Zum Hauptinhalt springen

Vorführung der hochleistungsfähigen Drohnensicherheitssysteme, hier speziell die Einsatzdrohne SecuriDrone Agent, die mittels Bildübertragung das Geschehen in die Sicherheitszentrale sendet.
© Securiton Deutschland

Justizministerin zu Gast bei Securiton

Sicherung von Justizvollzugsanstalten durch Abwehr von Drohnen

Die Detektion und Abwehr von Drohnen zur Absicherung von Justizvollzugsanstalten (JVA) stand jüngst im Mittelpunkt eines Besuchs von Marion Gentges, Baden-Württembergs Ministerin für Justiz und Migration, bei Securiton Deutschland.

Begleitet wurde sie von Dr. Matthias Maurer, Ministerialrat und Leiter des Bau- und Sicherheitsreferats im Justizministerium, sowie von Bernd Mettenleiter, Wahlkreisabgeordneter und Mitglied des Landtages. Auf Einladung von Securiton-Geschäftsführer Horst Geiser wurden ihnen im SecuriDrone Test Center in Rheinau-Memprechtshofen live die hochleistungsfähigen und skalierbaren Drohnensicherheitssysteme vorgeführt.

Beim Weltwirtschaftsforum in Davos Anfang des Jahres wurden sowohl das komplette Areal als auch einzelne Konvois im Hinblick auf Drohnengefahren abgesichert. Von dieser und weiteren Einsatzmöglichkeiten der tragbaren Kleinstlösungen und auch der fahrbaren oder festinstallierten Systeme gab eingangs Securiton-Bereichsleiter Gerd Kupferer einen Eindruck: Sie reichen von derartigen politischen Veranstaltungen bis zum Schutz von Flughäfen und Unternehmen. Dann richtete er den Blick der Gäste speziell auf den Einsatz der Drohnendetektions- und Drohnenabwehrsysteme zur Absicherung von JVAs. Sie können Drohnen oder ganze Drohnenschwärme und deren Fernbedienungen bereits beim Einschalten detektieren und lokalisieren – und damit auch die Standorte der Piloten. Je nach System werden die Gefahren in einer App auf mobilen Endgeräten oder auf Bildschirmen im Leitstand angezeigt. Die Securiton-Systeme erkennen neben den gängigen Drohnentypen am Markt auch nahezu alle sogenannten Do-it-yourself-Drohnen, für die vielerlei Bausätze am Markt angeboten werden.

Kontrollierte Übernahme von gefährlichen Drohnen

Das Detektieren von Drohnen ist allerdings nur die eine Seite der Medaille, wie die Besucher erfuhren. Ihre Abwehr ist gerade im Umfeld von JVAs ein weiteres zentrales Sicherheitsthema. Securiton-Produktmanager Jochen Geiser präsentierte dazu die moderne Radio-Frequency-Cyber-Technologie, mit der eine kontrollierte Übernahme von unkooperativen, sprich gefährlichen Drohnen möglich ist. Durch das Abbilden von Alarmzonen und Fluglinien mittels der Spezialsoftware kann das System Drohnen beim versuchten Eintritt in das zu schützende Areal übernehmen und in einen vordefinierten Bereich zur sicheren Landung navigieren. Dafür wird das Signal zur ursprünglichen Fernbedienung unterbrochen und der ursprüngliche Pilot hat keinen Zugriff mehr auf die Drohne. Damit werden Gefahrenpotenziale eliminiert, wie beispielsweise gefährliche Stoffe, die eine Drohne mit sich führen und abwerfen könnte. Auch das Einschmuggeln von Waffen, Drogen, Geld oder Handys in eine JVA durch Drohnen wird damit unmöglich.

Eine besondere Anforderung in einigen JVAs ist auch die Fensterüberwachung, also die Detektion von Drohnen an der Gebäudefassade, direkt zugeordnet auf Stockwerke und schlussendlich auf einzelne Zellenfensterelemente. Dazu werden software- beziehungsweise systemseitig Videokameras mitgeführt, die das Geschehen exakt dokumentieren und dem Sicherheitspersonal die genauen Koordinaten und Bilder der Drohnenaktivität übermitteln können. So ist eine individuelle Intervention möglich und es können im Ernstfall beispielsweise bestimmte Zonen oder Gebäudeteile abgeschottet werden.

Die Live-Vorführung zeigte den Gästen die Vielfalt der Möglichkeiten, eine JVA im Hinblick auf Gefahren aus der Luft individuell abzusichern. Dabei wurde auch die Funktion sogenannter Einsatzdrohnen als digitale Wächter zur Unterstützung des Sicherheitspersonals bei der Intervention demonstriert. Sie machen sich im Alarmfall automatisch und sehr schnell auf den Weg zum oft weit entfernten Ort der Alarmierung, um mittels Bildübertragung das Geschehen vor Ort in die Sicherheitszentrale zu senden, von wo aus etwa die Interventionskräfte informiert beziehungsweise herbeigerufen werden können. Nach Eingang einer Alarmmeldung, wie beispielsweise ein Manipulations- oder Übersteigversuch am Sicherheitszaun, aktiviert das Sicherheitssystem die Einsatzdrohne, die umgehend startet und anhand der übermittelten GPS-Daten das Ziel anfliegt. Diese Art Drohnen werden auch vermehrt für Service- und Inspektionsaufgaben eingesetzt, beispielsweise zum regelmäßigen Bestreifen eines Areals.

Justizministerin Gentges bedankte sich bei Horst Geiser für die eindrucksvolle Demonstration des Firmen-Know-hows im Bereich der Drohnendetektion und -abwehr.

-PM Securiton Deutschland-

 

Symbolbild >br>© stock.adobe.com/#162121851

Nach Hamburg. Gewaltexzesse durch Einzelne aus unterschiedlichen Motiven

Von Florian Hartleb

Wenn Menschen aus Lust oder Rache töten, einfach willkürlich, nennen wir sie Mörder oder Amokläufer. Töten Menschen nach Plan und aus festen Überzeugungen, verbunden mit einer heroischen Selbstüberhöhung, sprechen wir von Terroristen. Wir fragen uns unwillkürlich: Wie konnte es passieren, dass eine offenbar kranke Idee umgesetzt wurde? Welche Botschaft liegt solchen Taten zugrunde? Geht es um einen destruktiven oder revolutionären Impuls? Lassen sich im sozialen Umfeld Spuren finden?

Generell: Was hätte die Gesellschaft tun können, um das zu verhindern? Warum griffen die Mechanismen eines Frühwarnsystems im sozialen Umfeld nicht? Warum sind die Sicherheitsbehörden nicht rechtzeitig eingeschritten? Zugleich zeigt die Kamera, oft sensationsheischend, das Ausmaß an Verzweiflung und Zerstörung. Aus der Medienlogik heraus heißt es oft: „Was kümmert mich der Anschlag von gestern?“. In der Tat mehren sich die Gewaltexzesse, die oft in den USA vermutet werden.

Dort gibt es, auch verstärkt durch den leichten Erwerb von Waffen, regelmäßig Anschläge an Schulen (school shootings). Erinnert sei etwa an die Taten von Columbine im Jahr 1999, als zwei Schüler ein Massaker anrichteten und bis heute als Vorbilder gelten.1 Doch auch Deutschland ist von Gewaltexzessen nicht verschont. Im Gegenteil drängt sich der Eindruck auf, dass sich solche Taten häufen, begangen auch durch Einzeltäter in der Tatausführung.2 Das liegt wohl auch am virtuellen Zeitalter, in dem sich Menschen selbst radikalisieren können und mehr noch, Waffen über das Darknet erwerben oder sich selbst über den 3-D-Drucker basteln können. Letzteres zeigte die Tat von Halle, als ein 27-jähriger am 9. Oktober 2019 an Jom Kippur, dem höchsten jüdischen Feiertag, in eine Synagoge eindringen wollte.3 Religiöse Motive, fanatisiert, können also bei solchen Gewaltexzessen durchaus eine Rolle spielen, wie wir auch durch islamistisch motivierte Anschläge wissen. Im deutschen Kontext sorgte der Fall von Anis Amri für ein Menetekel. Der Täter, als angeblicher Flüchtling nach Deutschland gekommen und mit vielen Identitäten ausgestattet, verschwand vom Radar der deutschen Behörden. Das neu installierte „Gemeinsame Terrorabwehrzentrum“ stufte den späteren Terroristen, der mit einem gekaperten LKW auf dem Berliner Weihnachtsmarkt an der Gedächtniskirche 13 Menschen ermordete, später als professionellen Drogendealer und damit als harmlos ein. Nun ist es in einer Kirche im Hamburger Stadtteil Groß Borstel ist es am Donnerstag abend zu einem Blutbad gekommen. Dabei wurden acht Menschen getötet und acht weitere zum Teil schwer verletzt. Tatort war der „Königssaal“ im Gotteshaus der Zeugen Jehovas. Ein ehemaliges Mitglied der Zeugen Jehovas, Philipp F., vollzog einen Racheakt und richtete sich anschließend selbst. Der 35-jährige Täter war vorher nicht polizeibekannt gewesen, handelte offenbar im religiösen Wahn. Gegenstand der Ermittlungen ist die Frage, ob er ausgeschlossen wurde oder selbst die Glaubensgemeinschaft verlass. Zeugen berichten, dass er in Fanatismus abdriftete, ein anonymer Hinweis ging vor der Tat bei der Polizei ein.4

Der Königreichssaal in Hamburg-Alsterdorf kurz nach der Amoktat mit niedergelegten Blumen
© Von Foto: NordNordWest, Lizenz: Creative Commons by-sa-3.0 de, CC BY-SA 3.0 de, https://commons.wikimedia.org/w/index.php?curid=129744793

Auch das ist typisch für diesen Tätertypus, der mitunter als „einsamer Wolf“ beschrieben wird. Ein gewisser Größenwahn ist hierfür typisch, die Mischung aus persönlichen Kränkungen und politischen wie religiösen Motiven. Der Täter gab auf seiner Website an, als Unternehmensberater einen Tagessatz von 250.000 Euro plus Steuern zu verdienen. In seinem, auch kurz vor der Tat beworbenen Buch im Eigenverlag, das auf Amazon erhältlich war, schreibt er von seiner „persönlichen Höllenreise“ und „prophetischen Träumen“, die er gehabt hatte. Das erinnert an den Fall von Hanau, Tobias Rathjen. Der zum Tatzeitpunkt 43-jährige Täter tötete 11 Menschen, darunter seine Mutter und richtete sich ebenfalls selbst. Er hatte eine Website und selbst gedrehte You tube-Videos. Im Manifest spricht er davon, ein Genie zu sein, ihm aber ein Chip eingepflanzt. Aufgrund des paranoiden-verschwörungstheoretischen Duktus im Manifest liegt es nahe, dass Rathjan – neben Bezügen zu Satanisten und Freimaurern – die Verschwörungstheorie von QAnon „aufgesogen“ hat. Frauen widmet er ein ganzes Kapitel. Er spricht davon, er habe extra angefangen zu studieren, um eine Frau kennenzulernen. Nach einem missglückten Date habe er aber feststellen müssen, dass seine Bekannte auch irgendwie überwacht worden sei. Er hat ein Leben lang keine Frau oder Freundin gehabt, hatte aber auch Phantasien und einen Zusammenstoß mit einer Prostitutierten.5

Zurück zu Hamburg: Geradezu besessen war auch Philipp F. vom Thema Prostitution. Diese müsse überall bekämpft werden. Gott bediene sich der russischen Armee, um das Volk der Ukraine zu bestrafen, da Ukrainerinnen als Sexarbeiterinnen tätig gewesen seien. Gott hasse zudem Homosexualität, schreibt er. Weiter heißt es: „Dank einer umfangreichen theologischen Fundierung“ sei es ihm möglich, „entscheidende Impulse“ zu geben.  Hier scheinen auch schwere psychische Auffälligkeiten vorzuliegen, die zwar nach einem Frühwarnsystem verlangen, aber in der Praxis schwer zu begegnen sind. Aufgewachsen ist der Täter in Kempten, er hat studiert. Auffälligkeiten, die es nach Einschätzung von führenden Kriminologen immer gibt, sind wie häufig im familiären Umfeld zu suchen. Professionelle Hilfe ist häufig mit Präzedenzfällen konfrontiert. Im Fall eines Täters, der am 22. Juli 2016 am Münchener Olympiaeinkaufszentrum acht Menschen ermordete, wurde zuvor Eigengefährdung, keine Fremdgefährdung diagnostiziert.6

Der Philosoph Wolfgang Sofsky beschrieb bereits 1996 dieses Gewaltphänomen in einem „Traktat“.7 Eine Gesellschaft muss sich immer wieder auch hinterfragen, ob und wie derartige Taten zu verhindern sind, welche Ursachen auszumachen sind. Operativ lassen sich solche Fragen leichter klären, wenn etwa nach einem schärferen Waffengesetz gerufen wird. Der Täter von Hamburg war Sportschütze, hatte eine Waffenbesitzkarte und war erst kürzlich von der Waffenbehörde aufgesucht worden.

Gesellschaftlich stellt sich eher die Frage, ob derartige Täter nicht auch Kinder unserer Zeit sind, zumal sich Fragen der Selbstradikalisierung und der perfiden Umsetzung stellen. Politisch müssen immer auch Handlungsmöglichkeiten angeboten werden, die aber gerade bei Tätertypen, die polizeilich nicht „vorbelastet“ sind, kaum gegeben werden können. Dass die komplexen Motivbündeln genauer betrachtet werden müssen, auch ein religiöser Fanatismus, steht dabei außer Frage. Antworten, solchen Gewaltexzessen zu begegnen, lassen sich gleichwohl schwer finden, auch nicht im religiösen Kontext. Natürlich muss über bei islamistisch motivierten Anschlägen über die potentiell zerstörerische Kraft von Religion diskutiert werden. In diesem Fall stellt sich die Frage, wie sich die Zeugen Jehovas auf das Profil des Täters ausgewirkt haben, ob ihm nach seinem Ausstieg Repressalien gedroht haben. Dennoch sollte und muss vor Pauschalisierungen gewarnt werden. Das gilt im Übrigen auch für Tätertypen, die vorgeben, aus politischen Motiven zu handeln. Ob uns als Gesellschaft weitere Gewaltexzesse durch Amokläufe oder Terrorismus drohen, ist wahrscheinlich. Umso wichtiger sind ein sinnstiftender Kitt und Soldarisierung, um den gefährlichen Trends der Individualisierung und der Destruktion zu begegnen. Diese Erkenntnis ist keineswegs neu, muss aber im Sicherheitsmanagement stärker berücksichtigt werden.

 

Quellen:

1  Vgl. den Klassiker Peter Langman: Amok im Kopf. Warum Schüler töten, Beltz: Weinheim/Basel, sowie die ständig aktualisierte Website https://schoolshooters.info/ (zuletzt abgerufen am 25. März 2023).
2  Vgl. Florian Hartleb: Einsame Wölfe. Der neue Terrorismus rechter Einzeltäter, 2. Aufl., Hoffmann und Campe 2020.
3 Vgl. Florian Hartleb: Halle als Menetekel. Die neuen Herausforderungen im rechten Terrorismus, in: Ministerium für Justiz und Verbraucherschutz Sachsen-Anhalt (Hrsg.): Tagungsdokumentation: Jüdische Juristen in Sachsen-Anhalt, Magdeburg 2022, S. 70-79.
4  Vgl. Matthias Bolsinger et al: Der Wahn des Philipp F., in: Der Stern, Nr. 12, 16. März 2023, S. 76-81,
5  Vgl. Henning Saß: Zur Amalgamierung von Psychose, rassistischer Ideologie und Verschwörungsdenken beim Terrorakt von Hanau, in: Forensische Psychiatrie Psychologie, Kriminologie, 16 (2022) (2), 101–113.
6  Vgl. Florian Hartleb: Einsame Wölfe. Der neue Terrorismus rechter Einzeltäter, 2. Aufl., Hoffmann und Campe 2020.
7  Vgl. Wolfgang Sofsky: Traktat über die Gewalt, S. Fischer: Hamburg, 1996.

