeckungswahrscheinlichkeit von Personen ist, die sich unerlaubt auf dem Gelände oder auf Teilen des Geländes befinden.

Um hinsichtlich der Sicherheit die Messlatte etwas höher anzusetzen und das Level an Sicherheit zu steigern, hat die Mosolf Group nach zwei erfolgreichen Testphasen nun am Standort Illingen die erste autonom agierende Drohne in Einsatz genommen. Die Drohne, welche ohne Piloten auskommt, überfliegt in unregelmäßigen Zyklen sowie in arrhythmischen Routen flächendeckend den Illinger Standort. Dabei besteht die Möglichkeit die 900 Gramm leichte „Arrow 401“-Drohne sowohl am Tag als auch in der Nacht patrouillieren zu lassen. Die Flughöhe beträgt dabei zwischen 30 und 45 Metern und erlaubt einen Blick zwischen jede Autoreihe.

„Mit Arrowtec haben wir einen Partner gefunden, der wie die MOSOLF Group immer einen Schritt voraus sein will. Das Unternehmen besitzt als erstes eine EU-weite Lizenz für den autonomen Flugbetrieb ohne Pilotenüberwachung“, sagt Tobias Mosolf, Leiter im Team für strategisches Technologiemanagement der Mosolf Group.

Die Software "Flight Automation Center" übermittelt der Drohne ihre Missionen, woraufhin diese von ihrer Ladestation, dem "Dome", startet. Mithilfe einer KI-Videobildanalyse werden Bilder ausgewertet, wobei gezielt zwischen Menschen und Tieren unterschieden wird, um die Anzahl von Fehlalarmen zu minimieren.

Ladestation_Dome_(©Arrowtec)
© MOSOLF Group

Dazu Lynn Koller, Managerin im Team für strategisches Technologiemanagement der Mosolf Group: „Bei der Detektion unerlaubter Personen auf dem Gelände konnten wir bisher eine gemessene Zuverlässigkeit von 100 Prozent auswerten. Damit wird eine deutliche Erhöhung und ein neues Level an Sicherheit erreicht und dies ganz im Einklang mit der DSGVO.“

Der Einsatz bei weiteren Standorten stellt ebenfalls kein Problem dar, da die Flugrouten individuell geplant und angepasst werden können. Die Planung des zweiten Standortes läuft derzeit. Operativer Start wird voraussichtlich im November 2023 sein.

Mit der Einführung der drohnenbasierten Standortüberwachung legt die Mosolf Group den Grundstein für neue wegweisende Sicherheitskonzepte.

-PM Mosolf-

 

Symbolbild
© adobe.stock.com/# 629573871

SiGG [sic!]

Von Heinz-Werner Aping

Sic erat scriptum, abgekürzt „sic“, übersetzt so viel wie „so stand es geschrieben“, ist vielen Lesern als Hinweis bei direkten Zitaten bekannt, um auf Rechtschreibfehler, inhaltliche Fehler oder genau und korrekt übernommene Worte hinzuweisen.

SiGG ist kein Rechtschreibfehler, sondern könnte ab jetzt unverzichtbares Wissen für alle im Sicherheitsgewerbe tätigen Menschen werden. Es ist die Abkürzung für Sicherheitsgewerbegesetz im aktuell des vom Bundesministerium für Inneres, Bau und Heimat (BMI) bekannt gegebenen Entwurf eines Gesetzes zur Regelung des Sicherheitsgewerbes. Dieser sogenannte Referenten-Entwurf ist den Ländern und Verbänden am 27. Juli zur Stellungnahme übersandt worden, und somit wurde der seit langem angekündigte und erwartete nächste und wichtige Schritt auf dem Weg einer neuen gesetzlichen Regelung des Sicherheitsgewerbes beschritten.

Auch der Redaktion von veko-online wurde der Entwurf übermittelt.

Die beteiligten Stellen haben Gelegenheit, sich bis zum 31. August zum vorgelegten Gesetzentwurf zu äußern.

Der Referenten-Entwurf besteht nach der kurzen Einleitung und Problembeschreibung aus 31 Seiten für den Entwurf des Gesetzestextes, ergänzt um 48 Seiten umfangreicher Begründung. Diese Begründung umfasst einen allgemeinen Teil mit Ausführungen zur Zielsetzung und Notwendigkeit der Regelungen, dem wesentlichen Inhalt des Entwurfs, Alternativen, Gesetzgebungskompetenz, Vereinbarkeit mit dem Recht der Europäischen Union und völkerrechtlichen Verträgen, Gesetzesfolgen sowie Befristungen und Evaluierung. Es folgt der besondere Teil, in dem Erläuterungen und Begründungen zu jedem einzelnen Paragrafen dieses Gesetzentwurfes gegeben werden.

Der Umfang ergibt sich nicht zuletzt aus der Beschreibung als sogenanntes Stammgesetz. Das Bundesministerium der Justiz führt dazu wie folgt aus:

„Die Regelung eines Sachverhaltes durch ein neues Stammgesetz bietet sich immer dann an, wenn die geplanten Vorschriften miteinander zusammenhängen, wenn sie sich sinnvoll von bereits geregelten Materien abgrenzen lassen oder wenn sie von besonderem öffentlichem Interesse sind.“ (https://www.hdr.bmj.de/page_c.0.html)

Im vorgelegten Gesetzentwurf sind Änderungen oder Streichungen nicht nur der Gewerbeordnung aufgeführt. Ebenfalls betroffen sind Bestimmungen des Bundeszentralregistergesetzes, des Schwarzarbeitsbekämpfungsgesetzes, des Waffengesetzes, des Gesetzes gegen Wettbewerbsbeschränkungen, des Wettbewerbsregistergesetzes, der Vergabeordnung, der Strafprozessordnung, der Verordnung über die Zuständigkeiten der Bundespolizeibehörden, und der Bewachungsverordnung.

Bis zur Inkraftsetzung des beabsichtigten Gesetzes und somit seiner Gültigkeit wird noch einige Zeit vergehen. Das BMI weist in seinem Anschreiben darauf hin, dass die Ressortabstimmung innerhalb der Bundesregierung zum Gesetzentwurf noch nicht abgeschlossen sei, dass sich aus ihr noch Änderungen ergeben könnten und auch die rechtssystematische und rechtsförmliche Prüfung noch nicht erfolgt sei. Diese Abstimmungen und Prüfungen dürften wahrscheinlich allein schon wegen der aktuellen parlamentarischen Sommerpause und der allgemeinen Sommerferien nicht zeitnah erfolgen.

Erst wenn das alles geschehen, Einigkeit erzielt sowie keine weitere Ressortabstimmung mit den anderen Ministerien erforderlich ist, wird der Entwurf dem Kabinett der Bundesregierung zur Beschlussfassung vorlegt und nach seiner Zustimmung das Gesetzgebungsverfahren im Deutschen Bundestag und im Bundesrat in die Wege geleitet.

Der Deutsche Bundestag wird für seine gesetzlich vorgeschriebenen parlamentarischen Beratungen (1. und 2. Lesung) auch mit entsprechenden Beratungszeiten seine Fraktionen und Ausschüsse nutzen.

Nachdem das Bundesverfassungsgericht (BVerfG) dem Antrag des Berliner Bundestagsabgeordneten Thomas Heilmann (CDU) auf Erlass einer einstweiligen Anordnung im Zusammenhang mit der beabsichtigen abschließenden parlamentarischen Beratung zum Gebäudeenergiegesetz entsprach und deutliche Zeichen zur Einhaltung angemessener Beratungsfristen gesetzt hat, dürfte auch die parlamentarische Beratung zum SiGG zeitlich nicht zu knapp geplant werden.

So stellt sich die berechtigte Frage, ob das beabsichtigte Gesetz noch bis zum Abschluss dieses Jahres beschlossen, nach Unterschrift durch den Bundespräsidenten im Bundesgesetzblatt verkündet und damit gültig wird.

Wir von veko-online sind überzeugt, dass es das Ziel aller an der Sache Interessierten ist, dass das Gesetz zum Beginn des nächsten Jahres 2024 wirksam wird und hoffen darauf.

Eines kann als sicher festgestellt werden: das Gesetz wird kommen und die zukünftige gesetzliche Grundlage für das gesamte Sicherheitsgewerbe sein.

Es war ein langer Weg von der ersten Idee, das Sicherheitsgewerbe gesetzlich (neu) zu regeln und vor allem Qualitätsansprüche im Bereich des Gewerbes zu formulieren bis hin zur Vorlage dieses aktuellen Entwurfes eines sogenannten Stammgesetzes.

Ausgangspunkt der Forderungen waren nicht zuletzt auch teils strafrechtlich relevante Vorfälle und vielfach kritisierte fachliche Defizite („Qualitätsmängel“) bei privaten Sicherheitsdienstleistern in Unterkünften zur Aufnahme von Flüchtlingen ab 2015.

Asylbewerberheim in Berlin-Siemensstadt (2013)
© Von Fridolin freudenfett (Peter Kuley) - Eigenes Werk, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=28383272

Zum anderen war Ausgangspunkt aber auch die andauernde Forderung privater Sicherheitsdienstleister und ihrer Verbände, die rechtlichen Verhältnisse im privaten Sicherheitsgewerbe nicht wie bisher über die Gewerbeordnung und andere gesetzliche Normen, sondern in einem alles umfassenden Gesetz zu regeln. Als Vorbild wurde auch darauf hingewiesen, dass dies bereits (in einigen Ländern) „europäischer Standard“ sei.

Ergänzt wurde das durch die Forderung aus dem Sicherheitsgewerbebereich, die ministerielle Zuständigkeit für Regeln und „Aufsicht“ über das private Sicherheitsgewerbe nicht wie bisher wegen des Bezuges zur Gewerbeordnung dem Bundesministerium für Wirtschaft (aktuell Bundesministerium für Wirtschaft und Klimaschutz, BMWK), sondern zukünftig dem fachlich für Sicherheitsfragen zuständigen und qualifizierten Bundesministerium für Inneres (jetzt Bundesministerium für Inneres, Bau und Heimat, BMI) zu übertragen.

Allein dieser Prozess dauerte lange, beinhaltete er nicht zuletzt auch Verlagerung von personellen wie finanziellen Ressourcen. Die Verlagerung vom BMWK zum BMI erfolgte noch in der Zeit der zurückliegenden Großen Koalition von CDU und SPD, doch schaffte man in ihrer Zeit nicht mehr den zweiten großen Schritt, die Schaffung eines eigenständigen Gesetzes für das private Sicherheitsgewerbe.

Die aktuelle Koalition von SPD, Grünen und der FDP hat das Ziel der Schaffung eines speziellen Gesetzes für das Sicherheitsgewerbe in ihren Koalitionsvertrag aufgenommen, und so hat das BMI seitdem eine ganze Reihe vorbereitender Schritte einschließlich umfangreicher Konsultationen bis zur jetzigen Vorlage des Referentenentwurfs geleistet.

Das BMI benennt das im Einzelnen auch in seinem Referententwurf:

„So wurde .......unter Nutzern des Bewacherregisters eine umfangreiche Befragung zum Sachstand und zur Zufriedenheit mit dem Bewacherregister durchgeführt (Ergebnisbericht Sachstands- und Zufriedenheitsbefragung zum Bewacherregister des StBA, erschienen Juni 2021). Zudem wurden die Stellungnahmen und Verbesserungsvorschläge des Experten- gremiums Bewacherregisters berücksichtigt. Das Gremium wurde eingerichtet, um den Betrieb, die Funktionalitäten und die Zielerfüllung des Bewacherregisters kontinuierlich zu überprüfen (Bundestagsdrucksache 19/3829, S. 20), und setzte sich zusammen aus Ver- tretern von BMWK, BMI, BAFA, StBA, des Deutschen Industrie- und Handelskammertags e. V. (DIHK) sowie mehreren für den Vollzug des Bewachungsrechts zuständigen Behörden. Im Dezember 2020 und Januar 2021 führte das BMI außerdem mit Beteiligung des BMWK fünf Workshops als Konsultationsverfahren mit Vertretern der Wissenschaft, der Industrie- und Handelskammern, der für den Vollzug des Bewachungsrechts zuständigen Behörden, von Polizeibehörden, sowie mit Verbänden aus dem Bereich der Sicherheitswirtschaft und Unternehmen der Sicherheitswirtschaft durch. (zitiert aus der Begründung zum Referenten-Entwurf des BMI)

Wir von veko-online dürfen daran erinnern, dass wir bereits seit 2016 zu dem Thema berichten, am 10. November 2021 im Rahmen der 27. Fachkonferenz Personenschutz/Unternehmenssicherheit einen Vortrag der damaligen Referentin im BMI für dieses Thema auf der Tagesordnung hatten und gerne das allen Konferenzteilnehmern gegenüber geäußerte Angebot des BMI aufgenommen haben, den weiteren Weg zur Schaffung des Gesetzes zu begleiten.

Die Verbände des Sicherheitsgewerbes haben den bisherigen zeitlichen Verlauf sowohl der Verlagerung der ministeriellen Zuständigkeit wie auch der Schaffung eines Gesetzes für das Sicherheitsgewerbe vielfach und deutlich kritisiert. Sie haben teilweise auch einen eigenen „Entwurf“ eines solchen Gesetzes vorgelegt. Ob das politisch klug und hilfreich war, kann unterschiedlich beurteilt werden.

Die private Sicherheitswirtschaft hat jedenfalls eine ganze Reihe von Vorstellungen, was alles, wie im Detail und in welcher Art für ihren Bereich gesetzlich geregelt sein sollte. Darauf wird in diesem Artikel nicht eingegangen. Tatsache ist, dass zumindest über längere Zeit die beiden großen Verbände, der Bundesverband der Sicherheitswirtschaft -BDSW- und die Allianz für Sicherheit in der Wirtschaft e.V.

-ASW- , in Vertretung für ihre Mitglieder auch unterschiedliche Auffassungen vertraten, welche Art von Dienstleistung von diesem Gesetz umfasst sein sollte. Während der BDSW beispielsweise forderte, dass sog. Inhouse-Leistungen, d.h. firmeneigene Sicherheitsbereiche, abteilungen, -firmen o.ä. vom beabsichtigten Gesetz mit umfasst sein müssten, vertrat der ASW eine gegenteilige Auffassung.

Der vorgelegte Entwurf des SiGG bezieht die „Inhouse-Leistungen“ übrigens ein.

Das BMI als federführende Behörde nimmt diese Stellungnahmen selbstverständlich in seine Arbeit auf, ist aber natürlich nicht das Sprachrohr der Verbände, sondern hat eigene Vorstellungen über die Inhalte und Ausgestaltungen eines solchen Gesetzes. Das sind vor allem Überlegungen des hauptsächlichen politischen Ziels zur Gewährleistung einer besseren Qualität privater Sicherheitsdienstleistung, einer höheren Zuverlässigkeit der Beschäftigten und der Firmen (Zuverlässigkeitsprüfung), der Ausrüstung mit Waffen, der Gefahren aus verfassungsfeindlichen Bestrebungen, der Auswahl fachlich geeigneter Anbieter bei Ausschreibungsverfahren der öffentlichen Hand (Vergabeordnung...), aber auch der Wahrung des Gewaltmonopols auf staatlicher Seite und somit keine Verlagerung solcher Aufgaben in den Bereich des privaten Sicherheitsgewerbes.

Das BMI muss auch berücksichtigen, dass die Vorschriften des beabsichtigten Gesetzes umfangreiches behördliches Handeln vor allem in den Ländern und Kommunen bedingen und beinhalten. Es stellt sich die Frage, wer die im Gesetz geregelten behördlichen Verfahren leisten soll. Aus der föderalen Struktur unserer Republik folgt, dass üblicherweise eine Vielzahl von Behörden mit der Ausführung der Regeln befasst sind, die orts- und zeitnah beim vom Gesetz Betroffenen tätig sind. In Sachen Bürgernähe ist das wünschenswert. Aber haben zukünftig dafür zuständige regionale Behörden die erforderlichen materiellen, personellen und finanziellen Ressourcen?

So soll das Gesetz auch Grundlagen schaffen für Beschleunigung der Prüf- und Zulassungsverfahren, vor allem auch der Digitalisierung der Prozesse.

