Skip to main content

Schlagzeilen

Dieser Newsletter wurde u.a. mit freundlicher Genehmigung durch Prof. Dr. Thomas Görgen der Deutschen Hochschule der Polizei in Münster erstellt. Prof. Dr. Görgen und sein Team erstellen aus deutschen und internationalen Medien einen Newsletter zu polizeilichen und kriminologischen Themen, den sie täglich per E-Mail versenden. Aus diesen täglichen Newslettern dürfen wir mit Genehmigung von Prof. Dr. Görgen einen wöchentlichen Newsticker generieren.

Die chronologische Linksammlung wurde durch das Bundesministerium Inneres in Österreich, Abteilung I/A/5 – Sicherheitsakademie, aus diversen Newslettern und Medienbeiträgen zusammengestellt und stellt keine Meinungsäußerung von VEKO-online dar, d.h. die Aufnahme von Beiträgen in diese Liste bedeutet nicht, dass wir mit den Meinungen auf den jeweiligen Websites übereinstimmen. Ziel dieser Übersicht ist es, eine Orientierung über die Bandbreite der internationalen Diskussionen und Positionen zu sicherheitspolitischen bzw. kriminologischen Fragen sowie damit verbundenen aktuellen Entwicklungen in Politik und Gesellschaft zu ermöglichen.              


EuGH zu Schadenersatz bei Datenleaks: Geld für Angst

taz.de 14. 12. 2023, 17:33 Uhr

Bereits bei einem möglichen Missbrauch persönlicher Daten können Betroffene Schadenersatz einklagen. Das hat der Europäische Gerichtshofs entschieden. Christian Rath


Ermittler schätzen Frauen falsch ein

Badische Zeitung Do, 14. Dezember 2023

Behörden unterschätzen die Rolle von Frauen in kriminellen Organisationen. Zu diesem Ergebnis kommt eine Studie.


cyberkriminalitaet

beck-aktuell, 14. Dez 2023.

Cyberkriminalität: Allein die Angst vor Datenmissbrauch kann einen Schaden darstellen


Streit über polizeikritischen Tweet: Rauswurf war rechtswidrig

taz.de 18. 12. 2023, 15:35 Uhr

Ein Tweet kostete Bahar Aslan im Mai ihren Lehrauftrag an der Polizei-Hochschule NRW. Zu Unrecht, urteilte ein Gericht jetzt in zweiter Instanz.


Organisiertes Verbrechen und Stalker

VDI-Nachrichten 14. Dez 2023

Lesezeit: ca. 2 Minuten

Polizeibehörde warnt vor Missbrauch von Bluetooth-Trackern

Von Elke von Rekowski


Nach Festnahmen in Berlin: Wie groß ist die Terrorgefahr?

Deutsche Welle 15.12.2023

Marcel Fürstenau


Ermittlungsergebnisse der Staatsanwaltschaft

spiegel.de 18.12.2023, 12.50 Uhr

Polizeischüsse auf Mann mit Messer waren wohl Notwehr


Digitale-Dienste-Gesetz: Mehr Personal für das Bundeskriminalamt unterm Weihnachtsbaum

netzpolitik.org 18.12.2023 um 17:48 Uhr

Tomas Rudl


Studie: Warnsignale für Gewalt in Beziehungen

ORF.at 18.12.2023, 6.00 Uhr


Studie des Senats: Antimuslimische Haltung in Berlin weitverbreitet

spiegel.de 18.12.2023, 15.20 Uhr

Die Hauptstadt gibt sich gern weltoffen und tolerant – doch eine Studie zeigt nun: Viele haben Vorurteile gegenüber Muslimen. Auch Antisemitismus und Autoritarismus finde viel Zustimmung.


Terrorlistung von Irans Revolutionsgarde: Hinters Rechtsgutachten geduckt

taz.de 18.12.2023, 08:05 Uhr

Irans Revolutionsgarde könne nicht auf die EU-Terrorliste, sagt das Außenministerium und verweist auf eine Verschlusssache. Der taz liegt sie vor: So steht es da nicht. Ein Artikel von Jean-Philipp Baeck


Psychologie / Psychotherapie: Falsche Erinnerungen - False Memory

MeinBezirk.at 18. Dezember 2023, 08:34 Uhr

Hochgeladen von Florian Friedrich


Koalitionsvertrag: Einmal alles für Hessens Hardliner

netzpolitik.org 18.12.2023 um 14:46 Uhr

Markus Reuter


Aktuelle Achtungspunkte bei der Umsetzung des Hinweisgeberschutzgesetzes

Expertenforum Arbeitsrecht (#EFAR) 14. Dezember 2023 |

Jan-Patrick Vogel, LL.M. (Stellenbosch University) / Dr. Martin Knaup, LL.B.


Thüringer Neonazis verhaftet: Sie hatten das Ziel, Linke zu töten

taz.de 14. 12. 2023, 14:46 Uhr

Seit vielen Jahren ist Patrick Wieschke führender Teil der rechtsextremen Szene in Thüringen. Nun wurde er mit zwei weiteren Neonazis festgenommen. Konrad Litschko



Symbolbild
© stock.adobe.com/#621155048

Oft ein Genehmigungsmarathon

Die Fertigung von Munition und der Waffentransport für staatliche Behörden in der Frühzeit der Bundesrepublik Deutschland

Von Dr. Reinhard Scholzen

Nach dem Ende des Zweiten Weltkriegs unterlag die Produktion von Waffen und Munition in Deutschland strengen Restriktionen durch die Siegermächte. Auch nachdem die Bundesrepublik 1955 ihre staatliche Souveränität erlangt hatte, gab es mit diesen Gütern immer wieder Probleme.

Im Juli 1961 stellte die Kölner Zweigstelle der Firma Gustav Genschow & Co. GmbH beim Bundesminister für Wirtschaft einen Antrag zur Produktion von Patronen des Kalibers .30 U. S. M1 Carbine. Bereits sechs Tage später wurde die Genehmigung erteilt. Es wurde festgelegt, dass die Firma, die ihren Hauptsitz in Karlsruhe-Durlach hatte, bis zum 31. März 1962 die Gewehrmunition liefern musste.1 Die Patronen wurden aus einer amerikanischen Waffe verschossen, dem U. S. Karabiner .30 M1, der seit 1942 von den Truppen der USA eingesetzt worden war. Da es deutschen Behörden in den ersten Jahren nach dem Ende des Krieges verboten war, Waffen aus deutscher Fertigung zu verwenden, kam das US-Gewehr in zahlreichen staatlichen Institutionen in der Bundesrepublik Deutschland zum Einsatz: Unter anderem bei den Polizeien in Bayern und Hessen, beim Bundesgrenzschutz, beim Zoll und in mehreren Strafanstalten. Durch das Verbot deutscher Waffen wollten die Alliierten dem Wiederaufblühen einer deutschen Waffenindustrie den Nährboden entziehen. Auch nachdem dieses Fertigungsverbot schrittweise bis 1955 aufgehoben worden war, blieben viele der ausländischen Waffen weiter im Dienst.

Genschow nahm mit ministeriellem Segen die Fertigung der Munition auf. Zunächst lief für die badische Firma alles nach Wunsch: Am 12. März 1962 verlängerte das Bundesministerium für Wirtschaft nochmals die Genehmigung zur Herstellung der M1-Patronen bis zum 31. Dezember des gleichen Jahres. Eine mengenmäßige Beschränkung erfolgte, wie bei der zuvor ergangenen Genehmigung, nicht. Am 29. Dezember 1962 wurde der Vertrag nochmals um ein Jahr prolongiert.

Drei Monate später informierte der Munitionshersteller das Bundesministerium des Innern: „Seit dem 1. 1. 1963 ist unsere Firma, deren Anschrift bis zu diesem Zeitpunkt Dynamit Nobel Genschow GmbH Werk Karlsruhe-Durlach lautete, in den Besitz der Dynamit Nobel AG, Troisdorf, die damit gleichzeitig Rechtsnachfolgerin ist, übergegangen. Wir bitten Sie, uns zu bestätigen, daß alle noch im vergangenen Jahr ausgestellten Genehmigungen auf die alte Firma, die zum Teil auch noch über den Zeitpunkt des Übergangs in die Dynamit Nobel AG befristet waren, auch weiterhin bis zu ihrem Fristablauf für uns als verbindliche Unterlage im Sinne des Kriegswaffengesetzes gelten.“

Die Geschichte der Firma Gustav Genschow

Mit diesem Besitzwechsel begann eine neue Ära in einer 75-jährigen, wechselvollen Geschichte. Gustav Genschow hatte die Firma im Jahr 1887 in Berlin gegründet. Von Beginn an fertigte das Unternehmen Munition, aber auch Jagd- und Sportwaffen. Bald stellte sich der erhoffte wirtschaftliche Erfolg ein. Zu Beginn des 20. Jahrhunderts erwarb Genschow die „Badische Schrot- und Gewehrpfropfenfabrik“ und kurze Zeit später die „Badische Sprengkapsel, Zündhütchen und Munitionsfabrik E. Schreiner“. Im Jahr 1906 endete das eigenständige Dasein dieser beiden Betriebe, als sie unter dem neuen Namen „Badische Munitionsfabrik GmbH“ in der Firma Gustav Genschow & Co. aufgingen. Den Aufstieg der im Jahr 1907 gegründeten Aktiengesellschaft beendete erst die Niederlage des Deutschen Reiches im Ersten Weltkrieg. Es dauerte einige Jahre bis Genschow wirtschaftlich wieder auf die Beine kam. 1924 wurden die „Deutschen Werke AG“ in Berlin-Spandau erworben, wo hochwertige Kleinkalibergewehre gefertigt wurden. Drei Jahre später schloss die Gustav Genschow & Co. AG einen Interessenvertrag mit der „Rheinisch-Westfälischen Sprengstoff AG“ (RWS), dem Vorgänger der Dynamit Nobel AG, ab. Nach dem Ende des Zweiten Weltkriegs dauerte es mehrere Jahre, bis Genschow wieder mit der Fertigung von Munition beginnen durfte. Das nach Kriegsende vollständig demontierte Werk in Durlach nahm erst im Jahr 1952 wieder seine Produktion auf. Zunächst wurden dort Luftgewehrkugeln und Schrotpatronen, einige Jahre später auch Pistolen-, Revolver- und Gewehrpatronen hergestellt. Nach der Übernahme durch Dynamit Nobel wurde in dem Werk bei Karlsruhe noch bis 1971 Munition gefertigt. Dann erfolgte die Stillegung.

Unterschiedliche Interessen, unterschiedliche Kompetenzen

Das Zündhütle
© Von Zonk43 - Eigenes Werk, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=53160950
Zurück zum Jahr 1963. Am 17. April erhielt die „Dynamit-Nobel AG im Werk Genschow-Durlach“ Post aus Bonn. Ein Ministerialbeamter aus dem Bundesministerium für Wirtschaft (BMWi) teilte in einem gewöhnungsbedürftigen Schreibstil mit: „Die der Firma Dynamit-Nobel Genschow GmbH Werk Karlsruhe-Durlach erteilten Genehmigungen nach dem Gesetz sind mit dem Erlöschen dieser Firma gegenstandslos geworden. Ich stelle Ihnen anheim, mir diejenigen der Firma Dynamit-Nobel Genschow GmbH Werk Karlsruhe-Durlach erteilten Genehmigungen, die nicht ausgenutzt worden sind, zu bezeichnen. Ich werde prüfen, welche dieser Genehmigungen für Ihre Firma neu erteilt werden können.“

Für solche Genehmigungen war jedoch nicht nur das BMWi sondern auch das Bundesministerium des Innern (BMI) zuständig. Zumindest zeichnete dieses Ministerium in solchen Fällen regelmäßig mit. Das bedeutete in der praktischen Umsetzung, dass über den Vorgang nicht nur im Wirtschaftsministerium, sondern auch im Innenministerium in verschiedenen Referaten entschieden wurde. Und die beiden großen ministeriellen Mühlen mahlten erfahrungsgemäß gründlich, aber langsam und zudem auch noch unterschiedlich. Dies belegt eindrucksvoll ein Brief des Bundesinnenministeriums an die Dynamit Nobel AG in Karlsruhe-Durlach vom 10. Mai 1963. Darin teilten die Ministerialbeamten aus dem BMI mit, es seien die erteilten Genehmigungen mit dem Erlöschen der Firma ebenfalls erloschen. Falls man beabsichtige, diese Erlaubnis erneut zu beantragen, „stelle ich anheim, diese bei mir zu beantragen. In den Anträgen müßte zusätzlich angegeben werden, welche der erloschenen Genehmigungen sie ersetzen sollen.“ Diesen Brief erhielten die Kollegen aus dem Wirtschaftsministerium als Kopie. Und die für das Innere zuständigen Beamten setzen unter die Durchschrift den Passus, „Falls der neuen Firma eine Genehmigung zur Herstellung von Gewehrpatronen des Kalibers .30 M 1 ohne Beschränkung auf eine bestimmte Menge erteilt wird, bitte ich um Mitteilung.“

Dass zwischen dem Bundesministerium des Innern und dem Bundesministerium für Wirtschaft ein gewisses Konkurrenzverhältnis bestand, lässt sich erahnen. Kompetenzgerangel und Doppelbearbeitung der Anträge führten für die Firmen häufig zu langen Wartezeiten. Dynamit Nobel hatte aber zunächst noch keinen Grund zur Klage. Am 18. Juni 1963 erhielt die Firma aus dem Wirtschaftsministerium die Erlaubnis, die Patronen ohne Mengenbeschränkung herzustellen. Die neue Genehmigung behielt ihre Gültigkeit bis zum 31. Dezember 1963. Mitte Januar 1964 bat Genschow erneut, Patronen für das US-Gewehr fertigen zu dürfen. Zehn Tage später kam aus dem Wirtschaftministerium grünes Licht für die Produktion, aber mit einer Einschränkung: Als Höchstgrenze wurden drei Millionen Patronen .30 M1 festgeschrieben. Über diese unerwartete Mengenbeschränkung waren die Munitionshersteller wohl nicht erfreut und fragten daher beim BMI nach, wieso ihnen diese Kautel auferlegt worden war. Das BMI informierte sich bei den für die Wirtschaft zuständigen Kollegen. Die Antwort lässt die Interessenunterschiede zwischen den Ministerien erahnen: „Bei der Festsetzung dieser Menge hat der BMWi den Bedarf des BGS, der Polizeien der Länder und des Strafvollzugs berücksichtigt; vom BMI dürfen der o. a. Firma daher keine Genehmigungen zur Herstellung von Patronen des Kalibers .30 M 1 erteilt werden. Von einer Genehmigung zur Herstellung von Patronen ohne Beschränkung auf eine bestimmte Menge hat der BMWi auf Veranlassung des Bundesamtes für gewerbliche Wirtschaft in diesem Jahre abgesehen. Falls die Menge von 3 Mio. Patronen nicht ausreicht, wird der BMWi der o. a. Firma zu gegebener Zeit eine Genehmigung zur Herstellung einer weiteren bestimmten Anzahl von Patronen erteilen.“ Die Bundeswehr erwähnte das Wirtschaftsministerium in diesem Brief nicht. Und das zu Recht. Die rund 34.000 M1 Karabiner, die dort in den Gründerjahren in Diensten gestanden hatten, waren bereits sehr bald Zug um Zug durch das in Belgien von der Fabrique Nationale gefertigte G 1 und dann ab 1959 durch das von Heckler & Koch produzierte G 3 ersetzt worden. Beide Gewehre waren für Patronen im NATO-Kaliber 7,62 x 51 mm eingerichtet.

Mit dieser Genehmigung war das bürokratische Marathon noch nicht beendet; denn die Ministerien segneten jede Munitionslieferung einzeln ab – oder versagten ihre Zustimmung. Zwar ist eine vollständige Rekonstruktion der Geschäftspartner nicht möglich, aber immerhin erfahren wir aus den Akten, dass aufgrund der am 7. August 1963 vom BMI erteilten Genehmigung 800 Patronen für das M 1 an das Polizeiamt in Neu-Isenburg geliefert wurden. 50.000 Stück gingen am 30. August an die Wirtschaftsverwaltung der Hessischen Polizei in Wiesbaden-Kastel, ein halbes Jahr später kam ein weiterer Transport mit 40.000 Patronen in der hessischen Landeshauptstadt an. 1000 Schuss schickte Dynamit Nobel an das Polizeipräsidium im hessischen Darmstadt.

Auch Strafanstalten wurden beliefert. Am 30. August 1963 bekam die Haftanstalt im niedersächsischen Oldenburg 1400 Patronen. Die Straf- und Sicherungsanstalt in Celle erhielt zwei Chargen. Zunächst 2000 Patronen und im April 1964 weitere 4000.

Im Dezember 1963 sandte man 312.000 Patronen an das Bayerische Beschaffungsamt für Polizeiausrüstung in München. Im Frühjahr 1964 erhielt die gleiche Stelle zunächst 200.000 und dann weitere 66.000 Patronen dieses Kalibers. Der Preis dafür betrug je tausend Stück 210 DM, somit lag der Gesamtwert der Lieferung bei 55.860 Mark.

Bei den vielen Anträgen konnten Fehler, trotz größter Beamtensorgfalt, nicht ausblieben. Am 8. November 1963 sandte Dynamit Nobel eine vom BMI ausgestellte Genehmigung gemäß des Kriegswaffenkontrollgesetzes (KWKG) nach Bonn zurück. Unter dem Aktenzeichen IV B 4 – 61 362 A 1566/62 hatten die Ministerialbeamten der Lieferung von 160.000 Patronen für den amerikanischen Karabiner .30 M1 nach München zugestimmt. Die Rücksendung erfolgte, weil: „Die Gültigkeit der Genehmigung haben Sie bis zum 31. 1. 1963 angegeben. Da es sich hier offensichtlich um einen Schreibfehler handelt, reichen wir Ihnen die Genehmigung zurück und bitten Sie höflich, die Gültigkeit ändern zu lassen in 31. 1. 1964. Für baldige Rücksendung wären wir Ihnen dankbar.“ Es dauerte keine Woche bis Dynamit Nobel aus Bonn eine Antwort erhielt. Der Transport wurde genehmigt und der Brief endete mit dem Satz: „Das Kanzleiversehen bitte ich zu entschuldigen.“

Andere Firmen kannten sich mit den langen ministeriellen Entscheidungswegen offenbar nicht gut aus. So das Unternehmen Manusaar aus Saarbrücken-Bübingen. 70.000 Patronen des Kalibers 7,62 mm x 51, DM 41 mit Weichkern wollte die saarländische Firma an die niedersächsische Polizei-Beschaffungsstelle liefern. Da sie nach zwei Wochen (sic) noch keine Antwort aus Bonn erhalten hatten, schrieben sie erneut an das BMI und hoben ungeduldig hervor, wir „wären Ihnen sehr dankbar, wenn Sie uns die Genehmigung nunmehr in den nächsten Tagen zukommen ließen.“ Alles lief für die Saarländer nach Wunsch. Gut eine Woche später lag ihre Genehmigung im Briefkasten.