 

Symbolbild
© stock.adobe.com/#210133295

Drei Sicherheitsfallen, die Anwender beim mobilen Arbeiten unbedingt beachten sollten

Smartphone und Tablet sind im Homeoffice und unterwegs beliebte Arbeitsgeräte – praktisch für Mitarbeitende und verlockend für Cyberkriminelle. So nutzen Hacker die mobilen Endgeräte oft und gerne für ihre Angriffe. Der Kommunikations-Anbieter Materna Virtual Solution zeigt, welche Sicherheitsrisiken beim dezentralen Arbeiten lauern. 

E-Mails beantworten, Dokumente bearbeiten, Fotos aufnehmen: Mobile Endgeräte sind bei vielen Anwenderinnen und Anwendern auch beruflich im Dauereinsatz. Nicht selten erlauben Unternehmen ihren Mitarbeitenden, private Smartphones auch geschäftlich zu nutzen (Bring Your Own Device – BYOD) oder firmeneigene Mobiltelefone auch privat zu nutzen (Corporate Owned, Personally Enabled – COPE). Doch egal, ob BYOD oder COPE: Beide Modelle sind anfällig für Hackerangriffe. Um die Sicherheit der mobilen Endgeräte und die Integrität des Datentransfers beim Arbeiten aus dem Homeoffice und von unterwegs gewährleisten zu können, müssen sich Unternehmen der drohenden Risiken bewusst werden und sich gezielt davor schützen.

Unsichere und nicht autorisierte Apps.

Viele Cyberkriminelle sind in den bekannten App Stores unterwegs und bringen dort Anwendungen in Umlauf, die dem Original zwar zum Verwechseln ähnlich sehen, aber in Wirklichkeit Malware enthalten. Beim Herunterladen der Apps infiltrieren Schadprogramme die Geräte und können persönliche sowie berufliche Informationen für Hacker sammeln, das Telefon sperren und weiteren Schaden anrichten. Des Weiteren sollten Mitarbeitende darauf achten, dass privat genutzte Messenger wie WhatsApp nicht als Business-Messenger eingesetzt werden. WhatsApp bietet zwar eine Ende-zu-Ende-Verschlüsselung der Daten auf dem Transportweg (data in transit), verschlüsselt diese aber nicht auf dem Gerät selbst (data at rest). Zudem ist es dem Messenger-Anbieter möglich, die Meta-Daten der Nutzenden auszulesen.

Mischnutzung ohne Sicherheit.

Werden auf einem Mobiltelefon private und berufliche Daten vermischt, ist bereits diese Tatsache ein Verstoß gegen die DSGVO, die die Integrität und Vertraulichkeit der Daten vorsieht. Entweder entscheiden sich Unternehmen konsequent für den Einsatz von Diensttelefonen mit einer ausschließlich geschäftlichen Nutzung oder sie statten die BYOD- und COPE-Geräte mit einer Container-Technologie aus. Diese garantiert, dass private und berufliche Daten strikt voneinander getrennt sind und alle wesentlichen Office-Funktionen wie Mail, Kalender, Kontakte oder Dokumente innerhalb eines geschützten Bereiches laufen. Auch die Kommunikation zwischen den mobilen Endgeräten und der Unternehmens-IT läuft in einer Container-Umgebung lückenlos Ende-zu-Ende-verschlüsselt ab. Hacker, die sich Zugriff auf das Gerät verschaffen, haben keine Chance, in den Container einzudringen und Daten abzugreifen.

Mangelnde Sensibilisierung der Mitarbeitenden.

Bei allen technologischen Vorsichtsmaßnahmen müssen auch die Mitarbeitenden als wichtiges Glied in der Sicherheitskette sensibilisiert werden. Oftmals ist ihnen nicht bewusst, welchen Risiken sie beim mobilen Arbeiten ausgesetzt sind. Außerdem werden Cyberkriminelle immer versierter, sodass Angriffe meistens nicht auf den ersten Blick erkennbar sind. Für Phishing-Attacken versenden Betrügende beispielsweise seriös anmutende E-Mails oder Kurznachrichten, die User dazu verleiten sollen, persönliche Daten preiszugeben oder verseuchte E-Mail-Anhänge zu öffnen. Unternehmen sollten daher regelmäßig IT-Sicherheitsschulungen halten und ihre Mitarbeitenden für das Thema sensibilisieren.

„Cyberangriffe und die damit einhergehenden Datenverluste sind eine ständig lauernde Gefahr, die auch vor mobilen Endgeräten nicht Halt macht“, erläutert Christian Pohlenz, Security-Experte bei Materna Virtual Solution. „Die Aufgabe der Unternehmen besteht darin, technologisch alles zu unternehmen, um die mobile Kommunikation sicher zu gestalten, zum Beispiel mit einer Container-Lösung. Aber auch die Mitarbeitenden als Einfallstor für Cyberangriffe sollten ständig sensibilisiert werden.“

-PM Materna Virtual Solution-

 

Revierdienst
© BDSW

Sicherheitsbranche wächst stabil in 2022:

Umsatz stieg über 11 Mrd. Euro – Erneut höchste Beschäftigtenzahl verzeichnet

Ein weiteres Jahr in Folge steigt der Umsatz der privaten Sicherheitswirtschaft in Deutschland. Nach vorläufigen Ergebnissen ist ein Umsatzanstieg im Vergleich zum Vorjahr, um 7,6 Prozent zu verzeichnen, wie die Konjunkturstatistik des Statistischen Bundesamtes für den Dienstleistungssektor zeigt.

Auch die Zahl der Beschäftigten verzeichnet erneut einen Höchstwert.

In der privaten Sicherheitswirtschaft (Wirtschaftsklasse 80) zeichnet sich 2022 demnach ein Umsatzwachstum von 7,6 Prozent, von 10,3 auf ca. 11,1 Milliarden Euro, ab. Bereits mit den Steigerungen der letzten Jahre hatte sich der Umsatz der Branche innerhalb nur eines Jahrzehnts mehr als verdoppelt. „Unser Aufgabenspektrum hat sich in den letzten Jahren enorm erweitert und wird sich auch weiterhin stetig verändern. Die Sicherheitswirtschaft kann und will mehr leisten und sollte zukünftig in das Krisenmanagement der Bundesrepublik strategisch und operativ einbezogen werden.“, so BDSW-Hauptgeschäftsführer Florian Graf.

Die Umsatzzuwächse verteilen sich innerhalb der Wirtschaftsklasse 80, zu der Sicherheitsunternehmen, Detekteien wie auch Sicherheitsdienste mit Überwachungs- und Alarmsystemen gehören.

Auch die Zahl der Beschäftigten stieg. Die Bundesagentur für Arbeit hat kürzlich die Zahlen der Beschäftigten zum 3. Quartal 2022 veröffentlicht. Danach sind inzwischen mehr als 270.000 Mitarbeiterinnen und Mitarbeiter in unserer Branche tätig. Der privaten Sicherheitswirtschaft sei es somit gelungen auf Wachstumskurs zu bleiben. „Unabhängig davon ist und bleibt der Fachkräftemangel ein so massives Thema, dass wir in den nächsten Jahren erhebliche Anstrengungen unternehmen müssen“, betonte Graf. Genau deshalb engagiere sich der BDSW bereits seit vielen Jahren für stetig steigende Qualität in der Branche – begonnen bei den Ausbildungsbetrieben, den Qualifizierungen und vielem mehr.

-PM BDSW-

 

Erfüllen die Anforderungen vieler Ausschreibungen: Die Kameramodelle der DOMERA® Version E
© Dallmeier electronic

„DOMERA® Version E“: Günstige Einstiegskameras in bewährter Dallmeier Qualität

Dallmeier präsentiert Kamera-Multitalent ab 635 Euro UVP

Dallmeier, ein führender Hersteller von Videosicherheitstechnik, stellt die „E“ Version der erfolgreichen, preisgekrönten DOMERA® Kamerafamilie vor.

Die Kameras eignen sich besonders für Projekte, bei denen eine hohe Bildqualität zu einem niedrigen Preis im Vordergrund steht, aber z. B. bei der Videoanalyse keine KI-Unterstützung erforderlich ist. Der empfohlene Endkunden-VK startet bei 635 Euro.

Viel Bild für wenig Geld

Die im Jahr 2022 vorgestellten, modularen Kameras der Dallmeier „DOMERA®“- Serie sind ab sofort auch als sogenannte „E–Version“ erhältlich. Die beiden Kameras RDF5120DN (E) und RDF5140DN (E) bieten gewohnt hohe Bildqualität mit einer Auflösung von 2 MP bzw. 5 MP und damit auch in schwach beleuchteten Umgebungen detailreiche Aufnahmen. Die WDR-Funktion (Wide Dynamic Range) sorgt für eine optimale Aufnahme von Szenen mit sehr hellen und dunklen Bereichen. Darüber hinaus ermöglicht die optional integrierte, adaptive 180-Grad-IR-Beleuchtung der Kamera auch in völliger Dunkelheit klare Schwarz-Weiß-Bilder mit ausgezeichnetem Kontrast. Zusammen mit einem Listenpreis ab 635 Euro erfüllen die Modelle der DOMERA® Version E damit die Ausschreibungsanforderungen vieler Videosicherheitsprojekte.

So werden Errichter zum Helden für ihren Endkunden

Die Anwender profitieren von den zahlreichen Vorteilen der DOMERA®-Familie: Durch das modulare System mit verschiedenen Montagemöglichkeiten können Channel Partner und Errichter nicht nur Einsatzszenarien von Dome-Kameras abdecken, sondern auch Outdoor-, Box- und Bulletkameras ersetzen. Die Vorteile sind vielfältig, wie z. B. ein deutlich besserer Schutz vor Spinnen und eine bessere Belichtung durch die kameraeigene IR-Beleuchtung. Errichter und Channel Partner freuen sich zudem über den Dallmeier RPod (Remote Positioning Dome), mit dem sie das Objektiv aus der Ferne in drei Achsen justieren können. Damit können Techniker die Kamera unkompliziert installieren und die aufgenommene Szene schnell und einfach von überall aus anpassen, wenn sich die Anforderungen oder Kundenvorstellungen ändern. Das zeitaufwändige Feinjustieren des Objektivs auf der Leiter oder Hebebühne gehört damit der Vergangenheit an. Darüber hinaus unterstützen die Kameras die Videokompression H.264/H.265 und lassen sich dank der Unterstützung von ONVIF Profile S in zahlreiche Videomanagementsysteme (VMS) integrieren.

Kameras „Made in Germany“ kurzfristig verfügbar

„Wir hören regelmäßig, dass unsere Kunden und Partner die Produkte von Dallmeier sehr schätzen. Leider gibt es im Markt aber auch die Wahrnehmung, dass Dallmeier vor allem im ‚Premiumsegment‘ der B2B-Videosicherheit positioniert sei, mit Produkten, die Features und Funktionalitäten bieten, die für bestimmte Anwendungen vielleicht gar nicht benötigt werden,“ so Thomas Dallmeier, CEO, Dallmeier electronic. „Mit den Kameras der DOMERA® Version E bieten wir nun auch im Segment der B2B-Kameras mit einem Listenpreis von 600 bis 800 Euro Lösungen an, die zeigen, dass Qualität ‚Made in Germany‘ nicht immer teuer sein muss. Die Kameramodelle eignen sich hervorragend für Anwendungen, bei denen es in erster Linie auf ein erstklassiges Videobild ankommt, nicht aber auf Zusatzfunktionen wie KI-Analyse oder Audio.“

-PM Dallmeier-

 

Vertrauen Sie der Künstlichen Intelligenz!?

Digitalismus
Die Utopie einer neuen Gesellschaftsform in Zeiten der Digitalisierung
Verlag Springer Gabler
342 Seiten, 24,99 Euro
ISBN 978-3-658-26131-3
Demokratiefrust und Umweltschutz. Digitalisierung und Arbeitsmarkt. Extremismus und Wandel. Die aktuellen Themen sind vielfältig. Nicht nur einzelne Aspekte des Lebens verändern sich, sondern auch die Gesellschaft als Ganzes unterzieht sich einer großen Veränderung. 

Doch wo bleibt ein Lösungsmodell, das aus einer völlig anderen Idee erwächst und sich eine Denkweise zutraut, die bisher unausgesprochen blieb? Daniel Rebhorn wagt mit „Digitalismus“ genau das und zeichnet eine neue Gesellschaftsform, die es in sich hat: 

Was wäre, wenn zukünftig anstatt menschlicher Eliten in Politik, Gesellschaft und Ökonomie die Künstliche Intelligenz für uns alle Entscheidungen trifft? Wenn die Maschine berechnet, was die Menschheit in welchem Maß braucht und bekommt – logisch, unvoreingenommen und vor allem nicht korrumpierbar? Kommen wir zu einem gerechteren Staats- und Lebensmodell, wenn das typisch menschliche Machtstreben einer neuen Version von Gerechtigkeit weicht? Und was bedeutet das im Gegenzug für unsere Freiheit, unsere Bildung und unsere Arbeitsweisen?

Daniel Rebhorn geht der Frage nach einer Neudefinition unserer Staatsformen, der Wirtschaftssysteme und auch der Kooperationen zwischen Mensch und Maschine nach. Aus diesem Gedanken entsteht mit „Digitalismus“ eine ungewöhnliche Antwort – nämlich darauf, wie wir uns die Vorteile der Künstlichen Intelligenz zu Nutze machen und sich daraus eine neue und vor allem zukunftsfähige Form der Gesellschaft entwickeln kann.

„Die Dystopie halte ich für realistischer, als sie hoffentlich gemeint ist. Aber die Utopie ist für mich viel mehr als nur Inspiration, sondern konkreter Anreiz.“ So beschreibt es ein Leser. „Mir ist klar, dass meine Utopie durch ihre alternativen Ansätze sehr kontrovers ist. Doch eine Utopie hat gerade den enormen Vorteil, dass sie gedacht werden darf, ohne sich in sich selbst gleich allen Gegenargumenten aussetzen zu müssen“, sagt Rebhorn.

Seine These: Die neue und digitalisierte Gesellschaft kann weder im Rahmen eines Kapitalismus noch einer sozialen Marktwirtschaft weiter existieren. Damit würden die riesigen Potentiale der KI für die Gesellschaft verschenkt. Wir müssen eine neue Gesellschaftsform denken und gestalten. Was aber können wir tun, um diese zu finden? Wie genau sieht sie aus? Und welche Rolle spielt dabei die technische Entwicklung? Wie wird der Transformations-Prozess sich entwickeln?

Daniel Rebhorn ist Gründer und Managing Partner der diconium group. Er wagt einen mutigen Entwurf für eine neue Gesellschaftsform.
© Daniel Rebhorn
Rebhorn gibt einen Wegweiser, eine Handreichung und ein Konzept für die Zukunft unserer Gesellschaft: Er geht davon aus, dass es eine Super-KI geben wird, die als übergeordnete Instanz fungiert. Sie bereitet Entscheidungen vor, überprüft die Auswirkungen und trifft sie dann – zum Wohle aller. Das Ergebnis: Im Digitalismus werden für jeden Menschen bessere Rahmenbedingungen geschaffen. Denn die KI berechnet das Optimum für Gesellschaft, Menschen und Umwelt. Die Maschine ist per se nicht korrumpierbar. Daher kommt dieses System zu den bestmöglichen Ergebnissen – für alle, solange wir die KI nicht korrumpieren. 

                                                                                                                                       

 

Symbolbild © stock.adobe.com/#316833009

Zur Qualifizierung zur Wahrnehmung von Aufgaben im Veranstaltungsordnungs- und Sicherheitsdienst

Von Prof. Marcel Kuhlmey

Die Einordnung und Bewertung von Sicherheits- und Ordnungsaufgaben in dem rechtlichen Rahmen des § 34 a GewO stellt Behörden und Unternehmen wiederkehrend vor Herausforderungen.