Die Redaktion von veko-online beschäftigt sich mit dem vorgelegten Referenten-Entwurf sehr genau und im Detail, wie immer unabhängig.

Die Verbände und alle anderen Betroffenen werden sich ohne Zweifel ebenfalls umfassend mit dem Entwurf beschäftigen und entsprechende Stellungnahmen gegenüber dem BMI vorbereiten. Der BDSW hatte direkt nach der Übermittlung des Referentenentwurfs bereits am 2. August einen „Sechszeiler“ mit der Überschrift „Der vorliegende Entwurf bleibt hinter unseren Erwartungen zurück. Dies gilt insbesondere auch für den Bereich KRITIS.“ auf seiner Homepage veröffentlicht. (https://www.bdsw.de/pressespiegel/referentenentwurf-sicherheitsgewerbegesetz)

Ob alle angeschriebenen und betroffenen Stellen und Verbände termingerecht zum 31. August Stellung beziehen bleibt abzuwarten.

Ob Sie als Leser und möglicherweise Betroffener dies auch tun und leisten wollen, können wir von veko-online nicht beurteilen. Wir bieten Ihnen allerdings gerne an, Ihre Stimmen, Ideen, Änderungsvorschläge oder Vorbehalte aufzunehmen und in unserer weiteren Berichterstattung bzw. Stellungnahmen zu berücksichtigen.

Unser Kommentar zum Abschluss:

Man kann berechtigt kritisieren, dass bei uns in der Gesellschaft Vieles zu lange dauert, insbesondere notwendige Veränderungsprozesse, von denen wir derzeit weltweit nicht wenige bewältigen müssen. Man kann (und muss!) berechtigt fordern, dass bürokratische Abläufe und Mängel behoben oder abgestellt werden, dass wir in Deutschland schneller werden, innovativer, digitaler und vieles mehr.

Wir alle sollten aber nicht vergessen, dass die Schaffung eines guten Gesetzes in einer föderalen, d.h. von der Idee her orts- und bürgernahen Struktur, und unter angemessener Berücksichtigung möglichst vieler einzelner Interessen und Nöte keine einfache Aufgabe ist.

„Gut Ding will Weile haben“ soll keine Entschuldigung für verschleppte Verfahren sein, aber die von manchen Medien oder selbst ernannten Experten geforderten schnellen, teils sofortigen Lösungen sind selten als gute zu erwarten.

Wir kennen die personellen Wechsel und Möglichkeiten, Sorgen und Nöte im BMI und anderen beteiligten Ministerien nicht, wissen nicht, wieviel Zeit zwangsläufig mit einem großen Politikwechsel wie von der Großen Koalition zur jetzt amtierenden verbunden ist, und wissen auch nicht, wieviel Zeit mit termingerechten Einladungen für alle oben genannten Beteiligungen, Ihren Anhörungen u.v.m. benötigt wurde. Insofern fällt sachlich begründete Kritik am BMI schwer.

Unstrittig dürfte sein, dass die Herausforderungen an Politik und Verwaltung von „Corona“ über Krieg in der Ukraine, Energiesicherheit, Klimaschutz, Flüchtlingsströme usw. in den letzten Jahren sehr groß sind und gegebenenfalls auch vorrangig Ressourcen binden.

Unabhängig von diesem Verständnis ist es aber natürlich nicht Aufgabe unabhängiger Medien, staatliches Handeln zu entschuldigen oder gut zu reden, sondern kritisch zu begleiten. So darf an dieser Stelle sehr wohl die Forderung erhoben werden, dass der langjährige Prozess zur Schaffung anderer gesetzlicher Grundlagen für das private Sicherheitsgewerbe in diesem Jahr zügig zum Abschluss kommt. Es sind viele Betriebe und vor allem viele Menschen davon betroffen und haben zu Recht die Erwartung, dass so zeitnah wie möglich Klarheit über ihre zukünftigen rechtlichen und tatsächlichen Verhältnisse geschaffen wird.

So ist es endlich an der Zeit, dieses Gesetz Wirklichkeit werden zu lassen.

Die Herausforderung, das aktuelle Verfahren inhaltlich wie zeitlich zu einem guten Ende zu bringen, wird umso besser gelöst, je mehr die vom Gesetz Betroffenen sich selbst oder über ihre Interessenvertreter an dieser Aufgabe beteiligen. Die Möglichkeiten sind vorhanden.

Vor allem die Inhaber und Führungskräfte in den Unternehmen und Firmen sind unseres Erachtens gut beraten, sich zeitnah mit dem beabsichtigten Gesetz zu beschäftigen und gegebenenfalls bereits vor seiner Verabschiedung Vorbereitungen zu treffen, um den jetzt schon zu erwartenden und dann gültigen Voraussetzungen zu genügen.

 

Schlagzeilen

Dieser Newsletter wurde u.a. mit freundlicher Genehmigung durch Prof. Dr. Thomas Görgen der Deutschen Hochschule der Polizei in Münster erstellt. Prof. Dr. Görgen und sein Team erstellen aus deutschen und internationalen Medien einen Newsletter zu polizeilichen und kriminologischen Themen, den sie täglich per E-Mail versenden. Aus diesen täglichen Newslettern dürfen wir mit Genehmigung von Prof. Dr. Görgen einen wöchentlichen Newsticker generieren.

Die chronologische Linksammlung wurde durch das Bundesministerium Inneres in Österreich, Abteilung I/A/5 – Sicherheitsakademie, aus diversen Newslettern und Medienbeiträgen zusammengestellt und stellt keine Meinungsäußerung von VEKO-online dar, d.h. die Aufnahme von Beiträgen in diese Liste bedeutet nicht, dass wir mit den Meinungen auf den jeweiligen Websites übereinstimmen. Ziel dieser Übersicht ist es, eine Orientierung über die Bandbreite der internationalen Diskussionen und Positionen zu sicherheitspolitischen bzw. kriminologischen Fragen sowie damit verbundenen aktuellen Entwicklungen in Politik und Gesellschaft zu ermöglichen.              


Stockholm-Syndrom: Wenn sich Geiseln in ihren Entführer verlieben

Wie kann es passieren, dass sich Geiseln in ihre Entführer verlieben? Und wie häufig passiert das? Wissenswertes über das Stockholm-Syndrom erfahren Sie hier. Julius Bretzel

KA-News 23.8.2023


Neuer Podcast ist der Kriminalität auf der Spur

Universität zu Köln 23.08.2023


Klimaaktivisten bei Polizei-Hochschule: BW-Innenministerium verteidigt Auftritt

"Letzte Generation" in Villingen-Schwenningen

SWR 23.8.2023, 14:13 Uhr


Berliner Lagebild zur Clan-Kriminalität

Von Marco Feldmann

Behörden Spiegel 23. August 2023


Kriminalitätsbekämpfung in der Grenzregion: Sachsen beendet automatische Gesichtserkennung

Legal Tribune Online Mittwoch, 23.08.2023, 15:42 Uhr


Lagebild Clan-Kriminalität für NRW präsentiert

Von Marco Feldmann

Behörden Spiegel 22. August 2023


Betrug durch Fernzugriff: Wie Banken ihre Kunden schützen können

it-daily 22. August, 2023 13:18


Auftritt von Klimaaktivisten bei Hochschule löst Kritik aus

FAZ.NET 22.08.2023-12:57


„Letzte Generation“: Ihr Vortrag in Münster sorgte für Debatten

Polizistin und zugleich Aktivistin

Westfälische Nachrichten 22.08.2023, 13:34 Uhr


Hagen: Weiterer Tod in Polizeigewahrsam

Von Fridolin Tschernig

Perspektive Online 20.08.2023 um 17:30


Lange Haft für Londoner Ex-Polizisten wegen Vergewaltigungen

Prozess in Großbritannien
Weil er eine Kollegin sechsmal und eine 16-Jährige zweimal vergewaltigt hat, muss ein ehemaliger Polizist in Großbritannien ins Gefängnis. Es ist nicht der erste Skandal bei der Londoner Polizei.

spiegel.de 22.08.2023, 20.12 Uhr


Razzia bei Letzter Generation: FragDenStaat veröffentlicht Gerichtsbeschlüsse

netzpolitik.org 22.08.2023 um 09:58 Uhr


Justizstatistik 2021: Polizei hackt alle elf Tage mit Staatstrojanern

Andre Meister

netzpolitik.org 22.08.2023 um 11:29 Uhr


Chat-GPT hat Moralvorstellungen: Für das System ist das Tragen von Waffen ein Recht, das nicht eingeschränkt werden darf. Vor einem schärferen Waffengesetz warnt es

Die Künstliche Intelligenz sollte für eine Studie den Entwurf für ein neues australisches Waffengesetz zusammenfassen. Doch das System erhob Einspruch. Roberto Simanowski

NZZ online 22.08.2023, 05.30 Uhr


Rechtsextremismus-Prozess: Mindestens 80 Kilo Kampfgewicht

In Jena stehen vier mutmaßliche Mitglieder der rechtsextremen Gruppe "Knockout 51" vor Gericht. Laut Anklage soll ein Ziel der Vereinigung gewesen sein, Linksextremisten zu töten. Von Iris Mayer, Jena

Süddeutsche Zeitung 21. August 2023, 15:31 Uhr


Wenn der Verbandschef ungefragt Spielerinnen küsst

Sexismus-Debatte
In Spanien wird nach dem Sieg des Frauen-Nationalteams bei der Fußball-WM über Sexismus diskutiert.

Deutschlandfunk Nova 21.8.2023


Professor: Polizisten dürfen sich Letzter Generation anschließen

ZEIT ONLINE 21. August 2023, 6:20 Uhr
Quelle: dpa Nordrhein-Westfalen


"Letzte Generation" und Polizei : Klimaaktivistin und Polizistin - geht das?

Die Polizistin Chiara Malz ist Aktivistin bei der "Letzten Generation". Für sie ist die ungewöhnliche Kombination kein Problem. Doch es gibt auch Kritik an ihrem Engagement.

Zweites Deutsches Fernsehen 21.08.2023 09:29 Uhr


Häftling bricht aus – Fahndung erfolglos  

Sicherheitslücke in Gefängnis im Saarland 

spiegel.de 21.08.2023, 17.33 Uhr


BVerwG bestätigt BMI-Entscheidung: Salafisten-Verein "Ansaar International" bleibt verboten

Legal Tribune Online Montag, 21.08.2023, 17:30 Uhr


Kammergericht konkretisiert Strafbarkeitsvoraussetzungen: Ist der Klebstoff der "Letzten Generation" stark genug?

Legal Tribune Online Montag, 21.08.2023, 16:54 Uhr


Prozess gegen „Knockout51“: Neonazi-Kampfsportler vor Gericht

Konrad Litschko

taz.de 20. 8. 2023, 10:55 Uhr


Prorussische Propaganda: Prompt auf Fake News reingefallen

Die ORF-Nachrichten sind auf zwei Propagandavideos reingefallen. Der zuständige Ukraine- Korrespondent steht nicht zum ersten Mal in der Kritik. Florian Bayer

taz.de 20.8.2023, 14:51 Uhr


«Putin hat uns alle getäuscht» – Wirklich? Den Aufstieg des Kreml-Herrschers säumen Leichen 

Verbrechen und Gewalt ziehen sich durch Putins Herrschaft. Als er die Ukraine angriff, sahen sich deutsche Politiker in ihm getäuscht. Sie wollten sich täuschen lassen. Aber warum? Eine Skandalgeschichte. Benedict Neff

NZZ online 21.08.2023, 05.30 Uhr


 

Bundesnachrichtendienst (Eingangstür), Berlin
© Von Carlo von Reyher - https://unsplash.com/photos/N_gXNajjCjg, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=109866580

Der Bundesnachrichtendienst – Aufgaben, Probleme, Defizite

Prof. Dr. Stefan Goertz, Hochschule des Bundes, Fachbereich Bundespolizei

Der Bundesnachrichtendienst sollte als deutscher Auslandsnachrichtendienst das sicherheitspolitische Frühwarnsystem der Bundesrepublik Deutschland sein, also wesentliche sicherheitspolitische Entwicklungen und Ereignisse prognostizieren. Dieser Beitrag untersucht vor dem Hintergrund der aktuellen Spionageaffäre des BND, der nicht prognostizierten Ereignisse des Ukrainekrieges und der zweiten Machtübernahme der Taliban in Afghanistan die Aufgaben, die Probleme und die Defizite des BND.

Aufgaben und Mittel des BND

Der Bundesnachrichtendienst (BND) ist neben dem Bundesamt für Verfassungsschutz (BfV) und dem Bundesamt Militärischer Abschirmdienst (BAMAD) einer der drei deutschen Nachrichtendienste des Bundes und als einziger Nachrichtendienst Deutschlands zuständig für den Bereich der Äußeren Sicherheit. Der gesetzliche Auftrag des BND lautet: „Der Bundesnachrichtendienst sammelt zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind, die erforderlichen Informationen und wertet sie aus.“1 Der BND ist organisatorisch eine dem Bundeskanzleramt nachgeordnete Bundesoberbehörde. Im Bundeskanzleramt ist die Abteilung 7 für die Fachaufsicht über den BND zuständig. Der Bundesnachrichtendienst (BND) als deutscher Auslandsnachrichtendienst hat mit seinen aktuell etwa 6.500 Mitarbeitern den Auftrag, die Bundesregierung über Entwicklungen von außen- und sicherheitspolitischer Bedeutung zu informieren.

Dafür ist der BND aktuell in sechs Bereiche unterteilt:

  • Auswertung
  • Beschaffung
  • Nachrichtendienstliche Fähigkeiten
  • IT-Unterstützung
  • Zentrale Unterstützungsaufgaben
  • Innovative Technologien, Forschung und Ausbildung.2

Der BND folgt dem Prinzip „All-Source-Intelligence“, nutzt also alle Mittel zur Informationsgewinnung. Die klassischen Informationsarbeiten von Nachrichtendiensten sind:

  • Open Source Intelligence (OSINT)

Zu Beginn eines nachrichtendienstlichen Auftrags steht oftmals die Auswertung offen verfügbarer Informationen, beispielsweise aus Fachzeitschriften oder aus Datenbanken. Hierzu werden Recherchetools genutzt.

  • Human Intelligence (HUMINT)

Personen mit Zugang zu relevanten, wichtigen Informationen sind für jeden Nachrichtendienst entscheidend. Das Führen solcher Quellen ist sozusagen die „Königsdisziplin“ nachrichtendienstlicher Arbeit.