Kein Transport ohne Genehmigung

Nicht nur für die Munitionsherstellung war eine staatliche Erlaubnis erforderlich. Auch wer bestimmte Waffen transportieren wollte, musste sich ein solches Ansinnen von ganz oben genehmigen lassen. Heckler & Koch beantragte am 29. Mai 1963 beim Bundesministerium des Innern die Erteilung einer Beförderungs- und Überlassungsgenehmigung für drei automatische Gewehre G3. Die Waffen im sollten an das Bayerische Beschaffungsamt für Polizeiausrüstung in der Barbarastraße 4 in München gehen. Die Gewehre sollten, auch das musste in dem Antrag aufgeführt werden, mit der Deutschen Bundesbahn befördert werden. Die Bayern wollten die Waffen bei der deutsch-amerikanischen Polizeiausstellung vom 20. bis 23. Juni 1963 zeigen, anschließend noch bis zum 31. Juli in München behalten und sie dann wieder zurück nach Oberndorf schicken. In einem Briefentwurf erteilte das BMI der Firma Heckler & Koch am 11. Juni die gewünschte Genehmigung. Einen Tag später wurde die Frist bis zum 30. September verlängert. Den Grund dafür können wir aus den erhaltenen Akten nicht erschließen. Es ist jedoch wahrscheinlich, dass die Bayern die schwäbischen Waffen einer sorgfältigen Prüfung unterziehen wollten, wofür aber mehr Gewehre erforderlich waren. Heckler & Koch stellte am 5. Juli den Antrag, fünf weitere G3 per Bahn nach München in das Beschaffungsamt für Polizeiausrüstung liefern zu dürfen. Die Polizei-Ausstellung und die anschließende Prüfung der Waffen durch das Beschaffungsamt lohnte sich für Heckler & Koch. Im November 1963 konnte die Firma aus Oberndorf am Neckar 330 G 3 nach München verkaufen. Der Stückpreis lag bei 331 DM, wobei die notorisch sparsamen Schwaben den Bayern noch einen Nachlass von fünf Prozent gewährten. Für die dazugehörigen 990 20-Schuss-Magazine, die pro Stück 7,85 DM kosteten, konnten die Bayern sogar einen Rabatt von zehn Prozent aushandeln und auf den Gesamtpreis bekamen sie, da sie innerhalb von 14 Tagen zahlten, die damals üblichen zwei Prozent Skonto. Der Auftrag besaß somit einen Wert von mehr als 108.000 Mark. Im Februar 1964 lieferte Heckler & Koch zwei weitere G 3 nach München und im April noch drei Gewehre. Die dazugehörige Munition lieferte Dynamit Nobel. Im Frühjahr 1964 kamen 24.000 Patronen von dem Dynamit Nobel Werk in Stadeln nach München. Der Preis, den die Bayern dafür zahlen mussten, lag bei 308,30 DM pro tausend Stück.

Für den Frankfurter Polizeipräsidenten lieferte Dynamit Nobel-Genschow im März 1964 4.500 Gewehrpatronen im Kaliber 7,62 x 51 mm. In Hessen waren aber auch noch alte Wehrmacht-Karabiner K 98k im Gebrauch: Vier Tage zuvor hatte die Firma beim BMI den Antrag auf Erteilung einer Transportgenehmigung für 500 Patronen der Karabiner-Munition 7,92 mm sS gestellt. Das Kürzel „sS“ steht für das schwere Spitzgeschoss, das seit dem Jahr 1933 gefertigt wurde.

Mitunter drückten die Herren im Ministerium ein Auge zu. Die Firma Deckert aus Detmold hatte im Mai 1963 die Genehmigung zur Überlassung und Beförderung von NC (Nitro Cellulose)-Pulver des Typs Norma R-1 beantragt. Das Pulver, das in Kanistern mit jeweils 225 Gramm aus Schweden geliefert wurde, sollte an Jäger und Sportschützen verkauft werden, „zum Wiederladen abgeschossener Patronen“. Der zuständige Ministerialbeamte, Dr. Lenz aus dem Wirtschaftsministerium, schrieb an seine Kollegen im Innenministerium: „Die Anträge der Firma Deckert sind zwar nicht sehr formgerecht, da mir aber die Zusammenhänge für die einzelnen Lieferungen bekannt sind, genügen die Angaben für die Erteilung der Genehmigungen.“ Die Kollegen im BMI sahen das zwar ähnlich, konnten jedoch nicht allein eine Entscheidung fällen. Eine Genehmigung gaben sie nur für die Lieferung von zehn Kanistern des Nitrocellulose Pulvers an den Polizeipräsidenten in Aachen. Der zweite Adressat, der von der Firma Deckert das NC-Pulver erhalten sollte, war der Polizeiobermeister Adolf Pascher in Gelsenkirchen. Er hatte Bedarf für stattliche neun Kilogramm angemeldet. Es sollte in der Sportschützenabteilung der Ortsgruppe Gelsenkirchen der Gewerkschaft der Polizei verwendet werden. Das BMI beschloss, über diesen Antrag solle zuständigkeitshalber das Bundesministerium für Wirtschaft entscheiden. Herrn Deckert ging das alles viel zu langsam. Am 3. Juli schrieb er dem „Herrn Bundesminister des Innern 53 Bonn“ eine Postkarte: „Um die am 24. 5. 63 für Herrn Pascher und am 28. 5. 63 für den Herrn Polizeipräsidenten, Aachen erbetenen Pulver-Lieferungsgenehmigungen bin ich in sehr großer Verlegenheit. Bitte erledigen Sie diese Angelegenheit nunmehr umgehend. Ich hoffe, keine Fehlbitte getan zu haben.“ Die Archivalien geben keine Antwort auf die Frage, ob Polizeiobermeister Pascher das Pulver für die GdP erhielt.

Waffen aus dem Ausland

Dynamit Nobel aus Köln-Niehl erhielt Anfang August 1963 die Genehmigung zur Lieferung von zehn Beretta Maschinenpistolen an das Wirtschaftsverwaltungsamt der Hessischen Polizei in Wiesbaden. Die Waffen kosteten inklusive des Zubehörs – Trageriemen, 50 Magazine für jeweils 40 Patronen und zehn Tragegestelle mit je zwei ledernen Magazintragetaschen – 3253 DM. Ebenfalls im August 1963 wurde der Firma Dynamit Nobel die Erlaubnis erteilt, zehn Beretta MPis an das Landeswaffen- und Gerätelager der nordrhein-westfälischen Polizei in Düsseldorf zu liefern.

Symbolbild >br>© stock.adobe.com/#625131705

Gerade die Beschaffung von Waffen aus dem Ausland lief nicht immer unproblematisch. Das baden-württembergische Innenministerium hatte bei der spanischen Firma Plasticas Oramil 1400 Handgranaten des Modells POMI bestellt. Die Granaten sollten komplett mit Schürze, einer neu konstruierten Aluminium-Sprengkapsel und einem vorwählbaren Aufschlag- und Verzögerungszünder geliefert werden. Sie waren bestimmt für die staatliche und kommunale Polizei in Baden-Württemberg. Die Lieferfirma teilte den Stuttgartern nach Auftragserteilung mit, die Ausfuhr der Handgranaten könne nur genehmigt werden, „wenn eine Verbraucher-Endbescheinigung des Herrn Bundesministers des Innern vorliegt, die mit einem Vermerk der spanischen Botschaft versehen ist.“ Daher schrieben die Stuttgarter im Oktober 1962 an das BMI und baten, das Notwendige in die Wege zu leiten. Die Bitte bereitete in Bonn Kopfzerbrechen. Dort lag zu dem Zeitpunkt eine andere Bescheinigung auf dem Schreibtisch. Man bestätigte darin, dass insgesamt 77.500 Handgranaten aus dem Werk der Firma Plasticas Oramil im baskischen San Sebastian für die Bundesrepublik Deutschland bestimmt seien, die im Inland verbleiben sollten. Waren darin bereits die für Stuttgart bestimmten Handgranaten enthalten, und damit weitere ministerielle Bemühungen überflüssig? Auf jeden Fall versäumten es die Bonner, ihre Kollegen in Stuttgart zu informieren. Am 8. Januar 1963 schrieb daher das baden-württembergische Innenministerium erneut an das BMI. Unter dem Betreff: „Lieferung von POMI Handgranaten; hier: Verbraucher-Endbescheinigung“ teilten sie mit: die „erbetene Verbraucher-Endbescheinigung erübrigt sich, da der Auftrag zur Lieferung dieser Handgranaten zurückgenommen wurde.“ Das konnte natürlich nicht im Interesse der Spanier sein. Und auch nicht im Interesse des BMI und der Bundesregierung, die nach wie vor auf Waffenlieferungen aus dem südeuropäischen Land angewiesen waren. Man sann auf Abhilfe. Mitte Januar 1963 schrieb das BMI an das Auswärtige Amt, legte die Richtlinien für die Beschaffung von Waffen aus dem Ausland vor und betonte besonders: „An einer Vereinfachung der Endverbrauchererklärung für Lieferungen von Kriegswaffen aus Spanien dürfte auch die Bundeswehr und der Zollgrenzdienst interessiert sein.“ Ob danach die Lieferungen aus dem Ausland rascher erfolgten, wissen wir nicht.

Lange Entscheidungsfindung und Tücken des Gesetzes

Es finden sich in den Akten aber weitere Belege dafür, dass die Entscheidungsfindungsprozesse in den Ministerien mit der Schnelligkeit, die die deutschen Firmen an den Tag legten, nicht immer mithalten konnten. Dynamit Nobel Genschow bat am 15. Oktober 63 das BMI um eine kurzfristige Zusendung einer Genehmigung zur Beförderung eines Polizeikarabiners, Modell 52. Das Gewehr sollte von Düsseldorf bis Köln mit einem firmeneigenen Pkw und von dort bis Münnerstadt mit der Eisenbahn transportiert werden. Dort sollte es der Firma Heym als Muster für die Anfertigung von Holzschäften für die Karabiner der nordrhein-westfälischen Polizei dienen. Die Zeit verging. Am Heiligen Abend des Jahres 1963 bat die Firma Heym das BMWi, die Genehmigung zur Beförderung des Karabiners innerhalb des Bundesgebietes zu erteilen. Auch Dynamit Nobel schrieb am 8. Januar 64 noch einmal an das BMI und wiederholte die Bitte auf Erteilung einer Transportgenehmigung. Endlich, am 18. Januar, wurde diese erteilt. Die Beamten vergaßen nicht, ihre Genehmigung zu befristen: Bis zum 28. Februar 1964 hatte die Lieferung zu erfolgen.

Auch wer Beschusspatronen transportieren wollte, benötigte dazu eine behördliche Genehmigung. Das sind Patronen, die deutlich stärker geladen sind, um so bei einem für jede Waffe obligatorischen Beschussversuch deren Sicherheit zu testen. Dynamit Nobel bat das BMI am 22. Januar 1964, 660 Beschusspatronen Kal. 7,62 x 51 NATO DM 19, Überdruck AM 29 an das Bayerische Beschaffungsamt für Polizeiausrüstung in München liefern zu dürfen. Am 12. Februar wurde die Genehmigung erteilt.

Recht kompliziert konnte es auch sein, wenn bereits gelieferte Waffen noch einmal an den Hersteller zurückgesandt werden mussten. Das Bayerische Beschaffungsamt in München hatte im Februar 1964 vier Walther Maschinenpistolen „Modell L“ erhalten. Am 27. Februar baten die Münchener, die Waffen mit den Seriennummern 5057, 5058, 5061 und 5067 in Waffen mit einer Einzelfeuer-Einrichtung umzutauschen. Zudem wollten sie nicht die längere Variante – „Modell L“ –, sondern das etwas kürzere „Modell k“ erwerben. Da die Bayern nicht so recht wussten, was sie wollten, kam im BMI ein Formfehler ans Tageslicht. Den Beamten in Bonn fiel auf, dass für die Lieferung der vier Walther-MPi die nach dem Kriegswaffen-Kontrollgesetz erforderliche Genehmigung nicht vorgelegen hatte: „Hierdurch haben sowohl das Bayerische Beschaffungsamt für Polizeiausrüstung als auch die Firma Carl Walther gegen die Strafvorschrift des § 16 a.a.O. (KWKG) verstoßen. Eine nachträgliche Genehmigung beseitigt nicht die Strafbarkeit von Handlungen im Sinne des § 16 oder die Ordnungswidrigkeit wegen eines Verstoßes gegen § 18 KWKG.“ Und das Bundesministerium fuhr in seinem Brief an das Bayerische Staatsministerium des Innern fort, die Folterwerkzeuge zu zeigen. Nach § 163 der Strafprozessordnung müssten die Behörden und Beamten des Polizeidienstes strafbare Handlungen verfolgen. Das Ergebnis der Ermittlungen müsse sodann der Staatsanwaltschaft zugeleitet werden. Jedoch könne diese von der Erhebung einer öffentlichen Klage absehen. Anders liege jedoch der Fall für die Genehmigungs- und Überwachungsbehörden des KWKG. Für sie bestehe keine allgemeine Rechtspflicht, ein Vergehen nach § 16 KWKG den Strafverfolgungsbehörden anzuzeigen. Allerdings seien sie aufgrund des Opportunitätsprinzips gehalten, „nach pflichtgemäßem Ermessen zu entscheiden, ob sie über die ihnen bekannt gewordenen strafbaren Handlungen der Strafverfolgungsbehörde Mitteilung machen.“ Dann kam der Passus, der die Bayern in München und Ulm aufatmen lassen konnte: „Als Genehmigungsbehörde unterliege ich dem Opportunitätsprinzip. Da hier offenbar ein Missbrauch von Kriegswaffen nicht vorliegt und auch nicht beabsichtigt war, sehe ich von einer Mitteilung an die Strafverfolgungsbehörde ab, bitte aber, das Bayerische Beschaffungsamt für Polizeiausrüstung anzuweisen, künftig die Vorschriften des KWKG zu beachten.“ Am 12. Mai genehmigte das BMI nachträglich den Erwerb der vier Maschinenpistolen durch das Bayerische Beschaffungsamt für Polizeiausrüstung.

 

Quelle:

1  Dieses, und die folgenden Zitate stammen aus Archivalien des Bundesarchivs Koblenz, Bestand B 106/36902.

 

Symbolbild
© stock.adobe.com/#586387883

Antisemitismus in Deutschland – Eine neue Querfront?

Von Prof. Dr. Stefan Goertz, Hochschule des Bundes, Fachbereich Bundespolizei

Seit dem terroristischen Angriff der Hamas auf Israel am 7. Oktober 2023 verbreiten sich sowohl online als auch offline zahlreiche antisemitische und antiisraelische Fake News sowie Desinformationen.

Auf mehreren Demonstrationen in Deutschland wurde offen antisemitisch skandiert und das Ende des Staates Israels gefordert. Dieser Beitrag untersucht die Frage, ob es zwischen den unterschiedlichen Phänomenbereichen von Extremismus in Deutschland eine Querfront in Bezug auf Antisemitismus gibt.

Aktuelle antisemitische Straftaten und die Bedrohungslage

Im Monat nach dem terroristischen Angriff der Hamas auf Israel nahm auch der offene Antisemitismus auf deutschen Straßen und in Schulen massiv zu. Dieser offene Antisemitismus trifft Jüdinnen und Juden in allen Lebensbereichen, zeigen Zahlen der Rias-Meldestelle: 994 antisemitische Vorfälle wurden der Recherche- und Informationsstelle Antisemitismus (Rias) für den Zeitraum vom 7. Oktober bis zum 9. November bundesweit gemeldet. Der Zentralrat der Juden vermisst einen „geeinten Ansatz“ gegen Antisemitismus.1 Ein paar wenige Beispiele beschreiben die aktuelle (neue) Qualität des offenen Antisemitismus in Deutschland: In Gießen hängte ein Mann die Flagge Israels an seinen Balkon. Zwei Männer beleidigten ihn kurz danach an seiner Wohnungstür, schlugen ihm mit der Faust ins Gesicht und drangen in seine Wohnung ein, um daraufhin die Fahne zu entwenden. In Duisburg wurden Flyer mit der israelischen Fahne vor dem Atelier eines jüdischen Künstlers ausgelegt. Darauf stand: „Tretet darauf auf die Flagge, spuckt darauf, verbrennt die Flagge: Free Palestine.“ In Berlin warfen zwei vermummte Unbekannte Brandsätze in Richtung des Gemeindezentrums der jüdischen Gemeinde Kahal Adass Jisroel. Im Hof steht eine Synagoge, das Zentrum beherbergt eine Kindertagesstätte und Schulräume.2

Der Zentralrat der Juden in Deutschen nennt die aktuellen Zahlen „erschreckend“. Sie deckten sich mit den Erfahrungen der jüdischen Gemeinde, so Zentralratspräsident Josef Schuster. „Der Weg eines durchsetzungsfähigen, wehrhaften Rechtsstaates muss weiter vehement beschritten werden“, erklärte Schuster, im fehle „der geeinte Ansatz gegen Israel-Feindlichkeit und Judenhass auf deutschen Straßen.“ Die auf israelfeindlichen Demonstrationen übliche Parole „From the river to the sea – Palestine will be free“ müsse „flächendeckend unter Strafe gestellt werden“ – auch um der Polizei eine rechtssichere Basis beim Auflösen israelfeindlicher Demonstrationen zu geben.3

Auch die Sicherheitsbehörden registrieren diesen Anstieg. Das Bundeskriminalamt (BKA) stellte seit dem 7. Oktober ganze 3744 Straftaten im Zusammenhang mit den Ereignissen in Israel und Gaza fest. Insgesamt wurden dem BKA 680 antisemitische Straftaten seit dem 7. Oktober gemeldet, davon 550 im Zusammenhang mit dem Hamas-Terror und dem Krieg in Gaza. Der Präsident des BKA, Holger Münch, sprach Ende November von einem hohen Eskalationspotenzial in Deutschland und befürchtet eine zunehmende Radikalisierung durch die Entwicklungen im Nahen Osten.4

Aktuelle antisemitische Fake News und Desinformationskampagnen sowie alte Verschwörungsmythen

Die digitale Bilderflut in sozialen Medien, oft gepaart mit Fake News, trägt zur Emotionalisierung bei und kann als Radikalisierungsfaktor fungieren.“ Thomas Haldenwang, Präsident des Bundesamtes für Verfassungsschutz, Ende November 20235

Seit dem terroristischen Angriff der Hamas auf Israel am 7. Oktober 2023 verbreiten sich sowohl online als auch offline zahlreiche antisemitische und antiisraelische Fake News sowie Desinformationen. Beispielsweise die propagandistische Falschmeldung Israel töte gezielt palästinensische Kinder, der terroristische Angriff der Hamas am 7. Oktober 2023 auf Israel sei inszeniert worden (“false flag“-Operation) oder Israel begehe einen Genozid in Gaza, die israelische Regierung sei verantwortlich für den Messerangriff am 24.11.2023 in Dublin sowie für den Anschlag in Brüssel am 17.10.2023.6 Fake News und Verschwörungserzählungen wie diese, die israelische Regierung habe von geplanten Terroranschlägen gewusst, sie zugelassen oder gar orchestriert, dämonisieren Israel. In zahlreichen Posts wird behauptet, dass die israelische Regierung nicht einmal vor der Ermordung der eigenen Bevölkerung zurückschrecke, sogar davon profitiere oder „geheime Pläne“ damit umsetzen wolle. „Israel wird bei diesem Narrativ vom Opfer zum Täter gemacht“, erklärt Samuel Salzborn, der Antisemitismusbeauftragte des Landes Berlin.7

Weiter erklärt Salzborn, dass die aktuellen Fake News, Israel töte gezielt palästinensische Kinder („Israel als Kindermörder“) sei ein altes, religiöses antisemitisches Stereotyp. Die Recherche- und Informationsstelle Antisemitismus e.V. Bayern (RIAS) schreibt in ihrem Informationsblatt “From the river to the sea“: “Das Motiv des kindermordenden Israel geht zurück auf die mittelalterliche antisemitische Ritualmordlegende, nach der Juden Kinder ermorden, um deren Blut für rituelle Zwecke zu verwenden.“ Die Bezeichnung Israels als „Kindermörder“ zeige deutlich, wie antisemitische Stereotype auf Israel angewandt werden, das so zum „kollektiven Juden“ werde. Auch die Darstellung von israelischen Politikern und Soldaten als „blutrünstige“ Bestien stehe oft in dieser Tradition.8

Ganz im Gegenteil, die israelischen Streitkräfte legen bei jeder militärischen Operationen einen besonderen Fokus darauf (Legitimität demokratischer Streitkräfte), die palästinensische Zivilbevölkerung, ganz besonders Kinder, zu schonen und zu vermeiden, dass Zivilbevölkerung angegriffen, verletzt oder gar getötet wird. Vor dem Hintergrund der bestialischen Morde von Hamas-Terroristen an israelischer Zivilbevölkerung, Babys, Kinder und Jugendlichen ist der Vorwurf „Kindermörder Israel“ besonders perfide.