Oftmals bestehen unterschiedliche Auffassungen hinsichtlich der Klassifizierung der Tätigkeiten und deren Zuordnung zu den im Gesetz beschriebenen Aufgaben. Dies gilt insbesondere für den Veranstaltungsbereich. Nicht zuletzt, weil sich der Gesetzgeber in diesem Kontext nur in einem Fall konkret bezieht. Unterschiedliche Auslegungen der einzelnen Länder und Behörden führen zu einer Verunsicherung. Entscheidend sind die Einschätzungen der jeweils zuständigen Gewerbeämter. Die Industrie- und Handelskammern nehmen nur eine beratende Funktion ein. Die Frage ist daher, muss von der Person, die eine Tätigkeit in der Veranstaltungsdurchführung wahrnimmt, ein Sachkundenachweis oder ein Unterrichtungsnachweis nach § 34 a GewO verlangt werden. Neben der rechtlichen Einordnung ist diese Fragstellung auch für die Festlegung der Personalbedarfsplanung des Sicherheitsdienstleisters von Bedeutung.

Gesetzlicher Rahmen

34 a GewO regelt unter anderem wer als Mitarbeiter in einem Sicherheitsunternehmen in der Bewachung beschäftigt werden darf und welche Voraussetzungen für die Wahrnehmung von Tätigkeiten erfüllt sein müssen.

Bewachung ist die auf den Schutz des Lebens oder Eigentums fremder Personen vor Eingriffen Dritter gerichtete Tätigkeit (vgl. § 34 a GewO und BewachVwV).

Für Wachpersonen, Mitarbeitende im Sicherheitsdienst, gilt grundsätzlich, dass diese zuverlässig und volljährig sind und eine 40-stündige Unterrichtung der Industrie- und Handelskammer nachweisen müssen.

Seit 2003 ist es erforderlich, dass für die Ausübung bestimmter Tätigkeiten in der privaten Sicherheit eine Sachkundeprüfung erforderlich ist. Hierzu zählen auch Aufgaben im Veranstaltungsdienst. Das Gesetzt nennt fünf Tätigkeiten, die eine Sachkundeprüfung nach § 34 a GewO erfordern.

Dies sind:

  1. Kontrollgänge im öffentlichen Verkehrsraum oder Hausrechtsbereichen mit tatsächlich öffentlichem Verkehr
  2. Schutz vor Ladendieben
  3. Bewachung im Einlassbereich von gastgewerblichen Diskotheken
  4. Tätigkeiten in leitender Funktion in Asylunterkünften
  5. Tätigkeiten in leitender Funktion bei Großveranstaltungen

Im Zusammenhang mit Veranstaltungen sind insbesondere die Kontrollgänge im öffentlichen Verkehrsraum oder Hausrechtsbereichen mit tatsächlich öffentlichem Verkehr näher zu betrachten. § 34 a GewO sieht neben den sog. City-Streifen, die durch die Wirtschaft im öffentlichen Raum durchgeführt werden, auch vergleichbare Einsatzformen vor. Beurteilungskriterium ist das besondere Konfliktpotential und die nach außen wahrnehmbare vergleichbare Tätigkeit mit der Polizei. Haushaltbereiche mit tatsächlich öffentlichem Verkehr sind private Areale, die der Öffentlichkeit zugänglich sind. Der Veranstaltungssicherheitsdienst ist eine Bewachungstätigkeit im Sinne des § 34 a GewO, die eine aktive Obhutstätigkeit umfasst.

Die unterschiedlichsten Tätigkeitsfelder müssen ausgelegt und nach der jeweiligen Fallgestaltung überprüft werden, ob diese dem Anwendungsbereich der Sachkundeprüfung unterliegen.

Die Tätigkeiten in leitender Funktion bei Großveranstaltungen beziehen sich ausschließlich auf zugangsgeschütze Großveranstaltungen. Großveranstaltungen sind Ereignisse sportlicher, kultureller, kirchlicher, wirtschaftlicher und gesellschaftlicher Art, ohne Versammlungen im Sinne des Art. 8 GG zu sein. Es bedarf eines eingefriedeten Veranstaltungsbereichs. Öffentlich zugängliche Straßenfeste fallen in der Regel nicht unter diesen Begriff. Leitbildhaft kann § 1 Abs. 1 MVStättVO herangezogen und auf andere Sachverhalte übertragen werden. Nach der MVStättVO dürften in Ermangelung weiterer gesetzlicher Grundlagen unter Großveranstaltungen zu verstehen sein, wenn mehr als 5.000 Besucherplätze vorgesehen sind. Leitende Funktion bedeutet, dass die Person für die Organisation der Bewachung vor Ort verantwortlich und weisungsbefugt ist.

Symbolbild © stock.adobe.com/#357261486

Erlaubnisfreie Tätigkeiten

Eine Tätigkeit ist dann erlaubnisfrei, wenn kein fremdes Eigentum oder Leben bewacht wird oder es sich um keine Bewachungstätigkeit handelt. Sofern eine Person bei dem Veranstalter angestellt ist, bewachen diese kein fremdes Eigentum oder Leben, so dass diese nicht die Voraussetzungen des § 34 a GewO erfüllen müssen. Insofern sind erlaubnisfreie Tätigkeiten des Veranstaltungsordnungsdienstes, die keine Obhutstätigkeiten erfordern und auch nicht das Hausrecht gegenüber Dritten erfordern. Tätigkeiten ohne Einschränkungen von Grundrechten, insbesondere in die allgemeine Handlungsfreiheit, sind als reine Servicetätigkeiten einzustufen. Sie unterliegen nicht den Bestimmungen des § 34 a GewO.

Als erlaubnisfreie Tätigkeiten, die keinen Unterrichtungs- oder Sachkundenachweis erfordern, gelten in der Veranstaltungsbranche:

  • Ausübung von bewachenden Tätigkeiten durch Angestellte des Veranstalters oder Betreibers einer Veranstaltungsstätte,
  • Hostessendienst,
  • Auskunftserteilung bei Veranstaltungen,
  • Kartenabreißer (ohne Zugangskontrolle oder der Zugangsverweigerung der Veranstaltung z.B. bei Konzerten oder in Stadien),
  • Freihalten der Flucht- und Rettungswege für Besucher sowie der Zufahrtswege für Einsatzfahrzeuge,
  • Lenkung des ruhenden und fließenden Verkehrs auf dem Veranstaltungsgelände,
  • Kapazitätskontrolle,
  • Platzanweisung,
  • Unterstützung von mobilitätseingeschrännkten Personen,
  • Meldung von Unfällen oder kritischen Situationen und Ereignissen,
  • Posten an Straßensperren.

Erlaubnispflichtige Tätigkeiten mit Unterrichtung

Tätigkeiten, die im Veranstaltungsbereich eine Unterrichtung erfordern, sind unter Berücksichtigung der bisherigen Ausführungen:

  • Behältniskontrollen im Rahmen der genehmigten Nachschau,
  • Körperkontrollen (Body Check),
  • Kontrollgänge,
  • Zaunsicherung in Stadien und
  • Sicherung der Technik.

Erlaubnispflichtige Tätigkeiten mit Sachkundenachweis

In Bezug auf die Kontrollgänge im öffentlichen Raum muss ein größerer Raum durch Umhergehen oder Umherfahren überwacht werden. Dies ist in der Regel nicht gegeben, wenn verschiedene Gebäude von Zeit zu Zeit angefahren werden. Ein regelmäßiger Raumwechsel ist darunter nicht zu verstehen.

Unter einem Hausrechtsbereich mit tatsächlich öffentlichem Verkehr sind private Räumlichkeiten zu verstehen, die der Allgemeinheit vom Eigentümer einem nicht näher zu identifizierbaren Personenkreis zugänglich macht.

Bei dem Veranstaltungssicherheitsdienst handelt es sich um eine Bewachungstätigkeit im Sinne des § 34 a GewO, die eine aktive Obhutstätigkeit umfasst.

Zu den erlaubnispflichtigen Tätigkeiten zählen beispielsweise die Streifengänge in Sportstadien aller Art.

Abschließende Betrachtung

Die Tätigkeiten des Veranstaltungs- und Ordnungsdienstes lassen sich nicht abschließend in einem vollständigen Katalog abbilden. Die Kriterien zur Einordnung, ob es sich um eine Bewachungstätigkeit im Sinne des § 34 a GewO handelt, sind die Obhutstätigkeit und die Vergleichbarkeit mit der Wahrnehmung polizeilicher Aufgaben.

 

Quellen:

Ennuschat, Wank, Winkler (2020). Gewerbeordnung mit Arbeitsschutz- und Arbeitszeitrecht, Kommentar, 9. Auflage, C.H. Beck Verlag, München

Allgemeine Verwaltungsvorschrift zum Vollzug des § 34 a GewO und zur Bewachungsverordnung (Mustererlass des Bund-Länder-Ausschusses „Gewerberecht“)

BDSW (o.J.) Partner für Professionellen Veranstaltungsordnungsdienst, Eigendruck

IHK Bonn/Rhein-Sieg (o.J.) Bewachungsgewerbe - § 34 a Gewerbeordnung (GewO) Unterrichtung oder Sachkundeprüfung? – Abgrenzung einzelner Tätigkeiten, Eigendruck

 

Symbolbild
© Genetec Inc.

Vom Bordstein bis zum Gate

Genetec verbessert Sicherheit und Freizeitmöglichkeiten am brasilianischen Floripa Airport

Genetec Inc. („Genetec“), ein führender Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, hat bekanntgegeben, dass der brasilianische Flughafen Hercílio Luz International Airport in Florianópolis (Floripa) seine vereinheitlichte Sicherheitsplattform Security Center nutzt.

Ziel der Flughafenbetreiber ist es, die physische Sicherheitsinfrastruktur zu verwalten und operative Erkenntnisse zu gewinnen.

Der internationale Floripa Airport ist einer der modernsten Flughäfen des Landes und wurde von der Brazilian National Civil Aviation Secretariat (SAC) als „bester Flughafen Brasiliens“ ausgezeichnet. Vor seiner Wiedereröffnung im Oktober 2019 wurde der von Zurich Airport Brazil betriebene Flughafen umfangreich erweitert. Er kann nun bis zu acht Millionen Passagiere pro Jahr befördern. Dies macht den Floripa Airport heute zu einem stark frequentierten Verkehrsknotenpunkt für Inlandsflüge und internationale Ziele in ganz Südamerika sowie zu einem beliebten Einkaufs- und Unterhaltungsziel für die lokale Bevölkerung.

„Es war uns sehr wichtig, ein modernes Sicherheitssystem zu wählen, das sich vollständig in die kritischen Abläufe des Flughafens integrieren lässt“, sagt Kleyton Mendes, Betriebsleiter des Zurich Airport Brazil. „Genetec Security Center bietet uns modernste Technologie. Wir können neue Hardware, künstliche Intelligenz und Analysetools integrieren, während wir gleichzeitig unsere Cybersicherheitslage verbessern.“

Vereinheitlichte Sicherheit auf einer einzigen Plattform

Die Plattform von Genetec verwaltet derzeit über 500 Kameras und 210 Türen zu administrativen und kritischen Bereichen des Terminals, wie z. B. Boarding, Ankunft und Zoll. Da Genetec™ Security Center eine offene Plattform ist, lassen sich zahlreiche operative Systeme und anspruchsvolle Analysetools integrieren. Diese identifizieren und verfolgen beispielsweise unbeaufsichtigtes Gepäck und lösen Warnmeldungen aus, damit das Flughafenpersonal entsprechende Sicherheitsmaßnahmen ergreifen kann.

Mit dem Security Center Plan Manager können die Sicherheitsteams des Flughafens ihre Sicherheitsumgebungen leicht visualisieren und verwalten. Möglich macht dies eine intuitive Benutzeroberfläche, die die Position von Ereignissen und Geräten auf geografischen Karten und Grundrissen anzeigt. Kameras, Türen, automatische Nummernschilderkennung, Sprechanlagen und andere Geräte können alle über dieselbe Oberfläche bedient werden. Zudem zeigt der Plan Manager relevante Informationen von externen Systemen an und verbessert so das Verständnis der Anwender. Auf dieser Grundlage können die Sicherheitsverantwortlichen schnell die richtigen Entscheidungen treffen.

Mit Hilfe von Security Center hat das Team von Floripa auch einen reibungslosen Prozess eingerichtet, um Ausweise für Mitarbeiter und Auftragnehmer auszustellen. Mit der automatischen Nummernschilderkennung Genetec AutoVu™ konnte das Team zudem den Zugang zu den Mitarbeiterparkplätzen optimieren.

Datenschutzkonforme Sicherheitslösung

Mit Funktionen zum Schutz von Daten und persönlichen Informationen ermöglicht Security Center es dem Flughafen, das brasilianische General Data Protection Law (LGPD) einzuhalten. Mithilfe der Berichtstools in Security Center kann das Floripa-Sicherheitsteam außerdem mühelos Berichte zur Einhaltung der Sicherheitsvorschriften erstellen. Diese werden von der brasilianischen Zivilluftfahrtbehörde ANAC (National Civil Aviation Agency) gefordert, um die Sicherheit kritischer Umgebungen zu gewährleisten.

„Wir konnten dem Floripa Airport eine Lösung anbieten, die den Anforderungen des Flughafens ideal entspricht. Sie ermöglicht es den Betreibern, zu skalieren und sich in den kommenden Jahren weiterzuentwickeln. Gleichzeitig ist die Compliance mit lokalen Gesetzen und Vorschriften gewährleistet“, sagt Alexandre Nastro, Vertical Sales Manager Government & Infrastructure bei Genetec Inc.

-PM Genetec Inc.-

 

Neue CBRN-Erkundungswagen stärken den Zivil- und Katastrophenschutz

Das Beschaffungsamt des BMI hat im März 2023 die Lieferung von neuen CBRN-Erkundungswagen für den Zivil- und Katastrophenschutz beauftragt, um die vorhandene Flotte zu ergänzen und veraltete Fahrzeuge zu ersetzen.

Neuer CBRN-Erkundungswagen stärken den Zivil- und Katastrophenschutz
© BBK
Für die Ausschreibung wurden Erfahrungen des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe in ein neues Fahrzeugkonzept überführt.

Bei Gefahrensituationen mit chemischen, biologischen, radioaktiven oder nuklearen Stoffen kommen die Spezialfahrzeuge zum Einsatz. Mit verschiedenen Messgeräten werden gefährliche Substanzen detektiert und Notfallproben genommen. Die Fahrzeuge sind speziell ausgerüstet, um das Personal vor gefährlichen Stoffen zu schützen.

Die Beschaffung der neuen Fahrzeuggeneration wurde in mehrere Fachlose aufgeteilt. Im Vorfeld wurden europaweite Ausschreibungen für Messgeräte und Spezialsoftware durchgeführt und Aufträge vergeben. Das nun vergebene Fachlos mit Fahrgestell und vollständigem Ausbau des Fahrzeuges führt alle anderen Fachlose zusammen und integriert diese zum mobilen Einsatzsystem.

Der Auftrag hierfür wurde an die Wietmarscher Ambulanz- und Sonderfahrzeug GmbH (WAS) erteilt. Als Fahrgestell ist ein Mercedes-Benz Sprinter mit Allrad vorgesehen.

In einem ersten Schritt wurden nun 397 Fahrzeuge bestellt. Die CBRN-Erkundungswagen gehören zur sogenannten Ergänzenden Ausstattung. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe hat das Erkundungssystem über viele Jahre weiterentwickelt. Das Gesamtvolumen für die Beschaffung der kompletten Fahrzeuge beträgt voraussichtlich 167 Mio. Euro. Der Meilenstein wird einen wichtigen Beitrag zur weiteren Stärkung des Zivil- und Katastrophenschutzes leisten.

-PM Bundesamt für Bevölkerungsschutz und Katastrophenhilfe-

 

Symbolbild
© stock.adobe.com/#534147578

Die Anschläge auf die Nord-Stream-Pipelines – Herausforderung für Polizei und Bundeswehr

Von Bernd Walter, Präsident eines Grenzschutzpräsidiums a.D., Berlin

Obwohl die Bundesregierung bereits seit Ende der 90er-Jahre die Gewährleistung des Schutzes Kritischer Infrastrukturen (KRITIS) als Kernaufgabe staatlicher Sicherheitsvorsorge herausstellte, blieben entscheidende Konsequenzen zur Durchsetzung dieser ambitiösen Programmatik zunächst aus.