  • Imagery Intelligence (IMINT)

Wenn Analystinnen und Analysten wissen wollen, wie weit die Baufortschritte einer ausländischen Atomanlage fortgeschritten sind oder ob aktuelle Social-Media-Gerüchte über militärische Truppenbewegungen zutreffen, sind Satelliten- oder Luftbildaufnahmen oft ein guter Ausgangspunkt.3

  • Signals Intelligence (SIGINT)

Ob Satelliten- oder leitungsgebundene Kommunikation, E-Mails oder Voice-over-IP: Das Spektrum elektronischer Kommunikation ist breit und verändert sich ständig. Hierfür stellt moderne Erfassungs- und Filtertechnik für weltweite Datenströme eine entscheidende Voraussetzung dar.4

Aktuelle Defizite und Kritik am BND

Innerhalb von weniger als einem Jahr scheiterte der BND zwei Mal daran, den Zeitpunkt eines Kriegsausbruchs bzw. den Zeitpunkt des Sturzes eines politischen Systems vorherzusehen: Im Sommer 2021 das dramatisch schnelle Zusammenbrechen des afghanischen Staates, der über 20 Jahre von der westlichen Welt kostspielig aufgebaut worden war, im Februar 2022 dann den Beginn des Angriffskrieges Russlands auf die Ukraine. Daher wuchsen in der jüngsten Vergangenheit die Zweifel an der Analysekompetenz und Effizienz des BND.5

Afghanistan – Zweite Machtübernahme durch die Taliban, Analysefehler des BND

Zentrale in Berlin
© Von Andi Weiland - Eigenes Werk, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=43705230

Bei der jährlichen öffentlichen Anhörung der Präsidenten der Nachrichtendienste räumte der Präsident des Bundesnachrichtendienstes, Bruno Kahl, im Herbst 2021 Fehleinschätzungen in Bezug auf die Entwicklungen in Afghanistan ein. Die rasche Machtübernahme der Taliban in Afghanistan im Sommer 2021 sei für den Bundesnachrichtendienst überraschend gekommen, räumte BND-Präsident Bruno Kahl ein: „In Bezug auf den überraschend schnellen Machtwechsel in Afghanistan hat der BND Schwachstellen im Blick auf die Prognose identifiziert“, sagte er. „Wir sind gerade dabei, Lösungswege zu entwickeln und beispielsweise unsere Szenarioanalysen weiter zu verbessern“.6 Der BND habe – wie alle anderen Nachrichtendienste anderer Staaten auch – fälschlicherweise angenommen, dass die afghanischen Sicherheitskräfte länger durchhalten würden im Kampf gegen die Taliban.7

Der Bundesnachrichtendienst (BND) räumte bei einer Befragung durch den Bundestag Mitte August 2021 eine Fehleinschätzung der Lage in Kabul ein. Der BND als deutscher Auslandsnachrichtendienst hatte die Entwicklung in Afghanistan, die in die chaotische Evakuierung des internationalen Flughafens mündete, entscheidend falsch eingeschätzt. Der BND war noch weniger als 48 Stunden vor der Einnahme Kabuls durch die Taliban davon ausgegangen, „dass es wohl Wochen dauern werde, bis die Taliban in die Hauptstadt Kabul einrückten“. „An einem Vormarsch hätten die Islamisten derzeit kein Interesse“, hieß es in einem Lagebericht – „zudem würden ihnen die militärischen Mittel dafür fehlen“. „Eine Übernahme Kabuls in nächster Zeit sei ‘eher unwahrscheinlich‘“.8 Nach einer Befragung des BND durch Mitglieder des Parlamentarischen Kontrollgremiums (PKGr) im Bundestag Mitte August 2021 gab es nicht nur ein Versagen des BND.

Gravierende Fehler wurden ganz offensichtlich auch bei der Bewertung der gesammelten Informationen und der Wahl der folgenden Maßnahmen durch die Politik und die zuständigen Ministerien Auswärtiges Amt und BMVg gemacht. Mitarbeiter des BND räumten ihren Anteil an der Fehleinschätzung der Lage in verschiedenen Sitzungen mit Bundestagsabgeordneten laut medialer Berichterstattung ein: „Wir haben es nicht gesehen“.9 „Offenkundig haben die Entwicklungen in Afghanistan die Bundesregierung unvorbereitet getroffen“, erklärte Konstantin von Notz (Grüne), der damals Stellvertretende Vorsitzende des Parlamentarischen Kontrollgremiums im August 2021. Das schwerwiegendste Problem sei der Abgleich der vorliegenden Analysen bei der Bundesregierung mit dem realen Geschehen in Afghanistan Anfang bis Mitte August 2021 gewesen. „Es zeigt sich deutlich, dass die Regierung nicht in der Lage war, zu erkennen, dass sich das reale Geschehen im Zeitraffer vollzog“, so von Notz.10

Der damalige deutsche Außenminister Heiko Maas erklärte Mitte August 2021, alle hätten die Lage in Afghanistan falsch eingeschätzt. Sicherheitsexperten widersprachen dieser Aussage allerdings und waren überzeugt, die Bundesregierung und die zuständigen Ministerien hätten die Realität in Afghanistan über Jahre nicht sehen wollen. „Was in Afghanistan seit Juni passiert ist, war kein unvorhersehbares Naturereignis“, sagte Hans-Ulrich Seidt Mitte August 2021.11 Seidt war von 2006 bis 2008 deutscher Botschafter in Kabul. Später reiste er als Chefinspekteur des Auswärtigen Amtes immer wieder in das Land. „Jeder, der es wissen wollte, konnte wissen, dass es in Afghanistan nicht gut läuft“, so der ehemalige deutsche Diplomat. „Das Problem ist, dass die vor Ort gesammelte ‚raw intelligence‘ beim BND, im Auswärtigen Amt und Kanzleramt durch viele Hände geht, bis sie auf der höchsten Ebene anlangt. Es wird dabei so lange gefeilt, bis es ins Bild der politisch Verantwortlichen passt.“12 Irgendwann hätte die Bundesregierung zwar ihre Fortschrittsberichte zu Afghanistan eingestellt. Aber an der Idee, erfolgreich eine liberale Zivilgesellschaft und eine stabile Regierung aufgebaut zu haben, habe man bis zum Schluss festgehalten, so der ehemalige deutsche Botschafter in Afghanistan. „Alternativszenarien und eine Worst-Case-Strategie wurden deshalb nicht wirklich verfolgt – und das obwohl seit Trump klar war, dass die Amerikaner den Einsatz unilateral beenden wollen.“13

Ukrainekrieg – Analysefehler des BND

Als die russischen Streitkräfte am 24.2.2022 die Ukraine angriffen, auch die Hauptstadt Kiew, hielt sich der Präsident des BND, Bruno Kahl, dort auf und musste die Hauptstadt auf dem Landweg verlassen. Manche interpretieren das so, als sei nicht allein der BND-Präsident, sondern der BND insgesamt von der Entwicklung überrascht gewesen.14 Der BND-Präsident Kahl sagte der Nachrichtenagentur Reuters am 28.1.2022, knapp einen Monat vor Kriegsbeginn: „Ich glaube, dass die Entscheidung über einen Angriff noch nicht gefallen ist“.15 Noch in der Nacht vor dem militärischen Angriffsbeginn der russischen Streitkräfte auf die Ukraine mussten die BND-Mitarbeiter der deutschen Residentur in Kiew hektisch die Geheimakten schreddern und der BND-Präsident Kahl am Morgen des Kriegsbeginns von deutschen Spezialkräften in einem Autokonvoi über die polnische Grenze zurück nach Deutschland gebracht werden. BND-Präsident Kahl und sein Autokonvoi befand sich im Stau des Trecks der flüchtenden Ukrainerinnen und Ukrainer, so dass er erst nach 36 Stunden die sichere Grenze zu Polen erreichte.16 Der deutsche Vizekanzler, Robert Habeck, erfuhr am Abend des 23.2.2023 aus einem US-Geheimdienstdossier, dass in der kommenden Nacht der russische Angriffskrieg beginnen würde, aber nicht von seinem deutschen Auslandsnachrichtendienst, dem BND.

Logo des BND (neben dem oben abgebildeten)
© Von Flowi, F l a n k e r, Gemeinfrei, https://commons.wikim
Gerhard Conrad widerspricht der aktuellen Kritik am BND deutlich. Conrad ist ein ehemaliger hochrangiger Mitarbeiter des BND und leitete zuletzt von 2016 bis 2019 das EU Intelligence Analysis Centre (INTCEN) des Europäischen Auswärtigen Dienstes. Seiner Einschätzung nach sei der BND nicht von der russischen Invasion in die Ukraine überrascht worden und er bezeichnet die Kritik am BND als „eine Debatte auf Stammtischniveau“.17 Auf die Frage des Journalisten Mützel, „wenn der BND über Putins Kriegspläne im Bilde gewesen und diese Informationen ans Kanzleramt weitergereicht“ hätte, warum habe dann Bundeskanzler Scholz „weiter auf Diplomatie“ gesetzt, antwortete Conrad: „Aus der Forschung, speziell den ‚Intelligence Studies ‘, wissen wir: Es hilft nicht zu warnen, wenn der Gewarnte nicht hören will. Dass Geheimdienste auf eine Gefahr hinweisen und die Politik diese Warnung ignoriert, ist leider ein sehr banaler Vorgang“.18 Weiter sprach Conrad davon, dass bis zum 24.2.2022 in Deutschland „jede Form der ‚Militarisierung von Außen- und Sicherheitspolitik‘ abgelehnt“ worden sei, dass in Deutschland in weiten Teilen der Politik und Medien die Auffassung vorherrsche, „Geheimdienste müssten vor allem eingehegt und reguliert werden“, „anstatt sie erst einmal zu befähigen, ihren Job richtig machen zu können“.19 Als Zwischenfazit ist festzuhalten, dass der langjährige hochrangige BND-Mitarbeiter Conrad Fehler eher auf Seiten der politischen Verantwortlichen, der Bundesregierung, sieht und weniger auf Seiten des BND.

Positiv in Bezug auf den BND ist festzustellen, dass der BND seit Beginn des Ukrainekrieges den taktischen Funk der russischen Truppen abhört, die Kommunikation der Brigaden mit ihren Bataillonen und Regimenten.20 Über weitere Aktivitäten des BND in der Ukraine hält sich die Bundesregierung bedeckt. Mitte Mai 2022 öffnete die deutsche Botschaft in Kiew wieder, was auch bedeutet, dass der Bundesnachrichtendienst wieder seine Residentur dort personell besetzt hat, die vor Ort enger mit ukrainischen Nachrichtendiensten und den ukrainischen Streitkräften arbeiten kann. Der Bundesnachrichtendienst informierte Anfang April 2022, kurz nachdem das Massaker von Butscha bekannt geworden war, Abgeordnete des Bundestages in mehreren Ausschüssen.21 Die Unterrichtung in den Bundestagsgremien sollte unter anderem beweisen, dass der BND eigene Erkenntnisse über russische Kriegsverbrechen in der Ukraine hat – hauptsächlich durch abgehörte Funksprüche oder Handytelefonate – und nicht auf die Informationen anderer Dienste wie der US-amerikanischen angewiesen ist. Ein Bundestagsabgeordneter lobte die Arbeit des BND dann auch im Nachhinein als „einwandfrei“.22

Kritik am BND – Schwächen und Stärken

Der Historiker Wolfgang Krieger, der einer unabhängigen Kommission zur Geschichte des BND angehörte, attestiert Deutschland, der deutschen Sicherheitspolitik, einen „Sonderweg“ im Umgang mit den deutschen Nachrichtendiensten. Sie seien „so unbeliebt wie nirgendwo sonst in der westlichen Welt“. In den USA, Großbritannien, Israel, Frankreich oder den Niederlanden seien Nachrichtendienste ein „selbstverständlicher Teil moderner Politik, hierzulande ein notwendiges Übel“. „Defizite bei der Leistungsfähigkeit nimmt man billigend in Kauf“, so der Historiker Krieger.23 Der ehemalige BND-Präsident August Hanning, der den Umzug des BND aus München-Pullach nach Berlin initiierte, bezeichnete des BND als den „Vegetarier unter den Geheimdiensten“.24

Daniel Hamilton, Fellow bei der Brookings Institution und Senior Fellow des Foreign Policy Institute der Johns Hopkins University, führte im Frühjahr 2023 aus, dass das Hinterfragen alter außenpolitischer Mantras jetzt passieren müsse, da der russische Angriffskrieg auf die Ukraine auch ein Angriff auf das deutsche Politikselbstverständnis gewesen sei. Auf „Merkeln“ und „Scholzen“ („scholzing“) sei bei Bundeskanzler Scholz nun der Begriff „Zeitenwende“ gefolgt. Hamilton gebraucht die Formulierung, die Weltanschauung für das gesamte Land Deutschland sei durch den Ukrainekrieg „komplett auf den Kopf gestellt“ worden.25 Militärische Macht, militärische Fähigkeiten seien nach dem Ende des „Kalten Krieges“, nach dem Zusammenbruch der Sowjetunion von 1990 bis 2022 für die Politik der deutschen Bundesregierungen in jenem Zeitraum von immer geringerer Bedeutung geworden, internationale Krisenintervention und Nation-building-Einsätze wie in Bosnien, im Kosovo und in Afghanistan zur Kernaufgabe einer immer stärker reduzierten Bundeswehr mit immer weniger Budget und Fähigkeiten geworden anstatt militärischen Fähigkeiten zur Landes- und Bündnisverteidigung.26

Radome der Fernmeldeverkehrstelle des Bundesnachrichtendiensts (BND-Deckname: Hortensie III, Kürzel: 3 D 30), hier im Sommer 2006 im Einsatz. Diese waren bis 2004 Teil der ehemaligen Bad Aibling Station, eine Einrichtung des US-amerikanischen Geheimdienstes NSA im Rahmen des weltweiten Spionagenetzes Echelon.[9]
© Von Dr. Johannes W. Dietrich - Eigene Photographie mit MINOX 35 GT, Gemeinfrei, https://commons.wikimedia.org/w/index.php?curid=3269584

Das Mindset – Zeitenwende im Kopf?!

Bei aller (berechtigter) Kritik am BND gilt es zu bedenken: Der Primat der Politik in Bezug auf die Fähigkeiten, die Ausrüstung, den Personalnachwuchs und den Mindset der Bundeswehr gilt auch für den BND als deutschen Auslandsnachrichtendienst. Übersetzt bedeutet dies: Die Nachrichtendienste einer Demokratie haben genau die Fähigkeiten, das Mindset, die Befugnisse und Mittel, die sie von den politischen Entscheidungsträgern, den Ministerien und deren Ministerialverwaltung vorgegeben bekommen.

Mit der von ihm ausgerufenen „Zeitenwende“ versprach Bundeskanzler Scholz einen Sonderfonds von 100 Milliarden Euro für die Bundeswehr und das Erfüllen der 2%-Vorgabe der NATO, „mehr als 2 Prozent“ des BIP in die Verteidigung investieren und dazu beizutragen, das NATO-Gebiet zu verteidigen. Damit stellte Bundeskanzler Scholz auch in den Raum, die Zurückhaltung der Bundesregierung, die Geringschätzung von “Hard Power“ in der Sicherheitspolitik zu beenden. Dieses Versprechen einer Zeitenwende wurde aber schnell durch die Politik der Bundesregierung in Frage gestellt, als es um Waffenlieferungen an die Ukraine ging und zeitnahe, konkrete Maßnahmen, den 100-Milliarden Euro-Sonderfonds in die Bundeswehr zu investieren sowie das NATO-Ziel, zwei Prozent des BIP für die Verteidigung auszugeben, zu erreichen. Dazu kommt eine fehlende Zeitenwende im Kopf, also eine Änderung des Mindsets der deutschen Sicherheits- und Verteidigungspolitik.

Eine Zeitenwende im Kopf müsste analog auch beim BND und den anderen deutschen Nachrichtendiensten vollzogen werden. Diese Zeitenwende im Kopf, eine signifikante Änderung des Mindsets der Mitarbeiterinnen und Mitarbeiter des BND, müsste allerdings von den politisch Verantwortlichen vorgegeben, von der Behördenleitung implementiert und von der Politik kontrolliert werden, damit die Umsetzung der politischen Vorhaben effizient und nachhaltig ist.

Der allgemein als „Terrorismus-Experte” anerkannte Marc Sageman, Psychologe und ehemaliger Mitarbeiter der CIA, formulierte 2014, zur weltweiten Hochphase des islamistischen Terrorismus: „Intelligence analysts know everything but understand nothing, while academics understand everything but know nothing“.27 Sinngemäß übersetzt meint er damit, dass die Analysten der Nachrichtendienste nachrichtendienstlich und offen beschaffte Informationen und Daten vorliegen haben, ihnen allerdings die Analysekompetenzen wissenschaftlicher Forschung auf entsprechendem Niveau fehlen. Eine Verwissenschaftlichung der nachrichtendienstlichen Analysekompetenz im BND ist dringend notwendig. Eine signifikante Stärkung der wissenschaftlichen Analysekompetenz wäre mittelfristig schneller, auch finanziell günstiger zu erreichen, als die Zeitenwende im Kopf der allermeisten Mitarbeiterinnen und Mitarbeiter. Die sicherheitspolitische Analysekompetenz des BND sollte so schnell wie möglich durch externe Wissenschaftler gestärkt werden, welche die sicherheitspolitische Schule des Realismus und nicht utopisch-idealistische Standpunkte vertreten.

Die Fähigkeiten der BND-Mitarbeiterinnen und Mitarbeiter darin zu stärken, “outside the box“ zu denken, sollten zeitnah durch eine Zeitenwende im Kopf (signifikante Änderung des Mindsets) sowie durch ein deutlich erhöhtes Niveau der wissenschaftlichen Analysekompetenz, umgesetzt werden.

