Zum Hauptinhalt springen

Symbolbild
© stock.adobe.com/# 13200778
 

Die neue Terrorwelle des islamistischen Terrorismus

Eine neue islamistische Terrorwelle erschüttert unsere westlichen Gesellschaften.1 Hier soll es um den Fall von Magdeburg gehen – zwischendurch kam es zu Anschlägen in München und im österreichischen Villach, zuvor zu Taten in Mannheim und Solingen.

Es zeigt sich eine hektische politische Debatte – auch im Kontext der vorgezogenen deutschen Bundestagswahl 2025. So wird über Obergrenzen, Abschiebungen und neue Sicherheitskonzepte diskutiert, die den privaten Sektor unbedingt einschließen müssen. In Wien wurden vor einigen Monaten etwa Taylor-Swift-Konzerte abgesagt, da ein konkreter Anschlag geplant war.2

Am 20. Dezember 2024 ereignete sich nun auf dem Weihnachtsmarkt in Magdeburg ein schwerer Vorfall, bei dem ein Fahrzeug in eine Menschenmenge fuhr. Dabei kamen sechs Personen ums Leben, darunter ein neunjähriger Junge, und mindestens 299 weitere wurden verletzt. Der mutmaßliche Täter, der 50-jährige saudische Staatsbürger Taleb Al-Abdulmohsen, wurde am Tatort festgenommen. Al-Abdulmohsenlebte seit 2006 in Deutschland und war als scharfer Kritiker des Islam bekannt. Er hatte in der Vergangenheit Asyl erhalten, nachdem er angab, aufgrund seines Glaubensabfalls verfolgt zu werden. Als ausgebildeter Psychiater aus Saudi-Arabien, der 2006 nach Deutschland kam und 2016 Asyl erhielt, machte er sich einen Namen als scharfer Kritiker des Islams und als Aktivist für Ex-Muslime.3

Im Jahr 2019 wurde er in einem Interview mit der BBC vorgestellt, in dem er über eine von ihm entwickelte Website sprach, die Ex-Muslimen aus der Golfregion helfen sollte, Asyl zu suchen.4 Auf der Plattform X (ehemals Twitter) hatte er rund 45.000 Follower und teilte regelmäßig islamkritische Inhalte sowie Beiträge, die migrationsfeindliche und rechtspopulistische Positionen unterstützten. Er äußerte Sympathien für die Alternative für Deutschland (AfD) und Persönlichkeiten wie Elon Musk. Seine Aktivitäten und öffentlichen Äußerungen führten dazu, dass er in bestimmten Medien und Online-Communities eine gewisse Bekanntheit erlangte, insbesondere unter Ex-Muslimen und Kritikern des Islams. Allerdings blieb er außerhalb dieser Kreise weitgehend unbekannt.

Es ist wichtig zu beachten, dass nach dem Anschlag Diskussionen über seine tatsächlichen Motive und Überzeugungen aufkamen. Einige Mitglieder der Ex-Muslim-Community stellten seine behauptete Abkehr vom Islam in Frage und vermuteten, dass er seine Identität strategisch genutzt haben könnte. Zusammenfassend lässt sich sagen, dass Taleb Al-Abdulmohsen vor dem Anschlag in bestimmten Nischen als Aktivist und Kritiker des Islams bekannt war, jedoch keine breite öffentliche Bekanntheit besaß. Die genauen Hintergründe und Motive der Tat sind weiterhin Gegenstand der Ermittlungen.

Weihnachtsmärkte sind in den letzten Jahren immer wieder Ziel von Anschlägen geworden. Die Serie begann mit dem verheerenden Angriff auf den Berliner Weihnachtsmarkt im Jahr 2016 und hat ihren traurigen Höhepunkt nun im jüngsten Anschlag in Magdeburg gefunden. Am 19. Dezember 2016 steuerte der Tunesier Anis Amri einen gestohlenen Lastwagen in die Menschenmenge auf dem Breitscheidplatz in Berlin. Zwölf Menschen verloren ihr Leben, 56 weitere wurden verletzt. Der Anschlag war ein Angriff auf die westlichen Werte und die kulturellen Traditionen Europas. Der Täter, ein bekannter Islamist und angeblicher Flüchtling mit 14 Identitäten in Deutschland, stand unter Beobachtung, er konnte untertauchen.5

Der Anschlag von Magdeburg wirft komplexe Fragen zu den Motiven des Täters auf, die sowohl Elemente von Anti-Islamismus als auch von Rechtsextremismus enthalten könnten. Es ist denkbar, dass der Täter in einer Art ideologischen Grauzone agierte, in der sich anti-islamistische Überzeugungen mit rechtsextremen Weltbildern vermischten. Dies wäre kein neues Phänomen: In den letzten Jahren haben einige Täter von Terroranschlägen sowohl antireligiöse als auch rassistische Motive miteinander verbunden.

Magdeburger Weihnachtsmarkt
© Von Bildersindtoll - Eigenes Werk, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=126231671
 

Neu sind schließlich sogenannte “Salatbar”-Extremismen” (Salad Bar Ideology), wie der FBI-Direktor Christopher Wray dieses Phänomen vor dem Senate Homeland Security Committee der USA bezeichnete: Individuen oder Gruppierungen wenden sich Ideologien zu, die sich überlappen, aufeinander aufbauen, sich manchmal aber auch widersprechen. Teilweise bauen sie sich aber auch ihre eigenen Ideologien aus Versatzstücken zusammen und erstellen eigene Weltbilder. Eine Person übernimmt Elemente aus unterschiedlichen, teils widersprüchlichen Ideologien, ohne sich strikt an eine bestimmte Weltanschauung zu halten. So könnten beispielsweise anti-islamische Einstellungen, rechtsextreme Narrative, aber auch liberale oder atheistische Überzeugungen nebeneinander existieren.Besonders bei Einzeltätern, die sich online radikalisieren, sieht man oft ein “Mischmasch” von Verschwörungstheorien, religiöser Ablehnung, politischem Hass und kulturellen Ressentiments. Solche Täter passen nicht mehr in klassische Kategorien wie „islamistischer Terrorist“ oder „rechtsextremer Attentäter“.6

Der mutmaßliche Täter, Taleb Al-Abdulmohsen, war ein bekannter Islamkritiker. Er hatte in der Vergangenheit scharfe öffentliche Äußerungen gegen den Islam getätigt und sich als Ex-Muslim positioniert. Seine islamkritischen Positionen könnten auf anti-islamistische Motive hindeuten, besonders wenn seine Tat als eine Art „Racheakt“ gegen religiöse Gruppen verstanden werden sollte.

Die endgültige Einordnung hängt von den laufenden Ermittlungen ab. Der Fall zeigt jedoch, dass die Grenzen zwischen anti-islamistischem Extremismus und rechtsextremer Ideologie zunehmend verschwimmen können. Entscheidend wird sein, ob der Täter einzeln radikalisiert wurde oder ob er Teil eines größeren ideologischen Netzwerks ist.

Hier liegt der Fokus auf der Frage, inwieweit es Versäumnisse bei den Sicherheitsbehörden gegeben hat. Hintergrund ist ein 16 Seiten langer Bericht des Bundesinnenministeriums, wonach sich Behörden in mehreren Bundesländern ganze 119 Mal mit dem späteren Attentäter befasst hatten, bevor der sechs Menschen auf dem Weihnachtsmarkt getötet hatte. Der oben genannte Bericht beruht auf Daten, die Bundesbehörden und -länder dem Bundeskriminalamt (BKA) übermittelt hatten. Die akribische Feinarbeit ist ausdrücklich eingestuft als “Verschlusssache – nur für den Dienstgebrauch”. Demnach waren Behörden in sechs Bundesländern und im Bund mit Taleb A. Neben Sachsen-Anhalt waren das Mecklenburg-Vorpommern, Nordrhein-Westfalen, Berlin, Hamburg und Bayern. Gegen den späteren Attentäter liefen demnach mehr als ein Dutzend Ermittlungsverfahren in den Jahren vor dem Anschlag. Meist wurden sie eingestellt. Ein Ministeriumspapier zeigt etwa, dass Saudi-Arabiens Behörden am 27. November 2023 das Bundesamt für Verfassungsschutz (BfV) anschrieben. Es gibt Hinweise darauf, dass Al-Abdulmohsen in sozialen Medien islamkritische und migrationsfeindliche Ansichten äußerte. Die Saudis meldeten ein Posting von Taleb A. auf seinem X-Account. “Something big will happen in Germany”, schrieb der spätere Attentäter dort – etwas Großes werde in Deutschland passieren. Die deutschen Behörden bewerteten Taleb A.s Nachricht als “unspezifischen Gefährdungssachverhalt mangels konkreter Hinweise” und baten um konkrete Anhaltspunkte, so solche vorliegen sollten.7

Aus diesem tragischen Ereignis lassen sich wichtige Lehren für das Sicherheitsmanagement ziehen. Zunächst zeigt der Anschlag die Notwendigkeit, die Sicherheitskonzepte für öffentliche Veranstaltungen zu überdenken. Weihnachtsmärkte und andere Großveranstaltungen erfordern verstärkte physische Schutzmaßnahmen, etwa durch Barrieren, die Fahrzeugangriffe effektiv verhindern können. Zudem muss die Reaktionsfähigkeit von Polizei, Rettungskräften und Sicherheitsdiensten verbessert werden, um in Krisensituationen schneller und koordinierter handeln zu können.

Ein weiteres zentrales Thema ist die frühzeitige Erkennung von Radikalisierungsprozessen. Der Täter war in sozialen Netzwerken aktiv und verbreitete dort extreme Ansichten. Dies verdeutlicht, wie wichtig das Monitoring von Online-Plattformen ist, um potenziell gefährliche Radikalisierungstendenzen zu identifizieren. Dabei ist es entscheidend, dass Sicherheitsbehörden nicht in ideologischen Kategorien denken – Radikalisierung kann jenseits traditioneller Muster wie „rechtsextrem“ oder „islamistisch“ verlaufen.8 Der Fall zeigt, dass hybride Ideologien, also die Vermischung verschiedener extremistischer Strömungen, zunehmend eine Gefahr darstellen.

Ein weiterer wichtiger Aspekt ist der Umgang mit Hasspropaganda und Hetze. Die Verbreitung extremistischer Rhetorik, auch wenn sie auf den ersten Blick harmlos erscheint, kann ein Nährboden für Radikalisierung sein. Politiker, Influencer und Medien tragen eine besondere Verantwortung, da ihre Worte und Taten Menschen beeinflussen können. Der Begriff der „Salatbar-Ideologie“ – das beliebige Kombinieren verschiedener radikaler Elemente – zeigt, wie gefährlich es ist, wenn Verschwörungstheorien, Hassbotschaften und ideologische Fragmente unkritisch verbreitet werden.

Darüber hinaus ist der gesellschaftliche Zusammenhalt von zentraler Bedeutung. Nach solchen Anschlägen ist es wichtig, dass die Gesellschaft geschlossen reagiert, um Spaltung und Hass entgegenzuwirken. Solidarität mit den Opfern und eine klare Haltung gegen jede Form von Extremismus sind essenziell. Ebenso sollte in Bildung und Aufklärung investiert werden, um das Bewusstsein für demokratische Werte zu stärken und Menschen vor extremistischer Beeinflussung zu schützen.

Symbolbild
© stock.adobe.com/# 373225773
 

Schließlich müssen auch die Sicherheitsbehörden besser zusammenarbeiten. Der Austausch von Informationen zwischen nationalen und internationalen Behörden ist entscheidend, um potenzielle Gefährder frühzeitig zu identifizieren. Besonders die Einschätzung von sogenannten „einsamen Wölfen“, also Tätern, die ohne ein direktes Netzwerk agieren, stellt eine besondere Herausforderung dar. Hier sind innovative Ansätze in der Gefahrenanalyse gefragt.9 Der Magdeburger-Terrorist dürfte mit dem IS aber nichts zu tun haben. Der verhaftete Attentäter Taleb A. passt nicht in das zuletzt in Europa gängige Terroranschlagsmuster: ein 50-jähriger Arzt mit Saudi-Arabischem Hintergrund, der seit 18 Jahren legal in Deutschland gelebt und mit verurteilten Straftätern gearbeitet hat.