Bei KRITIS handelt es sich nach der Definition der Bundesressorts um Organisationen oder Einrichtungen mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden. Nicht zuletzt die Anschläge auf die Nord-Stream-Pipelines und auf die Kabelsysteme der Deutschen Bahn sowie die zunehmenden Hackerangriffe im Cyberraum haben aber die zunehmende Verletzlichkeit der Kritischen Infrastruktur in allen wesentlichen Lebensbereichen aufgezeigt. Von besonderer Verletzlichkeit sind dabei insbesondere die für die Daseinsvorsorge essenziellen Offshore-Einrichtungen und Versorgungsleitungen im Küstenvorfeld, deren Schutz im Bereich der Inneren Sicherheit einen sehr hohen und auch weiter wachsenden Stellenwert einnimmt. Maritime KRITIS wurde bisher jedoch eher nachrangig oder gar nicht behandelt. Spätestens nach den Sabotageanschlägen auf die Nord-Stream-Pipelines 1 und 2 ergibt sich aber für die Sicherheitsbehörden die Notwendigkeit, sich möglichst innovativ den neuen Herausforderungen zu stellen.

Die Ausgangslage

Als am 26. September 2022 drei der vier Stränge der Nord-Stream-Pipeline 1 und 2 durch Sabotageakte von bisher nicht identifizierten Akteuren schwer beschädigt wurden, wobei Lecks auf großer Länge entstanden und Gas in großer Menge austrat, kam es zu erheblichen Turbulenzen im politischen Raum. Nord Stream 2 war ähnlich wie andere Großinvestitionen in langfristige fossile Energieinfrastrukturen schlecht mit der europäischen Energiewende zu erklären und machte Deutschland spätestens nach der russischen Aggression in der Ukraine wirtschaftspolitisch erpressbar.

Mit den Anschlägen wurden die deutschen Ermittlungsbehörden erstmalig mit einem Vorfall konfrontiert, für den es bisher keinen Präzedenzfall gab, wobei die in der Ausschließlichen Wirtschaftszone von Schweden und Dänemark liegenden Tatorte zusätzliche Rechtsfragen aufwarfen. Am 10. Oktober 2022 leitete der Generalbundesanwalt beim Bundesgerichtshof ein Ermittlungsverfahren gegen Unbekannt wegen Verdachts des vorsätzlichen Herbeiführens einer Sprengstoffexplosion in Tateinheit mit verfassungsfeindlicher Sabotage gemäß § 308 Absatz 1, § 88 Absatz 1 Nummer 3, § 52 StGB ein. Darüber hinaus wurde das Ermittlungsverfahren auch wegen des Verdachts des Herbeiführens einer Sprengstoffexplosion nach § 308 StGB geführt.

Das Bundeskriminalamt und die Bundespolizei wurden mit der Wahrnehmung der polizeilichen Aufgaben auf dem Gebiet der Strafverfolgung betraut. Die Zuständigkeit der Bundespolizei ergibt sich aus § 6 in Verbindung mit § 12 Abs. 1 Nr. 6 BPolG, wonach die Bundespolizei die polizeilichen Aufgaben auf Gebiet der Strafverfolgung außerhalb des deutschen Küstenmeers wahrnimmt. Die Zuständigkeit des BKA ergibt sich aus § 5 BKAG, der die Zuständigkeit für die Abwehr von Gefahren des internationalen Terrorismus regelt.

Fulda Minenjagdboot
© Von WerWil; Autor der Bearbeiteten Vorlage HGW-VW24 - Nachbearbeitung des Bildes 332.jpg, Gemeinfrei, https://commons.wikimedia.org/w/index.php?curid=2728968

Bereits bei den Ermittlungshandlungen waren die Kräfte der Bundespolizei auf Amtshilfe durch die Bundeswehr angewiesen. Das Minenjagdboot „Dillingen“ und das Mehrzweckboot „Mittelgrund“ begleiteten die Taucher der Bundespolizei zur Explosionsstelle, die wegen der Explosionsstelle in 70 m Tiefe nicht selbst zum Einsatz kamen, sondern eine mit Kameras und Sensorik ausgestattete Seedrohne vom Typ Sea Cat einsetzten. Die Verantwortlichen mussten erkennen, dass maritime KRITIS leichte Ziele für Sabotageanschläge sind und die Polizeien des Bundes und der Länder auf Anschläge auf Einrichtungen im Küstenvorfeld mit Unterwasserroboter, Unterwasserdrohnen, U-Booten, Tiefseetaucher oder autonomen unbemannten Unterwasserfahrzeugen weder materiell noch personell oder planerisch eingerichtet sind. Spätestens zu diesem Zeitpunkt bekam die langjährige Debatte um die Zusammenarbeit von Polizei und Streitkräften bei der Gefahrenabwehr eine neue (und hoffentlich inspirierende) Facette, denn bisher wurden in der Fachliteratur lediglich die Grenzen des Einsatzes der Bundeswehr zur Unterstützung der Polizeien in extenso aufzeigt, ohne Lösungsmöglichkeiten für den Fall vorzuschlagen, dass die Polizeien weder materiell oder personell zur Gefahrenabwehr in der Lage sind. Allerdings hält sich auch die Bundesregierung mit Lösungsmöglichkeiten zurück. So beantwortete die Bundesregierung eine parlamentarische Anfrage zum Ausbau der Deutschen Marine im Hinblick auf Fähigkeiten zum Schutz von kritischen Unterseeinfrastrukturen noch immer mit der lapidaren Feststellung, dass die originäre Zuständigkeit zum Schutz von kritischer Infrastruktur bei den KRITIS-Betreibern läge und erst bei konkreten Gefährdungen von KRITIS die Sicherheitsbehörden in Bund und Ländern zuständig seien. Eine Bereitstellung von militärischen Fähigkeiten zum Schutz sei nur in den im Grundgesetz genannten Fällen zulässig. Subsidiäre Hilfeleistungen im Sinne einer Amtshilfe seien nicht bedarfsbegründend und daher gebe es keine Analyse militärischer Fähigkeiten und keine Abbildung im Verteidigungsetat (BT-Drs. 20/4170 S. 4).

Die bisherigen Programme

Im Normalfall sind die Betreiber von KRITIS für deren Betrieb und Schutz zuständig. Erst bei konkreten Gefährdungen von KRITIS werden die Sicherheitsbehörden in Bund und Ländern im Rahmen ihrer Aufgaben zuständig. Die Bundespolizei nimmt auf Nord- und Ostsee ihre Aufgaben nach § 2 des Bundespolizeigesetzes (Grenzschutz) wahr. Hierzu zählt auch die grenzpolizeiliche Überwachung des Küstenmeeres. Darüber hinaus nimmt die Bundespolizei auch Aufgaben nach § 6 des Bundespolizeigesetzes (Aufgaben auf See) sowie andere übertragene Aufgaben außerhalb des deutschen Küstenmeeres wahr. Dabei wird die Ausschließliche Wirtschaftszone in Nord- und Ostsee regelmäßig überwacht. Für polizeiliche Maßnahmen im Küstenmeer (12-Semeilenzone) sind die fünf Küstenländer zuständig. Schutzmaßnahmen für KRITIS gehören nicht zum Schwerpunkt der Aufgabenwahrnehmung der jeweiligen Polizeien, obwohl die möglichen Gefährdungen der gesamten Wirtschaftsordnung durch Anschläge auf essenzielle Ankereinrichtungen der Daseinsvorsorge in den bisherigen sicherheitspolitischen Verlautbarungen durchaus nicht unterschätzt werden. Im „Weißbuch 2016 zur Sicherheitspolitik und zur Zukunft der Bundeswehr“, das zehn Jahre nach Erscheinen des vorherigen Weißbuchs im Juli 2016 veröffentlicht wurde und in der Hierarchie sicherheitspolitischer deutscher Grundlagendokumente den ersten und wichtigsten Platz belegt, wird auf die Gefährdung der Informations-, Kommunikations-, Versorgungs-, Transport- und Handelslinien und der Sicherheit der Rohstoff- und Energieversorgung unter den Vorzeichen eingegangen, dass Prosperität unseres Landes und Wohlstand unserer Bürgerinnen und Bürger wesentlich von der ungehinderten Nutzung globaler Informations-, Kommunikations-, Versorgungs-, Transport- und Handelslinien sowie von einer gesicherten Rohstoff- und Energiezufuhr abhängt. Eine Unterbrechung des Zugangs zu diesen globalen öffentlichen Gütern zu Lande, zur See, in der Luft sowie im Cyber-, Informations- und Weltraum birgt erhebliche Risiken für die Funktionsfähigkeit unseres Staates und den Wohlstand unserer Bevölkerung. Unter der Verpflichtung zur Gewährleistung gesamtstaatlicher Sicherheitsvorsorge wird die Stärkung von Resilienz und Robustheit unseres Landes gegenüber aktuellen und zukünftigen Gefährdungen betont. Dabei gilt es, die Zusammenarbeit zwischen staatlichen Organen, Bevölkerung sowie privaten Betreibern kritischer Infrastruktur, aber auch den Medien und Netzbetreibern zu intensivieren.

Einsatz in allen Elementen: Kampfschwimmer bewegen sich zwischen Land und See
© Bundeswehr/Steve Back

Dem steht das „Programm Innere Sicherheit“ der Innenministerkonferenz, das am 03.06.2009 als Fortschreibung 2008/2009 des 1974 erstmalig formulierten Programms als Anpassung an die aktuellen Erfordernisse vorgelegt wurde, nicht nach. Das Programm stellt zutreffend fest, dass angesichts der wachsenden Bedrohung des deutschen Hoheitsgebietes durch terroristische Angriffe der Schutz der Bevölkerung und Kritischer Infrastrukturen außerordentliche Bedeutung hat. So seien insbesondere eine sichere und stabile Energieversorgung sowie die Gewährleistung von IT-Dienstleistungen von fundamentaler Bedeutung für die Fortführung von Wirtschaftsprozessen, Regierungsfunktionen und Versorgungsketten. Für den umfassenden Schutz Kritischer Infrastrukturen sei eine noch intensivere Zusammenarbeit aller staatlichen Ebenen erforderlich. Länder und Bund müssten unter Beibehaltung der jeweiligen Zuständigkeiten ressortübergreifende Strukturen anstreben, um die Effizienz staatlichen Handelns und damit eine Erhöhung des Schutzniveaus zu bewirken. Hierzu seien koordinierende Stellen notwendig; private Betreiber von Infrastruktureinrichtungen sind in dieses Netzwerk einzubinden.

Entscheidend ist jedoch die Feststellung der Innenministerkonferenz, dass maritime Bedrohungs- und Großschadenslagen, zum Beispiel Geiselnahme-, Terror- oder Piraterielagen, die sich an der Küste und auf See ereignen oder sich über einen längeren Zeitraum erstrecken, mit den polizeilichen Führungs- und Einsatzmitteln von Bund und Ländern nur begrenzt zu bewältigen sind. Den Polizeien ständen zum Beispiel keine Einsatzmittel zur Verfügung, um wirkungsvoll auf ein größeres Wasserfahrzeug einwirken zu können, insbesondere zur Verhinderung der Weiterfahrt. Während für den Bereich der Luftsicherheit das Luftsicherheitsgesetz auch die Einbindung der Streitkräfte regelt, gebe es für den Bereich der maritimen Sicherheit bislang noch keine entsprechende gesetzliche Grundlage. Die Polizei bedürfe im Falle terroristischer Bedrohungslagen im Luft- und Seeraum der Bereithaltung und gegebenenfalls Anwendung militärischer Fähigkeiten und Mittel durch die Bundeswehr. Aus polizeilicher Sicht bedarf es einer verfassungsrechtlichen Grundlage für den Einsatz der Bundeswehr zur Unterstützung der Polizeien von Ländern und Bund im Wege der Amtshilfe mit militärischen Fähigkeiten und Mitteln. Für den Einsatz der Bundeswehr bei maritimen Lagen sei eine dem Luftsicherheitsgesetz entsprechende gesetzliche Regelung in einem künftigen Seesicherheitsgesetz erforderlich.

Die Bundeswehr entzieht sich grundsätzlich dieser strategischen Schlussfolgerung nicht, weicht aber einer rechtlichen Grundierung aus. In der Konzeption der Bundeswehr vom 20.Juli 2018, die das Weißbuch ergänzt, wird festgestellt: „Aufgrund der maritimen Abhängigkeit Deutschlands kommt der Bundeswehr beim Schutz der eigenen Küstengewässer, der angrenzenden Seegebiete wie der Ostsee, der Nordsee sowie der Gewässer des Nordflankenraums der NATO sowie der internationalen Seeverbindungslinien eine besondere Verantwortung zu. Deutsche Seestreitkräfte schützen die territoriale Integrität der Bundesrepublik Deutschland und Verbündeter. Darüber hinaus leisten Seestreitkräfte einen ständigen Beitrag zur maritimen Sicherheit durch Seeraumüberwachung, ein umfassendes maritimes Lagebild im multinationalen und ressortübergreifenden Verbund, Seeminenabwehr sowie die Abwehr terroristischer Bedrohungen und die Bekämpfung ungesetzlicher Aktivitäten, wenn dafür mandatiert und beauftragt. Der Beitrag zur ressortübergreifenden Überwachung des deutschen Seeraums ist eine Dauereinsatzaufgabe.

Die Einsatzmöglichkeiten der Polizeien und der Seitkräfte beim Schutz maritimer KRITIS

Die wesentliche Expertise für die maritime Gefahrenabwehr ist zurzeit tatsächlich nur bei der Bundeswehr vorhanden. So verfügt die Deutsche Marine über das Kommando Spezialkräfte der Marine (KSM); dabei handelt sich um die maritime Komponente der Spezialkräfte der Bundeswehr. Es stellt mit den Kampfschwimmern, einschließlich ihrer Unterstützungs- und Führungsteams, Experten für besondere militärische Aufgaben im maritimen Umfeld bereit. Ihre Einsatzgebiete sind vor allem die offene See, Küstengebiete, Flussmündungen und Binnengewässer. Als Fähigkeiten werden das Gewinnen von Schlüsselinformationen in Krisen- und Konfliktgebieten, Geiselbefreiungen, Wiederinbesitznahme von Schiffen, das Festsetzen von Zielpersonen im Ausland, offensive Abwehr terroristischer Bedrohungen und verdeckte Operationen im gesamten Aufgabenspektrum der Bundeswehr genannt. Als weiterer Spezialverband steht das Seebataillon zur Verfügung, das aus acht Kompanien besteht: Zwei Bordeinsatzkompanien, je eine Küsteneinsatz-, Minentaucher-, Aufklärungs- und Unterstützungskompanie sowie zwei Ausbildungskompanien. Grundsätzlich schützt das Bataillon die Schiffe und Boote, Stützpunkte und Landanlagen der Marine im In- und Ausland, auf hoher See oder an der Küste. Die weiteren Fähigkeiten des Verbands erstrecken sich von Schiffskontrollen, Kampfmittelbeseitigungen und Evakuierungen über den Schutz von Handelsschiffen und Häfen vor terroristischen Bedrohungen bis hin zu multinationalen amphibischen Operationen. Den Polizeien steht Vergleichbares nicht zur Verfügung.

Speedboote gehören zu den Werkzeugen der Kampfschwimmer.
© Bundeswehr/Björn Wilke

Die Einsatzmöglichkeiten der Bundesrepublik im Bereich der polizeilichen maritimen Gefahrenabwehr sind hingegen überschaubar. Die Hauptlast trägt neben den Wasserschutzpolizeien der fünf Küstenländer die Bundespolizei. Durch Neuorganisation der Bundespolizei wurde am 1. März 2008 die Bundespolizeidirektion Bad Bramstedt mit dem ausgegliederten Direktionsbereich Bundespolizei See und den drei Bundespolizeiinspektionen See in Neustadt, Warnemünde und Cuxhaven eingerichtet. Seit Juli 1994 ist die Bundespolizei See formell Teil der Küstenwache des Bundes und seit dem 1. Januar 2007 Mitglied des Gemeinsamen Lagezentrums See des Maritimen Sicherheitszentrums in Cuxhaven.