Der aktuelle Spionage-Skandal

Am 21.12.2022 wurde der hochrangige Mitarbeiter des BND, Carsten L., Referatsleiter (Bundesbesoldungsordnung A16) in der Abteilung Technische Aufklärung des BND, aufgrund eines Haftbefehls des Ermittlungsrichters des Bundesgerichtshofs vom 16.12.2022 in Berlin von Beamten des mit den Ermittlungen beauftragten Bundeskriminalamtes festgenommen. Die Abteilung Technische Aufklärung des BND ist in etwa für die Hälfte von mehreren Hundert Meldungen, die der BND pro Tag erstellt, verantwortlich, so dass dieser Abteilung und dem Referat, das Carsten L. bis zu seiner Festnahme leitete, eine entscheidende Rolle im BND zukommt.28 Russische Geheimdienstmitarbeiter sollen von Carsten L. u.a. wissen gewollt haben, wie viele US-amerikanische Mehrfachraketenwerfer des Typs Himar an die ukrainischen Streitkräfte geliefert wurden, ob deren GPS-Funktionen aktiviert seien und auch Fragen zum von Deutschland gelieferten Luftabwehrsystem Iris-T sollen sie an Carsten L. gestellt haben.29

Zudem wurden die Wohnung und der Arbeitsplatz des Beschuldigten sowie einer weiteren Person durchsucht. Der Beschuldigte ist nach Angaben des Generalbundesanwalts (GBA) des Landesverrats dringend verdächtig (§ 94 Abs. 1 Nr. 1, Abs. 2 Satz 2 Nr. 1 StGB). In dem Haftbefehl wird Carsten L. nach Angaben des Generalbundesanwalts im Wesentlichen folgender Sachverhalt zur Last gelegt: Im Jahr 2022 übermittelte er Informationen, die er im Zuge seiner beruflichen Tätigkeit erlangt hatte, an einen russischen Geheimdienst. Bei dem Inhalt handelt es sich um ein Staatsgeheimnis im Sinne des § 93 StGB.

Auf die Spur des mutmaßlichen „Maulwurfs“ kam der BND Anfang des Jahres 2022 durch den Hinweis eines ausländischen Partnernachrichtendienstes, Russlands Geheimdiensten und Streitkräften seien BND-Geheimnisse zugänglich gemacht worden. Der BND startete daraufhin interne Ermittlungen.

Der Präsident des BND, Bruno Kahl, äußert sich wie folgt zu diesem aktuellen Verratsverdacht eines seiner Referatsleiter: „Ich entsinne mich noch an den ersten Moment, wo mein Vizepräsident mir sagte: Wir müssen mit unserem Partner reden, der hat schlechte Nachrichten für uns. Und ab dem Moment war man natürlich, war man natürlich angespannt, und dann gab es ein Mosaiksteinchen nach dem anderen, bis wir dann wussten, es gibt Verrat. Das ist so mit das Unangenehmste, was einem Nachrichtendienst passieren kann […].“ „Wir werden uns systematisch angucken müssen, was bei uns falsch gelaufen ist. Wir haben ja sowohl im Operativen als auch in der Sicherheit Regeln, die beachtet werden müssen. Und hier sind einige verletzt worden […]“. „Es sind Fehler gemacht worden, und wer den Schaden hat, braucht dann für den Spott nicht mehr zu sorgen“.30

Carsten L. soll in den 1990er Jahren strafrechtlich aufgefallen sein. Es gab Ermittlungsverfahren gegen ihn wegen Körperverletzung, Beleidigung von Polizisten und Trunkenheit am Steuer, er musste eine Geldstrafe bezahlen, aus der Bundeswehr entlassen wurde er nicht. Im Dienst soll er gegenüber Kollegen rassistische, flüchtlingsfeindliche Bemerkungen gemacht haben. Sinngemäß soll er gesagt haben, man solle Flüchtlinge „standesrechtlich erschießen“.31 Sollte Carsten L. solche menschenfeindlichen Aussagen tatsächlich getätigt haben, hätte der BND eine solche Person natürlich niemals zum Referatsleiter ernennen dürfen, sondern ihn nach einer dienstrechtlichen Untersuchung aus dem BND entlassen müssen.

Als Zwischenfazit ist festzustellen, dass dieser aktuelle Spionage-Skandal eklatante Fehler, ja ein eklatantes Versagen des BND offenbart, u.a. im Bereich der Eigensicherung. Dass eine Person wie Carsten L. bei seinem Hintergrund Referatsleiter im BND werden konnte, ist nicht zu verstehen und die Fehler der Abteilung Eigensicherung bei seiner Sicherheitsüberprüfung müssen derartig untersucht werden, dass systemische Schwächen der Abteilung Eigensicherung sofort analysiert und Gegenmaßnahmen getroffen werden müssen.

Fazit

Der Bundesnachrichtendienst hat den Auftrag zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind, und dazu erforderliche Informationen zu sammeln und auszuwerten. Über diese Erkenntnisse muss der BND das Bundeskanzleramt und die betroffenen Bundesministerien unterrichten.

Unsere Sicherheitsbehörden sind so gut, wie die Kompetenzen und die Finanzmittel, die ihnen von den politischen Verantwortlichen zugeteilt werden. Hinzu kommt, wie oben ausgeführt, das Mindset, das von der Politik erwünscht ist. Der BND hat es in den letzten Monaten und Jahren zu oft nicht geschafft, wesentliche sicherheitspolitische Ereignisse zu prognostizieren. Ein „weiter so“ darf es hier im Interesse der Äußeren Sicherheit Deutschlands nicht geben. Wie oben beschrieben, müssen die Analysekompetenz und das Mindset der allermeisten Mitarbeiterinnen und Mitarbeiter schnellstmöglich an die sicherheitspolitische Realität angepasst werden. Sicherheitspolitische Entwicklungen und Ereignisse sollten im Interesse der Äußeren Sicherheit Deutschlands nach der realistischen Schule von Sicherheitspolitik prognostiziert und analysiert werden. Dieses realistische Verständnis von Sicherheitspolitik im Sinne eines Mindsets müsste dafür allerdings auch von den politischen Verantwortlichen vertreten werden.

-Dieser Beitrag stellt die persönliche Auffassung des Autors dar.-

Quellen:

1  https://www.gesetze-im-internet.de/bndg/BJNR029790990.html (17.7.2023).
2  Vgl. https://www.bnd.bund.de/DE/Der_BND/Organisationsbereiche/Organisationsbereiche_node.html (17.7.2023).
3  Vgl. https://www.bnd.bund.de/DE/Die_Arbeit/Informationsgewinnung/informationsgewinnung_node.html (17.7.2023).
4  Vgl. ebd.
5  Vgl. https://www.focus.de/politik/ausland/ukraine-krise/die-bnd-blamagen-nach-afghanistan-ist-deutscher-geheimdienst-auch-bei-krieg-in-ukraine-
uninformiert_id_64410718.html (17.7.2023); Goertz, S. (2022): Der Krieg in der Ukraine und die Folgen für Deutschland und Europa. Wiesbaden.
6  Vgl. https://www.deutschlandfunk.de/geheimdienste-zur-sicherheitslage-bnd-will-konsequenzen-aus-100.html (17.7.2023).
7  Vgl. ebd.
8  Vgl. https://www.welt.de/politik/deutschland/article233245699/Bundesnachrichtendienst-Fehleinschaetzungen-zu-Afghanistan.html (17.7.2023).
9  Vgl. ebd.
10  Vgl. ebd.
11  https://www.nzz.ch/international/wer-das-land-kennt-ist-vom-rasanten-fall-afghanistans-nicht-ueberrascht-ld.1640894 (17.7.2023).
12  Vgl. https://www.nzz.ch/international/wer-das-land-kennt-ist-vom-rasanten-fall-afghanistans-nicht-ueberrascht-ld.1640894 (17.7.2023).
13  Vgl. ebd.
14  Vgl. https://www.rnd.de/politik/ukraine-krieg-der-bnd-hat-die-ereignisse-im-land-auf-dem-schirm-ZSPMAOIXJFDCZE6ANRLQGILL2Y.html (17.7.2023).
15  Vgl. Zitiert nach: Ebd.
16  Vgl. Baumgärtner, Maik/Knobbe, Martin/Lehberger, Roman/Schmid, Fidelius/Wiedemann-Schmidt, Wolf (2023): Der Vegetarier unter den Geheimdiensten. In: Der Spiegel, Nr. 11/2023, S. 14-16.
17  Zitiert nach: https://www.t-online.de/nachrichten/ausland/id_91813766/hat-der-bnd-im-ukraine-krieg-versagt-herr-conrad-.html (14.6.2023).
18  Zitiert nach: Ebd.
19  Zitiert nach: Ebd.
20  Vgl. https://www.mdr.de/nachrichten/deutschland/politik/russland-ukraine-krieg-rolle-bundeswehr-bnd-100.html (17.7.2023).
21  Vgl. https://www.rnd.de/politik/ukraine-krieg-der-bnd-hat-die-ereignisse-im-land-auf-dem-schirm-ZSPMAOIXJFDCZE6ANRLQGILL2Y.html (17.7.2023).
22  Vgl. ebd.
23  Zitiert nach: Baumgärtner, Maik/Knobbe, Martin/Lehberger, Roman/Schmid, Fidelius/Wiedemann-Schmidt, Wolf (2023): Der Vegetarier unter den Geheimdiensten. In: Der Spiegel, Nr. 11/2023, S. 14-16.
24  Zit nach: Ebd.
25  Vgl. https://internationalepolitik.de/de/zeitenwende-im-kopf (17.7.2023).
26  Vgl. ebd.
27  Sageman, M. (2014): The stagnation in terrorism research; in: Terrorism and Political Violence, 26, S. 565-580.
28  Vgl. Baumgärtner, Maik/Knobbe, Martin/Lehberger, Roman/Schmid, Fidelius/Wiedemann-Schmidt, Wolf (2023): Der Vegetarier unter den Geheimdiensten. In: Der Spiegel, Nr. 11/2023, S. 14-16.
29  Vgl. Baumgärtner, Maik/Grozev, Christo/Höfner, Roman/Knobbe, Martin/Lehberger, Roman/Schmid, Fidelius/Wiedemann-Schmidt, Wolf (2023): Casino der Spione. In: Der Spiegel, Nr. 11/2023, S. 9-13.
30  https://www.rbb-online.de/kontraste/archiv/kontraste-vom-29-03-2023/im-visier-des-kreml-russische-spionage-in-deutschland.html (17.7.2023).
31  Vgl. Baumgärtner, Maik/Grozev, Christo/Höfner, Roman/Knobbe, Martin/Lehberger, Roman/Schmid, Fidelius/Wiedemann-Schmidt, Wolf (2023): Casino der Spione. In: Der Spiegel, Nr. 11/2023, S. 9.
 

Symbolbild
© Genetec Deutschland GmbH

Neue Version von Genetec Sipelia verwandelt Mobiltelefone in leistungsstarke Sicherheits-Kommunikationsgeräte

Genetec Inc. („Genetec“), führender Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, gab heute bekannt, dass die neueste Version seines SIP-basierten Kommunikationsmanagementsystems Sipelia™ jetzt in die Genetec Mobile App integriert ist.

Das bedeutet, dass das Sicherheitspersonal ab sofort schnell Audio-/Videoanrufe tätigen und empfangen, Nachrichten über Lautsprecheranlagen senden und SOP direkt über die Genetec App auf dem Mobiltelefon auslösen kann.

Die Sipelia Mobile Integration fördert die Sensibilisierung der Sicherheitsteams im Unternehmen, indem sie eingehende Anrufe mit dem Rest des Sicherheitssystems vereinheitlicht. Und wenn Notfälle schnelles Handeln erfordern, sorgt Sipelia dafür, dass Sicherheitsteams die gesamte Kommunikationsinfrastruktur zur Koordination der Reaktion und zur Information von Mitarbeitern, Besuchern und Kunden nutzen können.

„Das Sicherheitspersonal hat selten die Zeit, darüber nachzudenken, welches Gerät es verwenden soll, um während eines Vorfalls einen schnellen Anruf zu tätigen“, erklärt Laurent Villeneuve, Senior Product Marketing Manager bei Genetec. „Mit Sipelia, das jetzt in unsere Genetec Mobile App integriert ist, kann das Sicherheitspersonal über eine einzige Schnittstelle auf ihrem Mobiltelefon die richtigen Maßnahmen ergreifen, um im Falle eines Falles zu reagieren.“

Notdienste rufen und Zutritt gewähren via App

Mit Sipelia Mobile können die Mitarbeiter ganz einfach Notdienste anrufen oder Teammitglieder und externe Kontakte über einen Audio- oder Videoanruf über das Adressbuch erreichen. Sie können auch auf eingehende Hilfe-Ersuche reagieren und die Audio-/Videoverifizierung nutzen, um Besuchern Zutritt zu gewähren oder zu verweigern oder Parkschranken zu öffnen. All das, ohne die Genetec Mobile App zu verlassen.

Sicherheitsteams können auch automatisch eine Warnmeldung über die Lautsprecheranlage der Organisation abspielen. Die Meldungen können dynamisch, zeitgesteuert oder auf der Grundlage von Vorfällen und Aktionen erfolgen. Wenn ein Ereignis ausgelöst wird, wie z. B. ein Zutrittsverweigerungsalarm oder ein Alarm von einem IoT-Sensor, können benutzerdefinierte SOP automatisch eine Ansage abspielen (oder der Operator kann entscheiden, ob eine Ansage abgespielt werden soll).

Für die Nachuntersuchung von Vorfällen ermöglicht Sipelia Mobile dem Operator auch die Wiedergabe von Audio-/Videoaufzeichnungen von Anrufen und Nachrichten oder den Export von Anrufaufzeichnungen. So können sie gemeinsam genutzt werden, ohne dass ein Gerät eines Drittanbieters benötigt wird oder eine komplexe Einrichtung erforderlich ist.

-PM Genetec-

 

Rechter Terrorismus: international – digital - analog

Rechter Terrorismus: international – digital - analog
Marc Coester, Anna Daun, Florian Hartleb, Christoph Kopke, Vincenz Leuschner (Hrsgg.),
Wiesbaden 2023, 422 Seiten.
ISBN 978-3-658-40395-9.
Ladenverkaufspreis 39,99 €.
„In westlichen Demokratien häufen sich Fälle von rechtem Terrorismus“. Mit dieser These steigen die Herausgeber des zu besprechenden Sammelbandes in ihr Thema ein. Sie stützten ihre Annahme mit Verweisen auf die blutige Spur, die der politisch rechts motivierte Terror in den letzten Jahren zog, angefangen mit Anders Breivik in Norwegen im Jahr 2011 und zuletzt mit den im Mai 2022 von Payton S. Gendron in Buffalo/USA verübten Morden.

Das Verbindende der 16 in diesem Band veröffentlichten Aufsätze ist die Frage: „Inwiefern haben wir es mit einem neuen Rechtsterrorismus zu tun?“ Vor den Antworten ist eine ganze Batterie von Problemen aufgetürmt, die in diesem Buch angesprochen, aber nicht gelöst werden können. Dies ist nicht etwa ein Mangel der Beiträge dieses Bandes, vielmehr ist es die Folge einer schier unüberblickbaren Vielfalt unterschiedlicher Forschungsergebnisse, woraus es bisher nicht gelungen ist, eine allgemeingültige Definition des Begriffes Terrorismus zu erarbeiten. Bereits im Jahr 1988 trugen die Politikwissenschaftler Schmid und Jongman insgesamt 109 Definitionen von Terrorismus zusammen. Es ist aber nicht nur die schiere Quantität, die das wissenschaftliche Arbeiten erschwert. Mehr noch wirkt sich die Heterogenität der Forschungsergebnisse aus, was sich aus der unterschiedlichen Sozialisation des jeweiligen Verfassers, insbesondere durch dessen beruflichen Hintergrund ergibt: Ein Soziologe oder Politikwissenschaftler blickt anders auf diese Fragen als ein Jurist oder Psychologe, Journalist oder Schriftsteller. Sieht man tiefer, bereitet die Abgrenzung zu anderen Begriffen Probleme: Kann man einen politisch motivierten Amokläufer als Terroristen bezeichnen? Des Weiteren ist unter Wissenschaftlern umstritten, was man denn unter politisch „rechts“ versteht.