 

Quellen:

1  Vgl. Peter R. Neumann: Die Rückkehr des Terrors. Wie uns der Dschihadismus herausfordert, Rowohlt: Berlin 2024.
2  Vgl. Nicolas Stockhammer/Florian Hartleb: An analysis of the foiled terrorist attack on the Taylor Swift concert in August 2024 in Vienna, Europäisches Institut für Terrorismusbekämpfung und Konfliktprävention (EICTP), Wien 2024, September, 37 S., https://eictp.eu/wp-content/uploads/2024/09/FINAL_SWIFT_ViennaENG.pdf, auch auf Deutsch: “Ich hätte den Sprengstoff in der Menschenmenge platziert”. Eine Analyse des vereitelten Terroranschlags auf die Taylor- Swift-Konzerte in Wien im August 2024,
https://eictp.eu/wp-content/uploads/2024/09/SwiftPlot_Wien_1009_DE.pdf (abgerufen am 16. Februar 2025); Florian Hartleb: Die neue Gefahr des islamistischen Terrorismus on- und offline. Eine Analyse des vereitelten Terroranschlages auf die Massenveranstaltung „Taylor-Swift-Konzert” im August 2024 in Wien, in: Kriminalistik. Unabhängige Zeitschrift für die kriminalistische Wissenschaft und Praxis, 78 (2024) 11, S. 610-616.
3  Neue Zürcher Zeitung (2024): Arzt, 50 Jahre, seit 2006 in Deutschland: Das ist der mutmassliche Attentäter von Magdeburg, 21. Dezember, https://www.nzz.ch/international/taeter-von-magdeburg-taleb-a-war-arzt-in-bernburg-und-hasste-den-islam-ld.1863676 (abgerufen am 16. Februar 2025).
4  Vgl. BBC (2025): https://www.bbc.com/news/videos/cr4rd6lkg2zo (abgerufen am 17. Februar 2025).
5  Vgl. Florian Hartleb: Der Fall Anis Amri. Menetekel für den Rechtsstaat, in: Tom Thieme u.a. (Hrsg.): Demokratie in unsicheren Zeiten. Festschrift für Eckhard Jesse zum 70. Geburtstag, Nomos: Baden-Baden, 2018, S. 173-183.
7  MDR: 16. Februar 2025, Anschlag in Magdeburg: Diese offenen Fragen müssen die Ermittlungen klären, https://www.mdr.de/nachrichten/sachsen-anhalt/magdeburg/magdeburg/anschlag-weihnachtsmarkt-ermittlungen-anzeigen-sicherheitskonzept-120.html (abgerufen am 16. Februar 2025).
8  Vgl. Florian Hartleb: Radikalisierung im Kontext der neuen Weltunordnung, in: Fachhochschule des bfi Wien (Hrsg.): Schriftenreihe der Zeitschrift „Wirtschaft und Management“, Mai, Sonderausgabe: Festschrift für Michael Thöndl, Wien 2024, S. 13-17.
9  Vgl. zum Tätertypus: Florian Hartleb: Einsame Wölfe. Der neue Terrorismus rechter Einzeltäter, 2. Aufl., Hoffmann und Campe: Hamburg, 2020.

 

© stock.adobe.com/#1020555999

Täuschend echte Fälschungen

So erkennen Internetuser Deepfakes

Fake News, betrügerische E-Mails, gefährliche Viren: Das Internet ist voller Gefahren und Falschinformationen. Immer häufiger tauchen aktuell mit Künstlicher Intelligenz manipulierte Fotos und Videos auf, sogenannte „Deepfakes“. Was genau es damit auf sich hat, welche Gefahren Internetnutzern dadurch drohen und wie sie Deepfakes erkennen können, weiß Alina Gedde, Digitalexpertin von ERGO.

Was sind Deepfakes?

Immer mehr Menschen nutzen Anwendungen, die auf Künstliche Intelligenz setzen, um schnell und einfach Texte zu schreiben, Fotos aufzuhübschen oder einfach nur mit einem virtuellen Gesprächspartner zu chatten. Die neue Technologie birgt jedoch auch Gefahren wie sogenannte Deepfakes. „Das sind mithilfe von KI manipulierte oder erstellte Bilder, Videos oder Tondateien, die täuschend echt wirken und kaum als Fälschungen erkennbar sind“, erklärt Alina Gedde, Digitalexpertin von ERGO. „Daher genießen sie häufig eine hohe Glaubwürdigkeit und verbreiten sich im Netz rasend schnell.“ Eine bekannte Masche ist es, beispielsweise Prominenten Worte in den Mund zu legen, die sie nie gesagt haben. „Das kann zum Zweck von Produktwerbung geschehen. Oft sollen Personen aber auch diffamiert oder gemobbt werden, etwa durch KI-erzeugte Fotomontagen, die sie scheinbar in verfänglichen Situationen zeigen“, so Gedde. Das Besorgniserregende: Mit entsprechenden Apps kann heute jeder schnell und einfach Deepfakes erstellen. „Es ist aber bereits strafbar, andere ohne deren Einwilligung zu fotografieren. Wer also Fotos oder Videos fälscht oder verbreitet, begibt sich juristisch auf sehr dünnes Eis“, warnt die Digitalexpertin. Sie empfiehlt Eltern, daher auch ihre Kinder für das Thema zu sensibilisieren.

Welche Gefahren Internet-Usern durch Deepfakes drohen

Cyberkriminelle setzen Deepfakes hauptsächlich ein, um die Meinung von Menschen zu beeinflussen, politische Propaganda zu verbreiten oder Personen des öffentlichen Lebens in ein schlechtes Licht zu rücken. Auch Trickbetrüger nutzen die Technologie, etwa um ihre Stimme am Telefon so zu manipulieren, dass sie wie ein Verwandter oder Bekannter ihres Opfers klingen. „Auf diese Weise versuchen sie dann, an sensible Daten wie Kontoinformationen oder Passwörter zu gelangen. Auch Betrugsmaschen wie der sogenannte Enkeltrick werden durch Deepfakes noch raffinierter“, so Gedde.

Deepfakes erkennen

Computer, Smartphones und Co. werden immer leistungsfähiger – und damit auch KI-Anwendungen. Fälschungen lassen sich deshalb immer schwieriger als solche entlarven. Gedde empfiehlt Internetnutzern, bei Fotos und Videos auf ungewöhnliche Krümmungen von Armen und Beinen, falsche Proportionen, seltsam fallende Schatten, unnatürliche Bewegungen und ähnliche Details zu achten. Auch menschliche Mimik und Gestik sind für moderne KI-Anwendungen noch eine Herausforderung, hinzu kommen oft Ungereimtheiten wie Bildverzerrungen, Unterschiede in der Bildschärfe und Farbgebung oder fehlende Lippensynchronität in Videos. „Bei gefälschten Tonaufnahmen klingt die Stimme oft monoton und blechern. Auch falsche und unnatürliche Betonungen sowie ein abgehackter Sprechfluss können Hinweise auf einen Deepfake sein“, so die Digitalexpertin von ERGO. Sie empfiehlt zudem, beispielsweise verdächtige Fotos auf einem großen Bildschirm anzusehen. So lassen sich Manipulationen besser erkennen als auf einem kleinen Smartphone-Display. Oft hilft auch schon eine einfache Internetsuche, um Deepfakes zu enttarnen. „Taucht ein scheinbar sensationelles Video auf keiner seriösen Nachrichtenseite auf, sondern nur auf zwielichtigen Social-Media-Kanälen, handelt es sich mit großer Wahrscheinlichkeit um einen Deepfake“, weiß Gedde. Im Web gibt es zudem zahlreiche Faktencheck-Portale, auf denen sich Nutzer über aktuelle Deepfakes informieren können. Darüber hinaus gilt wie so oft: Nicht alles glauben und Informationen stets mit einem gesunden Maß an Skepsis betrachten – vor allem im World Wide Web.

-PM ERGO Group AG-

 

© stock.adobe.com/# 556551385

Zunehmende Angriffskomplexität

Die Edge-Cloud-Plattform Fastly Inc., eines der weltweit führenden Unternehmen für Content Delivery, Compute- und Sicherheitslösungen, hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht.

Der Bericht „Balancing Requirements for Application Protection“ basiert auf Erkenntnissen aus einer Befragung von 383 Cybersecurity- und IT-Experten aus Nordamerika und verdeutlicht die zunehmenden Schwierigkeiten bei der Absicherung von Web-Anwendungen und APIs in einer sich rasant verändernden Bedrohungslandschaft.

Exponentielles API-Wachstum und mehr Webanwendungen erfordern neue Sicherheitsstrategien

Unternehmen sind zunehmend auf Webanwendungen und APIs angewiesen, um Umsätze zu generieren. Dadurch wächst die digitale Angriffsfläche rapide: Die befragten Experten prognostizieren einen Anstieg der Webanwendungen und Websites um 39 Prozent in den nächsten zwei Jahren – von durchschnittlich 145 auf 201 pro Unternehmen. Noch rasanter entwickelt sich die API-Nutzung: Während derzeit 32 Prozent der Unternehmen APIs in mehr als der Hälfte ihrer Anwendungen nutzen, wird dieser Wert bis 2027 auf 80 Prozent steigen. Dadurch geraten Sicherheitsteams unter enormen Druck, agile Entwicklungszyklen und die Verbreitung von Cloud-Infrastrukturen mit robusten Sicherheitsmaßnahmen in Einklang zu bringen.

Die Risiken steigen entsprechend. Laut der Studie haben 57 Prozent der mittelständischen und großen Unternehmen in den letzten 24 Monaten Angriffe auf Webanwendungen und APIs erlebt, die bislang wenig bekannte Schwachstellen ausnutzten.

Konsolidierte Sicherheitslösungen statt Patchwork

Dem Bericht zufolge setzen 92 Prozent der Unternehmen mindestens eine Web Application Firewall (WAF) ein, 67 Prozent mehrere WAFs von unterschiedlichen Anbietern. Grund für diese Fragmentierung sind meist Multi-Cloud-Umgebungen und spezifische Funktionsanforderungen. Dies unterstreicht die dringende Notwendigkeit konsolidierter, moderner Sicherheitslösungen, die verschiedene Umgebungen abdecken können, egal ob Cloud, lokale oder hybride Infrastrukturen.

“Das explosionsartige Wachstum von APIs hat Anwendungsumgebungen grundlegend verändert und neue Sicherheits- und Governance-Herausforderungen geschaffen – von Fehlkonfigurationen bis hin zu API-Injections und volumetrischen DDoS-Angriffen", erklärt John Grady, Principal Analyst bei TechTarget’s Enterprise Strategy Group. "Doch mit jeder zusätzlichen WAF oder Bot-Management-Lösung, die Unternehmen zur Absicherung einsetzen, wächst die Komplexität. Wir stehen an einem Wendepunkt, an dem das bloße Hinzufügen weiterer Sicherheitstools immer weniger Mehrwert bringt. IT- und Security-Teams sollten daher nach Lösungen suchen, die ihre Abläufe vereinfachen und durch Automatisierung und spezialisierte Schutzmechanismen eine breite Palette von Bedrohungen abwehren."