Die Inspektionen der Bundespolizei See bestehen jeweils aus einer Führungsgruppe und acht Besatzungen. Sie verfügen über je zwei Einsatzschiffe. Diese Schiffe sind an 365 Tagen rund um die Uhr vor den deutschen Küsten im Einsatz. Außerdem besitzen die Seeinspektionen in Neustadt in Holstein und Warnemünde bis zu drei Kontroll- und Streifenboote, welche die grenzpolizeiliche Überwachung im küstennahen Bereich verdichten und zur Kontrolle der Häfen eingesetzt werden. Unterstützt werden die seefahrenden Einheiten aus der Luft durch täglich stattfindende Überwachungsflüge der seeflugtauglichen Hubschrauber der Bundespolizeifliegerstaffel Fuhlendorf. Die Schiffe der Bundespolizei See sind wie alle Schiffe der Küstenwache des Bundes optisch einheitlich mit dem Schriftzug „Küstenwache“, der Schwarz-Rot-Gold-Kennzeichnung am Schiffsrumpf und dem Wappen der Küstenwache gekennzeichnet, die Grundfarbe der Schiffe ist wie bei denen des Zolls Blau. Mit der Einführung der großdimensionierten Patrouillenboote von 86 m Länge der Potsdam-Klasse im Frühjahr 2019 hat die Bundespolizei See nunmehr die größten deutschen Polizei-Schiffe im Bestand. Diese verfügen über einen Hubschrauberlandeplatz, Speedboote, Containerstauraum und erstmals seit 20 Jahren wieder über eine Decksbewaffnung in Form eines Schiffsgeschützes von Kaliber 57 Millimeter.

Um auf neue Kriminalitätsphänomene reagieren zu können, wurde zu Beginn des Jahres 2013 der Stabsbereich Maritime Sicherheit/Kriminalitätsbekämpfung gebildet. Neben der Wahrnehmung der klassischen Aufgaben der Kriminalitätsbekämpfung muss dieser Stabsbereich sich vielen neuen maritimen Bundespolizeiaufgaben stellen. So ist das Piraterie-Präventionszentrum der Bundespolizei bei der Bundespolizei See auf deutscher Seite federführend mit der Koordination kriminalpräventiver Maßnahmen im Phänomenbereich Piraterie beauftragt. Die Maritime Ermittlungs- und Fahndungsgruppe ermittelt unter anderem im Zusammenhang mit Piraterie, bei Gewässerverunreinigungen, bei Seeunfällen unter Beteiligung deutscher Schiffe sowie bei Unfällen und unnatürlichen Todesfällen auf deutschen Schiffen seewärts der Begrenzung des deutschen Küstenmeeres. Eine neue Herausforderung stellen die Ermittlungen im Rahmen polizeirelevanter Anlässe auf Offshore-Windenergieanlagen und nunmehr auch auf Versorgungsleitungen im Meer dar.

Im Gegensatz zu den Polizeien der Länder kann die Bundespolizei bei maritimen Einsatzanlässen auf besondere Antiterrorkräfte der GSG 9 der Bundespolizei zurückgreifen. Ihre 2. Einsatzeinheit hat sich auf den maritimen Einsatz spezialisiert und umfasst Einsatztaucher und Einsatzbootführer. Durch Verwendung spezieller Tauchgeräte sind die Einsatzkräfte in der Lage, sich nicht erkennbar unter Wasser anzunähern. Zum Ausbildungskatalog gehört auch das Tauchen in Strömungsgewässern und das Austauchen aus U-Booten. Die Einheit verfügt auch über Spezialboote, die hochseetauglich sind. Die in der Einführung bei der Bundespolizei See begriffenen neuen Patrouillenboote der Potsdamklasse sind speziell für die Zusammenarbeit mit der GSG 9 ausgerüstet und können bei einem Einsatz eine vollständige Einsatzeinheit aufnehmen.

Die Wasserschutzpolizeien der Länder sind neben ihren Standardaufgaben unterschiedlich auf die maritime Gefahrenabwehr in Sonderlagen eingestellt. In Hamburg ermittelt bei Straftaten im Hafengebiet der eigene Kriminal- und Ermittlungsdienst (WSP 63) und wird hierbei von der Dienstgruppe Fahndung (WSP 64) unterstützt. Der Schutz der Hafenanlagen vor terroristischer Bedrohung obliegt den Bediensteten der Wasserschutzpolizei und der Hamburg Port Authority in der gemeinsamen Dienststelle „DA- Hafensicherheit“ (WSP 61). Bremen verfügt über eine Maritime Einsatzgruppe (MEG) bzw. einen Alarmzug Wasserschutzpolizei (AWS). Es handelt sich um Aufrufeinheiten für Maßnahmen aus besonderen Anlässen, die entsprechend der Einsatzlage entweder an Land (AWS) oder auf dem Wasser (MEG), zum Teil im Verbund mit anderen Wasserschutzpolizeien der Küstenländer, bei Sonderlagen eingesetzt werden. In Schleswig-Holstein werden administrative Maßnahmen zum Schutz vor terroristischen Angriffen auf maritime Transportmittel und Hafenanlagen vom Dezernat 43 (DA gleich Designated Authority) wahrgenommen. Wesentliche Aufgaben des Dezernates sind die Durchführung von Risikobewertungen für Häfen sowie die Genehmigung von Gefahrenabwehrplänen und die Kontrollen hinsichtlich der Einhaltung der verbindlichen Maßnahmen dieser Pläne. An der länderübergreifenden Zusammenarbeit der Wasserschutzpolizeien bei der anlassbezogenen Bewältigung polizeilicher Sonderlagen beteiligt sich das Land mit zwei maritimen Einsatzgruppen. Das Land Niedersachsen hat im Rahmen der „Konzeption zur Bewältigung maritimer Einsatzlagen mit länderübergreifenden Einsatzeinheiten der Wasserschutzpolizeien auf Schlauchbooten“ eine Maritime Einsatzgruppe (MEG) aufgestellt. Die Gruppe ist als Aufrufeinheit konzipiert, besteht aus 25 Vollzugskräften und ist speziell ausgebildet und ausgerüstet. Auch Mecklenburg-Vorpommern verfügt über eine maritime Einsatzeinheit (MEE), die bei polizeilichen Großlagen sowohl innerhalb als auch außerhalb des eigenen Bundeslandes zur Beseitigung maritimer Gefahren eingesetzt werden kann. Die MEE besteht aus insgesamt 40 Einsatzkräften.

Trotz der Diversifizierung der Zuständigkeiten im Küstenvorfeld und der sich seit Jahren dahinziehenden Diskussionen über eine Bereinigung der Aufgabenzuweisungen ist mit dem 2007 eingerichteten Maritimen Sicherheitszentrum eine Einrichtung entstanden, die die Fachkompetenzen der involvierten Behörden bündelt, durch einen direkten Informationsfluss die Generierung zuverlässiger Lagebilder sichergestellt und eine koordinierte Führung in Sonderlagen gewährleistet. Es besteht aus der Bundespolizei, der Bundeszollverwaltung, der Bundesanstalt für Landwirtschaft und Ernährung, der Wasserstraßen- und Schifffahrtsverwaltung des Bundes, der Deutschen Marine, den Wasserschutzpolizeien der fünf Küstenländer sowie dem Havariekommando. Das integrierte Gemeinsamen Lagezentrum See (GLZ-See) gewährleistet den effizienten Einsatz der maritimen Einsatzmittel auf der Grundlage gemeinsam durch geführten Risikoanalysen und -bewertungen, wobei die Einsatzführung bei den jeweils örtlich und sachlich zuständigen Einrichtungen verbleibt.

Transporthubschrauber der Bundespolizei
© Presseportal

Zum Aufbau und zur Durchführung eines gemeinsamen Unfallmanagements auf Nord- und Ostsee haben der Bund und die Küstenländer Bremen, Hamburg, Mecklenburg-Vorpommern, Niedersachsen und Schleswig-Holstein 2003 durch eine Bund-Küstenländer-Vereinbarung das Havariekommando als gemeinsame Einrichtung geschaffen. Nach § 1 Abs. 3 der Vereinbarung über die Errichtung des Havariekommandos1 (HKV) bündelt es die „Verantwortung für die Planung, Vorbereitung, Übung und Durchführung von Maßnahmen zur Menschenrettung, zur Schadstoffunfallbekämpfung, zur Brandbekämpfung, zur Hilfeleistung, sowie zur gefahrenabwehrbezogenen Bergung bei komplexen Schadenslagen auf See“. Als Hauptelement des maritimen Notfallmanagements übernimmt es die monokratische Gesamteinsatzleitung bei komplexen Schadenslagen. Diese liegt nach der Definition des § 1 Abs. 4 der Bund-Länder-Vereinbarung über die Errichtung eines Havariekommandos vor, „wenn eine Vielzahl von Menschenleben, Sachgüter von bedeutendem Wert, die Umwelt oder die Sicherheit und Leichtigkeit des Schiffsverkehrs gefährdet sind oder eine Störung bereits eingetreten ist und zur Beseitigung dieser Gefahrenlage die Mittel und Kräfte des täglichen Dienstes nicht ausreichen oder eine einheitliche Führung mehrerer Aufgabenträger erforderlich ist.“

Die tatsächlichen Einsatzoptionen

Bei der Prüfung der Möglichkeiten einer effizienten Gefahrenabwehr bei terroristischen Angriffen im maritimen Bereich stellt sich erstmalig und in aller Schärfe die Frage, ob diese Gefahrenlagen ohne Rückgriff auf die Streitkräfte überhaupt geleistet werden können. Zunächst ist evident, dass der generelle Verweis auf die Primärzuständigkeit der Betreiber von KRITIS für Schutzmaßnahmen in Hinblick auf die unkalkulierbaren Dimensionen möglicher terroristischer Anschläge ins Leere läuft, da dies ab einer gewissen Größenordnung der Gefahrenlage ohne staatliche Hilfe gar nicht mehr geleistet werden kann. Aber auch diese staatliche Hilfe steht zurzeit auf tönernen Füßen, denn weder die Wasserschutzpolizeien der Küstenländer noch die außerhalb des Küstenmeeres zuständige Bundespolizei sind materiell und personell gerüstet, bei terroristischen Sonderlagen vollumfänglich den Schutz der maritimen Überwasser- und Unterwasserinfrastruktur zu übernehmen bzw. bei Anschlägen wirksam einzuschreiten. Ungeachtet der Feststellungen der Innenministerkonferenz über die Notwendigkeit der Einbindung der Streitkräfte in die maritime Gefahrenabwehr und dass in maritimen Sonderlagen auch der Einsatz der Bundeswehr jenseits der Möglichkeiten des Artikels 35 GG erforderlich werden kann, steht die Bundesregierung aber aktuell unverändert auf dem Standpunkt, dass eine Bereitstellung von militärischen Fähigkeiten nur in den im Grundgesetz genannten Fällen zulässig ist (BT-Drs. 20/5030 S. 3).

Aus parlamentarischen Anfragen zu konkreten Schutzmaßnahmen erfährt man, dass die Bundespolizei mobile und stationäre maritime Infrastrukturen in die operative Planung ihrer Präsenzmaßnahmen auf See mit einbezieht und hierdurch zu deren Schutz mitwirkt. Ferner führt die Bundespolizei im Rahmen ihrer gesetzlichen Aufgabenwahrnehmung verstärkt Seestreifen in räumlicher Nähe von Kritischer Infrastruktur durch. Die entsprechende Überwachungsintensität ergibt sich auf der Basis einer regelmäßig aktualisierten Gefährdungsbewertung für den Einsatzraum im Abgleich mit anderen, parallel zu bewältigen Einsatzanlässen zur Abwehr von Gefahren oder zur Verfolgung von Straftaten. Aus dem Bundesinnenministerium wurde bekannt, dass die Bundespolizei zum Schutz maritimer Infrastruktur zusätzliche Stellen erhalten wird und dass für 1,5 Milliarden Euro bis zu 44 neue Transporthubschrauber beschafft werden. Damit die Bundespolizei ihre gesetzlich zugewiesenen Aufgaben im maritimen Raum erfüllen kann, werden ihre Führungs- und Einsatzmittel fortlaufend modernisiert und an die aktuellen sicherheitspolitischen Erfordernisse angepasst. Angesichts der veränderten Sicherheitslage wird die bundespolizeiliche Handlungsfähigkeit auf See durch den Bau eines vierten Einsatzschiffes der Potsdam-Klasse gestärkt.

Auf die Problematik eines Zusammenwirkens von Polizei und Bundeswehr in maritimen Sonderlagen ging die Bundesregierung bei parlamentarischen Anfragen zum Schutz von Unterseekabeln oder Pipelines auf dem Meeresgrund in den deutschen Hoheitsgewässern, in der Ausschließlichen Wirtschaftszone und möglicherweise auch darüber hinaus nicht ausdrücklich ein. Eher allgemein wird festgestellt, dass die NATO zur Verbesserung des maritimen Lagebildes die Verstärkung der Seeraumüberwachungsmaßnahmen im Nordflankenraum angeordnet hat. Daran beteiligt sich auch die Deutsche Marine. Zum einen mit wiederkehrenden Flügen von Seefernaufklärern zur regelmäßigen Seeraumüberwachung und zum anderen über die Beteiligung mit Booten und Schiffen an der Very High Readiness Joint Task Force Maritime, dem maritimen Anteil der schnellen Eingreiftruppe des Bündnisses, die in den Seegebieten von Atlantik sowie Nord- und Ostsee patrouilliert.

Über erste reale Gegenmaßnahmen der Bundeswehr war der Presse lediglich zu entnehmen, dass der Nato-Generalsekretär Jens Stoltenberg den vormaligen Drei-Sterne-General Hans-Werner Wiermann zum Chef der neuen Nato-Koordinierungszelle für einen besseren Schutz von Pipelines und anderer kritischer Infrastruktur in den Meeren ernannt hat. Die Einrichtung soll Schwachstellen identifizieren, im nächsten Schritt sollen gefährdete Pipelines oder Unterwasserkabel mit Unterwasserdrohnen oder U-Booten besser überwacht werden.

Immerhin geht das „Zielbild für die Marine ab 2035“ auf Seite 5 unter dem Stichwort Unterwasser-Seekrieg auf die Problemlage ein: „Die Teildimension Unterwasser gewinnt rasant an Bedeutung. Moderne U-Boote und andere Unterwasserfahrzeuge können enormen Schaden anrichten. Selbst im Frieden schon: Denn Angriffe unter Wasser auf zivile und militärische Ziele sind schwer einem Verursacher zuzuschreiben. Dazu benötigt die Marine: moderne Sensorik unter Wasser – sowohl ortsfest wie auch beweglich – und KI-gestützte Auswertung für ein taktisches Unterwasser-Lagebild sowie defensive und offensive Waffensysteme, U-Boote und unbemannte Gefährte für den Kampf unter Wasser.“ Die Aussagen des Marineinspekteur, Vizeadmiral Jan Kaack, in einem Interview in der Frankfurter Allgemeinen Zeitung zu möglichen Konsequenzen sind allerdings widersprüchlich. Zum einen erklärt er zu Verantwortlichkeiten lapidar: „Wasserschutzpolizei an der Küste, die Bundespolizei in der Außenwirtschaftszone. Die Marine hat die Aufgabe, Potentiale des Gegners zu analysieren.“ Zum anderen führt er aus, dass die kritische maritime Infrastruktur nicht im Blickfeld der Marine läge. Das sei zwar nicht Zuständigkeit der Marine, aber letztendlich seien sie die Einzigen (sic! d.V.), die in Bereich etwas tun können.