Bei der Suche nach den Gründen, aus denen sich Terroristen entwickeln, lehnen sich die Herausgeber an die Umschreibung der Politikwissenschaftlerin Louise Richardson an. Sie führt als deren wesentliche Antriebe Rache, Ruhm und Reaktion an.

Für die Erklärung des Rechtsterrorismus bilden für die Herausgeber dieses Buches die Morde des „Nationalsozialistischen Untergrund (NSU)“ einen markanten Einschnitt. Die Taten seien unterschätzt und von den zuständigen staatlichen Stellen lange Zeit falsch zugeordnet worden. Auch an diesem Punkt öffnet sich ein weites thematisches Feld; denn es stellt sich die grundsätzliche Frage, ob der Terror von rechts in der Bundesrepublik notorisch unterschätzt und sogar verharmlost wurde. Dies schwinge oft mit, so die Herausgeber, wenn rechte Terroristen als psychisch gestörte Persönlichkeiten oder als verschrobene Einzeltäter gesehen würden.

Aus diesen Vorüberlegungen in der Einleitung der Herausgeber ergeben sich vier Betrachtungsebenen für die weiteren Darstellungen in diesem Sammelband: Neben der weltanschaulichen Ebene wird die operative, kommunikative und ebenso die praktische Ebene des Rechtsterrorismus behandelt. Einige dieser Darstellungen wollen wir im Folgenden näher beschreiben.

Nico Unkelbach befasst sich mit der Geschichte des Rechtsterrorismus in Deutschland. Er blickt auf dessen Wurzeln, die er bis zum Dreißigjährigen Krieg (1618-1648) verfolgt und legt einen Schwerpunkt auf politische Attentate. Auf Attentate und daneben auch auf Amokläufe legt Vincenz Leuschner sein Hauptaugenmerk. Während in diesen beiden Beiträgen eher die Fakten der Tatbegehung im Vordergrund stehen, sieht Fabian Virchow auf die theoretische Seite des Themas, indem er fünfzehn Manifeste des rechten Terrorismus gegenüberstellt. Als Kontrapunkt dazu darf man Florian Hartlebs Beitrag sehen, in dem er die These der „Einsamen Wölfe“ beleuchtet. In einem weiteren Aufsatz geht der gleiche Autor unter dem Titel „Breivik als Dammbruch“ auf dessen Motive ein, die er in der Psyche des Amokläufers verortet. Gerade diese Täter stellen für die Prävention eine große – viele Beobachter vertreten die Auffassung, es sei eine unlösbare – Herausforderung dar. Verschwörungstheorien spielen gerade im rechtsextremen und rechtsterroristischen Spektrum eine große Rolle. Dementsprechend betrachten Armin Langer, aber auch Florian Hartleb und Christoph Schiebel dieses Thema anhand einiger Beispiele, genannt seien stellvertretend für andere die Verschwörungstheorien um George Soros und QAnon.

Eine Sonderstellung nimmt der Beitrag von Judith Goetz und Alexander Winkler ein, in dem sie das „Naheverhältnis der Identitären zum Rechtsterrorismus“ betrachten. Die Wurzeln der Identitären liegen in Frankreich, in der „Génération identitaire“. Von dort verbreitete sich die Bewegung in viele Staaten Europas, wobei als Schwerpunkte Österreich und Deutschland gelten. Gemeinsam ist ihnen der ideologische Überbau, der auf dem von Alain de Benoist entwickelten Konzept der Metapolitik aufbaut. Vereinfachend ausgedrückt wird damit das Ziel verfolgt, die vorpolitische Ebene mit eigenen Begrifflichkeiten und Wertvorstellungen zu okkupieren. Ganz konkret setzen die Identitären zum Beispiel an den Begriffen „Volk“ und „Nation“ an und füllen sie mit ihren rechten Inhalten. Besonders große Wirkung erzielt die auch von den Identitären verbreitete Verschwörungstheorie des „großen Austauschs“ – also das bewusst herbeigeführte Ersetzen der autochthonen europäischen Bevölkerung durch Einwanderer. Die rechtsterroristischen Attentäter von Christchurch, El Paso, Buffalo und auch Halle verübten ihre Taten mit der Begründung, diesen Austausch verhindern zu wollen. Die Gefahr der Identitären rührt, so die beiden Autoren, aus deren ideologischer Nähe zum Rechtsterrorismus und tief verwurzelten personellen Kontakten in dieses Lager. Sie weisen insbesondere darauf hin, es ließe sich eine Verbindungslinie ziehen von der „Gewalt der Worte“ zu der „Gewalt der Taten“. Zwar gehen die Autoren nicht darauf ein, aber die Ähnlichkeit zur Entwicklung des Linksterrorismus in den 1960er und frühen 1970er Jahren springt ins Auge.

Der Sammelband liefert deutlich mehr als einen ersten Einstieg in das Thema Rechtsterrorismus. Er bildet in vielen der Teilaspekte den gegenwärtigen Stand der Wissenschaft ab, stellt aber auch zahlreiche Fragen, die für eine vertiefende Betrachtung den Ausgangspunkt bilden werden.

Der Rezensent vermisst lediglich einen Beitrag zum erfolgreichen Kampf der Landesämter und des Bundesamtes für Verfassungsschutz gegen den Rechtsterrorismus. Auf dem rechten Auge blind sind die deutschen Verfassungsschützer ganz sicher nicht.

-von Dr. Reinhard Scholzen-

 

Leuchtdioden zeigen im Schlüsselmanagement-System Max, welche Schlüssel freigegeben wurden.
© Hartmann Tresore

Schlüsselverwaltung: Komfortabel und intelligent

Effizientes Schlüsselmanagement-System Max

Hartmann Tresore, Deutschlands führender Anbieter von Qualitätstresoren, ist auch für die sichere und zuverlässige Aufbewahrung von Schlüsseln der richtige Partner. Mit dem Schlüsselmanagement-System Max können bis zu 520 Schlüssel verwaltet werden.

Das System bietet eine professionelle Lösung für die sichere Aufbewahrung, die personengenaue Ausgabe und die effiziente Verwaltung von Schlüsseln in verschiedenen Branchen wie Kliniken, Universitäten, Autohäusern, Pflegeeinrichtungen, Verwaltungen etc.

„Wer die Schlüsselgewalt hat, hat auch die Macht. Mit der Übergabe bzw. der Annahme eines Schlüssels verbindet sich immer die Befugnis, sich Zugang zu Räumlichkeiten, Fahrzeugen etc. zu verschaffen. Das erfordert ein hohes Maß an Vertrauen von beiden Seiten“, betont Dirk Schmitz Vertriebsleiter für die Branchen Industrie, Dienstleistungen, Handel bei Hartmann Tresore.

Schlüsselmanagement-Systeme von Hartmann Tresore gibt es in vielen Größen. Sie machen die Verwaltung von Schlüsseln sicher und einfach. Von zehn bis über 1000 Schlüsseln.
© Hartmann Tresore
Das elektronische Schlüsselmanagement-System Max ermöglicht eine umfassende Kontrolle und Verwaltung der Schlüssel. Jederzeit ist ersichtlich, welcher Mitarbeiter welchen Schlüssel zu welchem Zeitpunkt entnommen und zurückgebracht hat. Alle Benutzeraktivitäten und Schlüsselbewegungen werden in Echtzeit erfasst und dokumentiert. Zudem besteht die Möglichkeit, individuelle Autorisierungen für Benutzer, Benutzergruppen und Schlüssel zu vergeben.

Die Bedienung des Schlüsselmanagement-Systems ist einfach und komfortabel. Ein Touchscreen ermöglicht den Zugriff auf alle Funktionen, während Leuchtdioden an den Schlüsselpositionen das Auffinden des gewünschten Schlüssels erleichtern.

Das Schlüsselmanagement-System Max eignet sich für die Verwaltung ab zehn Schlüsseln. Es kann je nach Bedarf mit Schlüsselsteckplätzen oder Wertfächern ausgestattet werden. Ob es sich um kleine Schlüsselbestände oder große Mengen von 520 Schlüsseln oder mehr handelt, das System bietet maximale Flexibilität. Durch die Möglichkeit, mehrere Schränke miteinander zu verbinden, gibt es praktisch keine Begrenzung für die Anzahl der von einer Zentrale aus kontrollierten und konfigurierten Schlüsseln. Das Schlüsselmanagement-System kann entweder in der Wand verankert oder als Standmodell aufgestellt werden.

-PM Hartmann Tresore-

 

Symbolbild >br>© stock.adobe.com/# 558672396

Wie sich sensible Daten in Zeiten von ChatGPT und Co. schützen lassen

Anbieter wie OpenAI speichern personenbezogene Daten, um das Sprachmodell im Hintergrund zu trainieren. Unternehmen sollten sich daher bei der Verwendung von ChatGPT und anderen KI-Chatbots mit dem Datenschutz auseinandersetzen.

Sogenannte große Sprachmodelle (Large Language Models, LLMs) bieten große Risiken, auch für den Schutz vertraulicher Daten. Denn mit ChatGPT und Co. experimentieren nicht nur Entwickler, sondern Mitarbeiter aus allen möglichen Bereichen und Abteilungen. Sie brauchen dazu weder einen Grafikprozessor noch Kenntnisse in maschinellem Lernen. Jeder, der in der Lage ist, Python-Code zu kopieren und einzufügen, kann API-Anfragen an ein gehostetes LLM tätigen. Einzige Voraussetzung ist eine Kreditkarte. Es bringt daher nicht viel, die Nutzung von ChatGPT im Unternehmen zu verbieten.

Und das gilt nicht nur für OpenAI. Auch andere Anbieter, Startups ebenso wie große Technologiekonzerne, haben mittlerweile eigene LLM-Lösungen entwickelt – mit unterschiedlichen Geschäftsmodellen sowie Nutzungs- und Datenschutzrichtlinien.

Wer experimentiert, verfolgt oft gar kein klares Ziel. Viele Anwender füttern ein LLM mit Daten – einfach um zu sehen, was passiert. Und vielleicht erwarten sie aufgrund des derzeitigen Hypes ein Wunder. Wie auch immer: Durch die unkontrollierte Nutzung können Geschäftsdaten in die Hände von Dritten gelangen, die damit künftige Modelle trainieren und verbessern. Der Drittanbieter kann noch so vertrauenswürdig sein. Er ist es, der die Anforderungen an die Speicherung und den Schutz der Daten diktiert. Und die unterscheiden sich bei Daten zum Trainieren und Verbessern von Modellen deutlich von den Anforderungen, die für ein normales Cloud-Computing-Konto gelten: Die Daten müssen optimiert werden und für das Training und die Auswertung durch den Menschen zur Verfügung stehen.

Verstöße gegen gesetzliche Vorschriften

Nicht alle Mitarbeiter sind mit den rechtlichen Anforderungen an ihr Unternehmen vertraut. Es kann schnell passieren, dass sie mit der Nutzung ihrer selbst erstellten Anwendungen gegen gesetzliche Vorschriften verstoßen – zum Beispiel indem sie Patientendaten mit einem LLM zusammenfassen. Zudem sind die meisten nicht erfahren darin, Entwicklungsstandards und damit verbundene Sicherheitsrichtlinien zu befolgen. Häufig schleichen sich Fehler in den Code ein. Dies kann beim Abrufen von Daten aus dem Internet, bei Python-Evaluationen oder ­­– noch schlimmer – autonomen Experimenten mit nicht vertrauenswürdigen Daten passieren. Interne Experimente sind zwar weniger bedenklich als eine Anwendung, die offengelegt wird. Aber je nachdem, was der Code tut und welche Berechtigungen der ihn ausführende Nutzer hat, können sie dem Unternehmen schaden.

Darüber hinaus sind die Mitarbeiter – mit Ausnahme der Entwickler – nicht damit vertraut, ihre selbst erstellte Software zu bewerten. Ein System kann die richtige Antwort geben, aber aus den falschen Gründen. Oder die Antwort ist nicht korrekt, wirkt aber vertrauenswürdig, weil sie von einer KI stammt. Die meisten Anwender sind nicht in der Lage, solche Fehler im Design zu erkennen, was wiederum zu falschen Entscheidungen führen und geschäftsschädigend sein kann. Durch den Hype um die LLMs und ihre enorme Nutzerfreundlichkeit wird die Technologie in einer Vielzahl von Bereichen eingesetzt – obwohl sich viele Probleme damit gar nicht lösen lassen.

Es ist ein relativ bekanntes Phänomen: Wer viel Zeit in die Entwicklung eines Tools investiert hat, will es auch nutzen – selbst wenn es ineffektiv ist und den jeweiligen Prozess nicht optimiert. Da es sich um ein Experiment und nicht um ein formales Entwicklungsprojekt handelt, haben die Verantwortlichen die Anforderungen möglicherweise nicht korrekt erfasst. Beim Experimentieren werden häufig Aspekte übersehen, die für die Anwendung auf ein größeres Team oder Problem notwendig wären.

Tipps von Kudelski Security für den Umgang mit LLMs im Unternehmen

KI-Risiken unternehmensweit kommunizieren: Da LLMs nicht nur von Entwicklern, sondern von vielen Mitarbeitern genutzt werden, sollten die damit verbundenen Risiken umfassend kommuniziert werden.

Keine KI-Verbote erlassen: Wie in den Anfangszeiten der Cloud besteht auch bei LLM-Verboten die Gefahr, dass die Mitarbeiter die IT-Abteilung und damit das Verbot umgehen. Lenken Sie stattdessen die allgemeine Begeisterung für die Technologie in die gewünschte Richtung. Ihre Erfolgschancen sind wesentlich größer, wenn die Menschen auf Fragen kein kategorisches „Nein“ als Antwort bekommen.

Leitlinien und Richtlinien definieren: Kommunizieren Sie klare Richtlinien für die Nutzung von KI. Verbote von bestimmten Datentypen oder LLMs für bestimmte Prozesse sollten eindeutig sein und begründet werden. Wenn die Mitarbeiter das „Warum“ verstehen, werden sie mit größerer Wahrscheinlichkeit die geltenden Richtlinien befolgen. Auch Ihren Anbieter von LLM-Diensten sollten Sie in den Richtlinien nennen. Wichtig ist zudem, alle internen Verfahren zur Kommunikation und Genehmigung von Experimenten zu dokumentieren.

Datenklassifizierung angehen: Wenn Sie sich bislang nicht mit dem Thema Datenklassifizierung beschäftigt haben, sollten Sie es spätestens jetzt angehen. Denn damit können Sie sicherstellen, dass vertrauliche Daten vor unbefugtem Zugriff geschützt sind.

Die Mitarbeiter für Risiken sensibilisieren: Um Ihre Richtlinien zu vermitteln, bieten sich Workshops an. Hier können Sie konkret aufzeigen, was schiefgehen könnte, und wie es sich vermeiden lässt. Auch die Möglichkeit des Austauschs ist wichtig.

KI-Experimente registrieren: Wenn Sie eine laufende Liste aller erfolgten Experimente in Ihrem Unternehmen führen, können Sie bei Bedarf nachfassen. Idealerweise registrieren die Mitarbeiter ihre Experimente selbständig und markieren sie nach Abschluss als „stillgelegt“. Auf jeden Fall aber sollte definiert werden, wer Eigentümer des Experiments ist, welchen Geschäftsprozess es unterstützt, welche Daten es verwendet und welchen Status es hat.

Sicherheits- und Compliance-Maßnahmen ergreifen: Behalten Sie autonome Experimente unter Kontrolle und sorgen Sie dafür, dass sensible Daten Ihr Unternehmen nicht verlassen können. Stellen Sie zudem sicher, dass die regulatorischen Anforderungen bei der LLM-Nutzung eingehalten werden.

Feedback-Strukturen einrichten: Achten Sie darauf, dass Feedback in beide Richtungen fließen kann. Sammeln Sie dieses und sorgen Sie dafür, dass die Rückmeldungen an die Verantwortlichen zurückgespielt werden. Damit stellen Sie sicher, dass alle Fehler oder Unstimmigkeiten zum jeweiligen Prozess bearbeitet werden.

-PM Kudelski Security-

 

SALTO hat eine Minderheitsbeteiligung an seinem österreichischen Distributor ESSECCA GmbH erworben.
© ESSECCA

SALTO vertieft Partnerschaft mit ESSECCA

SALTO hat eine Minderheitsbeteiligung an der österreichischen ESSECCA GmbH erworben.