Der Hisbollah-nahe Fernsehsender Al-Manar“ ist in Deutschland zwar schon längere Zeit verboten, lässt sich online aber weiterhin empfangen. Wenn antisemitische und israelfeindliche Social-Media-Accounts geschlossen werden, sind oftmals kurze Zeit später neue Ableger online.

Halle Saale, Deutschland- 22.10.2019 - Eingangstor der Synagoge im Paulusviertel
© stock.adobe.com/#335060301

Eine antisemitische Querfront in Deutschland?

Antisemitismus und Israelfeindlichkeit sind verbindende Elemente zwischen Islamisten, deutschen und türkischen Links- und Rechtsextremisten und Anhängern extremistischer palästinensischer Organisationen.“9 Thomas Haldenwang, Präsident des Bundesamtes für Verfassungsschutz (BfV), Ende November 2023

Durch das „gemeinsame Feindbild Israel“ könnten zwischen einigen dieser Akteure Verbindungen hervorgehen, „die künftig in Einzelfällen zu einer stärkeren Zusammenarbeit führen könnten“, so Haldenwang.10

Der Präsident des BfV hatte bereits im April 2022, bei der Vorstellung des zweiten Lagebildes Antisemitismus in Deutschland, erklärt: „Die Zahl antisemitischer Straftaten steigt weiter kontinuierlich an, und das ist nur die Spitze des Eisbergs. Wesentlich größer ist das Dunkelfeld, also diejenigen Vorfälle, die aus verschiedenen Gründen gar nicht erst zur Anzeige gebracht werden. Es ist erschreckend, dass antisemitische Narrative mitunter bis in die Mitte der deutschen Gesellschaft anschlussfähig sind und als Bindeglied zwischen gesellschaftlichen Diskursen und extremistischen Ideologien dienen. Dies haben wir zunehmend bei den Protesten gegen die Corona-Schutzmaßnahmen oder bei Kundgebungen zum Nahost-Konflikt gesehen und nehmen es aktuell auch vereinzelt im Zusammenhang mit dem Angriffskrieg Russlands gegen die Ukraine wahr. Das Internet dient als Nährboden und stellt einen wesentlichen Dynamisierungsfaktor im aktuellen Antisemitismus dar. Es ist gemeinsame Aufgabe der Sicherheitsbehörden und der Zivilgesellschaft, jeder Form von Antisemitismus entschieden entgegenzutreten.“11

Entscheidende Punkte dieser Aussage des BfV-Präsidenten sind ein großes Dunkelfeld, dass antisemitische Narrative bis in die Mitte der deutschen Gesellschaft anschlussfähig sind und dass das Internet einen wesentlichen Dynamisierungsfaktor im aktuellen Antisemitismus darstellt.

Seit Jahren ist durch veröffentlichte Analysen der Verfassungsschutzbehörden sowie durch zahlreiche wissenschaftliche Publikationen bekannt, dass der Antisemitismus in jedem Phänomenbereich von Extremismus in Deutschland ein Ideologieelement darstellt, wenn auch in unterschiedlicher Ausprägung.

Antisemitismus von Rechtsextremisten

Der Antisemitismus hat für Rechtsextremisten eine interne und eine externe Funktion. Intern soll er identitätsstiftend wirken und ein Gemeinschaftsbewusstsein befördern („Identitätsfunktion“). Die externe Funktion besteht im Agitationspotenzial gegen das bestehende politische System („Legitimationsfunktion“). Innerhalb des gewaltorientierten Rechtsextremismus ist Antisemitismus seit Jahren ein Ideologieelement, das diese Szene wesentlich prägt. Innerhalb der rechtsextremistischen Parteien nimmt der Antisemitismus unverändert eine wichtige Rolle als verbindender und gleichzeitig identitätsstiftender Faktor ein. So sind antisemitische Überzeugungen und vor allem antisemitisch begründete Feindbilder und Denkmuster bei den Mitgliedern rechtsextremistischer Parteien fest verankert. Hierbei wird der Antisemitismus aus strategischen Gründen jedoch vornehmlich in codierter Form verbreitet.12

Beim rechtsextremistischen Akteur „Neue Rechte“ tritt der Antisemitismus in der Regel verkleidet transportiert, häufig in Form von Verschwörungserzählungen. Beispielsweise im Rahmen der von Mitgliedern der „Neuen Rechten“ propagierten Verschwörungstheorie des „Great Reset“ im Kontext mit der Corona-Pandemie. So sei die Pandemie von „den Eliten“ geplant und inszeniert worden, um eine „globale Umstrukturierung unter Vernichtung nationaler Völker und Regierungen umzusetzen, an deren Stelle ein totalitäres System in Form einer ‚Neuen Weltordnung‘ implementiert werden“ solle.13

Die Verschwörungserzählung QAnon propagiert die Idee einer satanischen und pädophilen Elite, welche die Welt im Geheimen kontrolliere, eine „Neue Weltordnung“ errichten wolle und damit die Versklavung der Menschheit anstrebe. Die als „Kabale“ bezeichnete geheime Elite kontrolliere durch das Netzwerk des „Deep-State“ das Weltgeschehen. Eine besondere Gefahr von QAnon sieht das BfV in der Kombination der besonderen Anschluss-, Verbreitungs- und Rekrutierungsfähigkeit in Verbindung mit seiner Delegitimierung des Staates, seiner potenziellen Gewaltlegitimierung sowie in letzter Instanz in seinen antisemitischen Kernnarrativen. So handelt es sich bei der im „Geheimen agierenden“ „Deep-State“-Elite und der „Kabale“ um Anleihen an die Theorie einer „jüdischen Weltverschwörung“ und der „Protokolle der Weisen von Zion“. Die vermeintlichen Mitglieder der „Kabale“ seien neben den US-Demokraten vor allem Jüdinnen und Juden, jüdische Gruppierungen und als jüdisch charakterisierte Personen und Gruppen als Teil der Verschwörung. Genannt werden hierbei u.a. George Soros, Bill Gates, die Familie Rothschild sowie „die Freimaurer“, „Globalisten“, „die Hochfinanz“ oder „Hollywood“.14

Antisemitismus von Islamisten

In allen islamistischen Strömungen und Organisationen lassen sich antisemitische Ideologieelemente nachweisen, nur die Art und Weise, wie einzelne Gruppierungen damit in der Öffentlichkeit, auch online, agieren, variiert. In der ägyptischen „Muslimbruderschaft“ fanden arabische Übersetzungen europäischer judenfeindlicher Schriften ab den 1930er Jahren weitere Verbreitung und großen Anklang. Im Jahr 1948 stellte die Gründung des Staates Israel und dessen militärischer Sieg über die verbündeten arabischen Staaten Ägypten, Syrien, Libanon, Jordanien und Irak im Unabhängigkeitskrieg eine Eskalation dar. Eine Erklärung der unerwarteten Niederlage gegen das kleine und vermeintlich schwache Land Israel schien lediglich durch das Konstrukt einer „jüdischen Weltverschwörung“, wie sie in der antisemitischen Schmähschrift „Die Protokolle der Weisen von Zion“ dargestellt wird, möglich. Der von der ägyptischen Regierung forcierte Nachdruck einer arabischen Übersetzung dieser Schrift führte letztlich zu ihrer massenhaften Verbreitung im arabischen Sprachraum. Der Kerngedanke ist dabei durchgängig die Behauptung, dass „Juden im Verborgenen nach der Weltherrschaft streben“ bzw. diese bereits „ausüben und somit die Weltpolitik und -wirtschaft kontrollieren“.15 In diesem islamistisch-antisemitischen Stereotyp wollen die vermeintlichen „jüdischen Verschwörer“ angeblich den „Rest der Welt durch absichtlich verursachte Wirtschaftskrisen sowie durch eine künstliche Verknappung der Geldmittel von sich abhängig machen“. Diese Behauptung greift das seit dem Mittelalter bestehende Bild des „gierigen Juden“ auf und überträgt es in die Gegenwart des 21. Jahrhunderts.16

Symbolbild
© stock.adobe.com/#© stock.adobe.com/#666812812

Antisemitismus von „Reichsbürgern“ und „Selbstverwaltern“

Der Extremismusbereich „Reichsbürger“ und „Selbstverwalter“ ist geprägt von Ideologieelementen, die teilweise auch von antisemitischen Anschauungen beeinflusst und mit Verschwörungserzählungen verbunden sind. So vertreten vereinzelte Gruppierungen und einige Einzelpersonen dieses Extremismusbereiches antisemitische Ansichten. Diese äußern sich häufig in entsprechenden Beiträgen im Internet beziehungsweise in den Sozialen Medien oder durch den wiederholten Versand von Schreiben mit einschlägigen Inhalten. Vor allem wird das antisemitische Narrativ, es gebe jüdische Kräfte, die angeblich aus dem Hintergrund und mittels finanzieller Potenz die Geschicke der Welt lenkten und beeinflussten, ist in dieser Szene verbreitet. In verschiedenen Formen – vor allem mit Bezug auf die Familie Rothschild und deren angebliche Machtausübung – werden verschwörungstheoretische Ansichten teilweise auch mit tages- und gesellschaftspolitischen Themen verknüpft.17

Antisemitismus im auslandsbezogenen Extremismus

Im türkischen Rechtsextremismus („Ülkücü-Bewegung“, „Graue Wölfe“) bildet der Antisemitismus nach Angaben des BfV ein ideologisches Kernelement. Die Ideologie des türkischen Rechtsextremismus ist geprägt von einer „Überhöhung des Türkentums bei gleichzeitiger Abwertung anderer Nationen, Ethnien und Religionen“, erklärt das BfV. Die Feindschaft gegen Jüdinnen und Juden hat hierbei seit langer Zeit einen besonderen Stellenwert. Der Antisemitismus der „Ülkücü“-Anhängerschaft begründet „sich aus weithin irrationalen Vorstellungen, religiösen Fehlinterpretationen, tatsachenwidrigen Verschwörungstheorien sowie biologistisch hergeleiteten Minderwertigkeitszuschreibungen“, so das BfV.18

Bei säkularen extremistischen Palästinenserinnen und Palästinensern ist der Hauptanknüpfungspunkt der antisemitischen Agitation der staatliche Territorialkonkurrent Israel, wobei der Staat selbst meistens mit „den Juden“ gleichgesetzt wird.

Die BDS-Bewegung (vom BfV geführt als Verdachtsfall Extremismus) steht für „Boykott, Desinvestitionen & Sanktionen“ (englisch: “Boycott, Divestment & Sanctions“) und propagiert eine Kampagne, die aus totalem wirtschaftlichem Boykott, dem Rückzug von Investitionskapital und staatlichen politischen Sanktionen gegen Israel bestehen soll. Nach eigenen Angaben besteht die BDS-Bewegung aus einem weltweiten Zusammenschluss von 171 vornehmlich palästinensischen Organisationen (unter ihnen auch die terroristischen Organisationen HAMAS und PFLP), der im Jahr 2005, kurz nach Ende der zweiten Intifada, ins Leben gerufen wurde. Der Deutsche Bundestag nahm am 17.5.2019 einen gemeinsamen Antrag von CDU/CSU, SPD, FDP und Bündnis 90/Die Grünen mit dem Titel „BDS-Bewegung entschlossen entgegentreten – Antisemitismus bekämpfen“ an. Darin hieß es: „Die Argumentationsmuster und Methoden der BDS-Bewegung sind antisemitisch.“19

Antisemitismus von Linksextremisten

Die deutschen Verfassungsschutzbehörden konstatieren, dass der Antisemitismus weder ein Wesensmerkmal des Linksextremismus noch ein elementarer Bestandteil seiner Ideologie ist. Dies schließt nach Angaben des BfV jedoch individuelle antisemitische Einstellungen und Rückgriffe auf antisemitische Stereotype bei Linksextremisten nicht aus. Im deutschen Linksextremismus gibt es nach Auffassung des BfV eine „antisemitische Tradition“, ausgehend von den Frühsozialisten und der Arbeiterbewegung bis hin zu von Linksextremisten verübten Anschlägen gegen jüdische Einrichtungen Ende der 1960er Jahre und einer antiisraelischen Haltung von Angehörigen der ersten RAF-Generation. Dieser Antisemitismus war u.a. antikapitalistisch motiviert und basierte historisch auf einer Gleichsetzung von „Juden“ und „Kapital“. Das BfV analysiert, dass deutsche Linksextremisten aktuell in der Regel nicht dezidiert antisemitische, sondern antiisraelische Positionen vertreten, dabei wird „Israelkritik“ zudem mit Kapitalismuskritik verbunden.20

Fazit

Eine Querfront der extremistischen Phänomenbereiche in Deutschland existiert seit Jahren in Bezug auf ideologische Übereinstimmungen, was den Antisemitismus angeht. Eine personell-organisatorische Querfront gibt es nicht zwischen allen Extremismusphänomenbereichen, aber aktuell bereits zwischen Rechtsextremisten, „Reichsbürgern“ und „Selbstverwaltern“ sowie Delegitimierern, das BfV spricht von einer neuen Mischszene. Dazu gibt es auch eine Querfront von Islamisten, Salafisten, Mitgliedern des auslandsbezogenen Extremismus („türkische Rechtsextremisten“ und säkulare palästinensische Extremisten) sowie teilweise auch Linksextremisten (“Boycott, Divestment & Sanctions“).

- Dieser Beitrag stellt die persönliche Auffassung des Autors dar-

Quellen:

1  Vgl. https://www.welt.de/politik/deutschland/article248750394/Antisemitismus-in-Zahlen-Wie-der-Hamas-Terror-auch-in-Deutschland-zur-Eskalation-fuehrt.html (6.12.2023).
2  Vgl. ebd.
3  Vgl. ebd.
4  Vgl. ebd.
5  Vgl. https://www.zdf.de/nachrichten/politik/ausland/verfassungsschutz-haldenwang-extremismus-sicherheit-deutschland-israel-100.html#xtor=CS5-282 (5.12.2023).
6  Vgl. https://www.tagesschau.de/faktenfinder/kontext/antiisraelische-narrative-100.html (5.12.2023).
7  Vgl. ebd.
8  Vgl. RIAS Bayern (2021): „From the river to the sea“: Israelbezogener Antisemitismus in Bayern, 1.10.2021, S. 58.
9  Vgl. https://www.zdf.de/nachrichten/politik/ausland/verfassungsschutz-haldenwang-extremismus-sicherheit-deutschland-israel-100.html#xtor=CS5-282 (5.12.2023).
10  Vgl. ebd.
11  Vgl. https://www.verfassungsschutz.de/SharedDocs/pressemitteilungen/DE/2022/pressemitteilung-2022-3-lagebild-antisemitismus.html (5.12.2023).
12  Vgl. Bundesamt für Verfassungsschutz (2022): Lagebild Antisemitismus, S. 25-28.
13  Vgl. ebd., S. 35-38.
14  Vgl. ebd., S. 60-62.
15  Bundesamt für Verfassungsschutz (2019): Antisemitismus im Islamismus. Köln, S. 20.
16  Ebd.
17  Vgl. Bundesamt für Verfassungsschutz (2022): Lagebild Antisemitismus, S. 67-71.
18  Vgl. Bundesamt für Verfassungsschutz (2022): Lagebild Antisemtismus 2020/2021, S. 94.
19  Vgl. Deutscher Bundestag, Drucksache 19/10191, 15. Mai 2019.
20  Vgl. Bundesamt für Verfassungsschutz (2020): Lagebild Antisemitismus. Köln, S. 80.

 

Symbolbild
© stock.adobe.com/# 601398246

Acht von zehn Unternehmen in Deutschland von Cybersicherheitsvorfällen betroffen

81 Prozent der Unternehmen in Deutschland waren in den vergangenen zwei Jahren von mindestens einem Cybersicherheitsvorfall betroffen, mehr als die Hälfte (65 Prozent) sogar von mindestens zwei.

Der Großteil (61 Prozent) verfügt intern nicht über die notwendige Expertise und Tools, um Cybersicherheit zu verwalten, weshalb 58 Prozent weitere Mitarbeiter einstellen und einige generell das Investment in Cybersicherheit erhöhen möchten (35 Prozent). 22 Prozent wollen sogar in Outsourcing an MSP und MSSP investieren. Diese Ergebnisse gehen aus einer aktuellen Kaspersky-Umfrage hervor.

Laut der aktuellen Kaspersky-Studie beklagten mehr als drei Viertel (81 Prozent) der IT-Sicherheitsexperten mindestens einen IT-Sicherheitsvorfall in den vergangenen zwei Jahren, 65 Prozent mindestens zwei. Fast die Hälfte (45 Prozent) von diesen wurde als „schwerwiegend“ eingestuft, 16 Prozent als „sehr schwerwiegend“.

Gründe für Cybervorfälle seien laut den IT-Sicherheitsexperten unter anderem ein Mangel an notwendigen Tools zur Bedrohungserkennung (12 Prozent) und ein Mangel an internem IT-Sicherheitspersonal (16 Prozent). Um diese Herausforderungen zu adressieren, wollen sie weitere Tools zum effektiveren Cybersicherheitsmanagement (38 Prozent) erwerben und Threat Detection und Prevention Protocols (36 Prozent) implementieren. Weiterhin: Soll allgemein mehr in die Cybersicherheit investiert werden (35 Prozent), Mitarbeitern mehr Schulungen angeboten werden (35 Prozent), mehr externe Spezialisten involviert werden (33 Prozent).