Grundsätzlich steht die Bundesregierung auf dem Standpunkt, dass subsidiäre Hilfeleistungen im Sinne einer Amtshilfe nicht bedarfsbegründend seien und es daher keine Analyse militärischer Fähigkeiten und keine Abbildung im Verteidigungsetat gebe. Diese Auffassung ist widersprüchlich. Zum einen wird der Schutz maritimer KRITIS nicht als militärische Aufgabe anerkannt, obwohl er in vielen Fällen überhaupt nur vom Militär geleistet werden kann und damit die Grenze subsidiärer Hilfeleistung übersteigt. Zum anderen wird suggeriert, dass das Grundgesetz in diesem Fall nicht geändert werden kann, obwohl es hierfür abgesehen von parteipolitischen Vorbehalten keinen Hinderungsgrund gibt. Das Ausland sieht dies anders und damit pragmatischer. Nach der Sabotage an den beiden Nord Stream Pipelines im September 2022 hat der britische Premierminister Rishi Sunak das Programm zum Schutz maritimer KRITIS zu einer seiner Prioritäten gemacht und anstelle der Beschaffung eines neuen nationalen Flaggschiffes als Ersatz für die Königliche Yacht "Britannia" das Programm von Marineeinheiten zum Schutz kritischer maritimer Infrastruktur beschleunigt. Anfang Oktober 2022 wurde die Beschaffung von zwei als Multi-Role Ocean Surveillance Ship (MROSS) bezeichnete Einheiten angekündigt, die dem Schutz von Infrastruktur auf dem Meeresboden dienen sollen und Teil eines Einsatzverfahrens sind, das als „Seabed Warfare“ bezeichnet wird.

Zeit zum Handeln

Die Virulenzen der aktuellen Sicherheitslage dulden aber keinen weiteren Aufschub, denn der Schutz maritimer KRITIS kann mit den bisherigen Regelungen und Mitteln noch nicht einmal annähernd geleistet werden und erfordert vom Staat, will er seinem Schutzauftrag gerecht werden, alsbaldige und problemlösende Regelungen. So muss gesetzlich geregelt werden, unter welchen Umständen und in welchem Umfang die Betreiber von KRITIS für deren Schutz Priorität verantwortlich sind und ab wann und in welchem Umfang der Staat in welcher Stufenfolge mit seinen Sicherheitsorganen eintreten muss, wobei gleichzeitig die Einsatzmöglichkeiten der einzelnen Sicherheitsorgane in einem Katalog festgelegt werden müssen. Ein Strategiepapier des Arbeitskreises V der Innenministerkonferenz stellt hierzu als prioritäres Handlungserfordernis fest: „Die Vernetzung unserer heutigen Welt erfordert in Krisen und Katastrophen einen engen Schulterschluss zwischen staatlicher Gefahrenabwehr und wirtschaftlichem bzw. betrieblichem Risiko- und Krisenmanagement.“

Weiterhin muss ein maritimes Koordinierungs- und Führungszentrum für Fragen des Schutzes der sensiblen Anlagen im Küstenvorfeld in unmittelbarer Küstennähe geschaffen werden, dass im Einsatzfall verzugslos reagiert und hierzu ein Durchgriffsrecht auf alle beteiligten Organisationen hat. Weitere Schwerpunktaufgabe wäre die Generierung relevanter Lagebilder, die über die Lagefeststellung herkömmlicher Art hinaus auch Prognosen über mögliche künftige Gefahrenszenarien als Mechanismus der Risikoprävention enthalten müssen. Inwieweit eine Anbindung oder Verschmelzung mit dem bereits existierenden Maritimen Sicherheitszentrum und dem Gemeinsamen Lagezentrum See möglich wäre, wäre rechtlich zu prüfen.

Auch wenn in letzter Zeit eine Zunahme maritimer Übungen der Sicherheitsbehörden auch in Kooperation mit ausländischen Partnern zu beobachten ist, liegt der Schwerpunkt noch zu sehr auf der Bereinigung von terroristischen Angriffen auf Seefahrzeuge. So übte die Bundespolizei am 21. Juni 2021 in Zusammenarbeit mit zahlreichen Spezialeinheiten aus europäischen Nachbarländern und mit Unterstützung des Bundesamtes für Seeschifffahrt und Hydrographie die Bereinigung maritimer Gefahrenlagen in der Ostsee. Eine ähnliche Übung führte die Polizeidirektion Oldenburg bereits am 22. August 2019 im Jade-Fahrwasser durch, wobei hier der Schwerpunkt auf der Optimierung der Verfahrensabläufe zwischen Polizei und Bundeswehr lag. Konnte der damalige niedersächsische Innenminister Pistorius bei der Übungsauswertung noch feststellen, dass die Übung in keinem Zusammenhang mit konkreten Gefährdungshinweisen stand, dürften aktuelle Gefahreneinschätzungen vorsichtiger ausfallen.

Immerhin erklärte Bundeskanzler Scholz auf einer Pressekonferenz im Zusammenhang mit der Berliner Sicherheitskonferenz Ende November 2022, dass Pipelines, Telefonkabel und Internetverbindung Lebensadern für unsere Staaten sind und ganz besonders gesichert werden müssen. Nicht zuletzt die Anschläge auf die Pipelines von Nord Stream 1 und 2 hätten gezeigt, welche großen Risiken hier bestehen. Ziel müsse es nun sein, polizeiliche und militärische Kräfte effizient aufeinander abzustimmen und Akteure wie die Europäische Union und privatwirtschaftliche Unternehmen gut einzubinden. Man darf gespannt sein, ob seine Aussagen Eingang in die im Koalitionsvertrag angekündigte und nunmehr in Vorbereitung befindliche Nationale Sicherheitsstrategie findet.

 

Wertsachen im Tresor verwahren und das Haus beruhigt verlassen

Die Zeiten von langfristigem HomeOffice und den Lockdowns, verbunden mit der Tatsache, dass man sich weder in Restaurants noch privat verabreden konnte, haben dazu beigetragen, dass die Zahlen der Wohnungseinbrüche stark gesunken sind.

Markus Hartmann, Vorstand der Hartmann Tresore AG weiß, worauf es bei der Anschaffung eines Tresores ankommt.
© Hartmann Tresore
Das verwundert nicht, denn ein belebtes Haus ist für Einbrecher kein lohnendes Objekt, denn das Entdeckungsrisiko ist einfach zu hoch. Doch nach den Pandemie-Jahren sind die Einbrecher jetzt zurück. Der Gesamtverband der Deutschen Versicherungswirtschaft (GDA) verzeichnete deutschlandweit 80.000 Wohnungseinbrüche im Jahr 2022, also 10.000 Einbrüche mehr als im Jahr 2021. Pro Tag werden also rund 220 Einbrüche in Wohnungen bzw. Häusern verübt. Das ist für viele sicher eine abstrakte Zahl. Aber jeder, der schon einmal Opfer eines Einbruches war, weiß wie belastend diese Situation ist. Denn hier verlieren Menschen nicht nur Wertsachen. Betroffene müssen auch die psychischen Folgen eines Einbruches verarbeiten.

Wer seine Wertsachen schützen möchte, der kann diese in einem Tresor unterbringen. Auf was man bei der Anschaffung eines Wertschutzschrankes achten sollte, erläutert Tresorexperte Markus Hartmann, Vorstand der Hartmann Tresore.

Herr Hartmann, Sie vertreiben ausschließlich zertifizierte Tresore. Warum ist das für den Anwender wichtig?

Tresore, die eine Zertifizierung erhalten, sind immer von unabhängigen Instituten, wie der deutschen VdS Schadenverhütung GmbH oder der internationalen ESSA e. V. auf ihren Einbruch- und gegebenenfalls auf Feuerschutz getestet. Die Prüfverfahren, die hier zur Anwendung kommen sind sehr aufwendig und unterliegen einem festen Verfahren. Außerdem sind sie von allen Sachversichern anerkannt. Damit hat ein solches Gütesiegel unmittelbaren Einfluss auf die Höhe der Deckungssumme des Versicherers.

Wer sich für den Kauf eines Tresors entscheidet, sollte darauf achten, dass dieser eine Zertifizierungsplakette aufweist. Diese befindet sich in der Regel an der Innenseite der Tresortür. Die wichtigste europäische Norm für den Einbruchschutz von Tresoren ist die EN 1143-1.

Tresore gibt es in verschiedenen Widerstandsgraden. Woher weiß ein Kunde, welche Sicherheitsstufe für ihn die richtige ist?

Der Widerstandsgrad gibt die Zeitspanne an, die benötigt wird, um an den Inhalt des Tresores durch den Einsatz von Werkzeug und anderen Mitteln zu gelangen. Je höher der Widerstandsgrad, desto länger wird der Tresor den Einbruchsversuchen standhalten. Mit jedem Grad verlängert sich die Zeitdauer um 50 Prozent. Unwiederbringliches wie alte Familienfotos von den Großeltern oder Filmmaterial aus der eigenen Kindheit bedürfen selbstverständlich auch einem hohen Schutz, hier allerdings mit einem größeren Fokus auf Feuersicherheit. Der Feuerschutz sollten nach der europäischen Norm EN 1047-1 zertifiziert sein. Eine zweite Plakette zeigt das Zertifikat auf der Tresorinnentür an.

Wie groß sollte ein Tresor sein?

Hier geht es ebenfalls um die Frage, was in dem Tresor aufbewahrt werden soll. Dazu gehören neben offensichtlichen Wertsachen auch Dokumente wie das Familienstammbuch, Ausweise, Zeugnisse, Sparbücher und Rentenunterlagen. Auch Laptops, Kameras, Festplatten etc. sind begehrte Objekte, deren Verlust sehr schmerzlich sein kann und daher empfehlen wir diese bei nicht Benutzung ebenfalls im Tresor aufzubewahren. Wir wissen, dass im Laufe der Jahre eher noch Werte und Unterlagen dazukommen, deshalb sollte der Tresor nicht zu klein gewählt werden.

Welches Tresorschloss ist zu empfehlen?

Ein Tresor kann mit unterschiedlichen Schlossarten ausgestattet werden, die verschiedene Vor- und Nachteile bieten: Das Doppelbartsicherheits-schloss, das mit zwei Schlüsseln geliefert wird, hat den Vorteil, dass man sich keinen Öffnungscode merken muss. Allerdings sind solche komplexen Schlüssel bis zu 15 cm lang und damit sehr unhandlich mitzuführen. Unsere Erfahrung ist zudem, dass im Falle eines Einbruchs die Gefahr hoch ist, dass das Haus, auf der Suche nach dem Schlüssel, noch mehr durchsucht wird. Beim elektronischen Zahlenkombinations-schloss muss man sich dagegen den meist sechs- bis achtstelligen Zahlencode merken. Verschiedene Codes können auch für mehrere Benutzer angelegt werden und ein Code lässt sich bei Bedarf jederzeit ändern. Darüber hinaus haben wir die Möglichkeit mit dem persönlichen Fingerabdruck zu arbeiten und aufgrund der biometrischen Daten den Zugriff zu erlauben. Elektronische Schlösser sind ebenfalls zertifiziert und garantieren so eine hohe Sicherheit und Langlebigkeit.

-PM Hartman Tresore-

 

Stationäre Löschanlagen löschen zuverlässig und selektiv

bvfa-Statistik zu Löscherfolgen mit Wasser- und Speziallöschanlagen aktualisiert

Der bvfa - Bundesverband Technischer Brandschutz e.V. hat seine Löschanlagenstatistik aktualisiert und neu ausgewertet. In die seit 2006 erhobene Statistik flossen 92 anonymisierte Meldungen von Betreibern, Errichtern und Herstellern stationärer Löschanlagen aus dem Jahr 2022 ein.

Die hohe Selektivität von Sprinkleranlagen belegt ihre hohe Effizienz bei Entstehungsbränden und minimiert Brand- und Löschwasserschäden.
© bvfa
In allen gemeldeten Fällen konnte der Brand durch die Wasser- oder Speziallöschanlage erfolgreich bekämpft werden. Wie in den Vorjahren zeigte sich, dass Sprinkleranlagen sehr selektiv löschen.

65 % aller gemeldeten Löscherfolge durch Sprinkleranlagen wurden mit nur einem oder zwei Sprinklern erzielt. Objekte mit hohem Brandrisiko waren erneut EDV-Anlagen (23 % der gemeldeten Brände), elektrische Schaltanlagen (22 %) und Maschinen (16 %). Entsprechend häufig betroffen waren die strom- und maschinenintensiven Branchen Metallverarbeitung (22 %), Automobilindustrie (13 %) und EDV-Dienstleister (10 %). Dort kommen überwiegend Speziallöschanlagen zum Einsatz, im vergangenen Jahr vor allem Inertgaslöschanlagen (37 %) und CO2-Löschanlagen (29 %). In EDV-Anlagen werden auch synthetische (chemische) Löschgase eingesetzt. Sprinkleranlagen wurden in 23 % der Fälle zur Brandbekämpfung eingesetzt. Sie werden häufig im Handel eingesetzt, auf den 10 % der im Jahr 2022 gemeldeten Löschereignisse entfielen.

Die Tatsache, dass auch im Jahr 2022 65 % der gemeldeten Löschungen mit Sprinkleranlagen mit nur einem oder zwei Sprinklern erfolgreich waren, zeigt die hohe Wirksamkeit bei Entstehungsbränden. Das Feuer wird so früh wie möglich eingedämmt, wodurch Personen wirksam geschützt und Sachschäden durch Feuer und Löschwasser minimiert werden. Die aktuellen Zahlen belegen auch die Wirksamkeit der stationären Löschanlagen insgesamt. Bei 97 % der Löschvorgänge lösten die Anlagen automatisch aus, davon in 74 % der Fälle während der Arbeitszeit. Der Zeitvorteil gegenüber der manuellen Auslösung kann im Brandfall entscheidend für die rechtzeitige Flucht und Brandbekämpfung sein. Außerhalb der Arbeitszeit sind stationäre Löschanlagen mangels anwesendem Personal die einzige Möglichkeit, die Feuerwehr zu alarmieren und gleichzeitig den Brand bis zu deren Eintreffen einzudämmen.

Risikoschwerpunkte waren wie in den Vorjahren EDV-Anlagen, elektrische Schaltanlagen und Maschinen. Dies ist verständlich, da hier insbesondere im Fehlerfall sehr hohe Temperaturen entstehen. Bei Lichtbögen, z. B. durch fehlerhafte Isolierungen, entstehen extrem hohe Temperaturen, die schnell zu einem Brand führen. In Rechenzentren müssen zudem große Wärmemengen abgeführt werden. In der langjährigen IFS-Brandursachenstatistik ist elektrischer Strom mit 33 % nach wie vor die Brandursache Nr. 1. In Maschinen werden häufig brennbare Schmieröle und Kühlflüssigkeiten verwendet, die sich als Nebel in der Maschine verteilen. Bei der Metallbearbeitung können Werkzeugbruch, Fehlsteuerungen oder Trockenlauf der Werkzeuge zur Entzündung des Öl-Luft-Gemisches und damit zu einer Verpuffung mit Folgebrand führen.

In der Löschanlagenstatistik des bvfa melden Betreiber, Errichter und Hersteller von stationären Löschanlagen seit 2006 nachweislich durch stationäre Löschanlagen gelöschte Brände. Erfasst werden unter anderem die Branche, das gelöschte Objekt und die Löschmethode. Die Löschanlagenstatistik, die auf freiwilligen Meldungen beruht, kann zwar kein umfassendes Monitoring aller in Deutschland installierten Löschanlagen darstellen. Der lange Meldezeitraum und die Vielzahl der Daten lassen jedoch Rückschlüsse auf Risikoschwerpunkte und Löscherfolge zu.

-PM bvfa-

 

© MOBOTIX

Cybersicherheit und Datenschutz als Schlüsselelemente für höchste Qualität der MOBOTIX Videosysteme

Die USA machte mit dem National Defense Authorization Act (NDAA) den Anfang. Der NDAA listet zum Schutz vor chinesischer Spionage bestimmte Bauteile und Firmen auf, die für Telekommunikationsausrüstungen (einschließlich Sicherheitsprodukte) oder Dienstleistungen nicht verwendet werden dürfen, um die Endprodukte an US-Bundesbehörden, ihren Auftragnehmern und Zuschuss- oder Darlehensempfängern und mit denen in Verbindung stehenden Einrichtungen zu verkaufen.

Mit Großbritannien und Australien folgten weitere Länder diesem Beispiel, und auch die EU hat Ende letzten Jahres den Cyber Resilience Act (CRA) auf den Weg gebracht. Diese Unternehmen und Bauteile chinesischer Herkunft, die im NDAA aufgelistet sind, stehen im Verdacht, für die chinesische Regierung zur Ausspähung und Spionage eingesetzt werden zu können.