Neue Angriffsmuster: Unternehmen müssen Sicherheitsmaßnahmen frühzeitig integrieren

Die Studie zeigt zudem eine alarmierende Entwicklung: 45 Prozent der Unternehmen, die DDoS-Angriffen ausgesetzt waren, berichteten, dass diese als Ablenkung für umfassendere, koordinierte Attacken genutzt wurden. In 70 Prozent dieser Fälle waren die Ablenkungsmanöver erfolgreich und führten zu erheblichen Betriebsstörungen oder Datenverlusten. Während Angreifer immer innovativer agieren, setzen Unternehmen verstärkt auf automatisierte Lösungen zur Abwehr dieser Bedrohungen. Doch es bleiben Bedenken: 59 Prozent der IT-Experten glauben, dass Cyberkriminelle beim Einsatz von KI für Angriffe im Vorteil sind.

"Geschwindigkeit ist entscheidend für die Sicherheit von Web-Anwendungen – und automatisierte Angriffe erfordern ebenso schnelle, automatisierte Abwehrmaßnahmen, um Datenschutz- und Sicherheitsvorgaben einzuhalten sowie Nutzerinformationen zu schützen", betont Fernando Medrano, Deputy Chief Information Security Officer bei Fastly. "Da Webanwendungen und APIs immer wichtiger werden, sollten Unternehmen Sicherheitsüberlegungen bereits früh in den Produktentwicklungsprozess integrieren, anstatt nachträglich als Reaktion auf Bedrohungen."

-PM Fastly-

 

Symbolbild
© stock.adobe.com/# 596297341

Künstliche Intelligenz im Alltag: Was Verbraucherinnen und Verbraucher wissen sollten

Ob bei der Recherche mithilfe eines Sprachmodells oder beim Entsperren des Smartphones per Gesichtserkennung: Künstliche Intelligenz (KI) unterstützt viele Menschen im Alltag. Für Verbraucherinnen und Verbraucher stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) daher niedrigschwellige Informationen zu Sicherheitsrisiken und Schutzmaßnahmen bereit – unter anderem in einem „Wegweiser für den digitalen Alltag“ und im Podcast „Update verfügbar“.

KI-Anwendungen erfassen große Datenmengen, auf die es mitunter auch Cyberkriminelle abgesehen haben. Sie versuchen zum Beispiel, die Eingaben von Nutzerinnen und Nutzer auszulesen. Denkbar ist auch, dass Cyberkriminelle Anwendungen so manipulieren, dass sie nicht mehr oder anders als vorgesehen reagieren – beispielsweise gezielt nach sensiblen Daten fragen. Postadresse, Passwörter oder Kreditkarteninformationen sollten jedoch nicht in falsche Hände geraten und daher auch nicht unüberlegt z.B. in Eingabefeldern von Sprachmodellen landen. Indem sie möglichst wenig über sich preisgeben, minimieren Nutzerinnen und Nutzer im Ernstfall den Schaden.

Wer KI nutzt, vergisst zudem schnell: Auch sie kann sich irren. Ein Beispiel sind Sprachmodelle, die halluzinieren. Sie stützen sich etwa auf Quellen, die sie frei erfunden haben. Im Alltag gilt es, das Risiko abzuwägen. Irrt sich eine Gesundheitsanwendung, die auf Basis bestimmter Symptome eine Diagnose stellt, kann dies ernsthafte Konsequenzen haben. Ordnet eine KI-basierte Foto-App hingegen das Foto einer Person dem falschen Kontakt zu, ist das weniger gravierend. Grundsätzlich wichtig ist jedoch, dass Nutzerinnen und Nutzer die Vorschläge der Anwendung kritisch hinterfragen.

Nicht zuletzt verwenden auch Kriminelle Künstliche Intelligenz – zum Beispiel um Betrugsmaschen zu verbessern. Mithilfe von KI ist es etwa leicht, E-Mails auch ohne Sprachkenntnisse zu verfassen. Darüber hinaus ermöglicht KI es, Videos zu manipulieren oder die Stimmen anderer am Telefon zu imitieren. So können sich Betrügerinnen und Betrüger zum Beispiel als enge Kontakte einer Person ausgeben, eine Notlage fingieren und um Geldzahlungen bitten. Wer Verdacht schöpft, sollte die jeweilige Person oder auch Institution auf anderem Weg kontaktieren – im Zweifelsfall analog.

Den „Wegweiser für den digitalen Alltag: Künstliche Intelligenz sicher nutzen“ mit allen elf Handlungsempfehlungen können Verbraucherinnen und Verbraucher sowie Multiplikatoren aus der Präventions- und Vermittlungsarbeit kostenlos auf der Webseite des BSI herunterladen oder als Printversion bestellen. In der 50. Folge des BSI-Podcasts „Update verfügbar“ blickt das Moderationsduo außerdem gemeinsam mit BSI-Mitarbeiterin Annika Rüll auf den Hype rund um KI und diskutiert: Wo steht KI heute?

Darüber hinaus finden Verbraucherinnen und Verbraucher auch auf der Webseite des BSI weiterführende Informationen rund um IT-Sicherheit und IT-Themen wie Künstliche Intelligenz.

-PM Bundesamt für Sicherheit in der Informationstechnik-

 

Symbolbild
© stock.adobe.com/# 355248577
 

Betrügerische Mails sind immer schwerer zu durchschauen

Verbraucherzentrale NRW warnt anlässlich des Safer Internet Day am 11. Februar vor einer neuen Qualität von Phishing-Mails

Sparkasse, Postbank, Telekom, PayPal – es sind oft die großen Unternehmen, deren Namen Kriminelle für betrügerische E-Mails (Phishing-Mails) missbrauchen. Denn bei Firmen mit großem Kundenstamm ist die Wahrscheinlichkeit hoch, dass unter den wahllos ausgewählten Adressaten einige dabei sein werden, die die Behauptung in der Mail glauben und in die Falle tappen. „Die Methoden werden dabei zunehmend raffinierter”, sagt Ralf Scherfling, Finanzexperte bei der Verbraucherzentrale NRW. „Früher ließen sich Phishing-Mails an schlechter Rechtschreibung, falscher Absender-Adresse, seltsam verlinkten Internet-Adressen und einem fehlenden Namen in der Anrede erkennen. Inzwischen braucht man viel mehr technisches Verständnis, um Phishings-Mails zu durchschauen.” Der Experte erklärt, wie Verbraucher:innen eine verdächtige Mail auf Echtheit prüfen können.

Aussagen aus E-Mails sollten immer überprüft werden

Wann immer Verbraucher:innen eine E-Mail von einem Unternehmen erhalten, bei dem sie ein Kundenkonto haben, sollte man misstrauisch sein und die Informationen aus der Mail verifizieren. Verbraucher:innen gehen dafür auf die Internetseite des Anbieters und loggen sich im Kundenkonto ein. Wichtig: Die Unternehmensseite darf nicht über einen Link in der verdächtigen Mail aufgerufen werden. Alternativ können sich Betroffene auch über die echte App des Anbieters in ihr Kundenkonto einloggen. Dort können sie prüfen, ob sie tatsächlich diese Nachricht erhalten haben und ob wirklich Handlungsbedarf besteht. Den Aussagen und Aufforderungen aus einer Mail sollten Verbraucher:innen nie trauen.

Keine Links öffnen oder Daten eingeben

Hinter Phishing-Mails steht immer der Versuch, persönliche Daten abzugreifen, mit denen Kriminelle dann weiteren Schaden bei den Betroffenen anrichten könnten, zum Beispiel das Girokonto zu leeren. Schon das Öffnen eines Links kann gefährlich werden, wenn Kriminelle im Quellcode der Seite ein Schadprogramm verstecken und die Betroffenen sich dadurch einen Virus oder Trojaner einfangen. Wurden persönliche Daten eingegeben, besteht akuter Handlungsbedarf. Handelte es sich beispielsweise um sensible Kontodaten, sollte umgehend das Kreditinstitut oder der Zahlungsdienstleister kontaktiert werden und ferner Strafanzeige gestellt werden.

Auch das Empfängerfeld kann verdächtig sein

Verbraucher:innen sollten prüfen, ob sie tatsächlich als Empfänger der Mail adressiert sind. Unternehmen sprechen ihre Kund:innen in E-Mails grundsätzlich mit ihrem Namen an und niemals mit "Sehr geehrter Kunde" oder "Sehr geehrter Nutzer". Manchmal haben Kriminelle den Namen ihrer Opfer aber schon herausgefunden und schreiben sie mit persönlicher Ansprache an. Eine weitere Betrugsmasche, die seit kurzem im Zusammenhang mit PayPal von Kriminellen eingesetzt wird, ist das Anlegen von Verteilerlisten. Die Kriminellen richten bei einem entsprechenden Anbieter eine E-Mail-Adresse als Verteilerliste ein. In diese Liste tragen sie die Mail-Adressen ihrer Opfer ein. Bei PayPal nutzen sie die Funktion "Geld anfordern" und geben die Adresse ihrer Verteilerliste ein. Dorthin wird eine echte PayPal-Mail geschickt und automatisch an alle anderen unsichtbaren Mail-Adressen des Verteilers gestreut. So erhalten die Betroffenen Mails, die gar nicht an sie adressiert sind.

So erkennt man den echten Absender der Mail

Viele Phishing-Mails sind sehr gut gemacht. Die E-Mailadresse des Absenders scheint vertrauenswürdig. Wer tatsächlich hinter der E-Mail steckt, lässt sich über den Mail-Header, auch Quelltext genannt, sicher feststellen. Der Header enthält Informationen zum Empfänger, Absender sowie der IP-Adresse des Absenders, die sonst nicht sichtbar wären. Cyberkriminelle können zwar grundsätzlich auch Fälschungen in den Header einbauen, beispielsweise falsche Zeilen. Aber bestimmte Bereiche des Headers sind vertrauenswürdig und können einen Betrugsversuch aufdecken. Wie der E-Mail-Header ausgelesen werden kann, hängt vom genutzten Mail-Programm ab. Eine Hilfe für das Auslesen des Headers findet sich auf der Internetseite der Verbraucherzentrale NRW.

-PM Verbraucherzentrale NRW-

 

© stock.adobe.com/# 1182916205

Sicherheitsexperte: Firmenleitung haftet bei Cyberattacken

Die Verantwortung für die Cybersicherheit von Unternehmen ist häufig beim IT-Management ansiedelt, selten im Vorstand oder bei der Geschäftsführung. Diesen Eindruck vermittelt zumindest der aktuelle „Cyber Security Report DACH“ des Sicherheits­­unternehmens Horizon3.ai. Dennis Weyel, International Technical Director mit Zuständigkeit für Europa bei der auf Cybersecurity spezialisierten Firma, wundert sich: „Den meisten Vorständen oder Geschäftsführern scheint gar nicht klar zu sein, dass sie ohne Wenn und Aber persönlich in der Haftung stehen, wenn es durch einen ernsthaften Cyberangriff etwa zu einer Betriebsunterbrechung kommt, personenbezogene Daten entwendet werden oder schlimmstenfalls sogar Insolvenz angemeldet werden muss.“ Angesichts von täglich mehr als 4.000 Attacken allein auf deutsche Unternehmen, wie aus dem letzten Lagebericht des Bundesamtes für Informations­sicherheit (BSI) hervorgeht, stuft Dennis Weyel diese „Blindheit gegenüber der Verantwortung“ als „grob fahrlässig“ ein. Er empfiehlt der obersten Leitungsebene über alle Branchen hinweg Weisung zu geben, mindestens einmal im Monat oder sogar wöchentlich durch sogenannte Penetrationstests („Pentest“) – im Finanzsektor von der EZB als „Stresstest“ bezeichnet – die Cyberresilienz ihrer Firmen überprüfen zu lassen.