Weiterhin plant fast die Hälfte (43 Prozent), in den nächsten anderthalb Jahren in das Outsourcing ihrer Cybersicherheit zu investieren. Ein Viertel (24 Prozent) möchte hierfür professionelle externe Services in Anspruch nehmen, während 22 Prozent ein Outsourcing der Cybersicherheit an MSP/MSSP beabsichtigen.

Auch die Automatisierung von Cybersicherheitsprozessen spielt für Unternehmen zunehmend eine Rolle. Fast die Hälfte der Unternehmen in Deutschland (52 Prozent) hat konkrete Pläne Software zu implementieren, die ihre Cybersicherheit automatisch verwaltet. Weitere 16 Prozent diskutieren über die Einführung einer solchen Lösung.

„Eine der wichtigsten Maßnahmen, auf die sich Unternehmen konzentrieren können, die mit einem Mangel an Fachleuten und Überlastung zu kämpfen haben, sind die Automatisierung sowie die Auslagerung von Aufgaben im Bereich der Cybersicherheit“, erklärt Ivan Vassunov, VP Corporate Products bei Kaspersky. „Der Rückgriff auf externe Experten – sei es durch Outsourcing, um das gesamte Cybersicherheitssystem zu verwalten, oder durch die Übernahme von Dienstleistungen auf Expertenebene als Unterstützung der IT-Sicherheitsabteilung – ist für viele die optimale Lösung. Cybersecurity-Anbieter, MSP und MSSP sind diejenigen, die über einschlägiges Fachwissen und alle erforderlichen Tools verfügen und für Kunden jeder Größe ein effektives Cybersecurity-Management übernehmen können. Zudem bieten sie eine Vielzahl von Services an, wie zum Beispiel Managed Detection and Response Services, bei denen SOC-Experten eine kontinuierliche Überwachung durchführen, oder auch Unterstützung in Notfällen, beispielsweise bei der Untersuchung eines bestimmten Vorfalls. Automatisierungstools, die von Cybersecurity-Anbietern bereitgestellt werden, sind eine weitere Möglichkeit, wie ein Unternehmen seine Cybersicherheit stärken kann. Dazu gehören beispielsweise XDR- und MDR-Lösungen, die mit Hilfe von Untersuchungs- und Reaktions-Playbooks und eingebetteter KI eine einfache Automatisierung ermöglichen und Kunden und Partner befähigen, ihre Informationssicherheitsprozesse weitgehend zu automatisieren. Angesichts der von Experten zur Verfügung gestellten Angebote kann jedes Unternehmen den Umfang der benötigten Dienstleistungen anhand von Cybersicherheitslücken oder der gewünschten Entwicklungsrichtung selbst bestimmen.“

Kaspersky-Empfehlungen bei internem Mangel an Tools und Expertise

Eine Lösung wie Kaspersky Managed Detection and Response [2] erhöht das allgemeine Schutzniveau eines Unternehmens, indem es Telemetriedaten aus dem IT-Netzwerk rund um die Uhr überwacht und bei der Entwicklung interner Prozesse und Best Practices hilft, während es die von Kaspersky-Experten bereitgestellten Richtlinien zur Reaktion auf Vorfälle befolgt.

Mittelständische Unternehmen, die nicht über das nötige Budget verfügen, um einige Cybersecurity-Produkte zu kaufen oder spezielle IT-Sicherheitsexperten einzustellen, sollten eine einfach zu verwaltende Lösung wie Kaspersky Endpoint Security Cloud [3] nutzen.

Schulungen zur Cybersecurity helfen dabei, die Fähigkeiten und das Wissen von IT-Sicherheitsspezialisten auf den neuesten Stand zu bringen, damit diese das Unternehmen schützen können. Die Online-Schulung Kaspersky Cybersecurity for IT [4] beispielsweise vermittelt IT-Administratoren einfache, aber effektive Best Practices für die IT-Sicherheit und einfache Szenarien für die Reaktion auf Vorfälle. Mit dem Kaspersky Expert Training [5] erwerben Sicherheitsteams umfassende Expertise, um Bedrohungen zu bewältigen und das Unternehmen selbst vor komplexen Angriffen zu schützen.

[1] https://www.kaspersky.com/blog/human-factor-360-report-2023/
[2] https://www.kaspersky.de/enterprise-security/managed-detection-and-response
[3] https://www.kaspersky.de/small-to-medium-business-security/cloud
[4] https://academy.kaspersky.com/courses/cito-cybersecurity-for-it-online/
[5] https://xtraining.kaspersky.com/

-PM Kaspersky-

 

Symbolbild
© stock.adobe.com/#220790568

Neu gegründete Initiative MISSION KI entwickelt Gütesiegel für Künstliche Intelligenz

Innovation fördern und das Vertrauen in Künstliche Intelligenz (KI) stärken: Auf dem Weg hin zu einem flächendeckenden, verantwortungsvollen Einsatz von KI-Anwendungen setzt die Nationale Initiative zur KI-basierten Transformation in die Datenökonomie (NITD) auf eine besondere Zusammenarbeit. Bundesminister Volker Wissing kündigte auf der KI-Konferenz „Fueling European Innovation with AI“ in Mainz die Initiative MISSION KI an. Die Angebotspartnerschaft aus führenden Expert:innen im Bereich KI-Prüfung und -Zertifizierung wird KI-Qualitäts- und Prüfstandards entwickeln, erproben und darauf aufbauend ein freiwilliges KI-Gütesiegel etablieren.

„Ich möchte die Entwicklung von Künstlicher Intelligenz in Deutschland stärken. Dafür brauchen wir in Europa eine vernünftige KI-Regulierung: Innovationsoffenheit statt Technologieverbote und Standards, die international anschlussfähig sind. Parallel dazu müssen wir auch in unserem Land bessere Rahmenbedingungen für digitale Innovationen schaffen. Dazu wollen wir mit dem Projekt MISSION KI beitragen, indem wir die Entwicklung von qualitätsvollen KI-Produkten unterstützen. ‚AI made in Germany‘ kann ein internationaler Wettbewerbsvorteil werden, wenn wir es unseren heimischen KI-Unternehmen erleichtern, hochwertige, sichere und leistungsstarke KI-Anwendungen auf den Markt zu bringen“, sagt Wissing.

Manfred Rauhmeier, Geschäftsführer der acatech – Deutsche Akademie der Technikwissenschaften ergänzt: „MISSION KI tritt an, Voraussetzungen und Wachstumschancen für ein KI-Ökosystem des Vertrauens und der Exzellenz in Deutschland und Europa zu schaffen. Das Ergebnis muss nutzbar, verhältnismäßig und anpassungsfähig sein. Führend zu sein (auch in der Regulierung) bedeutet, Chancen zu ermöglichen, Risiken einzugehen, zu lernen und sofort anzupassen. Es gilt also, ein faires Gleichgewicht zwischen Innovation und Regulierung zu finden. Dafür bringen wir mit dem AI Quality & Testing Hub, CertifAI, Fraunhofer IAIS, PwC Deutschland, dem TÜV AI Lab sowie dem VDE, die besten Partner zusammen. Gemeinsam bringen sie ihre umfassende Expertise ein.“

Klare Standards als Antwort auf Sicherheitsfragen

Der große Innovationsschub für KI-basierte Anwendungen und Services trifft aktuell noch auf die Frage, wie sicher, nachhaltig und inklusiv KI-Systeme sind. Diese Lücke will MISSION KI schließen. „Mit anspruchsvollen Qualitäts- und Prüfstandards setzen wir uns für einen bewussten Umgang mit KI ein. Zugleich sorgen wir für faire und vergleichbare Marktbedingungen und verkürzen im besten Falle die Time-to-Market für digitale Innovationen“, sagt Hendrik Reese, Partner für Responsible AI und Projektverantwortlicher bei PwC Deutschland. „So fördern wir den Wirtschafts- und Digitalstandort Deutschland.“

Die MISSION KI bündelt die Kompetenzen aus Wissenschaft, Beratung, Normierung sowie Prüfung und verstärkt damit auch den dringend erforderlichen Austausch zwischen den einzelnen Fachbereichen: „Wir freuen uns sehr hier mit CertifAI als eines der ersten europäischen KI-Testing und Zertifizierungsunternehmen unsere technische und regulatorische Expertise sowie unsere Praxiserfahrung einzubringen, um das Vertrauen in den Einsatz von KI-Systemen weiterhin maßgeblich zu fördern“, sagt Robert Kilian, CEO CertifAI.

Das geplante freiwillige KI-Gütesiegel soll zudem eine weitere Unsicherheit auflösen: Während Hochrisiko-KI-Anwendungen durch den EU AI Act sehr konkret reguliert werden, besteht für Nicht-Risiko-Anwendungen bislang nur eine Transparenzpflicht. Das Siegel kann auch hier die Sicherheit für private wie industrielle Anwender:innen erhöhen sowie Mindestanforderungen und Marktstandards etablieren.

-PM PwC Deutschland-

 

Landesverteidigung. Struktur, Reichweite und Entscheidungskompetenzen der Einsatzbefugnisse der Streitkräfte zum Schutz der Bundesrepublik Deutschland.

Maximilian Orthmann:
Berlin 2023, 422 Seiten.
ISBN 978-3-428-18663-1.
Ladenverkaufspreis 109,90 €.
Als Maximilian Orthmanns hier zu besprechende Arbeit von der Rechts- und Staatswissenschaftlichen Fakultät der Rheinischen Friedrich-Wilhelm-Universität Bonn als Dissertation angenommen wurde, schien die Welt für viele noch in Ordnung.

Damals, im Sommer 2021, war Landesverteidigung für die meisten Deutschen und auch für die politische Elite ein Randthema, mit dem man sich lediglich theoretisch befasste. Dass Landesverteidigung Realität werden könnte, schien nach dem Ende des Ost-West-Konflikts für fast alle Entscheider in Deutschland zumindest sehr unwahrscheinlich. Nicht wenige glaubten gar an eine Zeit des Ewigen Friedens.

Man könnte Orthmanns Buch zur Seite legen mit dem Hinweis, der 24. Februar 2022 habe alles verändert. Mit dem Beginn des Krieges in der Ukraine habe eine neue Zeit begonnen und dies führe dazu, dass das Thema Landesverteidigung auch aus juristischer Perspektive neu gedacht werden müsse. Mit diesem populistisch klingenden Gedanken nähert man sich einer Frage an, die sich wie ein roter Faden durch die Rechtswissenschaft zieht: Wann sollte eine Rechtsnorm verändert werden? Dieses Buch bietet den großen Vorteil, dass sich der Autor seinem Thema „sine ira et studio“ nähern konnte. Orthmann schrieb seine Dissertation in einer Zeit, in der man sich besonnen – ohne ideologische Scheuklappen – dem Thema Krieg und Frieden und auch der Landesverteidigung nähern konnte. Dies führt zu einer gelassenen, unaufgeregten Betrachtung, die im Frühjahr 2023 – auch in wissenschaftlichen Darstellungen – nahezu unauffindbar ist.

Der Autor wählt zwei Zugänge zu seinem Thema. Zum einen geht er von dem Begriff der Verteidigung aus, zum anderen betrachtet er die Artikel 35 und 87a des Grundgesetzes. Aus dieser Bestandaufnahme ergeben sich zunächst die Fragen und sodann die Antworten zu den Einsatzbefugnissen. In der Summe erarbeitet der Autor einen facettenreichen Gesamtüberblick über die Wehrverfassung. Demgegenüber weniger stark gewichtet sind der schwere staatsgefährdende Notstand und Hilfseinsätze im Katstrophennotstand.

Der Autor ist sicher, dass die Einsatzbefugnisse der Wehrverfassung ein weitreichendes Schutzpotential bieten. Weiter führt er aus: „Die historischen Materialien zeigen jedoch eindeutig auf, dass eine Begrenzung der Einsatzszenarien Pate bei der Schaffung des Art. 87a GG sowie der Notstandsnovelle war. Eine Lückenlosigkeit kann auf Grund der begrenzten Einsatzszenarien nicht bestehen. Das macht jedoch nicht eine Ausweitung der Streitkräftebefugnisse und gar eine zum Polizeirecht vergleichbare Generalklausel notwendig, sondern eine regelmäßige Überarbeitung. Die staatliche Gefährdungslage stellt sich aktuell deutlich anders dar als die Gefährdungslage der 1960er Jahre. Indes handelt es sich bei der aktuellen Fassung des Verteidigungsbegriffs nicht um den ‚zahnlosen Tiger‘, wie er teilweise in Bezug auf Terrorismusszenarien, Seepiraterie oder Cyberbedrohungslagen dargestellt wird.“

Gerade jetzt sollte man Orthmanns Werk zur Hand nehmen, wenn es um die Frage geht, ob im Rahmen des großen Themas Landesverteidigung rechtliche Rahmenbedingungen verändert werden sollten. Dabei wird das Politische einen großen Einfluss haben. Zu groß sollte er jedoch nicht sein.

-Von Dr. Reinhard Scholzen-

 

Möglichkeiten und Grenzen der Kontrolle von Polizeigewalt durch einen Bundespolizeibeauftragten

Malte Seyffarth,
Verlag Duncker & Humblot,
Berlin 2023, 242 Seiten.
ISBN 978-3-428-18764-5.
Ladenverkaufspreis 89,90 €.
Am Polizeibeauftragten scheiden sich die Geister. So ist der (Bundes)polizeibeauftragte für manche Wissenschaftler eine unverzichtbare Institution, um polizeiliches Handeln zu kontrollieren. Für andere ist dieses Amt der personalisierte Beweis eines Misstrauens gegenüber den Polizisten. Ähnlich groß sind die Deutungsunterschiede in den Reihen der Politiker und Polizisten. Zurzeit befindet sich die Schaffung eines Bundespolizeibeauftragten in der parlamentarischen Beratung.

Der Text des hier zu besprechenden Buches wurde im Sommer 2022 von der Deutschen Hochschule der Polizei als verwaltungswissenschaftliche Dissertation angenommen. In der „Problem- und Fragestellung“ skizziert der Autor die vielfältigen Perspektiven seines Themas. Dabei geht er von der Annahme aus, dass die Institution eines Polizeibeauftragten geschaffen wird als Reaktion auf die Brisanz, die aus dem Widerspruch entsteht, dass „der demokratische Staat nicht auf Gewalt verzichten kann, (jedoch) in einem sensiblen Verhältnis zu ihr (steht).“ Folgerichtig befasst sich Seyffarth intensiv mit der Polizeigewalt, wobei er diese sowohl als rechtliches als auch als soziales Phänomen betrachtet, die sich zwischen den beiden Polen der Legalität und der Legitimität bewegt. Bereits in diesen ersten Schritten wird deutlich, dass sich der Verfasser dem Thema nicht nur aus der Perspektive der Verwaltungswissenschaft nähert. Er wählt vielmehr einen interdisziplinären Ansatz, der rechtliche, staatsphilosophische, aber auch soziologische Aspekte berücksichtigt.

Die Kritik an der Schaffung eines Landes- und Bundespolizeibeauftragten nimmt in dieser Darstellung einen hohen Stellenwert ein. In seiner Betrachtung der Polizeien der Länder beschränkt er sich auf Nordrhein-Westfalen. Sowohl im Bund als auch im Land wurde in den Gesetzgebungsverfahren von zahlreichen Kritikern – viele aus den Reihen der Polizeigewerkschaften – herausgestellt, es bedürfe eines Polizeibeauftragten nicht, da es an Kontrollfunktionen innerhalb und außerhalb der Polizei nicht mangele. Lediglich erwähnt wird in diesem Zusammenhang die Remonstrationspflicht der Beamten.

Es ist wiederum folgerichtig, dass der Autor danach ausführlich die „Möglichkeiten und Grenzen der Kontrolle von Polizeigewalt“ betrachtet. Auch hier sind wiederum die kritischen Stimmen zum Gesetzesentwurf, die aus den Reihen der Wissenschaft und der Polizeigewerkschaften kommen, von zentraler Bedeutung. Bemerkenswert ist hier auch, wie sich die Bundespolizei in der Sachverständigenanhörung im Mai 2017 im Innenausschuss des Deutschen Bundestages zu dem damaligen Gesetzesentwurf äußerte. Hierin ging der Behördenleiter, Dieter Romann, ausführlich auf die zwei Jahre zuvor errichtete Vertrauensstelle ein. Die Mitarbeiter seien, „über die Möglichkeit, Missstände intern ohne großes, bisweilen medial begleitetes Aufsehen melden und ohne Reputationsverlust für die Gesamtorganisation klären lassen zu können, dankbar.“ Seyffarth erwähnt nicht, dass Romann in seiner Stellungnahme auch ausführte, die „Angehörigen der Bundespolizei (hätten) insgesamt 18 Stellen, an welche sie sich mit Hinweisen auf mögliches Fehlverhalten wenden können. Neben der Möglichkeit dort entsprechende Hinweise einzureichen, sind alle diese Stellen dazu berufen, den Hinweisgeber zu beraten und ihm die gewünschte Unterstützung zukommen zu lassen.“

Seyffarth fasst zusammen, die bis zum Jahr 2022 vorliegenden Gesetzesentwürfe zur Schaffung des Amtes eines (Bundes-)Polizeibeauftragten wiesen deutliche Schwächen auf und seien aus der Sicht eines Verfassungsrechtlers bedenklich. Er schlägt hingegen vor, den Polizeibeauftragten als „unechten Parlamentsbeauftragten“ zu kreieren und seine Stelle bei der Verwaltung einzurichten. In der verwaltungsinternen Kontrolle sieht der Autor für den Polizeibeauftragten Möglichkeiten. Jedoch fragt er ganz grundsätzlich: „Ob er auch in der Praxis überzeugen kann, ist eine andere Frage.“ Als weitere Kritikpunkte führt er „die mangelhafte Berücksichtigung polizeinahen Wissens (und die) nicht vorgesehene Zusammenarbeit mit den Polizistinnen und Polizisten und den fehlenden demokratischen Dialog, der unter dem Dach des Beauftragten stattfinden sollte.“ In einem eigenen Gesetzesvorschlag orientiert sich Seyffarth zwar an der Vorgabe des Jahres 2015, streicht jedoch den Paragraphen, der den Polizeibeauftragten als Hilfsorgan des Deutschen Bundestages beschreibt und fügt einen Paragraphen ein, in dem dessen Pflichten geregelt sind. Er soll somit unter anderem auch entlastende Tatsachen erforschen; von einer Vorverurteilung absehen; Gespräche mit allen Beteiligten meditieren und er soll die Stellungnahmen von Polizisten einholen, wenn strukturelle Mängel und Fehlentwicklungen festgestellt werden.

Nach Abwägen des Für und Wider stellt Seyffarth heraus: „Im Gesamtergebnis ist festzuhalten, dass – gemessen an den Bewertungsmaßstäben und der diesbezüglichen Defizite der Dienst- und Fachaufsicht – durchaus eine Sachrechtfertigung für den Beauftragten besteht.“

Geht es nach dem Willen der Ampel-Koalition, wird Uli Grötsch (SPD) demnächst Bundespolizeibeauftragter werden. Wissen über die Arbeit der Polizei bringt er ein: Bevor er in den Bundestag gewählt wurde, war er 15 Jahre als Landespolizist an der bayerisch-tschechischen Grenze im Einsatz.