Die MOBOTIX AG bestätigt, dass alle MOBOTIX Videosysteme den Anforderungen des NDAA entsprechen und zu 100 Prozent NDAA-konform sind. MOBOTIX verwendet keine SoC (System on Chip) oder andere Komponenten, die Software von chinesischen Unternehmen verarbeiten können. Darüber hinaus sind MOBOTIX-Produkte, die von OEM-Partnern (Original Equipment Manufacturers) bezogen werden, ebenfalls 100% NDAA-konform. MOBOTIX hat in einem definierten 3-stufigen Selbstzertifizierungsprozess eindeutig nachgewiesen, dass seine Videoüberwachungskameras keine chinesischen Komponenten enthalten.

Die hohen Qualitäts-Standards werden auch vom renommierten australischen “Security Electronics & Networks Magazine (sen.news)” bestätigt, das sich wie folgt äußert: "Nach Meinung von SEN ist die cybersicherste IP-Überwachungskamera Mobotix, ... mit ihrer enormen operativen Flexibilität und ihren tadellosen Cybersicherheitsnachweisen."

Cybersicherheit und Datenschutz als zentrale Qualitätsmerkmale

Cybersicherheit ist fester Bestandteil der MOBOTIX DNA. Die MOBOTIX Videosysteme werden regelmäßigen Penetrationstests unterzogen, beispielsweise vom französischen Centre national de prévention et de protection (CNPP) und der SySS GmbH, dem führenden Institut für Penetrationstests in Deutschland. Alle MOBOTIX Produkte und Lösungen sind in die umfassende Cybersicherheits-Strategie eingebunden, deren Gesamtmaßnahmen im MOBOTIX Cactus Concept gebündelt sind https://www.mobotix.com/es/cactus-concept-cyber-security.

„Wir begrüßen die wachsende Sensibilität insbesondere von Regierungen sehr und auch Unternehmen haben die Gefahr der Wirtschaftsspionage längst erkannt.“, so Christian Cabirol, CTO der MOBOTIX AG. „Bereits seit vielen Jahren verwenden wir für unsere Hardware und Bildgenerierungsketten nur leistungsstarke industrielle FPGAs (Field Programmable Gate Arrays) und bieten damit einen zuverlässigen Schutz für den Anwender.“ Ein FPGA dient der kontinuierlichen Verarbeitung digitaler Signale wie Audio- und Videosignale, neuronaler Netzwerke und Deep Learning Algorithmen sowie Künstlicher Intelligenz und macht ein System weitaus unangreifbar für Hackerangriffe und Spionagesoftware. „Auf diesen Prozessoren kommt die proprietäre MOBOTIX Software ‚Made in Germany‘ zum Einsatz - und wir behalten so die volle Kontrolle darüber, was das gesamte System leistet und kann“, erläutert Cabirol.

Ebenso sorgt die dezentrale Architektur der MOBOTIX Videosysteme für beste Sicherheit, da alle Bildverarbeitungs-Prozesse, wie beispielsweise die Verpixelung von Personen, direkt auf der Kamera passieren und keine Übermittlung von unverpixelten Daten erfolgt. Überhaupt stehen datenschutz- und DSGVO-konforme Anwendungen im Fokus von MOBOTIX. So können Apps der MOBOTIX 7 Plattform Bilder sogar dynamisch verpixeln, indem sie Menschen erkennen und automatisch anonymisieren. Das kann bei der Überwachung sensibler Bereiche, von öffentlichen Plätzen oder Schulen wichtig sein. Auch Thermalanwendungen bieten beste Möglichkeiten für den DSGVO-konformen Perimeter- und Objektschutz, da Menschen im Thermalbild zwar zu sehen, aber nicht zu identifizieren sind. Die dezentrale Architektur erfordert zudem keinen dauerhaften Stream zu einem Server oder einer Zentrale, da Bilddaten nur bei einem Event übermittelt werden. Und dieser Dialog erfolgt stets verschlüsselt.

-PM MOBOTIX-

 

Stromerzeuger zum Schnellladen von liegengebliebenen Elektrofahrzeugen. Dauerlastfähiges Kraftpaket mit einer konstanten Abgabeleistung von 10,88 kW. RS 14 SUPER SILENT mit spezieller Kapselung für niedrigste Schallemissionen
© Rosenbauer International AG

Rosenbauer präsentiert RS 14 für die Pannenhilfe

Rosenbauer bringt eine moderne und einfache Lösung auf den Markt, wie liegengebliebene Elektrofahrzeuge rasch und zuverlässig wieder flott gemacht werden können. Sie besteht aus einem Stromerzeuger der RS 14-Baureihe und einem dazu passenden Quick Charger, über den mobiles Laden mit einer Abgabeleistung von 10,88 kW möglich wird.

Das entspricht der Leistung moderner Wallboxen. Nach einer kurzen „Stromspende“ sind die Batterien des Elektroautos wieder so weit aufgeladen, dass die Weiterfahrt angetreten werden kann. Die simple Formel dazu lautet: 15 Minuten Laden mit einem Stromerzeuger der RS 14-Serie bringt ein E-Auto mindestens 10 Kilometer weit.

Ohne Ladehilfe müssen E-Fahrzeuge auf der Ladefläche eines Pannenfahrzeuges abtransportiert werden. Abgeschleppt sollten sie nicht werden, denn das kann ohne aktiviertes Bordsystem die Steuerungselektronik schädigen. In der Regel erfolgt der Transport bis zur nächsten Ladesäule, wo die Akkus wieder aufgeladen werden können. Oder zumindest so weit, dass das gestrandete Fahrzeug für andere Verkehrsteilnehmer keine Gefahr oder Behinderung mehr darstellt (Abtransport aus unübersichtlichen Kurven und Tunneln, von Brücken oder Autobahnteilstücken ohne Pannenstreifen). Rascher, unkomplizierter und mit ungleich weniger Aufwand verbunden ist allerdings eine kurze Ladehilfe direkt am Pannenort durch die Kombination RS 14 (bzw. RS 14 SUPER SILENT) und Quickstarter.

Technik für den Notfall

Der große Vorteil dieser Lösung ist, dass sie hundertprozentig notfallstauglich ist. Dem Rosenbauer Stromerzeuger geht nie der Saft aus. Er ist als Feuerwehrgerät dauerlastfähig und stellt stundenlang konstante Energie bereit, die beispielsweise im Katastrophenfall zur Notstromversorgung und bei der Pannenhilfe dafür genutzt werden kann, mehrere Akkus hintereinander aufzuladen. Das Kraftpaket besteht aus einem Synchrongenerator, angetrieben von einem 2-Zylinder Viertakt-Benzinmotor, der sich über eine externe Betankungsgarnitur unterbrechungslos mit Kraftstoff versorgen lässt. Der Stromerzeuger ist außerdem sehr robust gebaut, weil er im harten Feuerwehreinsatz hohen Belastungen und großer Hitze standhalten muss. Darüber hinaus ist der RS 14 das leichteste und kompakteste Gerät in seiner Leistungsklasse (14 kVA). Er kann platzsparend in Einsatz- oder Pannenfahrzeuge gehaltert oder fix verbaut, auf Anhängern mit passgenauer Wetterschutzplane transportiert und mit einem Radsatz ausgestattet werden, um ein leichteres Handling und einen schnellen Handtransport zum Einsatzort zu gewährleisten.

Über den Quick Charger können wiederum alle gängigen E-Fahrzeuge aufgeladen werden. Er verfügt fahrzeugseitig über einen standardisierten Typ 2-Stecker und auf der anderen Seite über einen 400V/16A CEE-Stecker zur schnellen Übertragung von Drei-Phasen-Wechselstrom mit 400 V, was bei einem Elektroauto, das alle drei Phasen nutzt, zu einer Leistung von 11 kW für das Laden führt. Zudem ist eine Fehlerstromüberwachung integriert, um sicheres Laden unterschiedlichster E-Fahrzeuge zu garantieren.

Elegante Nachrüstlösung

Bei jeder Feuerwehr sind Fahrzeuge im Einsatz, die einen Stromerzeuger an Bord haben. Ist dieser, wie der Rosenbauer RS 14 oder der RS 14 SUPER SILENT, ausreichend stark, wird nur mehr der Quick Charger benötigt, und schon hat man ein mobiles Notfall-Ladegerät für liegengebliebene E-Fahrzeuge. Für Abschleppunternehmen und Autofahrerclubs empfiehlt sich die Kombination aus Stromerzeuger und Quick Charger als Nachrüstlösung.

Notwendig wird das Schnelladeservice in Zukunft allemal, das zeigt der Blick nach Amerika. Dort kann man heute schon so genannte Mobile Charger herbeirufen, die den Akku für die Fahrt bis zur nächste Ladesäule wieder flott machen, wenn das E-Fahrzeug stehen geblieben ist.

-PM Rosenbauer-

 

Die Gefahren von Ransomware-Attacken für Unternehmen und die Rolle von Kryptowährungen

Von Albert Quehenberger

Ransomware-Attacken sind eine allgegenwertige und ernstzunehmende Bedrohung, die Unternehmen jeder Größe und Branche betrifft. Diese Art von Malware verschlüsselt die Daten auf dem infizierten Computer oder Server und fordert von den Opfern ein Lösegeld, um die Daten wiederherzustellen.

In vielen Fällen müssen Unternehmen hohe Summen zahlen, um ihre Daten wiederzugewinnen, was nicht nur teuer, sondern auch zeitaufwendig und frustrierend sein kann.

Die Auswirkungen von Ransomware-Attacken auf Unternehmen können verheerend sein. Hier sind einige der häufigsten Probleme, mit denen Unternehmen konfrontiert sind, wenn sie Opfer einer Ransomware-Attacke werden:

Cyber
© Pixabay License

  • Datenverlust: Wenn das Opferunternehmen keine Backups seiner Daten hat, kann es gezwungen sein, das Lösegeld zu zahlen, um die Daten wiederherzustellen. Selbst wenn das Lösegeld bezahlt wird, gibt es keine Garantie, dass die Daten vollständig wiederhergestellt werden können.
  • Geschäftsunterbrechungen: Eine Ransomware-Attacke kann dazu führen, dass ein Unternehmen seine Aktivitäten einstellen oder reduzieren muss, um das Problem zu beheben. Dies kann zu einem Umsatzverlust führen und das Vertrauen der Kunden und Partner beeinträchtigen.
  • Reputationsschäden: Eine erfolgreiche Ransomware-Attacke kann das Vertrauen von Kunden und Partnern in ein Unternehmen erschüttern. Wenn Kunden das Gefühl haben, dass ihre Daten bei einem Unternehmen nicht sicher sind, können sie sich möglicherweise für einen Wettbewerber entscheiden.
  • Compliance-Verletzungen: Viele Branchen haben spezifische Vorschriften und Bestimmungen für die Speicherung und den Schutz von Daten. Eine erfolgreiche Ransomware-Attacke kann dazu führen, dass ein Unternehmen gegen diese Vorschriften verstößt und sich rechtlichen Konsequenzen gegenübersieht.

Die Rolle von Kryptowährungen bei Lösegeldzahlungen

Kryptowährungen erfreuen sich auch bei Kriminellen immer größerer Beliebtheit. Die meisten Ransomware-Attacken verlangen von den Opfern, das Lösegeld in Kryptowährungen wie Bitcoin zu bezahlen. Dies liegt daran, dass Kryptowährungen pseudoanonym und schwer zu verfolgen sind, was es für die Angreifer einfacher macht, das Geld zu erhalten und unerkannt zu bleiben. Ein weiterer Vorteil ist es, dass man Kryptowährungen binnen weniger Augenblicke über Landesgrenzen hinweg schaffen kann, was eine Strafverfolgung zunehmend erschwert.

Die Verwendung von Kryptowährungen bei Lösegeldzahlungen hat jedoch einige schwerwiegende Nachteile für Unternehmen, die man nicht unterschätzen sollte.

bitcoin kryptowährung währung crypto-währung geld
© Pixabay License

Einige der schwerwiegendsten Probleme sind:

  • Hohe Volatilität: Der Wert von Kryptowährungen kann stark schwanken, was bedeutet, dass Unternehmen möglicherweise mehr oder weniger zahlen müssen, als ursprünglich verlangt wurde.
  • Technisches Know-how: Um die Lösegeldzahlung durchführen zu können bedarf es einer gewissen technischen Ausbildung, um überhaupt die Voraussetzungen für eine Transaktion auf der Blockchain durchführen zu können.
  • Beschaffung der Mittel: Eine weitere Hürde ist die Aufstellung der finanziellen Mittel und die Eröffnung eines Accounts bei einer regulierten Handelsplattform für Kryptowährungen. Dort muss zuerst eine KYC- und AML-Verfahren durchlaufen werden, um überhaupt Kryptowährungen wie Bitcoin kaufen zu können. Erfahrungsgemäß dauert dieser Prozess mehrere Tage.
  • Keine Rückbuchungen: Wenn ein Unternehmen das Lösegeld bezahlt hat, gibt es keine Möglichkeit, die Transaktion rückgängig zu machen.
  • Schwer aufzuspüren: Man kann das bezahlte Lösegeld nur mit Hilfe von speziell ausgebildeten Experten auffinden und wieder zurückbekommen. Garantie gibt es keine.
  • Förderung von Cyberkriminalität: Indem Unternehmen Lösegelder zahlen, fördern sie indirekt die Aktivitäten von Cyberkriminellen und tragen dazu bei, dass weitere Ransomware-Attacken stattfinden.

Mein Fazit ist, dass Ransomware-Attacken eine ernsthafte Bedrohung für Unternehmen darstellen und dass die Zahlung von Lösegeld in Kryptowährungen wie Bitcoin mit einigen Risiken verbunden ist. Unternehmen sollten daher proaktiv Maßnahmen ergreifen, um sich vor Ransomware-Attacken zu schützen, wie z.B. regelmäßige Backups von Daten, Schulungen von Mitarbeitern zur Erkennung von Phishing-E-Mails und Installation von Antivirus-Software und Firewalls. Im Falle einer Ransomware-Attacke sollten Unternehmen die Vor- und Nachteile einer Lösegeldzahlung sorgfältig abwägen und sich an Experten wie TRIAS Solutions (www.trias-solutions.li) oder A|Q Forensics (www.q-forensics.com) wenden, um das beste Vorgehen zu ermitteln. Es ist auch wichtig, dass Unternehmen ihre Kunden und Partner transparent über die Vorfälle informieren und Maßnahmen ergreifen, um das Vertrauen in ihre Cyber-Sicherheitsfähigkeiten wiederherzustellen.

 

Mit einer durchgängigen Zutrittslösung können Senioren- und Pflegeheime ihre Sicherheit verbessern sowie Betriebskosten senken.
© SALTO Systems

ALTENPFLEGE 2023

Sichere und effiziente Zutrittslösungen für Pflegeeinrichtungen

SALTO präsentiert in Nürnberg seine SALTO Space Systemplattform und demonstriert live, wie Senioren- und Pflegeheime mit einer durchgängigen Zutrittslösung ihre Sicherheit verbessern sowie Betriebskosten senken können.

Mit den elektronischen Zutrittslösungen von SALTO lassen sich Gebäude, Bereiche und Räume klar strukturieren. Auf diese Weise erhalten nur berechtigte Personen zeitlich begrenzten Zutritt zu z.B. Wohnungen, Gemeinschaftsräumen, Technikbereichen oder Büros. Das Zutrittsmanagement erfolgt über die Browser-basierte Software ProAccess Space, die sich funktional anpassen lässt, eine einfache Handhabung bietet und jederzeit einen Überblick über die aktuellen Zutrittsrechte aller Personengruppen wie Bewohner, Pflegepersonal, Verwaltungsmitarbeiter, Besucher und Dienstleister verschafft.

Die SALTO Zutrittskontrolle bindet neben Türen bspw. auch Tore, Zufahrten und Möbel ein. Damit lassen sich u.a. Medikamente, medizinisches Gerät, Akten oder persönliche Wertgegenstände sicher verwahren und nachvollziehbar entnehmen, oder auch die Umkleiden der Mitarbeitenden und Schränke der Bewohner zentral verwalten.