Laut „Cyber Security Report DACH“ liegt die Verantwortung für die IT-Sicherheit in den Unternehmen beim (in dieser Reihenfolge) Chief Technology Officer (CTO, 24 Prozent der Firmen), Chief Information Officer (CIO, 18 Prozent) bzw. IT-Einkaufsleiter (18 Prozent), Leiter der Abteilung Digitales (15 Prozent), Chief Information Security Officer (CISO, 13 Prozent) oder Manager für Risiko und Compliance (7 Prozent). Ein knappes Zehntel (9 Prozent) hat den Verantwortungsbereich IT-Sicherheit an eine externe Beratungsfirma gegeben. „In Wahrheit liegt die Verantwortung im Fall der Fälle aber bei allen Vorständen oder allen Geschäfts­führern“, gibt Dennis Weyel zu bedenken.

Über 200 Milliarden Euro Schaden durch Cyberkriminalität

In der Umfrage erklärte beinahe die Hälfte (48 Prozent), dass sie sich der persönlichen Haftung auf Topmanagementebene bewusst seien. Ein Drittel gab sich von dieser Rechtsposition überrascht, 12 Prozent behaupteten, von dieser Haftung „noch nie gehört“ zu haben. Den mit Cyberkriminalität verbundenen Schaden schätzte ein gutes Drittel (34 Prozent) auf 100 bis 200 Milliarden Euro allein in Deutschland. 28 Prozent gingen von 200 bis 300 Milliarden Euro Schadenshöhe aus, 22 Prozent von 50 bis 100 Milliarden Euro, und 15 Prozent von weniger als 50 Milliarden Euro. Damit liegt knapp zwei Drittel der Befragten in der Größenordnung richtig: Der IT-Branchen­verband geht von etwas über 200 Milliarden Euro Schadenssumme im letzten Jahr aus.*

„Obgleich dem Gros der Führungskräfte das Gefahrenpotenzial und ihre persönliche Haftung bewusst sind, gehen sie vergleichsweise lax damit um“, wundert sich Sicherheitsexperte Dennis Weyel. Er spekuliert: „Möglicherweise gehen viele Topmanager davon aus, dass ihre D&O-Versicherung zusammen mit einer Cybercrime-Versicherung schon für alle eventuellen Schäden aufkommen werden. Doch wenngleich beide Versicherungen sinnvoll sind, ist eine Schadens­regulierung im Fall der Fälle mitnichten per se gegeben. Eine ausreichende Absicherung vor Hackerangriffen und der Nachweis, dass Cyberattacken tatsächlich ins Leere laufen, stellen in der Regel eine wesentliche Grundlage für derartige Versicherungen dar. Spätestens bei möglichen Compliance-Verstößen etwa gegen die Netzwerk- und Informationssicherheitsrichtlinie NIS2 der Europäischen Union ist die Assekuranzfrage sicherlich alles andere als geklärt.“

NIS2 umfasst die gesamte Lieferkette

Rund 30.000 Unternehmen in Deutschland sind von den NIS2-Bestimmungen betroffen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eigens eine Website eingerichtet, auf der Firmen prüfen können, ob sie darunter fallen.** Cyber-Sicherheitsexperte Dennis Weyel gibt zu bedenken: „Daher umfasst NIS2 die gesamte Lieferkette. Fällt nur ein einziges Unternehmen in einer solchen Kette unter die NIS2-Regelungen, dann gelten diese im Grunde für alle Firmen innerhalb der Kette.“ Er gibt ein Beispiel: „Wenn eine Firma ein Krankenhaus auf der Kundenliste stehen hat, dann ist sie betroffen, weil die Klinik als Kritische Infrastruktur eingestuft wird.“

Das deutsche Gesetz zur Umsetzung der Revision der Netzwerk- und Informationssicherheits­richtlinie („NIS-2UmsuCG“) unterscheidet zwischen „besonders wichtigen Einrichtungen“ und „wichtigen Einrichtungen". Zur ersten Kategorie gehören die Betreiber versorgungskritischer Anlagen ab einer bestimmten Versorgungsgröße wie beispielsweise große Telekommunikationsnetzbetreiber und Teile der Bundesverwaltung. Unter die zweite Kategorie fallen Firmen ab einer gewissen Mindestgröße aus den Sektoren Energie, Transport und Verkehr, Finanzwesen, Gesundheit, Wasser, digitale Infra­struktur und Weltraum sowie zusätzlich Unternehmen der Abfallwirtschaft, der Chemieindustrie, der Lebensmittelwirtschaft, bestimmte Produkthersteller wie für Medizinprodukte oder IT-Geräte, Maschinen- und Fahrzeugbauer sowie Forschungseinrichtungen. „Wer meint, dass nur die jeweils betriebskritischen IT-Systeme betroffen sind, irrt gewaltig“, erläutert Dennis Weyel. Er verweist darauf, dass in der Gesetzesbegründung ausdrücklich festgelegt ist, dass darunter „sämtliche Aktivitäten der Einrichtung, für die IT-Systeme eingesetzt werden“ fallen, also beispielsweise auch der übliche Bürobetrieb oder die Buchhaltung.

-PM Horizon3.ai-

 

© stock.adobe.com/# 1091661832

Einfluss von KI auf demokratische Wahlen

„Um Missbrauch zu verhindern, bedarf es technologischer und rechtlicher Maßnahmen sowie Stärkung der KI-Kompetenz“

Der Einfluss von Künstlicher Intelligenz (KI) auf demokratische Wahlen wie die vorgezogene Neuwahl zum Deutschen Bundestag am 23. Februar 2025 ist ein Thema von wachsender Bedeutung. Schließlich haben Anwendungen generativer KI wie Chatbots, Social-Media-Screenings oder Deepfake-Tools das Potenzial, den Wahlprozess ebenso zu unterstützen wie manipulativ zu untergraben. Zu solchen Anwendungen forschen am Karlsruher Institut für Technologie (KIT) Fachleute für IT-Sicherheit sowie für Technikfolgenabschätzung.

„In Deutschland ist der Einsatz von KI in Wahlkämpfen erst bei wenigen Parteien zu beobachten. Das internationale Superwahljahr 2024 mit Wahlen in mehr als 60 Ländern hat jedoch gezeigt, wo die Reise hingeht“, sagt Thorsten Strufe, Professor für praktische IT-Sicherheit am KIT sowie außerplanmäßiger Professor für Privatsphäre und Netzwerksicherheit an der TU Dresden. „Mit wachsender Verfügbarkeit von Sprachmodellen und Bild-Generatoren nimmt auch deren Verwendung zu – für legitime wie für fragwürdige Zwecke. Um Missbrauch zu verhindern, bedarf es technologischer und rechtlicher Maßnahmen, nicht zuletzt aber auch einer Stärkung individueller und gesellschaftlicher KI-Kompetenz.“

Ein Deepfake-Video von Bundeskanzler Olaf Scholz, in dem er ein Verbotsverfahren gegen die AfD ankündigt, ein KI-generiertes Audiodokument, auf dem eine slowakische Politikerin vermeintlich Korruption einräumt, Falschauskünfte der Suchmaschine Bing: Im beginnenden KI-Zeitalter ist die Klaviatur der Desinformation breit. Als Leiter der Forschungsgruppe Praktische IT-Sicherheit am KASTEL – Institut für Informationssicherheit und Verlässlichkeit des KIT ist Informatiker Strufe mit Fake-News und Desinformationskampagnen vertraut: „Die Generierung von falschen Inhalten ist inzwischen so gut, dass es selbst für Fachleute schwer ist, sie von echten Fotos oder Videos zu unterscheiden. Gezielt gewählt, können so Vorurteile einfach bedient und verstärkt werden. Der Effekt ist nachweisbar gefährlich, weil selbst eine anschließende Richtigstellung nur oberflächlich wahrgenommen wird, die scheinbare Bestätigung der Vorurteile aber unterbewusst weiterwirkt.“

Übermenschliche Feinarbeit – Wählerinnen und Wähler im KI-Visier

Auf der anderen Seite zeichnet sich ab, wie generative KI – also Künstliche Intelligenz, die mittels Deep Learning und neuronalen Netzwerken in der Lage ist, Inhalte, die von Menschen erstellten Inhalten ähneln, neu zu erstellen – Wahlkämpfe auf bislang nicht gekannte Weise fortentwickelt. Ein Beispiel sind sogenannte Targeting-Strategien wie die KI-Stimme „Ashley“, die im US-Präsidentschaftswahlkampf Tausende Menschen in wechselnden Sprachen und mit personalisierten Inhalten anrief, um für eine bestimmte Kandidatin zu werben. „Ein in diesem Kontext häufig übersehener Aspekt ist die gezielte Ausspielung von Inhalten an unterschiedliche Zielgruppen. Selbst wenn Sie Nachrichten vertrauenswürdiger Quellen angezeigt bekommen, entscheiden beispielsweise Meta oder X, welche der von diesen Medien veröffentlichten Nachrichten Ihnen angezeigt werden. Ihrem Eindruck nach ist die Auswahl neutral und die Quelle zuverlässig. Tatsächlich jedoch hat die unausgewogene Auswahl den erwünschten Effekt, dass Sie Vertrauen und Zuversicht verlieren oder Ressentiments aufbauen.“

Allgemein, unmittelbar, frei, gleich und geheim: Die fünf Wahlgrundsätze des Grundgesetzes zielen darauf ab, Wahlen wie die anstehende Bundestagswahl als grundlegende und gültige Repräsentation des Bevölkerungswillens zu sichern. „Ich denke, wir müssen die Techniken, aber gerade auch die psychologischen Mechanismen weit mehr als bisher erklären und ins Bewusstsein der Bevölkerung rücken“, plädiert Sicherheitsspezialist Strufe für Eingriffe auf technischer, gesellschaftlicher und rechtlicher Ebene, um die Meinungsbildung im Vorfeld von Wahlen vor der Manipulation durch generative KI zu schützen. „So werden Bürgerinnen und Bürger in die Lage versetzt, Kampagnen zu erkennen, zu durchschauen und auch in Diskussionen zu demaskieren. Gleichzeitig dürfen wir uns durch die neue globalpolitische Situation nicht ins Bockshorn jagen lassen, sondern müssen die gesetzlichen Möglichkeiten, die der europäische Rahmen bietet, mit Nachdruck nutzen.“

-PM KIT-

 

Symbolbild
© stock.adobe.com/# 460481610

KnowBe4 Threat Lab – Reale Geschäftsdomäne für Phishing-Angriff missbraucht

Vor wenigen Tagen hat das Threat Lab von KnowBe4 in einem Blogbeitrag die Ergebnisse seiner Analyse einer eher ungewöhnlichen Phishing-Kampagne vorgestellt. Deren Besonderheit: sie erfolgte über eine reale – aber kompromittierte – Geschäftsdomäne.

Den Angreifern war es gelungen, in die DNS-Verwaltungskonsole einer legitimen Domäne einzudringen. Hier hatten sie dann eine Subdomäne und einen TXT-Eintrag erstellt, was es ihnen ermöglichte, den legitimen Mailgun-E-Mail-Dienst in ihren Angriff einzuspannen. Ausgestattet mit gültigen SPF-, DKIM- und DMARC-Authentifizierungsprotokollen des E-Mail-Dienstes konnten sie die Sicherheitsrichtlinien der E-Mail-Dienste ihrer Opfer problemlos überwinden.

Über die kompromittierte Domain versandten sie E-Mails an Mitarbeiter verschiedener Unternehmen, vornehmlich aber der US-amerikanischen Gesundheits- und Finanzbranche. Ihre Opfer erhielten dabei Links zugespielt, die sie auf eine als Fake-Microsoft-Anmeldeseite getarnte Phishing-Landingpage führten.