-Dr. Reinhard Scholzen-

 

Symbolbild
© stock.adobe.com/#244949567

TÜV-Verband Studie

Mehrheit erwartet positive Auswirkungen Künstlicher Intelligenz auf Privat- und Arbeitsleben.

Ein Jahr nach der Einführung von ChatGPT verbreiten sich Anwendungen generativer Künstlicher Intelligenz (KI) rasant: Gut jede:r Dritte Bundesbürger:in hat bereits ChatGPT genutzt (37 Prozent). Im Vergleich zum April ist das ein Zuwachs von 14 Prozentpunkten.

Das ist das Ergebnis einer repräsentativen Forsa-Umfrage im Auftrag des TÜV-Verbands unter 1.008 Personen ab 16 Jahren. Demnach haben 85 Prozent der Befragten schon einmal von ChatGPT gehört oder darüber gelesen (plus 2 Punkte). „ChatGPT und andere KI-Anwendungen entwickeln sich zu wichtigen Werkzeugen für das berufliche und private Leben der Nutzer“, sagte Dr. Joachim Bühler, Geschäftsführer des TÜV-Verbands, bei der Vorstellung der Studienergebnisse. Laut Umfrage sind die wichtigsten Anwendungen Unterhaltungszwecke (52 Prozent), Recherchen (44 Prozent), die Erstellung von Texten (40 Prozent) oder die Generierung und Bearbeitung von Fotos oder Videos (26 Prozent). Fast ein Viertel nutzt ChatGPT für die Lösung verschiedenster Probleme (23 Prozent) und 12 Prozent programmieren damit. Allerdings gibt es auch Vorbehalte und Sorgen rund um den Einsatz von KI. Gut die Hälfte der Befragten hat kein Vertrauen in die Ergebnisse generativer KI-Anwendungen (56 Prozent). Und eine überwältigende Mehrheit von 83 Prozent ist der Meinung, dass es gesetzliche Vorgaben für den sicheren Einsatz Künstlicher Intelligenz geben sollte. „Nach der EU hat sich jetzt auch die US-Regierung zu einem Rechtsrahmen für Künstliche Intelligenz bekannt“, sagte Bühler. „Die Verhandlungen für den europäischen AI Act sind auf der Zielgeraden und müssen jetzt zu einem erfolgreichen Ende geführt werden.“

Laut den Ergebnissen der Umfrage erwartet eine breite Mehrheit, dass sich die Technologie positiv auf ihr Leben auswirken wird. Aus Sicht von 55 Prozent hat KI das Potenzial, die Befragten in ihrem privaten Leben zu unterstützen. Bei 58 Prozent gilt das auch für den eigenen Beruf. Fast die Hälfte der Erwerbstätigen erwartet, dass Künstliche Intelligenz in fünf Jahren eine große oder sehr große Rolle für ihre berufliche Tätigkeit spielen wird. „Künstliche Intelligenz ist gekommen, um zu bleiben“, sagte Bühler. „Ein Jahr ChatGPT hat gezeigt, dass KI direkte oder auch indirekte Auswirkungen auf das Arbeitsleben sehr vieler Berufstätiger haben wird.“ Fast jede:r dritte Erwerbstätige befürchtet, beruflich abgehängt zu werden, wenn sie die Technologie nicht beherrschen (31 Prozent). Und fast zwei Drittel der Befragten hält eine Weiterbildung zu Künstlicher Intelligenz für ihre berufliche Tätigkeit für sinnvoll (63 Prozent). „Unsicherheit besteht noch darüber, inwieweit KI-Systeme eine echte Gefahr für den eigenen Arbeitsplatz sind oder diesen wie Computer, Internet oder Smartphone schrittweise verändern werden“, sagte Bühler. Gut die Hälfte der Erwerbstätigen ist der Meinung, dass KI-Systeme Routineaufgaben ihrer beruflichen Tätigkeit übernehmen werden oder das jetzt schon tun. Und immerhin 29 Prozent glauben, dass KI ihre berufliche Tätigkeit ganz oder teilweise ersetzen könnte.

Große Mehrheit sieht erhebliche Risiken beim Einsatz von KI

Trotz einer insgesamt aufgeschlossenen Haltung zu Künstlicher Intelligenz sehen die Befragten auch erhebliche Gefahren. Gut drei von vier stimmen der Aussage zu, dass beim Einsatz von KI-Technologie derzeit nicht abschätzbare Risiken bestehen (78 Prozent). Insbesondere die Folgen der KI-Nutzung für das Mediensystem und die Demokratie sehen die Bundesbürger:innen kritisch. 92 Prozent glauben, dass mit dem Einsatz von KI kaum noch erkennbar sein wird, ob Fotos oder Videos echt oder gefälscht sind. Dass der Wahrheitsgehalt eines mit Hilfe von KI generierten Textes nicht mehr erkennbar ist, meinen 83 Prozent. Und 81 Prozent erwarten, dass KI-Technologie die Verbreitung von „Fake News“ massiv beschleunigen wird. Eine große Mehrheit von 91 Prozent fordert daher eine Transparenz- und Kennzeichnungspflicht für Inhalte, die mit Hilfe von Künstlicher Intelligenz erzeugt worden sind. Und 86 Prozent der Bundesbürger:innen halten eine verpflichtende Prüfung der Qualität und Sicherheit von KI-Systemen durch unabhängige Prüforganisationen wie zum Beispiel den TÜV für notwendig.

Aus Sicht des TÜV-Verbands müssen die finalen Verhandlungen über die europäische KI-Verordnung („AI Act“) jetzt zügig abgeschlossen werden. „Nach der Europäischen Union strebt jetzt auch die US-Regierung mit einer Executive Order von Präsident Biden Regelungen für die sichere Entwicklung und Nutzung Künstlicher Intelligenz an“, sagte Bühler. „Die EU darf ihre globale Vorreiterrolle bei der Schaffung sicherer Rahmenbedingungen für die Entwicklung sicherer und vertrauenswürdiger KI nicht verspielen.“ Ein Streitpunkt in den finalen Trilog-Verhandlungen ist der Umgang mit so genannten KI-Basismodellen, die je nach Leistungsfähigkeit auch so genannte „Allzweck KI“ (General Purpose AI) wie ChatGPT umfassen. „Die Beteiligten sollten sich hier auf einen Kompromiss einigen“, forderte Bühler. Der von einigen Ländern geforderte vollständige Verzicht auf eine Regulierung der KI-Basismodelle widerspreche dem Geist des AI Act. Stattdessen sollten auch hier grundlegende Transparenzpflichten als Mindestanforderung festgelegt werden. Als entscheidender Termin der Trilog-Verhandlungen gilt der 6. Dezember.

Der AI Act sieht vor, KI-Anwendungen in vier Risikoklassen einzuteilen. Je nach Risiko müssen die Anbieter unterschiedliche Anforderungen erfüllen. „Der Großteil der KI-Anwendungen muss keinerlei Vorgaben erfüllen“, sagte Bühler. Andere KI-Systeme wie Social Scoring werden dagegen komplett verboten. KI-Systeme mit einem „begrenzten Risiko“ wie einfache Chatbots müssen bestimmte Transparenz- und Kennzeichnungspflichten erfüllen. Für KI-Anwendungen mit einem „hohem Risiko“, zum Beispiel in kritischen Infrastrukturen, Software im Personalwesen oder bestimmte KI-basierte Roboter, gelten strengere Sicherheitsanforderungen wie die Nachvollziehbarkeit ihrer Ergebnisse oder Diskriminierungsfreiheit.

Auf nationaler Ebene muss aus Sicht des TÜV-Verbands schon jetzt die Umsetzung der KI-Vorgaben vorbereitet werden. Basis dafür sind Normen, Standards und Qualitätskriterien. Darüber hinaus müssen entsprechende Prüf- und Testverfahren entwickelt werden. Die TÜV-Unternehmen haben das „TÜV AI.Lab“ gegründet und arbeiten mit Forschungseinrichtungen, Verbänden und Normungsinstituten zusammen. Notwendig ist auch eine Informationsoffensive für die Wirtschaft. Bühler: „Vor allem mittelständische Unternehmen und Startups brauchen Unterstützung bei der Umsetzung der Vorgaben.“

Methodik-Hinweis

Grundlage der Angaben ist eine repräsentative Forsa-Umfrage im Auftrag des TÜV-Verbands unter 1.008 Personen ab 16 Jahren, darunter 649 Erwerbstätige. Die Umfrage wurde im Oktober 2023 durchgeführt.

-PM TÜV-Verband e.V.-

 

Symbolbild
© stock.adobe.com/# 604065017

Cybersicherheit im neuen Jahr: 5 zentrale Trends

Ein Trend dominierte das Jahr 2023: Künstliche Intelligenz – sie hat Einzug in die breite Öffentlichkeit gehalten und zu regen Debatten geführt. Jeder Rückblick auf dieses Jahr wäre unvollständig, ohne Schlagworte wie ChatGPT, generative KI oder große Sprachmodelle (Large Language Models, LLMs) zu erwähnen. Und auch im neuen Jahr wird KI eine zentrale Rolle im Kontext der Cybersicherheit, Technologie im Allgemeinen und des alltäglichen Lebens spielen.

Neben KI gibt es im Jahr 2024 jedoch noch viele andere spannende Trends in der Cybersicherheit, die Cybersicherheits-Experten und Unternehmen im Blick haben sollten.

Geschwindigkeit ist das A und O

Cyberkriminelle sind in der Lage, KI für ihre Zwecke zu missbrauchen und agieren dadurch schneller als je zuvor. Heutzutage verfügen Hacker über Tools, die ihnen einen Großteil der Arbeit abnehmen, die sie früher manuell erledigen mussten – diese Werkzeuge erhöhen etwa die Tippgeschwindigkeit und steigern die Kreativität in ihrer bösartigen Korrespondenz. Mit Programmen wie ChatGPT und Bard lassen sich nicht nur kreative Nachrichten effizient verfassen, sondern auch überzeugendere Nachrichten erstellen, die Rechtschreibfehler beseitigen und andere offensichtliche Sprachbarrieren überwinden. Darüber hinaus ist die KI in der Lage, Malware und Erpressungssoftware zu programmieren.

Damit Cybersicherheitsteams schnell auf Angriffe reagieren und Verletzungen der Unternehmenssicherheit verhindern können, müssen sie vor allem proaktiv und flexibel sein. Künstliche Intelligenz stellt keine allmächtige Bedrohung dar: Security-Teams können Automatisierung zum Guten nutzen, um KI-gesteuerte Angriffe effektiv zu stoppen. Im Jahr 2024 sollten Sicherheitsteams sich daher optimal auf die Herausforderungen einstellen, die durch die fortschreitenden Innovationen im Bereich der KI entstehen.

Höhere Budgets für die Cyberabwehr

Besonders die Gesundheitsbranche sollte in den Schutz vor Cyberangriffen investieren. Der Gesundheitssektor generiert 30 Prozent der weltweiten Daten und auf dem Dark Web sind gestohlene persönliche Gesundheitsinformationen (Protected Health Information, PHI) eine begehrte Ware. Eine Sozialversicherungsnummer oder gestohlene Kreditkarte bringt beispielsweise je einen beziehungsweise fünf US-Dollar auf dem Schwarzmarkt ein, Daten aus medizinischen Aufzeichnungen lassen sich dahingegen für durchschnittlich 1.000 US-Dollar verkaufen. Während große Finanzinstitute oft beträchtliche Ressourcen in fortschrittliche Cybersicherheitsmaßnahmen investieren, verfügen Krankenhäuser über ein begrenzteres Budget für derartige Maßnahmen und sind daher ein relativ einfaches Ziel für Cyberangriffe. So wurden allein im dritten Quartal 2023 die Gesundheitsdaten von mehr als 45 Millionen Amerikanern offengelegt, was eine große Steigerung gegenüber den 37 Millionen betroffenen Patienten im Jahr 2022 darstellt.

Um schnell und umfassend auf Cyberbedrohungen zu reagieren – insbesondere auf KI-generierte –, werden Sicherheitsteams voraussichtlich ihre Budgets im Jahr 2024 erhöhen. Business Intelligence (BI) und Datenanalyse werden dabei oberste Priorität haben. Auch der weitreichende Einsatz von Cloud-Diensten wird zusätzliche Investitionen in Cloud-Sicherheitsmaßnahmen erfordern.

Compliance: Ein Jongleurakt für CISOs

Die Umsetzung und Einhaltung von Regularien und Gesetzen sollte immer ganz oben auf der Prioritätenliste von CISOs stehen. Ab 2024 wird diese Aufgabe etwas schwieriger werden. Mit den neuesten Offenlegungsvorschriften der SEC sowie Regularien wie dem EU Cyber Resilience Act und der Network and Information Security Directive (NIS2) könnten die hohen Strafen, die bei Nicht-Umsetzung bzw. -Einhaltung erfolgen, fast genauso finanziell schädlich sein wie ein Cyberangriff. Besonders CISOs internationaler Unternehmen werden es schwer haben, da es nur wenig Überschneidungen zwischen amerikanischem und EU-Cybersicherheitsrecht gibt.

Im kommenden Jahr wird es für CISOs von großer Bedeutung sein, die verschiedenen Vorschriften in den Regionen, in denen ihr Unternehmen Geschäfte tätigt, gründlich zu analysieren. Die Strafen und rechtlichen Albträume, die aus der Nichteinhaltung resultieren, könnten verheerend sein.

Der menschliche Faktor erfordert weiterhin strenge Zero-Trust-Richtlinien

Es ist keine Überraschung, dass auch im Jahr 2024 der Mensch nach wie vor die größte Schwachstelle in der Cyberabwehr eines Unternehmens darstellt. Aus diesem Grund ist es ratsam, menschliche Einflüsse so weit wie möglich zu minimieren. Sicherheitsteams können diesem Ziel näherkommen, indem sie strikte Zero-Trust-Richtlinien implementieren und Prozesse automatisieren.

Egal wie viele Sicherheitsschulungen ein Team für das gesamte Unternehmen durchführt, Mitarbeiter werden immer wieder auf Phishing-Angriffe hereinfallen – die täglich glaubwürdiger werden. Zero Trust ist kein neues Prinzip, und es wird auch im nächsten Jahr nicht an Bedeutung verlieren. Die Überprüfung der Identität eines Benutzers an verschiedenen Berührungspunkten ist eine solide Methode, um Daten sicher zu halten. Zero-Trust-Richtlinien sollten streng, aber nicht lästig sein. Denn wenn Sicherheitsrichtlinien den Arbeitsablauf unterbrechen oder Mitarbeiter daran hindern, ihre Aufgaben abzuschließen, werden sie wahrscheinlich einen Umweg um diese Richtlinien herum suchen – der möglicherweise nicht sicher ist. Die Führungsebene muss den Mitarbeitern verdeutlichen, dass die Sicherheitsvorteile, die Zero Trust bringt, geringfügige Nachteile wie Verzögerungen durch einen blockierten Zugriff oder Multifaktor-Authentifizierung deutlich überwiegen.

Unternehmen sind sich oft nicht über die Größe ihres Security-Perimeters bewusst. So hat etwa jeder Zulieferer selbst noch einmal eine Reihe an eigenen Zulieferern; hinzukommen Mitarbeiter, die mit einer Vielzahl an Endgeräten auf mitunter geschäftskritische Anwendungen zugreifen. Jede Person und jeder Dienstleister ist Teil eines riesigen, komplexen Netzwerks, das den Sicherheitsbereich eines Unternehmens ausmacht – eine potenzielle Angriffsfläche. Auch hier ist Zero Trust der Weg, um für mehr Sicherheit zu sorgen. Je weniger Personen Zugriff auf wichtige Anwendungen und Daten haben, desto geringer ist die Chance, dass ein Social Engineer oder Phisher eine Schwachstelle findet.

Eine weitere Möglichkeit, menschliche Fehler zu vermeiden, besteht darin, das Ökosystem unter Berücksichtigung der Sicherheit zu gestalten. Wenn Sicherheit ein intrinsischer Bestandteil des Technologie-Designs ist, können Teams Fehlkonfigurationen während der Einrichtung oder Aktualisierungen vermeiden. Ebenso sind Automatisierungen, die in Sicherheitsdienste integriert sind – etwa zur Bedrohungserkennung – oft gründlicher und schneller als menschliche Administratoren.

DDoS, Social Engineering und staatlich unterstützte Cyberkriminalität

Die Olympischen Spiele 2024 in Paris stehen kurz bevor. Leider ist in diesem Zusammenhang auch mit einer Zunahme von verteilten DDoS-Angriffen (Distributed Denial of Service), Social Engineering und staatlich unterstützter Cyberkriminalität zu rechnen.

Obwohl DDoS-Angriffe nicht unmittelbar zu Datenverlusten führen, bergen sie dennoch erhebliches Schadenspotenzial für Unternehmen. Sie können nicht nur den normalen Geschäftsbetrieb stören, sondern auch als Ablenkung für andere Angriffe dienen, die eigentlich darauf abzielen, sensible Daten zu entwenden. Die erforderliche Zeit, um die Systeme wieder online zu bringen, kann zu langen Ausfallzeiten führen, was wiederum erhebliche finanzielle Verluste und Beeinträchtigungen des Geschäftsbetriebs mit sich bringen kann.

Darüber hinaus können Social Engineering und Fake News über die Spiele, die von staatlich geförderten Banden verbreitet werden, die Öffentlichkeit verunsichern. Die Lösung besteht darin, weiterhin in Forschung zur Bedrohungserkennung zu investieren und Leser auf seriöse Nachrichtenquellen zu verweisen.

2024: Das Jahr, um das Vertrauen in die Unternehmenssicherheit zu stärken

92 Prozent der Sicherheits- und IT-Führungskräfte geben an, unsicher zu sein, ob sie im Falle eines Cyberangriffs in der Lage wären, den Geschäftsbetrieb aufrechtzuerhalten. 75 Prozent der Befragten würden sofort nachgeben und ein Lösegeld zahlen. Diese Statistiken zeigen, wie wichtig es für Führungskräfte im Bereich der Cybersicherheit ist, finanzielle und praktische Investitionen zu tätigen, um ihr Vertrauen in das Verhindern sowie die Reaktion und Wiederherstellung von bösartigen Cyberereignissen zu stärken. CISOs sollten sich einen Plan zurechtlegen, wie sie ihren Vorstand am besten von der Resilienz und Stärke ihrer Cyberstrategie überzeugen können. Außerdem müssen Sicherheitsverantwortliche bereit sein, KI in ihren Unternehmen zu integrieren und umzusetzen. Künstliche Intelligenz und Automatisierung können zwar die Ursache vieler Probleme sein – sie sind aber auch der Kern von Lösungen.

Während 2023 als das Jahr der künstlichen Intelligenz galt, wird 2024 voraussichtlich das Jahr sein, in dem wir lernen, diese Technologie wirksam zu nutzen und angemessen zu regulieren. Zudem dürfen wir auf solide Budgets für Cybersicherheit setzen, was hoffentlich dazu beiträgt, die ständig komplexeren Angriffe abzuwehren und den Druck auf CISOs zu mindern.