Zusammen mit der Investition haben beide Unternehmen ihren Vertriebsvertrag erneuert, der es ESSECCA ermöglicht, auch in Zukunft die Zutrittslösungen von SALTO als Exklusivdistributor auf dem österreichischen Markt anzubieten.

Mit der erweiterten Partnerschaft rückt SALTO näher an den österreichischen Markt. Parallel profitieren die österreichischen Kunden weiterhin von der starken Marktexpertise und -präsenz von ESSECCA.

Das Ziel der Vereinbarung ist, ESSECCA noch besser beim weiteren Wachstum zu unterstützen und den Kunden auf dem österreichischen Markt einen außergewöhnlichen Service zu bieten. Die Beteiligung von SALTO an ESSECCA ermöglicht es beiden Seiten, auf technischer Ebene intensiver zusammenzuarbeiten. Die Kombination der technologischen Führerschaft bei Zutrittskontrollsystemen von SALTO und der Erfahrung in der Implementierung von Komplettlösungen von ESSECCA sorgt durch die Digitalisierung von Gebäuden für maximalen Kundennutzen.

Während ESSECCA weiterhin der Hauptvertriebspartner für das SALTO Portfolio in Österreich bleibt, wird das zur SALTO Gruppe gehörende Unternehmen GANTNER Electronic sein eigenes Produkt- und Lösungsangebot in den Bereichen intelligente Schrankschließlösungen, Online-Zutrittskontrolle, bargeldloses Bezahlen und Ticketingsysteme durch die Integration der SALTO Produktlinien in seine eigenen Plattformen weiter vorantreiben.

-PM SALTO-

 

RTE PX 14
© PM Rosenbauer International AG

Der neue RTE PX 14

Rosenbauer bringt mit dem RTE PX 14 Basic und dem RTE PX 14 Super Silent zwei neue Stromerzeuger auf den Markt. Beide sind Weiterentwicklungen der bewährten RS 14-Baureihe, verfügen über dieselben Funktionalitäten und Leistungscharakteristika wie ihre Vorgänger und sind nun auch überwiegend recyclingfähig.

Erreicht wurde dies durch den Verzicht auf glasfaserverstärkte Kunststoffe (GFK), die bisher aus Gewichts- und Designgründen zum Beispiel für die Verkleidung verwendet wurden und vollständig durch Teile aus Aluminium substituiert werden konnten.

Bewährte Tugenden

Der Rosenbauer Stromerzeuger zeigt sich auch im Betrieb als besonders umweltfreundlich. In der Variante RTE PX 14 Super Silent ist er mit einer schalltechnisch optimierten Edelstahl-Auspuffanlage und einer schalldämpfenden Verhaubung ausgestattet, die gegenüber der Basic-Variante eine Lärmminderung um rund fünf Dezibel bringen. Der RTE PX 14 SSuper Silent wird dadurch zum leisesten Stromerzeuger seiner Klasse, die Lärmbelastung von Feuerwehrleuten und Anrainern an der Einsatzstelle auf ein erträgliches Maß reduziert und die Gesundheit der Einsatzkräfte auf lange Sicht besser geschützt.

Der ECO-Modus trägt ebenfalls zu einer Entlastung der Menschen an der Einsatzstelle bei: Sind keine Verbraucher am RTE PX 14 angeschaltet, wird die Motordrehzahl automatisch abgesenkt und das Aggregat läuft hörbar leiser. Erst wenn Verbraucher zugeschaltet werden, fährt der Motor wieder automatisch auf die Nenndrehzahl hoch und die volle Leistung steht zur Verfügung. Als Antriebsaggregat verwendet Rosenbauer einen 2-Zylinder-Viertaktmotor mit Einspritztechnologie, wodurch dieser stets optimal geregelt werden kann und einen effizienten Einsatz bei geringem Kraftstoffverbrauch (6 l pro Stunde bei Volllast) erlaubt. Ein leistungsstarker Synchrongenerator samt Generatorregler gewährleistet die hohen Anlaufströme, die für den (gleichzeitigen) Betrieb von schweranlaufenden Feuerwehrgeräten wie Tauchpumpen erforderlich sind.

Darüber hinaus sind Rosenbauer Stromerzeuger sehr benutzerfreundlich und können im vollen Funktionsumfang intuitiv und sicher bedient werden. Alle im Betrieb notwendigen Informationen wie die Gesamtauslastung, die Lastverteilung oder der Kraftstofffüllstand werden übersichtlich auf einem Display (Hauptbildansicht) dargestellt. Details wie Spannung, Strom, Wirkleistung und Cosinus Phi – aufgeschlüsselt nach Phasen, wofür üblicherweise eigene Messgeräte benötigt werden, sind über eine Expertenansicht abrufbar.

Das Be- und Nachtanken des Stromerzeugers während des Betriebes erfolgt einfach über einen optimierten Betankungscorner mit Sicherheitstankverschluss, LED-Beleuchtung des Tank-Einfüllbereiches sowie opto-akustischen Warnhinweisen. Der Kraftstoff aus der externen Betankungsgarnitur wird von einer eigenen Pumpe gefördert, wodurch ein bis zu 30 % längerer Betrieb ohne Eingriff erzielt wird.

Der Stromerzeuger RTE PX 14 erfüllt sämtliche Anforderungen der DIN 14658-1 und eignet sich dadurch perfekt für den Feuerwehreinsatz. Um die verschiedensten Verbraucher an der Einsatzstelle mit Strom versorgen zu können, stehen am RTE PX 14 mit einer Ausgangsleistung von 13,6 kVA folgende Anschlüsse zur Verfügung: zwei Steckdosen mit 400 V, drei mit 230 V, vier Wechselstromsicherungsautomaten 16 A mit Nullleiter und Überwachung (1 x 3-phasig, 3 x 1-phasig), eine 12 V Konstantspannungsquelle sowie eine FIRE-CAN-Schnittstelle 7-polig. Außerdem können die mobilen RTE PX 14-Generatoren mit einem Verbindungskabel für die Gebäudeeinspeisung zur Notstromversorgung genutzt werden.

Nachhaltige Feuerwehrprodukte

Rosenbauer entwickelt und produziert den Stromerzeuger RTE PX 14 im eigenen Haus und setzt dabei nur hochwertige und vor allem widerstandsfähige Materialien ein, weil die Geräte im Einsatz extrem beansprucht werden. Alle Bauteile sind auf maximale Belastung ausgelegt und müssen insbesondere bei sehr hohen Umgebungstemperaturen zuverlässig funktionieren. Nachhaltigkeit im Sinne einer langen Nutzungsdauer bei absolut sicherer Funktionalität ist eine der Prämissen in der Rosenbauer Produktentwicklung. Umweltaspekte werden bereits in einer sehr frühen Entwicklungsphase berücksichtigt und bei der Designgebung auf effizienten Ressourceneinsatz und größtmögliche Vermeidung von Abfall geachtet.

Der neue Rosenbauer Stromerzeuger RTE PX 14 ist ab Juli im Rosenbauer Onlineshop bestellbar, ausgeliefert wird er ab Herbst 2023.

-PM Rosenbauer International AG-

 

Symbolbild
© adobe.stock.com/# 560592536

ChatGPT: Eine Medaille mit zwei Seiten

Wer kennt ihn mittlerweile nicht, den kleinen KI-Helfer im Berufsalltag: ChatGPT. Das innovative System mit einer Kombination aus fortschrittlicher Künstlicher Intelligenz (KI) und menschenähnlicher Chat-Kommunikation ist eine Revolution im Business-Alltag.

„Mit den neuen Möglichkeiten und Chancen, die ChatGPT bietet, dürfte es die Art, wie wir arbeiten, verändern. Gleichzeitig aber stellt das Tool aber auch neue Herausforderungen dar“, so Patrycja Schrenk, Geschäftsführerin der PSW GROUP (www.psw-group.de), und verdeutlicht: „Denn wo das KI-Tool einerseits ein großes Potenzial für verschiedene und vielseitige Einsatzmöglichkeiten birgt und beispielsweise Routinearbeiten automatisiert, regelmäßige Analysen großer Datenmengen erleichtert und bei der schnellen Erkennung möglicher Cyberangriffe hilft, dürfen die mit dieser Technologie verbundenen Risiken nicht außer Acht gelassen werden. Denn auch Cyberkriminelle können das Werkzeug ChatGPT für sich und ihre Ziele nutzen und großen Schaden anrichten.“

Die Funktionsweise von ChatGPT basiert auf maschinellem Lernen, das auf einer riesigen Menge an Textdaten trainiert wurde. Es nutzt Transformer-Architekturen, um natürliche Sprache zu generieren und auf menschliche Interaktionen auf Textbasis zu reagieren. Seine Fähigkeit, kontextbezogene Antworten zu produzieren, macht es deshalb zu einem leistungsstarken Werkzeug für die Kommunikation. Und tatsächlich kann ChatGPT bei vielen Aufgaben Hilfestellung leisten: Beim Verfassen von Texten, Aufsätzen und Reden, bei allgemeinen Recherchen oder als virtueller Assistent, um Kunden bei technischen Supportanfragen zu helfen. Auch Entwicklern hilft die KI, indem sie ihnen Codebeispiele für die Umsetzung von Projekten liefert, die Fehlerbeseitigung im Code übernimmt, wie logische Fehler oder auch Syntaxfehler, oder dabei hilft, Code effizienter zu gestalten. ChatGPT kann auch darin unterstützen, zurückliegende Cyberangriffe zu analysieren und zu prognostizieren sowie Sicherheitsvorfälle zu untersuchen und deren Ursache zu bestimmen.

Risiken von ChatGPT

„ChatGPT ist eine Hilfe bei der Automatisierung und Konfiguration von IT-Sicherheitstools und -Systemen. Denn es kann bei der Einrichtung von automatisierten Systemupdates sowie Regelerstellung der Firewall, Intrusion Prevention-Systemen und der Serverkonfigurationen helfen“, ergänzt Schrenk gibt aber zu bedenken: „Die Verwendung von KI-Tools wie ChatGPT in der IT-Sicherheit erfordert den Zugriff auf große Mengen von Daten, darunter meist auch sensible Kundendaten. Das stellt aus Sicht des Datenschutzes eine grundsätzliche potenzielle Gefahr dar, falls diese Informationen abgegriffen, in falsche Hände geraten oder unsachgemäß genutzt werden.“

Und damit nicht genug: Viele Nutzende wissen gar nicht, dass die öffentlich zugängliche Version von ChatGPT die eingegebenen Daten nicht für sich behält, sondern diese für zukünftige Anfragen nutzt. Doch die von ChatGPT gesammelten Daten können sensible Informationen, wie persönliche oder finanzielle Daten, enthalten. „Und wie bei jeder Technologie, die persönliche Daten speichert, besteht das Risiko von Datenschutzverletzungen oder anderen Sicherheitsproblemen. Solange keine personenbezogenen Daten in ChatGPT eingegeben werden, gilt die Datenschutz-Grundverordnung (DSGVO) nicht. Allerdings sollten Nutzende die von ChatGPT generierten Texte daraufhin überprüfen, ob sie personenbezogene Daten Dritter enthalten“, warnt Schrenk und rät: „Wenn dies der Fall ist, rate ich unbedingt von der Verwendung der generierten Texte ab.“

Hinzu kommt: Die KI ist darauf trainiert, wie ein Mensch zu antworten. Wenn ChatGPT aber eine Antwort nicht kennt, beginnt das Tool mitunter, Fakten zu erfinden, ungenaue oder falsche Informationen zu liefern. Zudem fehlt es der Maschine an menschlichen Emotionen, Intuition, Erfahrung und Kreativität, was dazu führt, dass Aspekte übersehen oder unterschätzt werden.

Bedrohungen durch ChatGPT

„ChatGPT kann auch von Kriminellen dafür genutzt werden, ihre Angriffe zu optimieren und Sicherheitsmaßnahmen zu umgehen. So kann Technologie dazu missbraucht werden, gefälschte Nachrichten oder Phishing-Angriffe zu generieren, die für den Menschen schwer von den realen Kommunikationen zu unterscheiden sind“, warnt Schrenk. Tatsächlich sind mehrere Szenarien möglich, wenn Cyberkriminelle das Tool für ihre Zwecke nutzen.

Erstellung von Malware

ChatGPT kann Code für Malware reproduzieren. Die Daten dafür bekommt es aus den Datenbanken des World Wide Webs. „Obwohl die OpenAI-Entwickler von ChatGPT diese Aufforderung als illegal festgelegt habe, umgehen Kriminelle dieses Problem einfach durch Formulierung. Sie bitten ChatGPT um die Generierung eines Penetrationstest, um diesen entsprechend zu optimieren und umzuwandeln. Und indem sie verschiedene Mutationen derselben Malware mithilfe der KI entwickeln, können Angreifende die Sicherheitsmaßnahmen von Unternehmens relativ problemlos umgehen“, verdeutlicht Schrenk.

Phishing und Social-Engineering Angriffe auf neuem Level

Um ein Unternehmensnetz zu infiltrieren, nutzen Angreifende als ersten Schritt häufig Phishing-Mails. Die derzeitige Technik ist – auch in Kombination mit der menschlichen Intuition – in der Lage, viele dieser Attacken abzufangen. „Mithilfe der künstlichen Intelligenz ist es in kürzester Zeit möglich, überzeugende und auf die Opfer zugeschnittene KI-Texte zu generieren, die obendrein auf E-Mails, Direktnachrichten, Telefonanrufe, Chatbots, Social-Media-Kommentare und gefälschte Websites abgestimmt sind. Darauf nicht hereinzufallen, dürfte sehr schwer werden“, warnt die Expertin.

API-Schwachstellen finden und ausnutzen

Cyberkriminelle könnten die KI-Technologie dafür nutzen, API-Schwachstellen in IT-Systemen von Unternehmen zu finden. „Normalerweise ist dies ein Prozess, der viel Zeit und Energie erfordert, aber durch ChatGPT radikal verkürzt wird. Die Angreifenden fordern ChatGPT einfach dazu auf, die API-Dokumentation zu prüfen, Informationen zu sammeln und API-Abfragen zu erstellen, um Schwachstellen effizienter und effektiver aufzudecken. Diese können sie dann ausnutzen“, macht Schrenk klar.

Vorurteile und Verbreitung von Fehlinformationen

ChatGPT kann nur die Antworten ausgeben, auf die das System Zugriff hat und mit denen es „gefüttert“ wird. Beruhen diese Daten auf Vorurteilen oder Halbwahrheiten, kann das potenziell gefährliche Konsequenzen haben. Denn Cyberkriminelle können das Tool mit Falschinformationen versorgen und die Ausgaben des Bots manipulieren. Somit können Hacktivisten, terroristische Organisationen, Hate Groups und sogar staatlich finanzierte Angreifende ChatGPT dafür nutzen, demokratischen Werte zu untergraben, Zwietracht zu säen sowie Verschwörungstheorien und computergestützte Propaganda, zum Beispiel in Form von „Deepfakes“ zu verbreiten.

„Ich mir sicher, dass uns noch eine spannende und interessante Entwicklung in Sachen künstlicher Intelligenz bevorsteht. KI-Tools, wie ChatGPT, sind nicht grundlegend schwarz oder weiß, gut oder böse. Sie haben, wie eine Medaille, zwei Seiten und eine sorgfältige Abwägung der Chancen und Risiken ist von großer Bedeutung, um den Einsatz dieser Tools verantwortungsvoll und effektiv zu gestalten“, so Patrycja Schrenk.

-PM PSW GROUP-

 

Symbolbild
© stock.adobe.com/# 604566960

Die intelligente Kontrolle privilegierter Zugriffe ist eine Grundvoraussetzung für Identity Security

Die Anzahl von Identitäten steigt kontinuierlich. Damit verbunden nehmen auch die Sicherheitsrisiken zu. Eine Identity-Security-Strategie, die intelligente Kontrollverfahren beinhaltet, ist somit nötiger denn je. Elementare Maßnahmen sind dabei der Just-in-Time-Zugriff, die Session-Isolierung, die Umsetzung des Least-Privilege-Prinzips sowie das Credential- und Secrets-Management, meint CyberArk.