Um ihre Erfolgsquote zu erhöhen, nutzen die Angreifer die Schwachstelle CWE-601 (URL Redirection to Untrusted Site) in Verbindung mit:

  • einer URL im E-Mail-Text,
  • einem HTML-Anhang,
  • einem PDF-Anhang mit QR-Code,
  • einem E-Mail-Text mit verstecktem JavaScript-Code oder auch
  • einer Fake-Microsoft-Benachrichtigung samt Link,

die ihre Opfer allesamt zur erwähnten Phishing-Landingpage führten. Unternehmen müssen damit rechnen, dass Cyberkriminelle diese Taktik in Zukunft häufiger zur Anwendung bringen werden. Das KnowBe4 Threat Lab-Team rät deshalb:

  • Endpoint Detection and Response (EDR) zu verwenden, um ungewöhnliches Verhalten und bösartige Software rechtzeitig zu erkennen,
  • eigene DNS-Einträge zu überwachen, um unerwartete Änderungen frühzeitig feststellen zu können,
  • den ausgehenden E-Mail-Verkehr auf Anomalien zu überwachen,
  • das Sicherheitsbewusstsein von Mitarbeitern durch effektive Trainings, Schulungen und Tests zu erhöhen und
  • eine Sicherheitskultur zu etablieren, die ein proaktives Sicherheitsverhalten aller Mitarbeiter unterstützt und fördert.

Angreifer entwickeln ständig neue Taktiken, Techniken und Verfahren, um die E-Mail-Sicherheitslösungen ihrer Opfer zu umgehen und erfolgreich in deren Posteingänge vorzustoßen. Unternehmen und Institutionen müssen hier stärker gegensteuern – mit Investitionen in ihr Human Risk Management (HRM). Trainings, Schulungen und Tests allein genügen nicht mehr. Dem wachsenden Risiko erfolgreicher Phishing-Angriffe muss in zunehmendem Maße auch technologisch begegnet werden. Mit modernen Anti-Phishing-Lösungen, die Technologien wie Crowdsourcing und KI nutzen, um selbst neueste Zero Day-Bedrohungen frühzeitig aufzuspüren. Dass Phishing auch in den kommenden Jahren das Sicherheitsrisiko Nr. 1 bleiben wird, davon ist auszugehen. Entsprechend wichtig wird es für Unternehmen sein, sich hier noch besser aufzustellen, schneller als bisher zu reagieren. Das wird jedoch nur möglich sein, wenn es ihnen gelingt, ihr HRM besser in den Griff zu bekommen. Anders werden sich Angreifer, die legitime Domains für ihre Phishing-Attacken nutzen, kaum rechtzeitig aufspüren und abwehren lassen.

-PM KnowBe4-

 

Symbolbild
© stock.adobe.com/# 266549367

Cybersecurity 2025 steht im Zeichen von Identitätskonvergenz, PrivateGPTs und KI-Angriffen

2024 wurde die IT von zahlreichen Innovationen etwa bei der Künstlichen Intelligenz und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. CyberArk wirft einen Blick auf die Trends des Jahres 2025.

2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich bringen. CyberArk sieht dabei vor allem drei Bereiche, die Unternehmen im Blick haben sollten: die Konvergenz von physischer und digitaler Identität, die Einführung privater KI-Modelle und KI-getriebene Cyberattacken.

1. Konvergenz von physischer und digitaler Identität

Heutzutage sind IoT-Geräte, soziale Medien und biometrische Systeme miteinander verbunden, wodurch eine größere, vernetzte Identität entsteht. Ein Sicherheitsvorfall wie eine gestohlene Kreditkarte oder ein kompromittiertes Online-Konto kann damit sowohl die physische als auch die digitale Identität bedrohen. Diese zunehmende Vernetzung macht die Schwachstellen fragmentierter Sicherheitsansätze deutlich und unterstreicht den Bedarf an einheitlichen Architekturen, die den Einzelnen ganzheitlich schützen.

Dabei werden Konzepte wie die Zero-Trust-Architektur, Dezentrale Identifikatoren (DID) und die KI-gestützte Bedrohungserkennung an Bedeutung gewinnen und in Plattformen zusammengeführt, die hybride Identitäten nahtlos absichern. Diese Lösungen werden die künstliche Trennung zwischen physischen und digitalen Schutzmaßnahmen aufheben und die Identität als ein Ganzes behandeln. Durch die Integration von Schutzmaßnahmen an allen Zugangspunkten, bei allen Interaktionen und beim Datenaustausch werden diese Systeme die Widerstandsfähigkeit gegen hochentwickelte Cyber- und physische Bedrohungen deutlich verbessern.

2. Einführung privater KI-Modelle

Unternehmen wollen die Vorteile der KI nutzen, aber sie wollen ihre Daten nicht preisgeben. Und das aus gutem Grund. Geleakte proprietäre Informationen, KI-Halluzinationen und die Einbindung jedes Prompts in ein KI-Datenmodell haben Unternehmen dazu gebracht, kleinere, kontrollierbare Gegenstücke zur Big-Tech-KI zu implementieren. Dieser Trend wird sich im Jahr 2025 fortsetzen. Unternehmen werden die Kontrolle über ihre Daten zurückgewinnen, indem sie private KI-Modelle einführen.

Private, unternehmenseigene KI-Sprachmodelle oder „PrivateGPTs“ versprechen eine bessere Datenkontrolle, Sicherheit und operative Effizienz. Durch den Einsatz von PrivateGPTs können Unternehmen hybride KI-Architekturen implementieren, die die Interaktion mit externen, öffentlichen Modellen einschränken und so das Risiko der Datenpreisgabe verringern. Dieser Ansatz stellt sicher, dass vertrauliche Informationen geschützt bleiben und zugleich die Leistung und Flexibilität von KI genutzt wird.

3. Gefahr KI-getriebener Cyberattacken

Durch die Nutzung von LLMs (Large Language Models) können einzelne Angreifer potenziell viele, wenn nicht alle Aufgaben automatisieren, für die normalerweise ein ganzes Hacker-Kollektiv benötigt wird. Sie sind damit prinzipiell in der Lage, groß angelegte, komplizierte Cyberangriffe unabhängig durchzuführen. Darüber hinaus besteht auch die Gefahr, dass nationalstaatliche Angreifer eigenständige KI/LLM-Systeme entwickeln, die von Grund auf so konzipiert sind, dass sie als völlig autonome Cyberwaffen fungieren. Dieses Szenario ist nicht mehr nur ein theoretisches Konstrukt, sondern vielmehr eine reale Gefahr aufgrund der Fortschritte dieser Technologie.

Der zunehmende Einsatz von KI durch Angreifer birgt erhebliche Sicherheitsrisiken, zum Beispiel durch die Generierung bösartiger Inhalte, die Durchführung ausgeklügelter Cyberattacken oder die Manipulation vertraulicher Daten. Um dies zu bekämpfen, werden auch fortschrittlichere, KI-getriebene Sicherheitssysteme benötigt, die einen solchen Missbrauch in Echtzeit erkennen, bekämpfen und verhindern können. Diese Systeme können die Cybersicherheit verbessern, indem sie Bedrohungen schneller als herkömmliche Methoden erkennen und Angriffe neutralisieren, bevor sie eskalieren. Die Stärkung der KI-Abwehr wird 2025 eine wesentliche Voraussetzung für den Schutz kritischer Infrastrukturen und sensibler Informationen sowie die Stärkung des öffentlichen Vertrauens in digitale Systeme sein.

„In der Cybersicherheit können wir auch in der Zukunft mit unerwarteten Entwicklungen konfrontiert sein. Folglich sollten Unternehmen immer proaktive Sicherheitsmaßnahmen ergreifen. Dazu gehört eine umfassende Identity-Security-Strategie mit Komponenten wie Zero Standing Privileges, adaptiver Multi-Faktor-Authentifizierung, robustem Privileged Access Management, Single Sign-on und einem Endpoint Management“, erklärt Len Noe, Technical Evangelist und White-Hat Hacker bei CyberArk. „Diese Maßnahmen werden Unternehmen helfen, neuen Bedrohungen einen Schritt voraus zu sein und sich besser gegen die Unwägbarkeiten der Zukunft zu schützen.“

-PM CyberArk-

 

© stock.aobe.com/# 1223390180

2025

Ohne KI bist du out, Digga

Die Arbeitswelt im Wandel – Ein Aufruf zur digitalen Transformation

Die Arbeitswelt steht vor einem tiefgreifenden Wandel. Künstliche Intelligenz (KI) und Digitalisierung sind nicht länger Zukunftsthemen, sondern bestimmen bereits heute den Erfolg von Unternehmen. Junge Generationen adaptieren neues Wissen in rasantem Tempo, während etablierte Unternehmen oft noch zögern. Doch die Botschaft ist klar: Wer jetzt nicht auf KI setzt, riskiert den Anschluss zu verlieren.

Generationenwechsel und digitale Adaption

Junge Talente integrieren digitale Technologien und KI selbstverständlich in ihren Arbeitsalltag. Sie nutzen innovative Tools, um effizienter und kreativer zu arbeiten. Ältere und konservativ geprägte Unternehmen hingegen tun sich oft schwer mit diesem Wandel. Doch die Zukunft gehört denen, die bereit sind, sich anzupassen und die Chancen der Digitalisierung zu ergreifen.

Werbung im digitalen Zeitalter

Die Art und Weise, wie Werbung funktioniert, hat sich grundlegend verändert. Nutzerinnen und Nutzer sozialer Medien sind täglich einer Flut von Werbebotschaften ausgesetzt. Laut aktuellen Studien können es bis zu 10.000 bis 13.000 Werbebotschaften pro Tag sein. In diesem Überangebot ist es entscheidend, durch präzises Targeting und relevante Inhalte herauszustechen. KI spielt dabei eine Schlüsselrolle, indem sie das Verhalten der Nutzer analysiert und personalisierte Werbung ermöglicht.

Die Bedeutung von Prompt-Datenbanken

Unternehmen müssen eigene Prompt-Datenbanken entwickeln, um KI effektiv nutzen zu können. Diese Datenbanken ermöglichen es, spezifische Anfragen und Aufgabenstellungen effizient zu bearbeiten und bieten einen Wettbewerbsvorteil in der digitalen Welt.

Verhaltensbasiertes Marketing und automatisiertes Targeting

Traditionelle Zielgruppeneinstellungen treten in den Hintergrund. Moderne KI-Systeme analysieren das Surfverhalten der Nutzer und übernehmen das Targeting automatisch. Dies führt zu einer präziseren Ansprache und erhöht die Effektivität von Marketingkampagnen.

Die Rolle des Menschen in der KI-gesteuerten Welt

Obwohl KI viele Aufgaben schneller und kosteneffizienter erledigen kann, bleibt der Mensch unverzichtbar. Es ist essenziell, ein tiefes Verständnis für die Funktionsweise von KI zu entwickeln, die Ergebnisse zu interpretieren und strategische Entscheidungen zu treTen. Fachwissen in Marketing und Vertrieb, kombiniert mit digitalen Kompetenzen, bildet die Grundlage für den Erfolg in der modernen Arbeitswelt.

„Künstliche Intelligenz und ein starkes Mindset sind der Schlüssel zum Erfolg“, betont Dawid Przybylski.

Herausforderungen bei der Implementierung von KI

Viele Unternehmen stehen vor der Herausforderung, ihre Mitarbeitenden im Umgang mit KI zu schulen. Eine Studie des Digitalverbands Bitkom zeigt, dass 75 % der Unternehmen den Mangel an KI-Kompetenzen als zentrales Hemmnis betrachten. Es bedarf daher umfassender Weiterbildungsinitiativen, um die Belegschaft fit für die Zukunft zu machen.

Fazit

Die Arbeitswelt 2025 ist geprägt von Digitalisierung und KI. Unternehmen müssen jetzt handeln, um nicht den Anschluss zu verlieren. Es gilt, die Potenziale neuer Technologien zu erkennen und zu nutzen, Mitarbeitende entsprechend zu schulen und offen für Veränderungen zu sein.