-PM Kudelski Security-

 

Symbolbild
© stock.adobe.com/# 265247767

Genetec zur Lage der physischen Sicherheit 2024

Mehr Cloud- und Hybrid-Lösungen im Markt

Genetec Inc. („Genetec“), führender Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, hat die Ergebnisse seiner Studie „Die Lage der physischen Sicherheit 2024“ veröffentlicht.

Diese basiert auf einer weltweiten Befragung von mehr als 5.500 Experten aus dem Bereich der physischen Sicherheit (einschließlich Endanwendern und Vertriebspartnern). Der Bericht befasst sich mit den Sicherheitsstrategien, die Unternehmen einsetzen, um die Herausforderungen einer Branche im Wandel zu meistern.

Die Cloud gewinnt an Bedeutung

Der Einsatz von Cloud-basierten Lösungen für die physische Sicherheit hat zwar in den letzten zehn Jahren allmählich zugenommen, nimmt aber jetzt noch einmal Fahrt auf. 44 Prozent der befragten Endnutzer gaben an, dass mehr als 25 Prozent ihrer physischen Sicherheitseinrichtungen entweder in der Cloud oder in einer Kombination aus Cloud- und On-Premises-Lösungen installiert sind. Dies ist ein deutlicher Zuwachs gegenüber den 24 Prozent aus der Umfrage im letzten Jahr.

Vertriebspartner erwarten steigende Nachfrage nach Cloud- und Hybrid-Lösungen

Auch die Vertriebspartner bestätigen, dass die Endnutzer zunehmend auf Cloud-Lösungen umsteigen. Fast drei Viertel (74 Prozent) der befragten Vertriebspartner weltweit gehen davon aus, dass im kommenden Jahr mehr ihrer derzeitigen Kunden Cloud-Konnektivität für die Sicherheit nutzen werden. Darüber hinaus gaben 39 Prozent von ihnen an, dass sie Cloud-basierten Lösungen nach Möglichkeit den Vorzug geben. Weitere 52 Prozent bieten Cloud-basierte Lösungen auf Kundenwunsch an.

Ein wenig anders ist die Lage in der EMEA-Region: Die Umfragedaten zeigen, dass diese Region deutlich langsamer auf Cloud-basierte Lösungen umstellt. Insgesamt gaben hier nur 62 Prozent der Vertriebspartner an, dass mehr als ein Viertel der neuen Systeme, die sie in den nächsten fünf Jahren bereitstellen, in der Cloud oder Hybrid-Cloud gehostet wird.

Weniger Sicherheitsbedenken bei der Cloud

Die Sicherheitsbedenken gegenüber Cloud-basierten Lösungen nehmen immer weiter ab. Im letzten Jahr gaben die Befragten Cybersicherheitsrisiken noch als Hauptfaktor an, warum ihre Unternehmen bei der Einführung Cloud-basierter Sicherheitssysteme zögern. Hier scheint es Bewegung zu geben: So landen im Report 2024 die wahrgenommenen Cybersicherheitsrisiken nur auf dem sechsten Platz der Faktoren, die Unternehmen davon abhalten, Sicherheitssysteme in der Cloud einzuführen. Dieser Wandel unterstreicht das wachsende Vertrauen in die Fähigkeiten der Anbieter von Cloud-Lösungen, robuste Cybersicherheitsmaßnahmen zu etablieren.

IT- und physische Sicherheitsabteilungen arbeiten stärker zusammen

Je mehr Cloud-basierte, physische Sicherheitssysteme im Umlauf sind, umso mehr Cyberrisiken, Compliance-Anforderungen oder zu verarbeitende Daten gibt es auch. Infolgedessen sind IT- und physische Sicherheitsteams immer stärker miteinander verbunden. Entsprechend geben mehr als die Hälfte (55 Prozent) der Endnutzer an, dass ihre IT-Abteilung auf physische Sicherheitsdaten zugreifen kann. Mit der zunehmenden Verbreitung von Technologien und dem immer häufigeren Fernzugriff über externe Netzwerke wird sich die Partnerschaft zwischen IT und physischer Sicherheit auch zukünftig weiterentwickeln.

Die Zukunft ist hybrid

Die meisten Unternehmen bevorzugen für ihre Sicherheitsstrategie einen hybriden Ansatz, der sowohl lokale als auch Cloud-basierte Lösungen kombiniert. 60 Prozent der befragten Endnutzer sagten, dass ihre Unternehmen sich auf eine Sicherheitsstrategie zubewegen, die beides kombiniert. Der Übergang zu hybriden Systemen läuft bereits: Laut 15 Prozent der Endnutzer speichern Unternehmen ihre Videoüberwachungsdaten derzeit sowohl lokal als auch in der Cloud – im letzten Jahr waren es nur 4 Prozent.

„Ein hybrider Cloud-Einsatz ist für viele Unternehmen der ideale Weg, um die lokale Infrastruktur nahtlos mit den Chancen der Cloud zu verbinden“, sagt Christian Morin, Vice President Product Engineering / Chief Security Officer bei Genetec Inc. „Mit einer hybriden Cloud-Lösung können Unternehmen ihr physisches Sicherheitssystem so optimieren, dass es am besten zu ihrem Unternehmen passt. Unabhängig davon, wie sich ihre Sicherheitsanforderungen entwickeln: Ihre Systeme bleiben flexibel und skalierbar, um ihnen weiterhin die benötigten Funktionen zu bieten.“

Methodik der Umfrage

Genetec Inc. befragte vom 21. August bis zum 15. September 2023 Fachleute für physische Sicherheit. Nach einer Überprüfung der Einsendungen und einer Datenbereinigung wurden 5.554 Befragte (darunter sowohl Endnutzer als auchVertriebspartner) in die Stichprobe für die Analyse aufgenommen. Die Umfrage wurde in allen Regionen durchgeführt, einschließlich Nordamerika, Mittelamerika, Karibik, Südamerika, Europa, Naher Osten, Afrika, Ostasien, Südasien, Südostasien, Zentralasien, Westasien und Australien-Neuseeland.

-PM Genetec-

 

Symbolbild
© stock.adobe.com/# 417067057

Plug-in „IdaClu“ beschleunigt die Analyse neuer und komplexer Bedrohungen

Die Anzahl an Malware, die täglich neu entwickelt wird, ist schier überwältigend. Basierend auf der manuellen Analyse von Samples arbeiten die IKARUS Malware-Analyst*innen daher auch an der Automatisierung von Arbeitsschritten, um neuen Bedrohungen immer einen Schritt voraus zu sein.

IdaClu, eine Neuentwicklung von IKARUS Malware-Analyst Sergejs Harlamovs für den interaktiven Disassembler IDA Pro, unterstützt dieses Ziel: „IdaClu kann den Prozess des Reverse Engineering und dadurch die Reaktionszeit auf neue Bedrohungen verkürzen.“

Das Plug-in hat es beim diesjährigen Hex-Rays Plug-in-Contest durch den Hype um ChatGPT in der Malware-Analyse geschafft und wurde von der Fachjury zum Sieger des Wettbewerbes gekürt.

Malware-Analyse erfordert viel Fachwissen, Kreativität und laufende Weiterbildung

Malware, die kritische Infrastrukturen bedroht, ist in der Regel sehr komplex. Das Hauptanliegen der Analyst*innen ist es, die für die Analyse aufgewendete Zeit gegen die Qualität der Analyse abzuwägen. Je länger die Analyse dauert oder je weniger detailliert sie ist, desto länger bleibt die Malware unentdeckt.

„Die Funktionsweise der Malware zu verstehen, ist fast immer eine Herausforderung. Zu wissen, wo man anfangen muss, sich auf relevante Teile zu konzentrieren und die richtigen Prioritäten zu setzen, ist entscheidend“, erklärt Sergejs Harlamovs, seit drei Jahren Malware-Analyst bei IKARUS: „IdaClu ist ein Plug-in, das bei allen drei Vektoren helfen soll. Es ist besonders wertvoll für die Analyse großer Proben mit wenig oder gar keinem Kontext. Damit unterstützt es die Erkennung komplexer Bedrohungen.“

Im IKARUS-Labor war eine Rohform des Plug-ins bereits einige Zeit im Einsatz, bevor Sergejs Harlamovs eine offizielle Version daraus entwickelte. Jetzt steht das Plug-in als Open Source-Tool jeder und jedem offen: IdaClu kann unter https://github.com/harlamism/IdaClu heruntergeladen und mit einem vordefinierten Toolset verwendet oder mit eigenen IDAPython-Skript-Algorithmen erweitert werden.

-PM IKARUS Security Software GmbH-

 

An den Hauszugängen der DüBS sind SALTO Wandleser für die Zutrittskontrolle installiert.
© SALTO Systems

SALTO stattet Wohnungsgenossenschaft DüBS mit elektronischer Zutrittslösung aus

Die Düsseldorfer Bau- und Spargenossenschaft eG (DüBS) ist eine Wohnungsgenossenschaft mit 1.800 Wohneinheiten in 380 Häusern. Sie hat alle Gemeinschaftstüren ihrer Objekte mit einer elektronischen Zutrittssteuerung von SALTO ausgestattet und profitiert nun von weniger Verwaltungsaufwand und Kosten.

Gleichzeitig bietet sie ihren Mietern mehr Sicherheit und eine einfachere Handhabung.

Insgesamt umfasst das Projekt rund 1.400 Zutrittspunkte, wobei pro Wohnobjekt vier bis fünf Türen mit Elektronik ausgestattet wurden. Dazu zählen die Haupteingänge sowie die Zugänge zu Kellern, Dachböden, Waschmaschinenräumen, Müllcontainern und Gärten. Zum Einsatz kommen dabei Online-Wandleser mit selbstverriegelnden Einsteckschlössern, z.T. in Verbindung mit der Klingelanlage, elektronische Langschildbeschläge XS4 Original, abhängig von der Türart und Nutzung in unterschiedlichen Versionen sowie elektronische SALTO Neo Doppelzylinder.

Darüber hinaus hat die Verwaltung der Genossenschaft eine neue Zutrittskontrolle erhalten. Diese bindet 35 Zutrittspunkte ein, etliche mit jeweils eigenen Öffnungsmodi.

Technologisch basiert die Zutrittslösung auf dem SALTO Virtual Network (SVN) mit patentierter Schreib-Lese-Funktionalität und verschlüsselter Datenübertragung. Im SVN werden die Zutrittsrechte auf dem Identmedium gespeichert, wodurch eine Verkabelung der elektronischen Beschläge und Zylinder entfällt. Derzeit befindet sich ein weiteres Quartier mit Um- und Neubauten in der Realisierung. Dort werden sämtliche Zutrittspunkte online sowie über Funk vernetzt, da die DüBS hier eine neue Plattform für die Hausautomation nutzen möchte und die Zutrittslösung eingebunden werden soll.

Die Programmierung und Verwaltung der Schlüsselanhänger übernimmt die Klever Sicherheitstechnik GmbH & Co. KG, die das Projekt auch geplant und installiert hat.

Die elektronische Zutrittskontrolle an den Technikräumen der DüBS beschleunigt Wartungsarbeiten deutlich.
© SALTO Systems

Die Wohnungsgenossenschaft hat mit der Einführung der elektronischen Zutrittskontrolle drei Ziele verfolgt: Reduzierung des Verwaltungsaufwands, Verbesserung der Sicherheit und eine leichtere Bedienung. Hinzu kamen als wesentliche Punkte die Wirtschaftlichkeit – unter Einbeziehung neben den Investitionskosten auch der Folgeausgaben – sowie ein vielseitiges Produktportfolio wegen des uneinheitlichen Bestands.

Die elektronische Zutrittskontrolle bewährt sich in der Praxis, weil sie die gesteckten Ziele erreicht. Die DüBS verwendet jetzt nur noch einen Transponder für alle Gemeinschaftstüren, was es für Mieter und Angestellten wesentlich einfacher macht. Die Vergabe der Zutrittsrechte erfolgt deutlich schneller und übersichtlicher als vorher. Außerdem können die Verantwortlichen nun auch zeitabhängige Zutrittsrechte vergeben, was z.B. Wartungsarbeiten deutlich beschleunigt.

Die Düsseldorfer Bau- und Spargenossenschaft eG (DüBS) wurde 1948 gegründet und startete mit 20 Häusern im Norden Düsseldorfs. Heute umfasst sie 2.600 Mitglieder und verwaltet 110.000 qm Wohnfläche, 3.800 qm Gewerbefläche sowie 900 Pkw-Stellplätze im gesamten Stadtgebiet von Düsseldorf.

-PM SALTO-

 

Symbolbild >br>© stock.adobe.com/# 201212297

Lazarus nutzt legitime Software zur Verbreitung von Malware

Die Experten von Kaspersky haben eine fortschrittliche APT-Kampagne (Advanced Persistent Threat) der berüchtigten Lazarus-Gruppe entdeckt und analysiert [1], die sich gegen Organisationen weltweit richtet.

Das für die Kompromittierung eingesetzte Schadprogramm wird über legitime Software verbreitet.

Das Global Research and Analysis Team (GReAT) von Kaspersky hat eine Reihe von Cybersicherheitsvorfällen identifiziert, bei denen die Opfer mittels legitimer Software infiziert worden sind, die für die Verschlüsselung von Onlinekommunikation über digitale Zertifikate entwickelt wurde. Obwohl die Schwachstellen gemeldet und Patches dafür bereitstehen, nutzen Organisationen weltweit weiterhin die schädliche Version der Software und öffnen somit der berüchtigten Lazarus-Gruppe Tür und Tor in ihr Netzwerk.

Raffiniertes Angriffsschema über Supply-Chain-Infektion legitimer Software

Die Angreifer gingen bei ihrer Operation sehr raffiniert vor. So setzten sie fortschrittliche Techniken ein, um sich einer Entdeckung zu entziehen. Zudem nutzten sie mit SIGNBT eine Malware zur Kontrolle der Opfer ein. Darüber hinaus kam das bekannte Tool LPEClient zum Einsatz, das zuvor schon bei Angriffen auf Verteidigungsunternehmen, Nuklearingenieure [2] und im Krypto-Sektor eingesetzt wurde. Diese Malware dient als Initialvektor für die Infektion und ist entscheidend für die Erstellung von Opferprofilen und zur -Bereitstellung des Payloads. Die Erkenntnisse der Kaspersky-Experten deuten darauf hin, dass die Rolle von LPEClient bei diesem und anderen Angriffen mit den bisherigen Taktiken der Lazarus-Gruppe übereinstimmt, wie sie zum Beispiel auch beim berüchtigten 3CX-Supply-Chain-Angriff [3] zu beobachten war.

Darüber hinaus zeigt die Kaspersky-Analyse, dass das ursprüngliche Opfer – der Anbieter der legitimen Software – zuvor bereits mehrfach mit der Lazarus-Malware angegriffen wurde. Dieses Muster wiederkehrender Angriffe deutet auf einen hartnäckigen Akteur hin – wohl mit dem Ziel, kritischen Quellcode zu stehlen oder eine Software-Supply-Chain zu unterbrechen. Die Hintermänner der Kampagne nutzten die Software-Schwachstellen des Unternehmens konsequent aus und attackierten weitere Organisationen, die die ungepatchte Version der Software verwendeten. Kaspersky Endpoint Security [4] entdeckte die Bedrohung proaktiv und verhinderte weitere Angriffe auf andere Ziele.

„Dass die Lazarus-Gruppe immer noch aktiv ist, ist ein Zeugnis ihrer fortschrittlichen Fähigkeiten und unerschütterlichen Motivation. Sie agiert weltweit und zielt mit vielfältigen Methoden auf diverse Branchen ab. Wir gehen davon aus, dass es sich hierbei um eine anhaltende und sich weiterentwickelnde Bedrohung handelt, die erhöhte Wachsamkeit erfordert“, sagt Seongsu Park, Lead Security Researcher beim Global Research and Analysis Team von Kaspersky.

Kaspersky-Empfehlungen zum Schutz vor bekannten und unbekannten Bedrohungen

Software, Apps und Betriebssystem regelmäßig aktualisieren, um potenzielle Sicherheitslücken zu schließen.

Bei E-Mails, Nachrichten oder Anrufen, in denen nach vertraulichen Informationen gefragt wird, Vorsicht walten lassen. Persönliche Daten nicht ohne Weiteres preisgeben oder auf verdächtige Links klicken.

Das SOC-Team sollte Zugang zu den aktuellsten Bedrohungsdaten haben. Das Kaspersky Threat Intelligence Portal [5] bietet Daten und Erkenntnisse, die von Kaspersky in über 20 Jahren gesammelt wurden.

Damit das Cybersecurity-Team eines Unternehmens im Umgang mit den neuesten zielgerichteten Bedrohungen vorbereitet ist, sollten Online-Schulungen, wie jene, die von Kasperskys GReAT-Experten [6] entwickelt werden, durchgeführt werden.

EDR-Lösungen wie Kaspersky Endpoint Detection and Response (EDR) [7] implementieren, die eine frühzeitige Erkennung, Untersuchung und rechtzeitige Behebung von Vorfällen auf Endpunktebene bieten.

[1] https://securelist.com/unveiling-lazarus-new-campaign/110888/
[2] https://securelist.com/apt-trends-report-q3-2023/110752/#southeast-asia-and-korean-peninsula
[3] https://securelist.com/gopuram-backdoor-deployed-through-3cx-supply-chain-attack/109344/
[4] https://www.kaspersky.com/enterprise-security/endpoint
[5] https://www.kaspersky.de/enterprise-security/threat-intelligence
[6] https://xtraining.kaspersky.com
[7] https://www.kaspersky.de/enterprise-security/endpoint-detection-response-edr

-PM Kaspersky-

 

© Axis Communications

Axis Communications präsentiert die neue AXIS W110 Body Worn Camera und das AXIS W400 Body Worn Activation Kit

Axis Communications, Technologieführer im Bereich Netzwerk-Video, launcht zwei neue Body Worn-Lösungen. Die AXIS W110 Body Worn Camera ist eine am Körper getragene Kamera mit einem neuen, schlankeren und dezenteren Design, die alle Vorteile der Bodycam-Technologie – bislang fast ausschließlich Polizei und Unternehmen aus dem Sicherheitsbereich vorbehalten – für weitere Sektoren verfügbar macht. Dazu zählen beispielsweise der Einzelhandel sowie das Gesundheits- und Transportwesen. Das AXIS W400 Body Worn Activation Kit wiederum ermöglicht die automatische Aktivierung aller Bodycams innerhalb eines Systems und ergänzt damit das Wearables-Produktportfolio von Axis ideal.

Leistungsstarke Bodycam zur Prävention von Angriffen

Die AXIS W110 Body Worn Camera ist eine kompakte, Red Dot Award-prämierte Bodycam, die speziell für den Schutz von Mitarbeitern und die Prävention von Angriffen entwickelt wurde. Sie lässt sich problemlos in eine Vielzahl unterschiedlicher Umgebungen integrieren und liefert dank elektronischer Bildstabilisierung (Electronic Image Stabilization) eine hervorragende Videoqualität. Dadurch kann das generierte Videomaterial auch zu forensischen Zwecken genutzt werden. Die W110 bietet standardmäßig eine Akkulaufzeit von sieben Stunden. Da einige Nutzer – vor allem außerhalb des Sicherheitsbereichs – jedoch möglicherweise eine längere Laufzeit benötigen, wurde ein zusätzlicher, batterieschonender Standby-Modus in die Kamera integriert, der die Akkulaufzeit auf bis zu 11,5 Stunden verlängert.