Unternehmen sind mit einem dynamischen Wachstum von Identitäten konfrontiert: sowohl von Maschinen als auch von Menschen. Aktuell kommen auf jede menschliche Identität 45 maschinelle Identitäten. Im Jahr 2023 wird sich die Gesamtzahl der Identitäten voraussichtlich mindestens verdoppeln. Parallel zu dieser Entwicklung nimmt auch die Anzahl identitätsbezogener Angriffe – etwa mittels Ransomware oder Phishing – dramatisch zu.

Wie kann ein Unternehmen nun diese komplexe Lage in den Griff bekommen? Die Antwort lautet: mit einer Identity-Security-Strategie. Sie gilt als Grundlage der modernen Cyber-Resilienz. Identity Security kombiniert Identity and Access Management (IAM), Identity Governance and Administration (IGA) und Privileged Access Management (PAM). Damit können Unternehmen ihre digitalen Ressourcen zuverlässig schützen, indem sie Sicherheitskonzepte von Endgeräten über Rechenzentren bis hin zur Cloud sowohl für menschliche als auch für digitale Identitäten zusammenführen.

Entscheidend ist dabei, dass Unternehmen intelligente Kontrollen für die privilegierten Zugriffe aller Identitäten einführen und nutzen. Konkret geht es dabei um vier Kontrollverfahren: den Just-in-Time-Zugriff, die Session-Isolierung, das Least-Privilege-Prinzip sowie das Credential- und Secrets-Management. Diese intelligenten Berechtigungskontrollen müssen in Kombination genutzt werden, um den Zugang für jeden Identitätstyp und jede Identität zu sichern.

Die vier Kontrollmechanismen im Überblick:

Einrichtung eines Just-in-Time-Zugriffs

Mit der Zugriffsmethode Just-in-Time können Unternehmen den Benutzern in Echtzeit erweiterte Zugriffsrechte gewähren, damit sie erforderliche Aufgaben ausführen können. Das heißt, ein Endanwender kann für eine bestimmte Dauer auf die benötigten Ressourcen zugreifen, um eine bestimmte Tätigkeit durchzuführen. Anschließend werden ihm die Rechte wieder entzogen.

Session-Isolierung

Bei der Session-Isolierung wird der Datenverkehr zwischen dem Endgerät eines Benutzers und den Ressourcen, auf die er zugreifen möchte, über einen Proxy-Server geleitet. So wird im Falle eines Angriffs auf einen Endbenutzer das Risiko einer Kompromittierung des Zielsystems verringert und ein zusätzlicher Kontrollpunkt für die Angriffserkennung eingerichtet.

Umsetzung des Least-Privilege-Prinzips

Ein uneingeschränkter beziehungsweise unregulierter Zugriff für Identitäten ist eine der Hauptursachen für den Missbrauch sensibler Daten und potenzielle Sicherheitsverletzungen. Aus diesem Grund ist es wichtig, stets das Least-Privilege-Prinzip durchzusetzen und jeder Identität die richtigen – sprich minimal notwendigen – Rechte für den Zugriff auf kritische Ressourcen zu gewähren.

Credential- und Secrets-Management-Implementierung

Das Credential-Management beinhaltet neben der dynamischen Einsetzung von Credentials zur Laufzeit vor allem die Rotation von Passwörtern und Keys sowie die Durchsetzung von Passwortrichtlinien. Das Secrets-Management ermöglicht es Unternehmen, ähnliche Sicherheitsrichtlinien für nicht-menschliche (maschinelle) Identitäten durchzusetzen, wie sie für menschliche Identitäten bereits Standard sind.

„Die identitätsbezogenen Angriffe werden immer raffinierter. Es ist deshalb wichtig, mit einem proaktiven und reaktiven Ansatz widerstandsfähig gegen Cyberangriffe zu sein. Mit den genannten vier intelligenten Berechtigungskontrollen können Unternehmen die Risiken entscheidend reduzieren, indem sie den Zugang für jede Identität sichern“, erklärt Michael Kleist, Area Vice President DACH bei CyberArk. „Die Aufgabe für Unternehmen lautet also, Identitäten nicht nur zu verwalten, sondern sie auch im Rahmen einer umfassenden Identity-Security-Strategie mittels intelligenter Kontrollen für privilegierte Zugriffe zu sichern.“

-PM CyberArk-

 

Top-Neuheiten für Einsatzkräfte und Ersthelfer: Die SafeCaddies der Munk Rettungstechnik feiern Florian-Premiere.
© Munk Rettungstechnik

Für jeden Einsatz perfekt gewappnet

Munk Rettungstechnik präsentiert Steigtechnik und Transportlogistik auf der Florian in Dresden

Geballtes Know-how und Innovationen der Spitzenklasse: Das erwartet die Besucherinnen und Besucher der Florian 2023 am Stand der Munk Rettungstechnik (Stand E18 in Halle 1). Der Technologie- und Innovationsführer für Steigtechnik- und Rollcontainerlösungen für den Brand-, Rettungs- und Katastropheneinsatz präsentiert sich in Dresden als starker Partner für Feuerwehren und Hilfsorganisationen.

Mit im Gepäck ist eine besondere Messeneuheit: Das neue mobile Sicherheitssystem SafeCaddy. Das innovative System wurde explizit dafür konzipiert, in Gebäuden und auf Baustellen oder bei Veranstaltungen den vorbeugenden und abwehrenden Brandschutz sowie die Erste Hilfe zu optimieren. Besonderes Highlight: Der SafeCaddy vereint alle notwendigen Ausrüstungsgegenstände in einer einzigen mobilen Einheit. Mit am Stand ist auch das umfangreiche Produktsortiment an Multifunktions-, Steck- und Schiebeleitern, Rettungsplattformen, Werkzeugkästen und Rollcontainern sowie der kompletten Gerätehausausstattung.

„Das Fachpublikum der Florian weiß genau, dass im Notfall jede Sekunde über Leben und Tod entscheiden kann. Darum bin ich mir sicher, dass unsere jüngste Innovation auch bei ihnen auf großen Anklang stoßen wird: Mit unserem neuen SafeCaddy-Konzept bringen Ersthelfer ihre Ausrüstung sicher, schnell und besonders leichtgängig direkt an den Einsatzort. So gewinnen sie wertvolle Zeit und können schneller denn je mit der Brandbekämpfung oder lebensrettenden Sofortmaßnahmen beginnen“, sagt Ferdinand Munk, Inhaber und Geschäftsführer der Munk Group.

Der SafeCaddy ist zunächst in den drei Basis-Ausführungen „Brandschutz“, „mobile Brandmeldeanlage (BMA)“ und „Erste Hilfe“ erhältlich. Je nach Einsatzzweck ist er unter anderem mit wertvollen Hilfsmitteln wie CO2- und Pulverfeuerlöschern, einer mobilen Brandmeldeanlage oder einem vollautomatischen Defibrillator ausgestattet.

Die drei Varianten sind jeweils vorkonfiguriert oder unbeladen erhältlich und können auch nachträglich durch weiteres Zubehör wie einer Abdeckplane mit Sichtfenster, einem Off-Road-Blech oder weiteren Halterungen anwenderspezifisch erweitert und nachgerüstet werden. Wie das mobile Sicherheitssystem aussieht, das sehen die Besucherinnen und Besucher der Florian am Stand der Munk Rettungstechnik.

Nachleuchtende Lebensretter

Dank der Munk Rettungstechnik tappt das Florian-Fachpublikum nachts nicht mehr im Dunkeln, denn ab sofort gibt es Griff- und Sprossenbeläge, die sich durch UV-Strahlung aufladen und bei Dunkelheit Rollcontainer und Leitern sichtbar machen. Beim Ergo-Glow-Grip ist der Name Programm, denn die nachleuchtende Griffstange sorgt durch ihre ovale Form für einen angenehmen Griff und besonders ergonomisches Arbeiten. Künftig ist das komplette Rollcontainer-Sortiment der Munk Rettungstechnik standardmäßig ab Werk mit dem Ergo-Glow-Grip ausgestattet.

Die Glow-Variante des wärmeisolierenden und rutschsicheren Sprossenbelags für Feuerwehrleitern lässt die Leitersprossen auffällig nachleuchten und erhöht so auch im Dunkeln die Arbeitssicherheit der Einsatzkräfte. Den Ergo-Glow-Grip und den Glow-Sprossenbelag gibt es auch als Nachrüstsätze, so dass Anwender ihr bestehendes Equipment nachträglich zum Leuchten bringen können.

Breites Sortiment

Für den schnellen und effizienten Transport von Equipment sowie Nachschub zum Einsatzort bietet die Munk Rettungstechnik ein breites Sortiment an Rollcontainern an, mit denen sämtliche Einsatzzwecke und Anforderungen abgedeckt werden können. Egal, ob es um Atemschutz, Schläuche, Schaummittel oder auch Strom-Licht-Vorrichtungen geht. Neben dem breiten Standardsortiment gibt es auch eine große Bandbreite an vorkonfigurierten seriennahen Lösungen. Diese können selbstverständlich auch direkt vor Ort am Messestand ausprobiert werden.

Auch vor und nach dem Einsatz ist die Munk Rettungstechnik ein wertvoller Partner für Rettungskräfte und Hilfsorganisationen – gerade mit dem passenden Equipment für die moderne Ausstattung von Gerätehäusern, wie zum Beispiel Leiterprüfständen für die regelmäßigen Belastungsprüfungen. Und wenn bei der Sichtprüfung der Leiter nach dem Einsatz ein Mangel wie zum Beispiel ein beschädigter Sprossenschutz oder ein ausgefranstes Seil auffällt, ist den Einsatzkräften auch hier schnell geholfen: Über einen produktspezifischen QR-Code auf ihrer Leiter gelangen sie direkt zur Ersatzteilübersicht des Produkts und werden im nächsten Schritt bequem zum Anfrageformular geführt. Einblicke in das breite Sortiment der Gerätehausausstattung gibt es ebenfalls in Dresden.

Qualität, die Leben rettet

Beim Florian-Auftritt der Munk Rettungstechnik sind natürlich auch die Herzstücke jeder Feuerwehrausrüstung vertreten: Mit den unterschiedlichen Feuerwehrleitern nach DIN EN 1147 oder ÖNORM F 4047, den Rettungs- und Arbeitsplattformen sowie dem breiten Sortiment an Feuerwehrkästen sind die Einsatzkräfte optimal für den Ernstfall ausgestattet.

Alle Neuheiten und ihre Klassiker aus dem Produktsortiment präsentiert die Munk Rettungstechnik nicht nur live vor Ort, sondern auch im Rettungstechnik-Ratgeber Nr. 9. Neben der Printversion ist auch eine hochfunktionale Digitalvariante verfügbar: Auf www.steigtechnik.de/katalog können Anwender direkt online im digitalen Ratgeber blättern und navigieren.

Wie bei der Munk Rettungstechnik üblich, informieren die Experten in einer eigenen Normen- und Schulungsecke auch über sämtliche Vorschriften und das umfassende Fortbildungsprogramm.

- PM MUNK Group-

 

System Control Room
© IBM Deutschland

IBM-Bericht

Ein Datenleck kostet deutsche Unternehmen durchschnittlich 4,3 Millionen Euro

IBM (NYSE: IBM) Security hat heute seinen jährlichen Cost of a Data Breach Report[1] veröffentlicht, aus dem hervorgeht, dass die durchschnittlichen Kosten eines Datenlecks (also Verletzungen der Sicherheit, der Integrität oder auch der Verfügbarkeit von Daten) im Jahr 2023 sich in Deutschland auf 4,3 Mio. EUR beliefen.

Dies ist ein leichter Rückgang gegenüber den 4,41 Mio. EUR des letzten Jahres. Der Report stellte weiter fest, dass die analysierten deutschen Unternehmen im Schnitt 182 Tage benötigten, um Datenlecks aufzudecken und einzudämmen. Das sind 95 Tage weniger als im globalen Durchschnitt, der 277 Tage betrug.

Laut dem IBM-Bericht von 2023 sind die Unternehmen geteilter Meinung darüber, wie sie mit den zunehmenden Kosten und der Häufigkeit von Datenlecks umgehen wollen. Die Studie ergab, dass obwohl 95 % der untersuchten Unternehmen mehr als einen solchen Vorfall verzeichnet haben, wobei die betroffenen Unternehmen die Kosten hierfür eher an die Verbraucher weitergeben (57 %) als ihre Sicherheitsinvestitionen zu erhöhen (51 %).

Der 2023 Cost of a Data Breach Report basiert auf einer eingehenden Analyse realer Datenlecks, die 553 Unternehmen weltweit zwischen März 2022 und März 2023 erlitten haben. Die von IBM Security in Auftrag gegebene und analysierte Studie wurde vom Ponemon Institute durchgeführt und wird seit 18 Jahren veröffentlicht. Zu den wichtigsten Ergebnissen des IBM-Berichts 2023 gehören:

KI nimmt Fahrt auf - KI und Automatisierung hatten den größten Einfluss auf die Geschwindigkeit, mit der die untersuchten Unternehmen Datenlecks erkennen und eindämmen konnten. Deutsche Unternehmen, die stark auf beide Technologien setzen, verzeichneten einen 81 Tage kürzeren Lebenszyklus von Datenlecks als Unternehmen, die diese Technologien nicht einsetzten (160 Tage versus 241 Tage).

Schweigen kostet

Ransomware-Opfer in der Studie, die die Strafverfolgungsbehörden einschalteten, sparten im Vergleich zu denjenigen, die die Strafverfolgungsbehörden nicht einschalteten, weltweit durchschnittlich 470.000 US-Dollar (ca. 418.000 EUR) an Kosten pro Vorfall. Trotz dieser potenziellen Einsparungen haben 37 % der untersuchten Ransomware-Opfer bei einem Ransomware-Angriff die Strafverfolgungsbehörden nicht eingeschaltet.

Lücken bei der Erkennung

Nur ein Drittel der weltweit untersuchten Vorfälle wurde von eigenen Cyber-Security-Teams der Unternehmen entdeckt, während 27 % durch die Angreifer aufgedeckt wurden. Datenlecks, die erst durch den Angriff offenbart wurden, kosteten im globalen Durchschnitt fast 1 Mio. Dollar (ca. 890.000 EUR) mehr als jene bei den Organisationen, welche die Angriffe selbst erkannten.

„Zeit ist die neue Währung in der Cybersecurity, sowohl für die Verteidiger als auch für die Angreifer. Wie der Bericht zeigt, können eine frühzeitige Erkennung und eine schnelle Reaktion die Auswirkungen eines Angriffs erheblich reduzieren", so Chris McCurdy, General Manager, Worldwide IBM Security Services. „Sicherheitsteams müssen sich darauf konzentrieren, wo die Angreifer am ehesten effektiv sein könnten, und ihre Bemühungen darauf konzentrieren, sie zu stoppen, bevor sie ihre Ziele erreichen. Investitionen in Erkennungs- und Reaktionsmaßnahmen gegen Bedrohungen, die die Geschwindigkeit und Effizienz von Verteidigern erhöhen – beispielsweise mit KI und Automatisierung - sind entscheidend, um dieses Gleichgewicht auszubalancieren.“

Jede Sekunde kostet

Laut dem Bericht von 2023 haben die weltweit analysierten Unternehmen, die KI und Automatisierung im Sicherheitsbereich vollständig einsetzen einen durchschnittlich 108 Tage kürzeren Zeitraum von Datenlecks im Vergleich zu Unternehmen, die diese Technologien nicht einsetzen. Zudem meldeten sie deutlich geringere Kosten für solche Vorfälle. Die analysierten Unternehmen, die umfassend auf KI und Automatisierung im Sicherheitsbereich gesetzt haben, verzeichneten im globalen Durchschnitt auch um fast 1,8 Mio. US-Dollar (ca. 1,6 Mio. EUR) niedrigere Kosten im Falle von Datenlecks als Unternehmen, die diese Technologien nicht eingesetzt haben - die größte Kostenersparnis, die in dem Bericht ermittelt wurde.