Denn eines ist sicher: „Ohne KI bist du out, Digga.“

-PM MALNOIR CONSULTING-

 

© stock.adobe.com/# 278914464

Notfallversorgung von Unfallopfern verbessern

Für eine Verbesserung der Notfallversorgung von Unfallopfern spricht sich der Deutsche Verkehrssicherheitsrat (DVR) anlässlich des „Europäischen Tages des Notrufs“ am 11. Februar aus.

„Der Notruf 112 ist eine einfache und in vielen Fällen lebensrettende Möglichkeit, schnell professionelle Hilfe zu bekommen. Eine frühzeitige Alarmierung kann Leben retten und schwerwiegende Schäden verhindern“, sagt DVR-Präsident Manfred Wirsch. Den geschulten Beschäftigten in den Leitstellen sei es zu verdanken, dass die Lage schnell eingeschätzt und Rettungsdienste an den Unfallort entsendet werden können. „Ein verantwortungsvoller Job, der große Wertschätzung verdient“, fasst Wirsch zusammen.

Dennoch müsse im Sinne einer verbesserten Notfallversorgung der gesamte Zeitraum vom Notruf bis zur Übergabe der Patientinnen und Patienten an ein geeignetes Krankenhaus betrachtet werden. „Regelmäßige bundeseinheitliche Analysen zentraler Parameter des Rettungswesens sind notwendig, um die präklinische Versorgungsqualität zu verbessern“, fordert der DVR-Präsident. Ein wichtiger Aspekt sei die in den Landesrettungsdienstgesetzen unterschiedlich definierte Hilfsfrist, die den Zeitraum vom Eingang des Notrufs in der Leitstelle bis zum Eintreffen der ersten Rettungskräfte umfasst.

Von allen Notfalleinsätzen sind knapp zwei Prozent als Verkehrsunfall deklariert, was einem Einsatzaufkommen von rund 134.000 pro Jahr entspricht. Für die Jahre 2020 und 2021 betrug die bundesweite mittlere Hilfsfrist bei Verkehrsunfällen nach Angaben der Bundesanstalt für Straßen- und Verkehrswesen (BASt) 8,7 Minuten.

„Für die Prognose und den Therapieerfolg sind neben den Eintreffzeiten eine Reihe weiterer Zeitabschnitte von Bedeutung“, erläutert Wirsch. Hierzu zählten neben der Hilfsfrist der Beginn der Erstversorgungsmaßnahme sowie der Transport bis zur Einlieferung der verunfallten Person in ein geeignetes Krankenhaus. Diese Zeitintervalle seien anders als die Hilfsfrist nicht gesetzlich geregelt und verankert.

„Darüber hinaus fehlt es an einer einheitlichen und flächendeckenden Erfassung von Daten, die über die Dokumentation zeitlicher Parameter hinausgehen, wie zum Beispiel Aussagen zu Art und Schwere von Verletzungen, zur Behandlung und zum Behandlungsergebnis“, ergänzt der DVR-Präsident. Um ein Gesamtbild der Leistungsfähigkeit des Rettungsdienstes und Ansatzpunkte für eine Verbesserung zu erhalten, sei es notwendig, bundesweit unterschiedliche Datenquellen, zum Beispiel Leitstellen-, Rettungsdienst- und Krankenhausdaten zusammenzuführen. Auf dieser Basis könnten dann einheitliche Qualitätsindikatoren formuliert werden.

„Ein lebensrettender Faktor aber bleibt der Notruf: Auch wenn man in einer Stresssituation nicht weiß, wie man helfen kann – die 112 sollte jeder kennen und wählen können, um so für schnelle und kompetente Hilfe zu sorgen“, sagt Wirsch.

Hintergrund

Der Tag des Europäischen Notrufs wird seit 2009 jedes Jahr am 11. Februar wegen der im Datum enthaltenen Nummer begangen, um die Gültigkeit der 112 in ganz Europa wieder ins Gedächtnis zu rufen. Der Notruf funktioniert in jedem Mobilnetz, eine Vorwahl muss nicht gewählt werden.

-PM DVR-

 

© BBK

Bedeutung Zivil-Militärischer Zusammenarbeit wächst – BBK ist zentraler Akteur

Als Reaktion auf die aktuellen geopolitischen Herausforderungen hat das Zukunftsforum Öffentliche Sicherheit jetzt das Grünbuch „Zivil-Militärische Zusammenarbeit (ZMZ) 4.0 im militärischen Krisenfall“ veröffentlicht. An der Erarbeitung war auch das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (kurz: BBK) beteiligt.

Der BBK-Präsident Ralph Tiesler begrüßt die Arbeit am Thema und die damit verbundene Aufmerksamkeit: „Eine gute Zivil-Militärische Zusammenarbeit, also die gegenseitige Unterstützung von Streitkräften und der zivilen Seite, ist die Grundlage für eine wirkungsvolle Gesamtverteidigung. Das vorliegende Papier ermöglicht es, das Thema mehr als bisher in den Fokus zu rücken. Es zeigt aber auch, wie bedeutend die Arbeit des BBK im Hinblick auf die Zivile Verteidigung ist. Zivile und militärische Verteidigung müssen zusammen gedacht und bearbeitet werden. Das ist seit der Gründung des Amtes Teil unserer DNA.“

Die Arbeit des BBK folgt dem Ansatz, dass Gesamtverteidigung gesamtgesellschaftlich betrachtet werden muss. Deshalb arbeitet das BBK derzeit unter anderem in einer Bund-Länder Arbeitsgruppe unter Leitung des Bundesinnenministeriums eng mit den Bundesländern, dem Bundesministerium der Verteidigung, der Bundeswehr und dem Technischen Hilfswerk (THW) zu Fragen der Zivilen Verteidigung zusammen. Gleichzeitig entwickeln die Fachleute gemeinsam mit der kommunalen Ebene Standards, die die lokale Gefahrenabwehrplanung um Aspekte des Zivilschutzes ergänzen und dabei auch die Zivil-Militärische Zusammenarbeit einbeziehen.

„Es freut mich, dass der gesamtgesellschaftliche Ansatz auch im Grünbuch die Richtung vorgibt. Eine Armee kann ihre Verteidigungsaufgaben nur dann gut wahrnehmen, wenn sie unterstützt wird. Das erfordert ein hohes Maß an Kooperation und Verantwortung. Diese gesamtgesellschaftliche Verantwortung nehmen wir als BBK wahr. Sie ist dringend notwendig, damit wir im Zusammenspiel aller Akteure eine resiliente Gesellschaft sein können, die in allen Krisen widerstandsfähig ist“, sagt Präsident Tiesler weiter.

Bereits heute erbringt das BBK zahlreiche Leistungen für eine effiziente Zivil-Militärische Zusammenarbeit:

  • Das BBK implementiert die Zivile Alarmplanung. Diese stellt sicher, dass im Krisenfall sehr schnell zivile Maßnahmen umgesetzt werden, die die Streitkräfte unterstützen.
  • An seiner Bundesakademie für Bevölkerungsschutz und Zivile Verteidigung (BABZ) bildet das BBK Themen der Zivil-militärischen Zusammenarbeit aus und fördert damit die Kooperation zwischen militärischen und zivilen Entscheidungsträgerinnen und Entscheidungsträgern. Dieses Engagement wurde 2024 mit dem CIMIC Award of Excellence, einem Preis für Zivil-Militärische Zusammenarbeit ausgezeichnet.
  • Das BBK berät Bund, Länder und Unternehmen zum Schutz und der Identifikation Kritischer Infrastrukturen sowie schutzbedürftiger ziviler Objekte, die auch für die Verteidigung wichtig sind.
  • Die Aufgaben der Warnung der Bevölkerung vor den besonderen Gefahren eines Verteidigungsfalls für den Bund werden durch das BBK wahrgenommen und bundesweit koordiniert. Mit militärischen Stellen werden warndienstliche Informationen über chemische, biologische, radiologische und nukleare Gefahren geteilt.
  • Das BBK leistet einen Beitrag zur Erstellung eines zivilen Lagebildes, das dazu dient, ein Gesamtlagebild auf Bundesebene zu erreichen.

Zum Begriff Zivil-Militärische Zusammenarbeit

Der Begriff Zivil-Militärische Zusammenarbeit (kurz: ZMZ) beschreibt das Zusammenwirken von staatlichen oder nichtstaatlichen zivilen Organisationen mit den Streitkräften. Die Zusammenarbeit findet im Bereich der Bündnis- und Landesverteidigung, in der Gefahrenabwehr, bei Hilfeleistungen im Katastrophenfall oder bei Auslandseinsätzen der Streitkräfte im Rahmen von Stabilisierungsoperationen oder humanitären Hilfseinsätzen statt.

-PM BBK-

 

Die Verleihung des EPD für das XS4 Original+ ist Teil von Saltos umfassender Umweltstrategie, die sich auf die Reduzierung des CO2-Fußabdrucks in allen Geschäftsbereichen konzentriert. © Salto Systems

Salto erhält EPD für XS4 Original+ Beschläge

Salto hat für seine elektronischen XS4 Original+ Schmalschildbeschläge die Umwelt-Produktdeklaration (Environmental Product Declaration – kurz: EPD) des Instituts Bauen und Umwelt e.V. (IBU) erhalten.

Mit der EPD für den elektronischen Beschlag XS4 Original+ setzt Salto ein klares Zeichen für Transparenz und Verantwortung. Eine EPD beschreibt die Umweltauswirkungen von Baustoffen, Bauprodukten oder Baukomponenten über den gesamten Lebenszyklus und bildet damit eine wichtige Grundlage für die Nachhaltigkeitsbewertung von Bauwerken. Dies bietet den Kunden eine solide Datenbasis für fundierte Entscheidungen und unterstreicht den Anspruch Saltos, nachhaltige Lösungen weiter voranzubringen und dabei besonders auf umweltbewusste Produktion zu achten.

Die Bewertung erfolgt gemäß internationalen Normen wie ISO 14025 und EN 15804. Die Daten finden Anwendung in der Gebäude-Bilanzierung, bei Zertifizierungssystemen wie DGNB,LEED oder BREEAM sowie in der Erfüllung gesetzlicher Anforderungen an die Nachhaltigkeit von Bauwerken. Alle EPDs, die über das IBU veröffentlicht werden, sind zuvor von unabhängigen Dritten auf Vollständigkeit, Plausibilität und Normenkonformität geprüft und verifiziert worden.

Die XS4 Original+ Modellreihe kombiniert intelligente Zutrittskontrolltechnologie mit einem schlanken, modernen Design. Die smarten Beschläge sind ideal für die verschiedenstenAnwendungen in den Bereichen Wohnen, Gewerbe, Hotel- und Gastgewerbe, Bildung, Gesundheitswesen sowie in modernen Büroumgebungen geeignet. Die innovative Produktfamilie erhöht nicht nur die Sicherheit und den Benutzerkomfort, sondern spiegelt auch das Engagement von Salto wider, die Umweltbelastung durch durchdachte Design- und Fertigungsverfahren zu minimieren.

Die Verleihung des EPD für den XS4 Original+ ist Teil von Saltos umfassender Umweltstrategie, die sich auf die Reduzierung des CO2-Fußabdrucks in allen Geschäftsbereichenkonzentriert. Diese Bemühungen stehen im Einklang mit Saltos klimapolitischen Zielen für den Zeitraum 2023–2030, die darauf ausgelegt sind, bis 2040 bei allen globalen Aktivitäten klimaneutral zu werden.

-PM Salto-

 

Symbolbild >br>© stock.adobe.com/# 323817935

vfdb: „Reanimation“ als Schulstoff muss bundesweit Pflicht werden

Die Vereinigung zur Förderung des Deutschen Brandschutzes (vfdb) hat eine flächendeckende Einführung von Wiederbelebung als Unterrichtsstoff in Schulen gefordert.