Die Kamera bietet standardmäßig 720p, unterstützt aber auch 1080p und verfügt über einen integrierten 128 GB Flash-Speicher. Einmal gespeichertes Material lässt sich zudem besonders leicht wiederfinden und abrufen. Signierte Firmware und Videos sowie ein sicherer Schlüsselspeicher und eine End-to-End-Verschlüsselung garantieren ein Höchstmaß an Videointegrität und HIPAA-Compliance. Dank offener Standards ist das Gerät zudem leicht in das Axis-eigene Video Management System (VMS) AXIS Camera Station oder in das eines Drittanbieters integrierbar. Das zu ihrem Vorgängermodell W100 deutlich schlankere Design ist dezent und stellt für die Nutzung in Sektoren wie Einzelhandel, Gesundheits- und Transportwesen eine deutliche Verbesserung dar – das mit Schutzart IP54 zertifizierte Gehäuse (55 x 75 x 19 mm) ist im Umfang kleiner als eine Kreditkarte.

Zusätzliche Sicherheit und rechtliche Absicherung

Das AXIS W400 Body Worn Activation Kit bietet Nutzern von Bodycams ein zusätzliches Level an Schutz und ein Gefühl der Sicherheit: Das Kit aktiviert automatisch alle innerhalb eines Systems vorhandenen Bodycams, sobald eine vorher definierte Situation eintritt – zum Beispiel, wenn in einem Polizeifahrzeug die Sirene eingeschaltet oder in einer Einzelhandelsumgebung eine Paniktaste gedrückt wird. Damit stellen die Anwender sicher, dass im Falle einer eskalierenden Situation alle gesetzlichen Pflichten erfüllt und Haftungsrisiken vermieden werden.

„Bodycams und die Vorteile, die sie für ihre Träger bringen, waren bislang größtenteils Sicherheitskräften wie der Polizei und Unternehmen aus der Sicherheitsbranche vorbehalten“, erläutert Jochen Sauer, Architect & Engineering Manager bei Axis Communications. „Mit unserer neuen AXIS W110 Body Worn Camera haben nun auch Angestellte in Branchen wie Einzelhandel, Gesundheits- oder Transportwesen die Möglichkeit, sich mit einer besonders benutzerfreundlichen und leistungsstarken Kamera zu schützen. Ergänzend bieten wir mit dem AXIS W400 Body Worn Activation Kit eine intelligente Lösung, die den Einsatz von Bodycams für die Nutzer nochmals vereinfacht und die rechtliche Absicherung in kritischen Situationen sicherstellt. Wir freuen uns, mit den beiden neuen Geräten zu mehr Sicherheit im Arbeitsalltag beitragen zu können.“

Die wichtigsten Merkmale der AXIS W110 Body Worn Camera im Überblick:

  • Kompakte Abmessungen (75 x 55 x 19 mm)
  • Leichtgewichtig (85 g) mit flexiblen Befestigungsmöglichkeiten
  • Offene Standards für eine einfache Integration in bestehende Systeme
  • Bis zu 11,5 Stunden Akkulaufzeit im Standby-Modus (Normalmodus: 7 Stunden)

Die wichtigsten Merkmale des AXIS W400 Body Worn Activation Kit im Überblick:

  • Automatische Aktivierung der Aufzeichnung
  • Ausgelöst über E/A
  • Nutzt Bluetooth®-Beacon-Technologie

Die AXIS W110 Body Worn Camera sowie das AXIS W400 Body Worn Activation Kit sind ab sofort über alle Vertriebskanäle von Axis verfügbar. Weitere Informationen über die Produkte finden Sie hier und hier.

-PM AXIS-

 

Starke PANTHER-Nachfrage in Deutschland
© Rosenbauer International AG

Starke PANTHER-Nachfrage in Deutschland

Rosenbauer baut Großtanklöschfahrzeuge für die Flughäfen Frankfurt, Leipzig, Nürnberg, Berlin, Erfurt, Oberpfaffenhofen und NATO Geilenkirchen

Die größte Einzelorder mit fünf PANTHER 8x8 erhielt Rosenbauer im Mai 2023 von der Betreibergesellschaft des Flughafens Leipzig/Halle, der damit einen Großteil der bestehenden FLF-Flotte modernisiert.

Die Fahrzeuge ersetzen die erste und zweite PANTHER-Generation, die in den Jahren 1992 bis 1994 bzw. 1999/2000 geliefert wurden. Zusammen mit zwei Reservefahrzeugen betreibt die Flughafenfeuerwehr sieben PANTHER 8x8 auf drei Wachen, womit der Flughafen Leipzig/Halle so wie der Flughafen Frankfurt/Main die Brandschutzkategorie 10 der Internationalen Zivilluftfahrtorganisation (ICAO) erfüllt. Das ist die Voraussetzung, damit Großraumflugzeuge wie der Airbus A380 oder die Boeing 747-8 landen und starten dürfen.

Die Fraport AG, Betreiberin des größten deutschen Verkehrsflughafens nach Passagierzahlen, erteilte im Rahmen einer Ausschreibung den Auftrag für drei PANTHER 8x8 in Highend-Ausführung. Die Flughafenfeuerwehr Frankfurt betreibt drei strategisch über den Flughafen verteilte Wachen, wo jeweils ein voll ausgestatteter ICAO-Löschzug, bestehend aus drei Großflugfeldlöschfahrzeugen (zwei 8x8, ein 6x6) sowie einem Rettungstreppen- und einem Hilfeleistungslöschfahrzeug, stationiert ist. Eines der aktuellen 8x8-Fahrzeuge wird nun auf jeder Wache durch einen PANTHER 8x8 ersetzt.

Auch der Albrecht Dürer Airport Nürnberg setzt auf die Qualität von Rosenbauer und tauscht die gesamte Flughafenlöschfahrzeugflotte mit drei PANTHER 6x6, von den zwei bereits ausgeliefert sind. Zusammen führen sie so viel Löschmittel mit (> 35.000 l), dass Brände an Flugzeugen in der Größenordnung einer Boeing 747-400 erfolgreich bekämpft werden können. Der Flughafen Nürnberg erfüllt damit die ICAO-Kategorie 9. Für Trainings ohne Ressourcenverbrauch steht der Flughafenfeuerwehr seit April 2023 ein PANTHER Taktik Simulator zur Verfügung.

Weitere PANTHER 6x6 Bestellungen erfolgten von den Betreibern der Flughäfen Berlin Brandenburg und Erfurt-Weimar sowie von dem Forschungsflughafen Oberpfaffenhofen und dem NATO-Flugplatz Geilenkirchen.

„Es freut uns, dass sich die Flughafenbetreiber und -feuerwehren in Deutschland zuletzt fast ausschließlich für unseren PANTHER entschieden haben“, sagt Ronald Reisinger, Geschäftsführer von Rosenbauer Deutschland. „Das zeigt, dass dieses Fahrzeug seit über 30 Jahren das modernste Gesamtpaket für den Flugzeugbrandschutz ist.“

Mehr als 2500 PANTHER in über 100 Länder verkauft

Die Präsentation des ersten PANTER erfolgte im Jahr 1991 im Rahmen eines Fahrzeugkorsos anlässlich des 125-jährigen Firmenjubiläums und des Erhalts des österreichischen Staatspreises für Design. Bei der Interschutz 2015 in Hannover stellte Rosenbauer die vierte Generation des PANTHER vor, die heute noch im Einsatz ist. Im Jahr 2020 erfolgt die Auslieferung des 2.000 Panther an den Flughafen Fort Lauderdale in den USA, welcher im Rahmen einer Pushback-Zeremonie feierlich in Dienst gestellt wurde. Allein auf deutschen Flughäfen sind bereits über 100 PANTHER im Einsatz. Die Jubiläumsfahrzeuge mit den Nummern 99, 100 und 101 sind am Albrecht Dürer Airport Nürnberg im Einsatz.

 

 

Symbolbild
© stock.adobe.com/# 628404428

Verbraucherschutz: Sachverständigenverband BVS warnt vor Brandgefahren bei Photovoltaik-Anlagen und Speichern

Photovoltaik-Anlagen und Speichersysteme erleben in Deutschland derzeit einen regelrechten Boom. Damit gehen jedoch auch vermehrt Zwischenfälle einher, darunter Brände.

Der Sachverständigenverband BVS e.V. aus Berlin rückt nun die Sicherheit von Photovoltaik-Anlagen in den Fokus der Verbraucher. Er deckt die potenziellen Brandgefahren im Zusammenhang mit Photovoltaik-Anlagen sowie deren Batteriespeichern auf und gibt Sicherheitstipps.

Photovoltaik-Ausbau und steigende Brandgefahren

Im Jahr 2022 verzeichnete Deutschland enorme Zuwächse beim Photovoltaik-Ausbau. Mit durchschnittlich 2025 Sonnenstunden deutschlandweit erreichte der Sonnenschein laut Deutschem Wetterdienst ein Rekordniveau. Über 370.000 neue PV-Anlagen wurden installiert, was die Gesamtzahl in Deutschland auf über 2,5 Millionen ansteigen ließ, so das Statistische Bundesamt. Viele dieser Anlagen nutzen Batteriespeichersysteme mit Lithium-Ionen-Akkus, um während der Sonneneinstrahlung erzeugte Elektroenergie zu speichern und beispielsweise für den nächtlichen Betrieb von Haustechnik bereitzustellen. Mitverantwortlich für den Solar-Boom sind die so genannten „Balkonkraftwerke“, die häufig von Laien selbst installiert und betrieben werden. Diese Anlagen werden teilweise mit integrierten Heim-Batteriespeichern ausgerüstet, bei denen sich Brände zuletzt häuften.

Brandrisiken bei Photovoltaik-Anlagen und Präventivmaßnahmen

„Photovoltaik-Anlagen und Energiespeicher, die Lithium-Ionen-Akkus verwenden, sind wichtig für erneuerbare Energien und den Klimaschutz. Jedoch bergen diese Anlagen auch Brandrisiken“, betont Dipl.-Ing. Eckart Wiesenhütter, öffentlich bestellter und vereidigter Sachverständiger für Technik und Betrieb von Photovoltaik-Anlagen. Häufigste Brandursachen im Zusammenhang mit Photovoltaik-Anlagen sind laut Wiesenhütter fehlerhafte Installationen, Schäden an Kabelanlagen im Gleichstrombereich oder defekte elektrische Komponenten in den Speichersystemen.

„Beschädigte Kabel können zu Lichtbögen führen, diese funkenähnlichen Entladungen von Elektrizität können wiederum Brände auslösen. Daher ist es wichtig, dass die Kabel, die von den Solarpanels zu den Wechselrichtern führen, sicher und fachgerecht verlegt werden. Abhängig von der Umgebung, zum Beispiel in landwirtschaftlichen Gebäuden, müssen zudem spezielle Maßnahmen ergriffen werden, etwa um die Kabel vor Nagetieren zu schützen“, erklärt Wiesenhütter.

Fokus auf Brandsicherheit hilfreich für Verbraucher

Stark überhitzte Lithium-Ionen-Akkus, die nicht nur bei Photovoltaik-Anlagen eingesetzt werden, sondern auch in anderen Speichersystemen wie in E-Fahrzeugen, Laptops oder Smartphones enthalten sind, können aufgrund ihrer hohen Energiedichte zu schwer löschbaren Bränden führen. „Obwohl die Speichersysteme stetig verbessert werden, sind solche Schäden zum aktuellen Stand der Technik noch nicht vollständig zu vermeiden, wie die sich zuletzt häufenden Zwischenfälle zeigen“, so Wiesenhütter.

Für mehr Brandsicherheit bei Photovoltaik-Anlagen und ihren Speichersystem empfiehlt PV-Experte Wiesenhütter: „Neu installierte Anlagen sollten möglichst von qualifizierten Sachverständigen begutachtet werden, um mögliche Mängel und Risiken frühzeitig zu erkennen und zu beheben. Um das Brandrisiko zu verringern, sind auch regelmäßige Inspektionen und Zertifizierungen hilfreich.“

„Speichersysteme sollten zudem so in Gebäude integriert werden, dass ein Brand die Baustruktur möglichst wenig gefährdet. Die Zusammenarbeit mit Bauplanern und Architekten ist hier entscheidend, um den baulichen Brandschutz bei Neubau-Projekten mit PV-Anlage und Speicher zu optimieren. Für schnelles und sicheres Eingreifen der Feuerwehr sind dieklare Dokumentationen der Anlagen und die Zugänglichkeit von Anlagenteilen wie Speichern von großer Bedeutung“, erklärt Wiesenhütter.

Brände niemals selbst löschen

Wenig bekannt ist zudem, dass bei Bränden von Energiespeichern auf Basis von Lithium-Ionen-Akkus herkömmliche Löschmethoden, wie z.B. der Einsatz von Wasser, gefährlich ist. „Brände von PV-Anlagen und Speichersystemen zu löschen, ist eine Aufgabe für ausgebildete Fachleute. Die Feuerwehr hat hierfür spezielles Personal und Ausrüstung. Eigenmächtige Löschversuche können zu ernsthaften Verletzungen oder weiteren Schäden führen und sollten daher niemals unternommen werden“, warnt Sachverständiger Wiesenhütter.

Der BVS e.V. empfiehlt, für die sichere Nutzung erneuerbarer Energien Experten hinzuzuziehen. Sachverständige sind mit den technischen Anforderungen, Normen und Vorschriften solcher Anlagen und deren zugehörigen Speichersystemen vertraut und wissen, was bei der Installation, Abnahme und dem Betrieb zu beachten ist.

Brandgefahr bei PV-Anlagen - Tipps und Sicherheitshinweise:

  • Brandursachen: Die häufigsten Gründe für Brände bei PV-Anlagen und Speichersystemen sind fehlerhafte Installationen, Schäden an DC-Verkabelungen, defekte Komponenten sowie technische Fehler an Akkus in Speichersystemen.
  • ⚠️Prävention: Regelmäßige Inspektionen, Zertifizierungsverfahren und Überprüfungen durch Sachverständige sind entscheidend, um mögliche Mängel frühzeitig zu erkennen und zu beheben.
  • Im Brandfall: Informieren Sie beim Brand einer PV-Anlage oder eines Speicher-Systems umgehend die Feuerwehr! Diese verfügt über speziell geschultes Personal und die richtige Ausrüstung, um solche Brände zu bekämpfen. Geben Sie bei der Meldung unbedingt an, welcher Teil der PV-Anlage oder des Speichersystems betroffen ist. Nur so kann sichergestellt werden, dass die Feuerwehr die passende Technik zur Brandbekämpfung einsetzen kann.
  • Nie selbst löschen: Versuchen Sie niemals eigenmächtig, einen Brand in einer PV-Anlage oder einem Speichersystem zu löschen. Dies kann zu ernsthaften Verletzungen oder weiteren Schäden führen. Insbesondere sollten brennende Lithium-Ionen-Akkus niemals mit Wasser gelöscht werden, da dies den Brand verschlimmern kann. Die Feuerwehr ist mit der geeigneten Technik ausgestattet, um solche Brände zu löschen. Bitte überlassen Sie das Löschen den Experten der Feuerwehr.
  • Auf Experten setzen: Sachverständige für PV-Anlagen verfügen über spezifisches Fachwissen und umfangreiche Erfahrung, um sicherzustellen, dass die Anlage ordnungsgemäß geplant, installiert und betrieben wird. Sie unterstützen nicht nur im Schadenfall, sondern auch bei der Planung und im Betrieb sowie insbesondere bei der Abnahme neu installierter PV-Anlagen.

-PM Pressestelle des BVS e.V.-

 

Der neue Dallmeier SeMSy
® Mobile Client. © Dallmeier electronic

Dallmeier stellt den SeMSy® Mobile Client vor

Professionelles, mobiles Videomanagement für die Westentasche

Immer mehr Security-Verantwortliche wünschen sich Videomanagement-Funktionen, die sich möglichst umfassend vom mobilen Endgerät aus bedienen lassen.

Mit dem „SeMSy® Mobile Client“ für seine Domera® und Panomera® Kameras bringt der Regensburger Hersteller Dallmeier nun eine Lösung auf den Markt, die die funktionalen und sicherheitstechnischen Anforderungen professioneller Organisationen mit der Anwenderfreundlichkeit und Einfachheit von Consumer-Apps verbindet.

Gerade Sicherheitsverantwortliche von kleinen und mittleren Unternehmen müssen häufig örtlich agil sein und trotzdem jederzeit wissen, was „sicherheitstechnisch“ im Betrieb vor sich geht. Dementsprechend steigt die Nachfrage nach Videoüberwachungslösungen, die möglichst umfassend von Mobilgeräten aus betrieben und auch verwaltet werden können. Mit dem SeMSy® Mobile Client bietet Dallmeier ab sofort eine Lösung an, die kleinen und mittleren Unternehmen genau dies ermöglicht – auf Wunsch sogar komplett ohne zentrale Aufzeichnung.

Herr der Lage sein und eingreifen können – von überall

Neben dem mobilen Zugriff auf die Live-Bilder der Kameras verschiedener Standorte versendet der SeMSy® Mobile Client durch KI-Objektklassifizierung vorsortierte Status- und Ereignismeldungen der Kameras und – falls vorhanden – Aufzeichnungssysteme an den Mobile Client. Alle Meldungen werden in einer übersichtlichen Liste mit Vorschaubildern angezeigt. Von dort aus kann direkt die Wiedergabe des Ereignisses aktiviert werden. Damit sind die Sicherheitsverantwortlichen stets im Bilde, werden proaktiv über Vorfälle alarmiert und können sogar direkt in das Geschehen eingreifen – beispielsweise über direkte Ansprache via Lautsprecher oder über das Schalten von IoT-Systemen über MQTT. Die Bedienung erfolgt dabei intuitiv wahlweise über Slider oder das innovative „Trackwheel“ mit haptischer Bestätigung. Eine Einarbeitung in die App ist nicht erforderlich. Neben der Smartphone-App ist auch eine Tablet-Variante erhältlich.

Von „Mobile only“ bis zur hybriden Lösung mit Aufzeichnung und Workstations

Die „kleinste Dallmeier Lösung“ besteht aus einer oder mehreren Dallmeier Kameras – z. B. aus der Domera® Produktfamilie – und dem SeMSy® Mobile Client. Die Aufzeichnung findet dabei auf SD-Karten in der Kamera statt. Für längere Aufzeichnungen oder zur Integration von älteren Kameragenerationen oder Fremdkameras können auch aktuelle Dallmeier Aufzeichnungssysteme eingebunden werden. Ebenso lässt sich der SeMSy® Mobile Client ideal mit standortfesten Workstations und der ebenfalls kostenlosen „SeMSy® Compact“ Software zu einer größeren, hybriden Lösung aus lokalen Workstations und mobilen Endgeräten kombinieren.