Dieser Trend zeigte sich auch bei deutschen Unternehmen. Diejenigen, die im Cyber-Security-Bereich bereits KI und Automatisierung ausgiebig nutzen, meldeten durchschnittliche Kosten von „nur“ 3,51 Mio. EUR pro Schadensereignis. Unternehmen, die keine derartigen Technologien einsetzen, mussten mit durchschnittlichen Kosten von 5,27 Mio. EUR pro Datenleck rechnen. Das entspricht 1,76 Mio. EUR mehr. Trotzdem setzen 47 % der analysierten Unternehmen in Deutschland bisher keine KI- oder Automatisierungslösungen im Cyber-Security Bereich ein. Es gibt hier also bedeutendes Potenzial, die Zeiten für Erkennung und Behebung deutlich zu verkürzen und auch die Kosten von Datenlecks zu senken.

Ransomware-Angriffe sollten nicht verschwiegen werden

Einige untersuchte Unternehmen scheuen sich nach wie vor, bei einem Ransomware-Angriff die Strafverfolgungsbehörden einzuschalten, weil sie glauben, dass dies die Situation nur verkomplizieren würde. In diesem Jahr hat sich der IBM-Bericht zum ersten Mal näher mit diesem Thema befasst und das Gegenteil bewiesen. Bei den analysierten Unternehmen, die die Strafverfolgungsbehörden nicht einschalteten, war weltweit der Zeitraum der Datenlecks im Durchschnitt 33 Tage länger als bei denen, die die Strafverfolgungsbehörden einschalteten - und dieses Schweigen hatte seinen Preis. Die untersuchten Ransomware-Opfer, die die Strafverfolgungsbehörden nicht einschalteten, zahlten im Durchschnitt 470.000 US-Dollar (ca. 418.000 EUR) mehr, als diejenigen, die dies taten.

Trotz der laufenden Bemühungen der Strafverfolgungsbehörden, mit Ransomware-Opfern zusammenzuarbeiten, entschieden sich global 37 % der analysierten Unternehmen dafür, sie nicht einzuschalten. Hinzu kommt, dass fast die Hälfte (47 %) aller untersuchten Ransomware-Opfer Berichten zufolge das Lösegeld bezahlt hat. Es ist klar, dass Unternehmen mit diesen falschen Vorstellungen über Ransomware aufräumen sollten. Die Zahlung von Lösegeld und die Tatsache, dass die Strafverfolgungsbehörden nicht eingeschaltet werden, treiben nur die Schadenskosten in die Höhe und verzögern die Reaktion.

Cybersecurity-Teams entdecken Verstöße nur selten selbst

Bei der Erkennung und Abwehr von Bedrohungen sind einige Fortschritte zu verzeichnen. Laut dem IBM Threat Intelligence Index 2023 konnten die Cyber-Security-Teams im vergangenen Jahr einen größeren Anteil der Ransomware-Angriffe abwehren. Dennoch finden die Angreifer immer noch Wege, um durch die Lücken der Verteidigungsmaßnahmen zu schlüpfen. Der Bericht ergab, dass weltweit nur einer von drei untersuchten Vorfällen von den eigenen Sicherheitsteams oder -tools des Unternehmens entdeckt wurde, während 27 % der Datenlecks erst durch den Angreifer und 40 % von einer neutralen dritten Partei wie etwa den Strafverfolgungsbehörden aufgedeckt wurden.

Bei Unternehmen, die die Datenlecks selbst entdeckten, fielen die Kosten pro Vorfall um fast 1 Million US-Dollar (ca. 890.000 EUR) geringer aus als bei Unternehmen, die durch einen Angreifer entdeckt wurden (5,23 Millionen US-Dollar gegenüber 4,3 Millionen US-Dollar bzw. ca. 4,65 Mio EUR gegenüber ca. 3,82 Mio. EUR). Durch den Angreifer aufgedeckte Datenlecks hatten außerdem eine um fast 80 Tage längere Laufzeit (320 gegenüber 241 Tage) im Vergleich zu Unternehmen, die den Vorfall intern aufdeckten. Die beträchtlichen Kosten- und Zeiteinsparungen, die sich aus der Früherkennung ergeben, zeigen, dass sich die Investition in diese Strategien langfristig auszahlen würde.

Weitere Erkenntnisse aus dem IBM-Bericht 2023 sind:

Verschiedene Umgebungen betroffen – In Deutschland führten 41 % der analysierten Vorfälle zu einem Datenverlust in mehreren Platftormen, darunter Public Cloud, Private Cloud und On-Premise. Dies resultierte dann auch in höheren Kosten von durchschnittlich 4,56 Mio. EUR. Das bewegt sich auch im Rahmen der globalen Ergebnisse.

Der DevSecOps-Vorteil - In Deutschland konnten Unternehmen, die einen DevSecOps-Ansatz anwenden, die Kosten von Datenlecks um durchschnittlich 300.780 EUR senken.

[1] The 2023 Cost of a Data Breach Report, conducted by Ponemon Insitute, is sponsored and analyzed by IBM Security.

- PM IBM Deutschland-

 

RDS CONNECTED COMMAND APP
© Rosenbauer International AG

Rosenbauer präsentiert RDS Connected Command App in neuem Design

Rosenbauer hat seine App für das Einsatzmanagement (RDS Connected Command) überarbeitet und mit weiteren Features ausgestattet. Das neu entwickelte Skills-Management bringt einen raschen Überblick zu den Qualifikationen der verfügbaren Einsatzkräfte.

Eine verbesserte Chatfunktion oder die Termin- und Veranstaltungsverwaltung vereinfacht die Kommunikation und Koordination.

Das Einsatzgeschehen wird zunehmend digital und mit der RDS Connected Command App unterstützt Rosenbauer Feuerwehren und andere Blaulichtorganisationen optimal bei Alarmierung, Lageführung, Organisation und Kommunikation. Die Oberfläche ist visuell so konzipiert, dass für die Benutzerin und den Benutzer sofort erkennbar ist, ob es sich um einen Einsatz oder eine allgemeine Information handelt. Sobald Alarm ausgelöst wird, ändert sich die Farbkodierung von Blau/Grün auf Rot (Einsatzmodus) und alle wichtigen Einsatzdetails werden angezeigt. Status-Updates und Live-Tracking erfolgen automatisch. Darüber hinaus hilft die App bei der Dokumentation und Protokollierung des Einsatzes.

In Zeiten von begrenzten Ressourcen spielt Skills-Management eine immer wichtigere Rolle. Die Frage, ob alle benötigten Fachkräfte für den Einsatz auch kommen, ist mit der App rasch geklärt. Ein Blick auf die gemeldeten Teilnehmenden erleichtert die Einteilung und die hinterlegten Skills (z.B. Atemschutzträger, Drohnenpilot, …) zeigen übersichtlich, ob nachalarmiert werden muss oder nicht. Bereits in der Basisversion können für die User vordefinierte Fähigkeiten hinterlegt werden.

Die intuitiv bedienbare Chatfunktion vereinfacht die Kommunikation und ermöglicht einen permanenten Informationsaustausch entweder in Individual- oder Gruppencharts. Karten- und Kontaktinformationen von Kolleginnen und Kollegen oder Infos zur Infrastruktur wie Gebäudepläne im gesamten Einsatzgebiet sind direkt in der App hinterlegt und jederzeit abrufbar.

Die RDS Connected Command App ist vielseitig einsetzbar: entweder zur Koordination bei Alarmierungen oder als Organisationstool für Veranstaltungen. Dabei erfolgt die Ver- und Entschlüsselung der Daten (Chatverläufe, Events) immer direkt am Endgerät beim Sender bzw. Empfänger (Ende-zu-Ende-Verschlüsselung). Dritte, wie Telekommunikationsanbieter haben keinen Zugriff auf die ausgetauschten Informationen.

In der Basisversion ist die App kostenfrei verfügbar. In der „Premium-Version“ (kostenpflichtig) stehen weitere Funktionalitäten wie Push-Notification für Einsätze, ein erweitertes Skills-Management, ein Zugriffs- und Rechtesystem oder eine Dokumenten- und Bildverwaltung zur Verfügung.

Die App ist für Android und iOS im Google Play Store bzw. App Store ab sofort verfügbar.

-PM Rosenbauer International AG-

 

Symbolbild
© stock.adobe.com/# 503828463

Kaspersky unterstützt INTERPOL bei der Bekämpfung von Cyberkriminalität in Afrika

Im Rahmen der Operation „Africa Cyber Surge II“ unterstützte Kaspersky INTERPOL mit der Bereitstellung von Threat-Intelligence-Daten. Dadurch konnten die Ermittler, kompromittierte Infrastrukturen identifizieren und mutmaßliche Cyberkriminelle in Afrika ergreifen.

Im Zuge dieser Operation wurden 14 Täter verhaftet und eine Netzwerkinfrastruktur entdeckt, mit der finanzielle Verluste von mehr als 40 Millionen US-Dollar in Verbindung gebracht werden.

Ziel der Operation „Africa Cyber Surge“ ist die Bekämpfung der Cyberkriminalität und der Schutz der Bevölkerung in der Region. In der ersten Phase der Operation „Africa Cyber Surge“, an der auch Kaspersky beteiligt war, wurden im Zeitraum Juli bis November 2022 eine Reihe von operativen und investigativen Maßnahmen gegen Cyberkriminelle in Afrika durchgeführt.

Im April 2023 erfolgte der Auftakt zur Operation „Africa Cyber Surge II“, die sich in einem Zeitraum von vier Monaten über 25 afrikanische Länder erstreckte. Der Einsatz wurde vom Cybercrime Directorate von INTERPOL unter der Schirmherrschaft des INTERPOL Africa Cybercrime Operations Desks und dem INTERPOL-Unterstützungsprogramm für die Afrikanische Union (ISPA) in Verbindung mit AFRIPOL durchgeführt. Weitere unterstützende Einrichtungen waren das britische Foreign Commonwealth & Development Office, das Deutsche Auswärtige Amt und der Europarat.

In Zusammenarbeit mit weiteren privatwirtschaftlichen Partnern von INTERPOL hat Kaspersky der internationalen Organisation sogenannte Indicators of Compromise (IoC) zur Verfügung gestellt. Dazu gehörten unter anderem schädliche Command-and-Control-Server, Phishing-Links und -Domains sowie Scam-IPs. Dadurch konnte INTERPOL die Zusammenarbeit zwischen den afrikanischen Strafverfolgungsbehörden verbessern, um Cyberkriminelle, die im Verdacht stehen, Cybererpressung, Phishing, Kompromittierung von Geschäfts-E-Mails und Online-Betrug zu begehen, aufzuspüren und festzunehmen.

„Die Operation Africa Cyber Surge II hat zu einer Stärkung der Dienststellen, die sich mit Cyberkriminalität beschäftigen, in den Mitgliedsländern sowie zur Festigung von Partnerschaften mit wichtigen Akteuren, wie Computer Emergency Response Teams und Internet Service Providern, geführt“, so Jürgen Stock, Generalsekretär von INTERPOL. „Dies wird weiter dazu beitragen, die weltweiten Auswirkungen von Cyberkriminalität zu verringern und Gemeinschaften in der Region zu schützen.“

„Für unsere Mission, eine sichere digitale Welt aufzubauen, ist eine multilaterale Zusammenarbeit, die den privaten Sektor, internationale Strafverfolgungsbehörden und nationale Behörden einbezieht, von größter Bedeutung“, ergänzt Yuliya Shlychkova, Public Affairs Director bei Kaspersky. „Nur wenn wir die Vorteile einer effektiven öffentlich-privaten Partnerschaft ausschöpfen, können wir eine weitere Stärkung der Cybersicherheitsbranche in der afrikanischen Region vorantreiben und sicherstellen, dass Länder in Afrika ihr herausragendes Potenzial verwirklichen können – und zwar ohne durch Cyberkriminalität darin behindert zu werden.“

„Da digitale Systeme, Informations- und Kommunikationstechnologien sowie Künstliche Intelligenz immer mehr an Bedeutung gewinnen, ist es äußerst wichtig, dass öffentliche und private Akteure Hand in Hand arbeiten, um Cyberkriminelle davon abzuhalten, diese Technologien zu missbrauchen“, kommentiert der amtierende Exekutivdirektor von AFRIPOL, Botschafter Jalel Chelba. „Koordinierte Operationen wie Cyber Surge sind notwendig, um cyberkriminelle Netzwerke zu zerschlagen und individuelle, organisatorische und gesellschaftsweite Schutzniveaus aufzubauen.“

Der Datenaustausch zwischen Kaspersky und INTERPOL ist Teil eines fünfjährigen Kooperationsabkommens, das beide Parteien im Jahr 2019 unterzeichnet haben. Dieses umfasst auch personelle Unterstützung und Schulungen für die Strafverfolgungsbehörde. Seit der Unterzeichnung des Dokuments haben Kaspersky und INTERPOL gemeinsam Operationen zur Bekämpfung von Cyberkriminalität [1] und Aufklärungsprojekte zur Sensibilisierung der Bevölkerung für moderne Cyberrisiken durchgeführt [2].

 

[1] https://www.kaspersky.com/about/press-releases/2022_kaspersky-supports-interpols-operation-to-combat-cybercrime-in-african-countries

[2] https://www.kaspersky.de/about/press-releases/2021_interpol-ab-sofort-partner-der-koalition-gegen-stalkerware

-PM Kaspersky-

 

Trellix-Kommentar zu den aktuellen Cyber-Angriffen auf den deutschen Bankensektor

Ein Kommentar von Sascha Plathen, Country Director Germany bei Trellix

Sascha Plathen
© Trellix
"Datenlecks stellen eine ernstzunehmende Bedrohung der Cyber-Sicherheit für die gesamte FSI-Branche dar, auf die sowohl die betroffenen Kunden als auch die Finanzinstitute angemessen reagieren müssen.

Bei den jüngsten Cyber-Angriffen auf namhafte Bankinstitute in Deutschland reichen die gehackten Daten zwar nicht aus, um direkt auf Kundenkonten zuzugreifen oder Überweisungen zu tätigen, aber Kriminelle könnten sie zum Beispiel nutzen, um Abbuchungsaufträge zu erteilen. Die Daten könnten von Kriminellen auch dazu verwendet werden, überzeugendere Phishing-E-Mails zu verfassen, um die Opfer zur Angabe weiterer Informationen zu verleiten. Diese würden es den Hackern ermöglichen, Geld direkt von den Konten abzuheben.

Für Finanzunternehmen sollten diese Cyber-Angriffe ein klares Signal sein, wie wichtig es ist, in die Funktionen und Rolle des CISO und der SOC-Teams zu investieren. Wie die aktuelle Trellix-Studie "Mind of the CISO 2023" zeigt, sind Cyber-Sicherheitsvorfälle für Unternehmen eine Realität, dennoch haben 98% der CISOs in Deutschland Schwierigkeiten, ausreichende Unterstützung vom Management zu erhalten. SecOps stehen täglich vor Herausforderungen wie einer Fülle vernetzter Tools, mangelnder Transparenz, einer Flut von Warnmeldungen und langsamen Reaktionszyklen - und das alles bei unterbesetzten Teams. Mit unserer neuen internationalen Initiative "Mind of the CISO" konzentrieren wir uns deshalb gezielt auf die Bedürfnisse der CISO-Community. Der CISO Council wird durch wichtige Funktionen wie Forschungsaktivitäten und Bildungsinhalten gestärkt. Ziel ist es, Wissen zu verbreiten und den Austausch über Methoden und Technologien zu fördern, die Unternehmen dabei helfen, widerstandsfähig und geschützt zu bleiben. Dabei sind Technologien zur erweiterten Erkennung und Reaktion (Extended Detection and Response, XDR) ideal, um volle Transparenz und Kontrolle zu erlangen, die Erkennungsgeschwindigkeit und -genauigkeit zu erhöhen und die Sicherheitsmaßnahmen zu beschleunigen.

Es ist daher wichtig, dass möglichst viele Menschen über Phishing-Prävention informiert sind und Organisationen ihre Sicherheitssysteme optimieren, um E-Mail- und Endpoint-Schutz zu gewährleisten. Zu diesem Zweck spielt der Einsatz von Extended Detection and Response (XDR) eine Schlüsselrolle bei der effektiven Prävention, Erkennung und Reaktion auf Cyber-Bedrohungen und das nicht nur im FSI-Bereich."