„Jährlich könnten nach Einschätzung von Fachleuten rund 10.000 Menschen gerettet werden, wenn mehr in der Lage wären, vor Eintreffen der Rettungskräfte Reanimationsmaßnahmen einzuleiten“, sagte der Präsident des Expertennetzwerks für Schutz, Rettung und Sicherheit, Dirk Aschenbrenner. Zugleich begrüßte er eine aktuelle Initiative des Landes Niedersachsen, das derartigen Unterricht zur Pflicht machen will. Bislang gebe es solche Verpflichtungen nur in vier Bundesländern.

Der plötzliche Herztod, so Aschenbrenner, der auch Leiter der Feuerwehr Dortmund ist, gilt in Deutschland als die häufigste Todesursache außerhalb von Krankenhäusern. „Jedes Jahr sterben daran mehr als 65.000 Menschen“, gab er zu Bedenken. Schon vor mehr als zehn Jahren sei das Thema in der Kultusministerkonferenz behandelt und befürwortet worden. Seitdem habe es zwar zahlreiche lobenswerte Initiativen verschiedener Institutionen zur Umsetzung gegeben. Bundesweit sei ein solcher Unterricht aber noch längst nicht Standard. „In Dänemark ist solcher Unterricht sogar gesetzlich vorgeschrieben“, betonte der vfdb-Präsident.

-PM vfdb-

 

© stock.adobe.com/# 323952098

Dallmeier stellt erneut Videosicherheitstechnik für die Münchner Sicherheitskonferenz

Nach dem erfolgreichen Einsatz seiner Videotechnologie bei der 60. Munich Security Conference (MSC) 2024 wird Dallmeier, führender Hersteller von Videoüberwachungslösungen, zusammen mit dem Tochterunternehmen Dallmeier Systems GmbH auch 2025 die Videosicherheit für die weltweit renommierte Münchner Sicherheitskonferenz bereitstellen.

Die 61. MSC findet vom 14. bis 16. Februar 2025 in München statt und bringt erneut hochrangige Vertreter aus Politik, Wirtschaft und Gesellschaft zusammen.

Höchste Anforderungen an Videosicherheit

Die Münchner Sicherheitskonferenz ist eine der weltweit führenden Foren für Debatten zu internationaler Sicherheitspolitik. Ein solches Event stellt natürlich auch ganz besondere Anforderungen an die eingesetzte Sicherheitstechnik. Neben spezifischen Innenbereichen des Hotels „Bayerischer Hof“ und des „Rosewood“ müssen auch weitläufige Außenbereiche wie Zufahrtsstraßen und öffentliche Plätze temporär überwacht werden, um den Überblick über komplexe Sicherheitslagen zu gewährleisten. Bereits 2024 hat sich die Technik des Regensburger Herstellers Dallmeier im Einsatz bei der MSC bewährt – insbesondere die patentierte „Multifocal-Sensortechnologie“ ist für diese spezifischen Anforderungen geeignet.

Innovative Technologien für maximale Sicherheit

Wie schon 2024 wird auch bei der MSC 2025 ein umfassendes System aus konventionellen Videokameras der Domera® Familie und sowie mehreren Multifocal-Sensorkameras der Panomera® Reihe eingesetzt. Die Panomera® Kameras ermöglichen durch bis zu acht Objektive und Videosensoren in einer optischen Einheit einen besonders guten Überblick über große räumliche Zusammenhänge bei gleichbleibend hoher Auflösung auch in entfernten Bildbereichen. Diese Kombination minimiert den Technikbedarf und maximiert die Übersichtlichkeit – eine Lösung, die besonders bei Großveranstaltungen wie der MSC von entscheidendem Vorteil ist.

Zusätzlich sorgen KI-gestützte Videoanalysetechnologien in den Kameras dafür, dass neben dem Gesamtüberblick auch Personenströme und Ansammlungen überwacht werden können. Bewegungsmuster, Personenzahlen und kritische Ereignisse werden automatisch erkannt, was eine proaktive Alarmierung erlaubt und das Sicherheitspersonal entlastet.

Während der gesamten Veranstaltung stellt Dallmeier Systems zudem technisches Personal vor Ort bereit, um einen reibungslosen Betrieb zu garantieren.

Vertrauen in „Made in Germany“

Die erneute Zusammenarbeit mit der Munich Security Conference basiert auf den positiven Erfahrungen der letzten Münchner Sicherheitskonferenz und nicht zuletzt auch auf der langjährigen Zusammenarbeit im Polizeiumfeld. Zu den prominenten Projekten zählen die Sicherheitslösungen für das Polizeipräsidium München (PPM), das Oktoberfest sowie zahlreiche Installationen in deutschen Städten wie beispielsweise Ingolstadt, Augsburg, Regensburg oder Würzburg.

„Wir sind stolz, erneut mit unserer Technologie zur Sicherheit der Munich Security Conference beizutragen“, erklärt Roland Feil, Geschäftsführer der mit der Ausführung und Betreuung beauftragten Dallmeier Systems GmbH. „Unsere Technologie kombiniert hochauflösende Überwachung für optimale Übersicht und präzise Lagekontrolle mit KI-gestützten Analysemethoden, die fortschrittliche Funktionen wie Personenzählung und Ereignis-basierte Alarmierung ermöglichen.“

-PM Dallmeier-

 

© 2025 Rosenbauer International AG

Rosenbauer liefert den 100. RTE Robot an den Landkreis München

Das Jubiläumsfahrzeug ist Teil einer Bestellung von insgesamt drei Fahrzeugen

Rosenbauer übergab zusammen mit dem regionalen Vertriebspartner BAS feierlich den 100. RTE Robot an den Landkreis München.

Das Jubiläumsfahrzeug soll in weiterer Folge an die Freiwillige Feuerwehr Gräfelfing gehen. Der RTE Robot basiert auf dem Chassis 800 (Nutzlast: 625 kg) und ist mit einer Fernbedienung T5 inklusive Videoübertragung, einem RM15 Werfermodul (1.600 l/min) sowie einem Überdrucklüfter, der gemeinsam mit dem Werfer betrieben werden kann, ausgestattet. Auf einem weiteren leeren Grundmodul wird die Feuerwehr selbst noch einen größeren Lüfter aufbauen.

„Mit der Übergabe des dritten Einsatzhilfsfahrzeugs RTE Robot an den Standort bei der Feuerwehr Gräfelfing besteht für den Landkreis München eine gute Gebietsabdeckung im Einsatzfall. Dieser Standort war bei der im vorletzten Jahr durchgeführten Bewertung der Standorte aus den Bewerbungen der Feuerwehren das noch fehlende Puzzleteil, um auch den Westen und den Südwesten des Landkreises effizient abdecken zu können“, so die Kreisbrandinspektion Landkreis München.

Der Landkreis München beschaffte insgesamt drei RTE Robots mit umfangreicher Ausstattung. Heimstetten, Hohenbrunn und Gräfelfing wurden als Stützpunkte gewählt. Die ersten beiden Geräte wurden bereits 2023 bestellt und im März 2024 ausgeliefert. Im Juni 2024 erteilte der Landkreis den Auftrag für den dritten RTE Robot, stationiert in Gräfelfing.

Die Aufträge für den RTE Robot umfassten jeweils das Chassis samt Werfermodul, Belüftungsmodul und einem Modul zum Transport von Rollcontainern, inklusive Rollcontainer aus dem Haus Rosenbauer. Die RTE Robots können in dieser Ausstattung neben der Funktion als Löschroboter, auch zur Belüftung, Entrauchung und zum Transport schwerer Geräte in unwegsamen Gelände eingesetzt werden. Dabei können die verschiedenen Module direkt am Einsatzort ohne Werkzeug und ohne Mühe rasch gewechselt werden.

Vor der Bestellung wurde eine umfassende Markterkundung durchgeführt, in deren Rahmen alle Testkandidaten einem Praxistest unterzogen wurden. Der RTE Robot überzeugte durch seine kompakte Bauweise (Palettengröße), Geländegängigkeit sowie Modularität und Vielseitigkeit, sodass der Auftrag an Rosenbauer ging.

Während der Beschaffungsphase wurden die spezifischen Bedürfnisse der Feuerwehren berücksichtigt und Erfahrungen aus der Praxis in die Konstruktion integriert. Nach der Auslieferung wurde mit den Feuerwehren Heimstetten und Hohenbrunn eine Entwicklungspartnerschaft eingegangen, um neues Zubehör in der Praxis zu testen und das Feedback daraus technisch umzusetzen.

„Der 100. RTE Robot für den Landkreis München steht für unsere kontinuierliche Innovation und enge Zusammenarbeit mit den Feuerwehren. Es ist eine besondere Ehre, Teil dieser Entwicklung zu sein und zu sehen, wie unsere Technologien im Einsatz einen echten Unterschied machen“, sagt Martin Lazar, Gebietsverkaufsleiter Ausrüstung/Löschsysteme von Rosenbauer Deutschland.

Mehr als 100 RTE Roboter haben inzwischen die Produktion verlassen, über die Hälfte davon wurde im Jahr 2024 aufgebaut und montiert. Die Rollcontainer werden in Neidling gefertigt, während die Montage der Raupenfahrzeuge und Aufbaumodule in Leonding erfolgt.

Neben Deutschland sind die RTE Robots unter anderem auch bereits bei Feuerwehren in Österreich, Dänemark, Singapur, auf den Philippinen, in Taiwan, in Saudi Arabien und in den USA im Einsatz.

-PM Rosenbauer-

 

Axis Communications definiert sechs Tech Trends für das Jahr 2025
© Axis Communications

Axis Communications: Die sechs wichtigsten Technologietrends für den Sicherheitssektor im Jahr 2025

Axis Communications, Technologieführer im Bereich Netzwerk-Video, hat verschiedene Technologietrends identifiziert, die den Sicherheitssektor im Jahr 2025 prägen werden. Die Trends bringen sowohl Herausforderungen als auch Chancen mit sich, um beispielsweise mehr Flexibilität, Effizienz und verbesserte Wertschöpfung für Hersteller, Systemintegratoren und Endkunden zu erreichen.

Bei einigen der von Axis identifizierten Trends handelt es sich um Entwicklungen, die sich aus Trends der vergangenen Jahre ergeben haben. Dazu zählt beispielsweise das zunehmende Interesse an der Nutzung von künstlicher Intelligenz (KI) für verschiedene Anwendungsfälle im Sicherheitssektor. Bei anderen handelt es sich um neue Entwicklungen oder solche, die eine Zeit lang nicht im Mittelpunkt standen, aber aufgrund von technologischem Fortschritt neue Bedeutung erlangt haben.

„Generell gilt, dass all diese Trends eine Gelegenheit für nationale und internationale Gesetzgeber sein werden, mit dem technologischen Fortschritt in Form neuer Vorgaben Schritt zu halten – beispielsweise hinsichtlich Cyber-Resilienz in kritischen Einrichtungen. Diese neuen Vorgaben und ihre Anforderungen sind zwar kein neuer Trend an sich, aber sie kommen als Nebeneffekt anderer Entwicklungen als Herausforderung auf jedes Unternehmen zu. Sich mit ihnen zu beschäftigen, muss daher Priorität haben“, sagt Tobias Metsch, Regional Director Middle Europe bei Axis Communications.

Die sechs von Axis identifizierten Trends umfassen:

1. Hybridlösungen: Die Grundlage für Entscheidungsfreiheit

Hybridarchitekturen, die Edge-, Cloud- und On-Premise-Technologien vereinen, etablieren sich zunehmend als bevorzugte Wahl im Sicherheitssektor. Sie bieten Unternehmen maximale Entscheidungsfreiheit, um maßgeschneiderte Lösungen zu entwickeln, die sowohl technologischen als auch juristischen und ethischen Anforderungen gerecht werden. Die Flexibilität von Hybridlösungen ermöglicht es zudem, Speicher- und Verwaltungsoptionen individuell anzupassen, um auf neue Vorschriften und wachsende Anforderungen wie Datenkontrolle, Energieeffizienz und Skalierbarkeit einzugehen.