Professionelle Benutzerverwaltung und höchste Sicherheit

Dabei legte Dallmeier insbesondere auch bei der Konfiguration und dem Management der Lösung Wert auf Einfachheit: Die Kameras lassen sich direkt über einen QR-Code im Mobile Client registrieren und einem Standort zuordnen, ebenso falls gewünscht die Aufzeichnungsgeräte. Ein Highlight des SeMSy® Mobile Client ist die integrierte Benutzerverwaltung. Anwender können andere Benutzer ihrer Organisation direkt aus der Anwendung heraus einladen, um Zugriff auf Kameras und Aufzeichnungssysteme einer Site zu erhalten. Die individuellen Rechte der Gäste können über Benutzerrollen festgelegt werden. Bei Bedarf kann der Zugriff jederzeit schnell und effizient entzogen werden.

VPN-freie Verbindung über die Cloud

Die Verbindung zu den Video-Streams erfolgt über den Dallmeier Connect Service, der eine Ende-zu-Ende-Verschlüsselung gewährleistet. Dadurch entfällt die aufwändige Konfiguration von Firewalls und Routern im lokalen Netzwerk. Die Daten werden auf dem gesamten Transportweg weder bearbeitet noch zwischengespeichert, was eine maximale Datensicherheit gewährleistet.

„Mit dem SeMSy® Mobile Client sind Sicherheitsverantwortliche jederzeit und von überall aus Herr der Lage. Die Lösung kombiniert KI-basierte Ereignisbenachrichtigung, intuitive und äußerst einfache Bedienung mit Konfiguration, Management und Benutzerverwaltung für professionelle Anforderungen“, so Thomas Reisinger, CTO bei Dallmeier. „Deshalb haben wir die Lösung auch bewusst ‚SeMSy® Mobile Client‘ genannt, da es sich eben nicht um die mobile App für ein On-Premise Video-Management-System handelt, sondern um eine eigenständige ‚Mobile-First‘ Lösung für kleine und mittlere Umgebungen. Neben Unternehmenskunden und deren Facherrichtern richtet sich das Angebot auch an Eigenheimbesitzer im gehobenen Bereich, die höchste Ansprüche an Qualität und Sicherheit haben und Wert auf Produkte ‚Made in Germany‘ legen.“

-PM Dallmeier-

 

Symbolbild
© stock.adobe.com/# 518008773

SailPoint

5 Tipps, wie Identity Security bei der Budgetplanung berücksichtigt wird

Das Thema Identity Security wird im Bereich Cybersicherheit oft wie ein ungeliebtes Stiefkind betrachtet und fällt gerade bei der Budgetplanung unter den Tisch. Dabei sind die größten Herausforderungen für europäische Unternehmen begrenztes Budget, eingeschränkter Zugang zu technischen Talenten und die mangelnde Unterstützung durch die Geschäftsführung.

Das zeigt die neue Studie zu den Reifegraden der Identity Security von SailPoint, Anbieter von Identity Security Lösungen.
Dabei sind nur wenige Tricks nötig, um mehr Aufmerksamkeit für das Thema im Unternehmen und speziell bei der Geschäftsleitung zu generieren. Welche? Das verrät SailPoint

Gerade das oft zu geringe Budget ist für die Befragten der Studie ein großer Schmerzpunkt. Nicht weniger als 91 Prozent nannten dies als Hindernis, um Identity Security auf das nächste Level zu heben. Gleichzeitig identifizierten sie die Lösung: Die Erstellung eines Business Cases mit positivem ROI. Allerdings wissen viele Sicherheitsexperten nicht, wie so ein Business Case aussehen muss, um die Führungsriege zu überzeugen. Folgende 5 Tipps können helfen:

1. Unterstützung suchen

Ohne Support aus dem oberen Management ist das Identity-Security-Vorhaben bereits im Vorfeld zum Scheitern verurteilt. Im Idealfall unterstützt eine Person aus der Führungsetage den Plan und hilft den Verantwortlichen dabei, den erstellten Business Case auf strategische Ziele auszurichten. Nur so lässt sich das Identitätsprogramm vorantreiben.

2. Status Quo bewerten

Um überhaupt einen Business Case aufzustellen, müssen die Verantwortlichen zunächst die Schwachstellen im Unternehmen identifizieren. Dafür sollte zunächst der bestehende Reifegrad der Identity Security im Unternehmen bestimmt sowie die branchenspezifischen Risiken und weitere potenzielle Auswirkungen auf das Unternehmen analysiert werden. Auch anhand von Compliance-, IT- und Sicherheitsproblemen – etwa durch fehlende Kontrollen oder unangemessene Nutzerrechte – lassen sich verbesserungsbedürftige Bereiche identifizieren.

3. Möglichkeiten eruieren

Ein klarer Business Case enthält alle Kosten, einschließlich Ausgaben für Personal, Software und externe Unterstützung. Auch der angestrebte Nutzen für das Unternehmen sollte definiert sein. Das kann eine Verbesserung der geschäftlichen Flexibilität sein, die Weiterentwicklung von Technologien und organisatorischen Initiativen, die Reduzierung von Risiken und/oder Effizienzsteigerungen. Ebenso sollten regulatorische Anforderungen – wie die Einführung der NIS2-Richtlinie –berücksichtigt werden.

4. Realistischer Implementierungsplan

Ist gleich mit dem ersten Blick auf den Business Case ersichtlich, dass sich das Identity-Security-Vorhaben nicht realisieren lässt, wird auch die Unterstützung der Geschäftsführung ausbleiben. Um aufzuzeigen, wie die Implementierung ablaufen soll und die Fortschritte immer nachverfolgen zu können, sollte das Team einen Stufenplan mit Zeitablauf und Meilensteinen erstellen und die erforderlichen Ressourcen ermitteln – einschließlich Personal, Finanzierung und Technologie. Wichtig dabei ist, dass sich die Deadlines einhalten lassen und die Kalkulation realistisch ist.

5. Anforderungen berücksichtigen

Entscheidend ist, dass der Business Case anschaulich und nicht zu technisch beschrieben wird, so dass die Geschäftsführung den ROI sofort nachvollziehen kann. Den meisten C-Level-Führungskräften ist zwar bewusst, dass Identity Security wichtig ist, sie sehen darin aber eher ein Technologiethema, das keine Auswirkungen auf ihre eigene Agenda hat. Dies lässt sich ganz einfach ändern, indem identitätsbezogenen Botschaften auf die Agenda der jeweiligen C-Level-Persona zugeschnitten werden. Gegenüber dem CEO zum Beispiel könnte das Identitäten-Team betonen, wie sich durch die Investition die Time-to-Market bei neuen Produkten verkürzen und auf diese Weise die Produktinnovation beschleunigen lässt. Der CFO (Chief Financial Officer) wiederum dürfte sich dafür interessieren, wie Identity Security die Aufgabenverteilung bei der Betrugsprävention unterstützt. Und gegenüber dem CDO (Chief Data Officer) und CPO (Chief Privacy Officer) wird dargestellt, wie digitale Identitätstechnologien das datengesteuerte Marketing fördern, die Datentransparenz erhöhen und die Einhaltung von Datenschutzbestimmungen verbessern.

-PM SailPoint-

 

Der 2002 eröffnete Technopark Winterthur bietet ein anregendes Umfeld für Startups und Spinoffs, für Forschungsinstitute sowie etablierte Unternehmen.
© Technopark Winterthur

Technopark Winterthur mit flexibler Zutrittslösung von SALTO

Der Technopark Winterthur hat seine mechanische Schließanlage durch ein modernes elektronisches und mobiles Zutrittssystem von SALTO ersetzt. Dieses schenkt den Betreibern des Büro- und Veranstaltungskomplexes die gewünschte Flexibilität bei der Zuteilung von Zutrittsrechten und minimiert gleichzeitig den Aufwand für die Verwaltung.

Insgesamt sind im Technopark Winterthur 245 Zutrittspunkte mit der neuen Lösung ausgestattet. Die fünf Eingänge sowie die Briefkastenanlage sind über Wandleser und Steuerungen online angebunden. An der Briefkastenanlage halten die Mieter ihr Identmedium vor den Wandleser, der über ein Relaisboard den passenden der 78 Briefkästen öffnet. 35 Zutrittspunkte mit elektronischen Beschlägen sind über SALTO BLUEnet funkvernetzt, um Zutrittsrechte für die Besprechungszimmer kabellos und in Echtzeit kurzfristig vergeben zu können. Diese sind auch für SVN-Flex aktiviert, wodurch sie die auf den Identmedien gespeicherten Zutrittsrechte kabellos aktualisieren. Alle weiteren rund 200 Zutrittspunkte sind über das SALTO Virtual Network (SVN) virtuell vernetzt.

Sämtliche Türen sind Mobile-Access-fähig und können – je nach Wunsch der Mieter – für die Türöffnung per Smartphone freigeschaltet werden. Diese Möglichkeit stößt nach anfänglicher Skepsis mittlerweile auf großes Interesse bei der Mieterschaft. Auch für das Management bringt dies Vorteile: Ist bei einem Nutzer mit Smartphone-Access eine Sperrung erforderlich, lässt sich diese mit einem Mausklick umsetzen und ist sofort wirksam.

Darüber hinaus sind die Vorteile im täglichen Betrieb gegenüber der Schlüsselverwaltung einer mechanischen Anlage immens: Es lassen sich neue

Die meisten Innentüren im Technopark Winterthur sind virtuell vernetzt. Sämtliche Türen sind Mobile-Access-fähig und können für die Türöffnung per Smartphone freigeschaltet werden.
© SALTO Systems

Personen schnell hinzufügen, Ausweise umgehend sperren und Nutzer jederzeit zu Mobile Access wechseln. Zu festgelegten Zeiten werden die Außentüren automatisch verschlossen, was die Sicherheit zusätzlich verbessert.

Die neue Zutrittskontrolle sollte insbesondere drei Dinge bewirken: die Übergabe bei Mieterwechseln erleichtern, Zylinderwechsel eliminieren und damit Kosten senken sowie mehr Eigenständigkeit bei Änderungen des Zutrittskonzepts zulassen. Die Verantwortlichen haben sich für die SALTO Space Systemplattform entschieden, weil sie nicht nur die drei Kernanforderungen erfüllt, sondern parallel die Technologie mit der virtuellen Vernetzung überzeugt hat, die Gesamtlösung benutzerfreundlich funktioniert und der Preis gestimmt hat.

Die Technopark Winterthur AG beheimatet seit 2002 in ihrem Geschäftshaus nicht nur Startups, sondern auch einige bereits reifere KMUs, Spinoffs aus der Wissenschaft und Wirtschaft, Kommunikationsdienstleister sowie Netzwerkorganisationen (z.B. das Cluster-Management des Nationalen Thematischen Netzwerkes Carbon Fibres). Momentan belegen 55 Unternehmen mit rund 400 Mitarbeitern ca. 9.000 qm Fläche – in fest vermieteten Büros sowie in der Coworking-Area „Workeria“. Im großzügigen Eventbereich (1.000 qm) finden pro Jahr etwa 60 öffentliche und 120 geschlossene Veranstaltungen statt.

-PM SALTO-

 

XS-Drehleiter
© Rosenbauer International AG

Rosenbauer übergibt 1.000. XS-Drehleiter an Berufsfeuerwehr Karlsruhe

Jubiläumsfahrzeug L32A-XS 3.2 mit umfangreicher Zusatzausstattung in Dienst gestellt

Die eintausendste L32A-XS hat die Produktion von Rosenbauer verlassen und wurde gestern an die Feuerwehr Karlsruhe geliefert. Die feierliche Übergabe erfolgte in Anwesenheit von Stadtdirektor Florian Geldner, dem Leiter der Berufsfeuerwehr Karlsruhe auf der Hauptfeuerwache.

Die Jubiläums-Drehleiter ist die dritte L32A-XS im Fuhrpark der Feuerwehr. Damit sind zwei Löschzüge der Berufs- und einer bei der Freiwilligen Feuerwehr nun mit diesen Hubrettungsgeräten ausgestattet.

Feuerwehrkommandant Florian Geldner. „Hubrettungsfahrzeuge sind technisch absolut anspruchsvolle Fahrzeuge, die bei den Feuerwehren im Bedarfsfall Menschenleben retten. Wir freuen uns, heute eine qualitativ hochwertige und zuverlässige Drehleiter aus Karlsruher Produktion übergeben zu bekommen.“

„Die Berufsfeuerwehr Karlsruhe stellt höchste Ansprüche an ihre Hubrettungsgeräte und es erfüllt uns mit Stolz, dass sie unser XS-Konzept überzeugt hat. Es ist für uns eine besondere Ehre, das Jubiläumsfahrzeug an die Feuerwehr der Stadt zu übergeben, in der es entwickelt und produziert wurde“, ergänzt Michael Kristeller, Geschäftsführer von Rosenbauer Karlsruhe.

Der Standort Karlsruhe ist das Hubrettungs-Kompetenzzentrum des weltweit tätigen Feuerwehrausstatters. Seit mehr als hundert Jahren (erste Autodrehleiter aus dem Jahr 1912) werden hier Drehleitern hergestellt und dabei immer wieder technische Meilensteine gesetzt, wie die Entwicklung der L32A-XS, die vor zehn Jahren auf den Markt kam.

10 Jahre Rosenbauer Drehleiter mit XS-Technologie

Herzstück der L32A-XS (XS steht für „extra small“) ist der abneigbare Korbarm mit einer Länge von 4,35 bzw. 4,65 m und einem nach innen versetzten Drehpunkt, wodurch dieser „früher“ als bei einer konventionellen Gelenkdrehleiter abwinkelt. Mit abgewinkeltem Korbarm lässt sich der Mindestabstand zum Anleiterobjekt verringern, kommt die Feuerwehr leichter an die untersten Stockwerke heran und kann den Rettungskorb stufenlos entlang der Fassade hochführen. Vor allem bei eingeschränkten Platzverhältnissen bewährt sich das XS-Konzept, weil einerseits weniger Straßenbreite benötigt wird, um den Leitersatz drehen und das volle Bewegungsspektrum nutzen zu können, und andererseits bei größeren Gebäudefronten mit einer Aufstellung mehr Einsatzstellen erreicht werden, ohne das Fahrzeug neu positionieren zu müssen. Auch das Absetzen des Korbes ist bei einer XS auf sehr engem Raum (2,5 m vor dem Fahrerhaus) möglich. Vorteile ergeben sich zudem im Unterflureinsatz, weil mit abgewinkeltem Korbarm Einsatzstellen erreicht werden, ohne dafür das gesamte Fahrzeug schräg stellen zu müssen. Dabei sorgt die Hochleistungshydraulik mit fünf CAN-Bussen für einen zuverlässigen Automatikbetrieb und erlaubt zudem die Verwendung moderner Assistenzsysteme durch frei parametrierbare Ein- und Ausgänge.

Darüber hinaus gibt es die XS mit Kompaktdrehgestell (L27A-XS), das auch bei einer 360°-Drehung nicht über die Fahrzeugkontur hinausragt, mit niedriger Bauhöhe (L32A-XS Flat) sowie mit vollwertiger Löschtechnik (Pumpe, Tank, Wasserhochführung, Werfer ...) als First-Attack-Gerät für den autarken Löscheinsatz.

Multifunktionaler Arbeitsplatz dank Rettungskorb

Ein Meilenstein war die Entwicklung des Rettungskorbes HR-500 MF mit einer auf 500 kg (fünf Personen) gesteigerten Nutzlast und einer entnehmbaren Multifunktionssäule an der Korbfront. Der Korb lässt sich dadurch barrierefrei betreten, die Rettung von Personen im Rollstuhl oder schwergewichtiger Patienten in einer Krankentrage wird erleichtert, die für den Transport sicher am Korbboden oder auf der Korbreling befestigt werden können. Auch für den Löscheinsatz ist der Rettungskorb optimiert: Die Wasserführung ist platzsparend in die Korbstruktur integriert und es können elektronisch oder manuell gesteuerte Werfer aufgesteckt werden. Auch ein eigenes Höhenrettungssystem wurde für die XS entwickelt. Es ist modular aufgebaut und besteht aus Seilen, Flaschenzügen, Seilwinden, Umlenkrollen, Karabinern und Adaptern sowie Anschlagpunkten am Drehgestell, am Knickgelenk, an der Leiterspitze und an der Unterseite des Rettungskorbes. Darüber hinaus stehen Anbauteile für die unterschiedlichsten Einsatzszenarien zur Verfügung, darunter eine Ausziehplattform, eine Schuttmulde, eine Taucherleiter, diverse Scheinwerfer- und Kamerasysteme sowie Systeme zur Strom- und Atemluftversorgungen der Korbmannschaft.

Rosenbauer XS-Drehleitern sind mit 5-teiligen Leitersätzen ausgestattet und erreichen Arbeitshöhen von 27, 32 und 42 Meter. Die Fertigung erfolgt seit 2018 roboterunterstützt, wobei präzise geschnittene Laserteile vollautomatisch auf zwei 13-m-Linien für Ober- und Unterleiter sowie einer 6m-Anlage für den Korbarm von Robotern verschweißt werden.

Der Aufbau erfolgt auf allen gängigen Fahrgestellen, insbesondere von MAN (TGM), Mercedes Benz (Atego, Econic, Actros, Zetros), Scania und Volvo. Für den amerikanischen sowie für internationale Märkte, die sich an der NFPA orientieren, stehen Chassis von Rosenbauer America (Commander, Avenger) zur Verfügung. Auf der Interschutz 2022 präsentierte Rosenbauer die L32A-XS electric auf einem Volvo FE Electric Fahrgestell als emissionsfreie Alternative.

Die L32A-XS ist das Top-Produkt im Rosenbauer Drehleiterportfolio und mit über 70 % der meist verkaufte Drehleitertyp. Sie bündelt die gesamte Höhenrettungskompetenz des Unternehmens in einem der technisch anspruchsvollsten Produkte und ist weltweit im Einsatz sogar in den Vereinigten Staaten von Amerika.

L32A-XS 3.2 Berufsfeuerwehr Karlsruhe

  • Fahrgestell: Mercedes-Benz 1630 F Atego
  • Leitersatz: L32A-XS, vollautomatisch, 5-teilig, mit abneigbarem Korbarm (4,34 m lang)
  • Arbeits-/Korbbodenhöhe: 32 / 30 m
  • Steuerung: 5 CAN-Busse
  • Podium: Aluminium-Sicherheitspodium HLM mit 6 Geräteräumen mit Rollläden
  • Abstützung: Waagrecht-Senkrecht-Abstützung, stufenlos 2,50 bis 4,80 m
  • Rettungskorb: HR-500 MF (500 kg Nutzlast)
  • Abmessungen: L x B x H: 10 x 2,5 x 3,25 m
  • zulässiges Gesamtgewicht: 16 t

Zusatzausstattung

  • SAFESTEP, Aufstiegsbeleuchtung Podium
  • SAFESKY, Flutlichtstrahler an Leiterauflage
  • 6 Lastösen (4. Leiterteil, Gelenk Korbarm, Spitze Korbarm)
  • 2 Anschlagpunke am Drehgestell
  • ARF (Automatische Rückholfunktion)
  • TMS (Target Memory System)
  • VRS (Vertikal-Rettungssystem)
  • Hochleistungs-LED im Korbboden und links/rechts am Korb
  • Kameras am Korbarm, an der Korbfront, unter dem Rettungskorb

-PM Rosenbauer International AG-