2. KI-Evolution und KI-Effizienz

Die rasante Entwicklung von KI revolutioniert den Sicherheitssektor durch fortschrittliche Objekterkennung, Analysefunktionen und generative KI-Technologien. Deep Learning ist bereits etabliert, während generative Modelle neue Interaktionsmöglichkeiten bieten, etwa durch natürliche Sprachverarbeitung. Unter anderem können KI-Modelle Sicherheitslösungen optimieren, indem sie Anomalien erkennen und durch multimodale Sensordaten wertvolle Erkenntnisse für die Planung liefern. Diese Fortschritte eröffnen Chancen, werfen jedoch auch ethische, rechtliche und ökologische Fragen auf. Beispielsweise sorgt der hohe Rechenbedarf generativer KI für eine Debatte um Kosten und Energieeffizienz und verdeutlicht noch einmal die Bedeutung von Hybridarchitekturen in den kommenden Jahren.

3. Anwendungen über den Sicherheitsbereich hinaus

In der Gebäude- und Personensicherheit werden auch in Zukunft anspruchsvolle, vernetzte Technologien wie Computer Vision oder Audio- und Zutrittskontrollsysteme zum Einsatz kommen, die durch KI-gestützte Objekterkennung schnellere und effektivere Reaktionen auf Vorfälle ermöglichen. Die von Sensoren erzeugten Daten ermöglichen aber auch Anwendungsfälle über den traditionellen Sicherheitsbereich hinaus, etwa zur Verbesserung betrieblicher Effizienz, der Analyse von Daten zur Gewinnung von Business Intelligence oder der Verbesserung von Mitarbeiter- und Kundenerlebnissen.

4. Die „Renaissance“ des Themas Bildqualität

Mit Blick auf die Tatsache, dass Bilder zunehmend von Computern analysiert und ausgewertet werden, erlangt das Thema Bildqualität eine neue Bedeutung. Denn Fortschritte in der KI und damit bei KI-basierten Analysefunktionen ermöglichen in Kombination mit hochauflösenden Bildern eine präzisere Objekterkennung und -klassifizierung und erzeugen damit detailliertere Metadaten. Bilder mit höherer Auflösung steigern zudem die Effizienz und Effektivität in Anwendungsfällen wie beispielsweise der Analyse von Menschenmengen oder Produktionsprozessen.

5. Guter Software-Support sichert den langfristigen Wert von Produkten

Kontinuierlicher Software-Support wird zunehmend zum Garant für den langfristigen Mehrwert einer Hardware. Denn trotz der immer längeren Lebensdauer moderner Premium-Geräte sind die Funktionalität, Sicherheit und Gesamtbetriebskosten abhängig von einer regelmäßigen Aktualisierung der Software. Dies bedeutet, dass umfassende Software-Unterstützung und -Updates durch den Anbieter unerlässlich sind. Nur so kann sichergestellt werden, dass die Geräte über ihre gesamte Lebensdauer hinweg ein Maximum an Effizienz und Sicherheit bieten. Langfristig wird also die Investition in Hardware mit zuverlässigem Software-Support zum kosteneffizientesten und nachhaltigsten Weg für Unternehmen.

6. Kundennutzen durch autonome Technologien

Autonome Technologien sind zunehmend gezielt darauf ausgerichtet, bestimmte Kundenbedürfnisse in Bezug auf Personen- und Gebäudesicherheit, betriebliche Effizienz und Nachhaltigkeit zu adressieren. Dies bedeutet, dass Anbieter, die eigene Kerntechnologien entwickeln und auf offene, standardbasierte Plattformen setzen, passgenauere und flexiblere Lösungen liefern, Cybersicherheitsstandards besser erfüllen und so den Kundennutzen ihrer Produkte maximieren können. Beispielsweise stärkt der Trend zur Eigenentwicklung, etwa von Halbleitern für KI-Anwendungen in Software-Unternehmen, die Servicequalität und die Resilienz von Lieferketten gegenüber Risiken.

-PM Axis Communications-

 

Symbolbild
© Stock.adobe.com/# 53651152

Feuerwehr Hamburg optimiert Unwettereinsätze mit FREQUENTIS-Technologie zur Notrufpriorisierung

Die Technologie von Frequentis unterstützt die Feuerwehr Hamburg dabei, in Unwettersituationen schnell und zielgerichtet zu reagieren.
Durch ein innovatives Sprachdialogsystem können Notrufe effizient priorisiert und die Reaktionszeiten deutlich verkürzt werden.

Die Feuerwehr Hamburg steht zunehmend vor der Herausforderung, die temporär steigende Anzahl von Notrufen während extremer Unwetterlagen effizient zu bewältigen. Insgesamt erreichen die Feuerwehr Hamburg pro Jahr rund eine Million Anrufe. In Krisensituationen, wie schweren Unwetterlagen, kann die Anrufer:innenzahl innerhalb eines kurzen Zeitraumes sehr stark ansteigen. Mit dem Kommunikationssystem LifeX von Frequentis ist die Feuerwehr Hamburg optimal darauf vorbereitet, in kritischen Situationen noch schneller und gezielter zu helfen. LifeX wird sowohl von der Feuerwehr als auch der Polizei Hamburg als zentrales Kommunikationssystem in ihren Leitstellen genutzt.

Im Rahmen des Projekts PERLE (Projekt zur Erneuerung der Leitstellen von Polizei und Feuerwehr) hat die Feuerwehr Hamburg als eine der ersten Feuerwehren in Deutschland die IVR-Technologie (Interactive Voice Response) eingeführt. Diese innovative Technologie ermöglicht es, Notrufe effizient zu priorisieren und die Reaktionszeiten, besonders bei hohem Anrufaufkommen, für priorisierte Anrufe deutlich zu verkürzen. In der Praxis bedeutet das, dass Anrufende per Tastendruck oder Sprachbefehl zwischen dringenden und weniger dringlichen Notfällen unterscheiden können. Bei Schlüsselwörtern wie „Hilfe“ wird der Anruf sofort an die priorisierte Leitung weitergeleitet, während weniger dringliche Anfragen von speziell geschulten Einsatzkräften bearbeitet werden.

„Mit der Technologie von Frequentis setzen wir auf ein System, das uns hilft, in Unwettersituationen schneller und gezielter auf Notfälle zu reagieren. Durch die Priorisierung der Notrufe können wir entscheidende Sekunden gewinnen, die oft den Unterschied in lebensbedrohlichen Situationen ausmachen“, erklärt Eiko Hinrichs, Sachgebietsleiter Führungs- und Lagezentrum.

„Angesichts der immer häufiger auftretenden Unwetterereignisse betrachten wir die Zusammenarbeit mit der Feuerwehr Hamburg als wegweisend und sind stolz darauf, mit unserer Technologie einen entscheidenden Beitrag zu einer schnelleren und effizienteren Notfallhilfe in Hamburg zu leisten. Mit dieser innovativen Lösung ist die Feuerwehr Hamburg zudem bestens auf die Zukunft vorbereitet, um den sich verändernden Anforderungen an den Einsatzbetrieb gerecht zu werden“, ergänzt Marcel Haar, Geschäftsführer Frequentis Deutschland.

-PM Frequentis-

 

© 2025 Rosenbauer International AG

Rosenbauer und Griechischer Feuerwehrverband schließen Rahmenvertrag für die Lieferung von Feuerwehrstiefeln

Laufzeit 4 Jahre, Umfang bis zu 24.000 Paar Feuerwehrstiefel

Rosenbauer und der Griechische Feuerwehrverband (Hellenic Fire Brigade) haben einen 4-Jahres-Vertrag unterzeichnet. Dieser Rahmenvertrag ermöglicht es griechischen Feuerwehren, bis einschließlich 2028 bis zu 24.000 Paar BOROS B1 Feuerwehrstiefel zu beziehen.

Die Ausschreibung für diesen Rahmenvertrag wurde von der Hellenic Fire Brigade EU-weit veröffentlicht. Rosenbauer hat dabei die technischen Eckpunkte erfüllt und konnte sich im Bieterverfahren durchsetzen.

Die BOROS B1 Feuerwehrstiefel zeichnen sich durch ihr geringes Gewicht, hohen Tragekomfort und Pflegeleichtigkeit aus. Mit ihrem modernen Design und der Schlupfstiefel-Konstruktion bieten sie eine attraktive Kombination aus Funktionalität und Stil. Die Verwendung hochwertiger Materialien, einschließlich Michelin-Sohlen, garantiert Langlebigkeit und Zuverlässigkeit.

Neben den Stiefeln wurden auch 4.500 Stück GLOROS F10 Handschuhe über den Partner Pronoia an die Hellenic Fire Brigade verkauft. Der Verkauf über den Partner erfolgte ebenfalls im Rahmen einer Ausschreibung. Die GLOROS F10 bieten hervorragenden Schutz vor mechanischen Verletzungen, uneingeschränkte Beweglichkeit, maximale Griffigkeit und hohen Tragekomfort. Sie sind sowohl für Waldbrände (EN ISO 16073-4) als auch für technische Einsätze (EN388) geeignet.

„Wir freuen uns über die Zusammenarbeit mit der Hellenic Fire Brigade und sind stolz darauf, einen Beitrag zur Sicherheit und Effizienz der griechischen Einsatzkräfte zu leisten,“ sagt Kurt Wandaller, Head of Area Europe bei Rosenbauer.

Die Hellenic Fire Brigade, der nationale Feuerwehrverband Griechenlands, hat ihre Zentrale in Athen. Die Feuerwehrorganisationen sind über das ganze Land verteilt, und die Feuerwehren melden ihren Bedarf an die Zentrale, die dann das große Lager in der griechischen Hauptstadt auffüllt.

-PM Rosenbauer-

 

© vfdb 

75 Jahre Expertennetzwerk vfdb

Jahresfachtagung 2025 mit Blick in die Zukunft

Unter dem Motto „Wie gestalten wir die Zukunft?“ veranstaltet die Vereinigung zur Förderung des Deutschen Brandschutzes (vfdb) ihre 71. Jahresfachtagung. Die Veranstaltung findet in diesem Jahr vom 26. bis 28. Mai 2025 in Koblenz statt und steht im Zeichen des 75-jährigen Jubiläums des Expertennetzwerks für Schutz, Rettung und Sicherheit. Drei Tage lang beschäftigen sich die Teilnehmer in rund 50 Fachvorträgen und Diskussionsrunden mit den zukünftigen Herausforderungen und Perspektiven der Gefahrenabwehr.

„In einer Zeit des Wandels, in der die Welt vor neuen Herausforderungen steht, ist es von unschätzbarem Wert, dass Feuerwehren, Rettungsdienste und der Katastrophenschutz gemeinsam an Lösungen arbeiten, Forschungsschwerpunkte ausführen und im ständigen Wissenstransfer miteinander stehen“, sagt vfdb-Präsident Dirk Aschenbrenner. „Die vfdb bietet mit dieser Fachtagung eine wichtige Gelegenheit, um den Dialog zwischen Wissenschaft und Praxis zu intensivieren und zukunftsweisende Strategien zu entwickeln.“ Besonderen Wert lege die vfdb auch auf die Einbindung des Nachwuchses.

Die Tagung bietet eine Plattform für Experten aus unterschiedlichen Bereichen, um ihre Forschungsergebnisse und innovativen Ansätze zu präsentieren. Die Teilnehmenden erwartet ein abwechslungsreiches Programm, mit Fachvorträgen zu aktuellen Themen, unter anderem aus den Bereichen Energiewende, Bevölkerungsschutz, Mobilität und demografischer Wandel sowie die Möglichkeit zum Austausch von Ideen und Best Practices.

-PM vfdb-