Pflegeeinrichtungen ersetzen mit den Zutrittslösungen von SALTO mechanische Schließanlagen. Auf diese Weise sparen sie Zeit und Geld, weil sie bei Schlüsselverlusten keine Schlüssel oder Zylinder teuer nachbestellen und austauschen müssen – sie können Zutrittsrechte per Mausklick zuweisen oder entziehen. Sie gewinnen darüber hinaus an Flexibilität, da eine Umnutzung von Räumen oder Bereichen nur in der Software hinterlegt werden muss und keine Arbeiten an den Türen, z.B. durch Zylindertausch, entstehen. Das reduziert den Verwaltungsaufwand erheblich und gestaltet die Wartung effizienter.

Darüber hinaus können Pflegedienstleister mit einer elektronischen Zutrittskontrolle Abläufe automatisieren, indem sie die SALTO Lösungen in Management- und IT-Systemen sowie Gebäudetechnik integrieren. Das schließt bspw. das ERP für den Stammdatenaustausch oder auch die Wäscherei für eine automatisierte Abgabe und Ausgabe der Dienstkleidung ein. Parallel trägt eine Verknüpfung mit der Licht-, Heizungs- und Jalousiensteuerung zur Senkung von Betriebskosten bei.

SALTO Systems auf der ALTENPFLEGE vom 25. bis 27. April 2023 in Nürnberg: Halle 9, Stand D36.

-PM SALTO Systems-

 

Symbolbild
© stock.adobe.com/#556222769

Autonomes Pentesting bekommt mehr Macht

NodeZero von Horizon3.ai gegen Cyberkriminelle

Die Relevanz von Cybersecurity in der Wertschöpfung ist so hoch wie nie zuvor, Unternehmen und Organisationen können jederzeit Opfer einer Cyberattacke werden.

Mit einem umfangreichen Update der NodeZero-Plattform bietet Horizon3.ai autonomes Penetration Testing der neuesten Generation. „NodeZero hat in der neuesten Version wesentlich mehr Macht und findet Lücken unabhängig davon, ob es sich um On-Premise, Multi-Cloud oder gemischte Netzwerkarchitekturen handelt. Wir übernehmen dazu komplett die aktuellen Strategien bösartiger Attacken und greifen den Hackern vor. Zudem geben wir den IT-Abteilungen in Unternehmen ein besseres Verständnis dafür, mit welcher Methodik der Penetrationstest eine Kompromittierung erzielen konnte und welche konkreten Maßnahmen zur zukünftigen Abwehr nötig sind. So ermöglichen wir nun über eine eigene Schnittstelle den Anwendern, die Ergebnisse der Pentests in bestehende Sicherheitsprozesse und Arbeitsabläufe zu integrieren. Das umfasst auch die Sicherheitstools, deren ‚blind spots‘ in der Erkennung und Reaktion identifiziert werden können“, erklärt Snehal Antani, CEO und Mitgründer von Horizon3.ai. Um NodeZero nutzen zu können, ist keine Hardware nötig: Moderne Security-as-a-Service kommt aus der Cloud und ist zudem für den europäischen Markt komplett datenschutzkonform. Hierzu gewährleistet Horizon3.ai, dass sämtliche im Zuge der Penetrationstests anfallenden Daten ausnahmslos auf Servern in der Europäischen Union gespeichert werden, also insbesondere nicht in die USA gelangen. Vertrieben wird NodeZero weltweit über lokale Channelpartner, die nahe an den Bedürfnissen ihrer Kunden sind und über exzellenten Marktzugang verfügen.

Angriff ist die beste Verteidigung

Für das Team von Horizon3.ai ist der Angriff die beste Verteidigung. „Cyber-Resilienz kann nur mit einem realen Angriffsszenario getestet werden. Nur so können Sicherheitslücken erkannt und geschlossen werden. Eine erneute Prüfung durch einen weiteren Pentest zeigt, ob die Absicherung auch funktioniert“, sagt Rainer M. Richter, Vice President EMEA & APAC von Horizon3.ai. NodeZero von Horizon3.ai ist ein Cloud-Service, bietet kontinuierliche Penetrationstests und ermöglicht es Unternehmen, ihre Infrastruktur in großem Umfang und vor allem regelmäßig zu testen. Dazu verknüpft NodeZero öffentlich zugängliche Anmeldeinformationen aus Datenbanken, Fehlkonfigurationen von Netzwerkgeräten und gefährliche Standardeinstellungen und andere ausnutzbare Schwachstellen miteinander – mit exakt denselben Methoden wie ein professioneller Hacker. „NodeZero konnte einen Finanzdienstleister in wenig mehr als sieben Minuten kompromittieren. Das Unternehmen nutzte zwar die besten Sicherheitstechnologien, bei dem NodeZero-Angriff wurden jedoch nur wenige davon ausgelöst – eine Reaktion zum Stoppen der Attacke war so nicht möglich“, erklärt Richter weiter.

Find, fix and verify

Die auf die Bedürfnisse von IT-Abteilungen ausgerichtete Benutzerführung von NodeZero gibt IT-Teams, CIOs, CISOs und Administratoren eine detaillierte Analyse der Angriffspfade mit Nachweis der Ausnutzung, priorisierte Korrekturmaßnahmen und anschließend eine 1-Klick-Überprüfung, ob die Korrektur erfolgreich war. „Wir leisten mit unserer Self-Service-Plattform zum autonomen Pentesting einen wesentlichen Beitrag zu mehr Sicherheit in Unternehmen und entlasten professionelle Pentester, die mit NodeZero mehr Volumen bearbeiten können und vor allem planbare, regelmäßige Tests ohne Einrichtungsaufwand durchführen können. In den letzten Jahren ist die Nachfrage für Pentester extrem angestiegen, so dass die Vorlaufzeit mehrere Monate beträgt. In diesem Zeitraum kann ein Unternehmen bereits Opfer werden“, so Rainer M. Richter von Horizon3.ai weiter. „Die neue Version von NodeZero gibt ein noch schnelleres Verständnis, wie ein Angreifer das Netzwerk kompromittieren kann und welche Wirkung die genutzten Verteidigungstools haben", beschreibt Monti Knode, Vice President Customer Success bei Horizon3.ai.

Speerspitze der IT-Sicherheit

Das Eindringen in eine IT-Infrastruktur selbst großer Unternehmen ist denkbar einfach. Bei einem autonomen Pentest in einem großen Unternehmen gelang es NodeZero, die Rechte eines Domänenadministrators zu erhalten und gleichzeitig das E-Mail-System des Unternehmens zu kompromittieren. Die Ausführung des autonomen Angriffs – ohne einen nötigen Eingriff durch Anwender – dauerte 30 Minuten und verwendete eine Reihe von technischen Maßnahmen:

  • Benutzerermittlung in Kombination mit Passwort-Spraying, um einen Domänenbenutzer zu kompromittieren,
  • Auslesen der SAM-Datenbank durch Ausnutzung der dem Domänenbenutzer zugewiesenen lokalen Admin-Rechte,
  • Wiederverwendung lokaler Admin-Zugangsdaten auf mehreren Rechnern,
  • Entdeckung eines Domänenadministrator-Anmeldedatensatzes durch Auslesen von gespeicherten Anmeldedaten in der LSA auf einem benachbarten Rechner,
  • Wechsel vom Domänenadministrator zur Microsoft Azure Active Directory-Infrastruktur (AzureAD),
  • Zugriff auf die E-Mail des Domänenadministrators, bei dem die Multi-Faktor-Authentifizierung (MFA) nicht aktiviert war.

„Die Abfolge in diesem Angriffspfad ist typisch für APTs und Kriminelle, die Ransomware in Organisationen einschleusen. Das autonome Pentesting nutzt exakt die gleichen Muster wie Angreifer aus und wird so zur Speerspitze der IT-Sicherheit, weil es die Denk- und Arbeitsmuster der Hacker ausnutzt“, erklärt Naveen Sunkavally, Chief Architect bei Horizon3.ai. Tatsächlich konnte der Angriff nahezu ohne Gegenwehr durchgeführt werden. Die neue Version von NodeZero gibt nach dem erfolgreichen Angriff detaillierte Hilfestellung, um die verschiedenen Schwachstellen zu beheben und schließt damit die von Hackern ausnutzbaren Sicherheitslücken.

-PM Horizon3.AI Europe GmbH-

 

Symbolbild
© Rohde & Schwarz Cybersecurity

BSI empfiehlt: virtuell und sicher surfen

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Behörden und Unternehmen erstmals als Schutz vor Hackern einen Browser mit sogenannten virtualisierten Instanzen.

Clemens A. Schulz von dem IT-Sicherheitsunternehmen Rohde & Schwarz Cybersecurity erklärt, wie ein solcher Browser funktioniert und warum er ein wirksamer Schutz gegen Cyberangriffe ist.

Hintergrund: Das neue IT-Grundschutz-Kompendium des BSI

Tatsache ist: Der Browser ist das Einfallstor Nr.1 für Ransomware und andere Schadware. Es erstaunt daher nicht, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) seine Empfehlungen für Behörden und Unternehmen hinsichtlich der Nutzung von Webbrowsern konkretisiert hat. Internetinhalte müssten aus Sicht des Webbrowsers grundsätzlich als nicht vertrauenswürdig angesehen werden, schreibt das BSI in der neuen Edition des IT-Grundschutz-Kompendiums (erschienen am 1. Februar 2023). Bei erhöhtem Schutzbedarf empfiehlt das BSI erstmals eine speziell abgesicherte, isolierte Browserumgebung mit virtualisierten Instanzen. Doch was ist das genau und warum ist es so sicher?

Herr Schulz, wie schätzen Sie die Bedrohungslage bei der Internetnutzung in Behörden und Unternehmen ein?

Clemens Schulz, Director Desktop Security
© Rohde & Schwarz Cybersecurity
Schulz: Als sehr hoch! Ransomware ist längst zum Massengeschäft krimineller Banden geworden. Jeden Tag fluten Zigtausende von Phishing-E-Mails die Postfächer von Mitarbeitenden. Sie sind optisch kaum mehr von echten E-Mails zu unterscheiden. Ein Klick auf den mitgesandten Link oder Anhang und die Malware hat freie Bahn zum gesamten Netzwerk. Bei vielen Angriffsmethoden muss der Nutzer nicht einmal mehr aktiv etwas anklicken, um sich mit einem Schadcode zu infizieren.

Um Zugriff auf einen Rechner zu gelangen, genügt es Hackern also schon, wenn der Mitarbeitende nur im Internet surft?

Schulz: Genau. Die Schadsoftware wird bereits beim einfachen Laden der Webseite ausgeführt, ohne, dass der Nutzer Links anklicken oder Dateien öffnen muss. Aktive Inhalte wie JavaScript, Java oder Flash machen es möglich. Diese Programmierschnittstellen erlauben Hackern ohne Zutun des Nutzers den Zugriff auf den PC und die Kontrolle über dessen Anwenderumgebung. Traditionelle Sicherheitsmechanismen wie Antivirensoftware sind hier unwirksam. Neue Bedrohungen erfordern moderne, progressive Lösungen. Sehr wirksam ist eine Virtualisierung des Browsers.

Virtualisierung des Browsers? Was genau bedeutet das?

Schulz: Eine Virtualisierung ist vergleichbar mit einer digitalen Quarantäne, in der die Malware eingeschlossen wird. Der Browser wird um eine virtuelle Surfumgebung ergänzt. Alle potenziell gefährlichen Aktivitäten werden in diesem geschlossenen virtuellen Browser isoliert, bevor sie überhaupt zur Ausführung kommen. Damit werden Attacken auf sensible Daten aus dem Internet erfolgreich abgewehrt, ohne dass der Nutzer in seiner Internetnutzung gehindert oder eingeschränkt wird.

Zusätzlich wird auf der Netzwerkebene der Zugang zum Internet vom internen Unternehmensnetzwerk (Intranet) getrennt. Dieser Mechanismus schützt vor Angriffen via E-Mail-Anhängen, die Schadcode erst im zweiten Schritt aus dem Internet laden, wie das bei der hochgefährlichen Schadsoftware Emotet zum Beispiel der Fall ist, und macht gleichzeitig einen Datendiebstahl unmöglich. Zudem beseitigt jeder Browserstart potenziellen Schadcode und versetzt den Browser in seinen Ausgangszustand - was übrigens auch explizit vom BSI empfohlen wird.

Was macht die Vollvirtualisierung besser?

Schulz: Bei einer Vollvirtualisierung wird sowohl vom Host-Betriebssystem des Clients als auch vom Intranet unabhängig gearbeitet. Betriebssystem und Browser haben auf diese Weise zu keinem Zeitpunkt einen direkten Zugriff auf die Hardware, sondern lediglich auf die virtuelle Umgebung. Eindringende Viren, Trojaner & Co. bleiben in dieser Umgebung eingeschlossen und können sich nicht auf dem Rechner und im lokalen Netzwerk verbreiten.

Und wie funktioniert das konkret?

Schulz: Selbst wenn unabsichtlich Malware heruntergeladen wird, kann diese nicht in das interne Netz vordringen. Gleichzeitig kann die Schadsoftware, wie zum Beispiel Ransomware oder Makroviren, keine Verbindung zum Internet herstellen, um die eigentliche Malware herunterzuladen.

Ein großer Vorteil ist auch die Unabhängigkeit vom Betriebssystem. Indem auf das Host-System ein sogenannter „Hypervisor“ aufgesetzt wird, lässt sich ein vollwertiges eigenes Betriebssystem implementieren. Damit schafft man eine Systemdiversität, die es den Angreifern deutlich erschwert erfolgreich zu agieren.

Reicht ein solcher Browser als Schutz vor Angriffen aus?

Die Absicherung des Internets spielt eine zentrale Rolle – denn 70 Prozent der Hackerangriffe kommen aus dem Internet. Darüber hinaus sollten Unternehmen und Behörden aber auch weitere Schutzmaßnahmen vornehmen – beispielsweise die Verschlüsselung der Endgeräte, eine hochsichere VPN-Verbindung und die Absicherung des heimischen WLANs. Das IT-Grundschutz-Kompendium ist hier ein wichtiger Leitfaden für alle, die sich schützen wollen. Wir unterstützen unsere Kunden dabei, die jeweils passenden Lösungen zu finden.

-PM Rohde & Schwarz Cybersecurity-

 

Symbolbild
© stock.adobe.com/#551205490

Cybersicherheit: Die Herausforderungen im Jahr 2023

Zusätzlich zur Gesundheitskrise wurde das Jahr 2022 von weiteren relevanten Phänomenen geprägt. Dazu zählten wirtschaftliche, ökologische und gesellschaftliche Krisen, geopolitische Konflikte und das Aufkommen einer für alle zugänglichen künstlichen Intelligenz.

Welche Herausforderungen zeichnen sich für Unternehmen 2023 ab? Stormshield, anerkannter europäischer Cybersicherheitsanbieter, wagt einige Prognosen.

Herausforderungen bei der Personalbeschaffung

Der Personalmarkt der Cybersicherheit leidet seit mehreren Jahren unter einem gravierenden Fachkräftemangel. Laut der Cybersecurity Workforce Study 2022 von (ISC)2 sind weltweit 3,7 Millionen Stellen offen.

Im Zuge der großen Kündigungswellen nach dem Lockdown erlebt nun auch der Cybersicherheitssektor eine rasante Fluktuationsrate.

Die Situation ist so gravierend, dass sie eine beängstigende Frage aufwirft: Könnte ein Cybersicherheitsanbieter wegen Personalmangels zugrunde gehen? Bei einigen Cybersicherheitsunternehmen war das Jahr 2022 ein Test auf Herz und Nieren. Eine Situation, die sich 2023 weiter ausbreiten könnte: Wird es künftig SOCs mit zu geringen Ressourcen geben, die nicht schnell genug auf einen kritischen Alarm reagieren können? Oder gar Firmen ohne Verantwortlichen für Cybersicherheitsfragen?

Doch die Branche mobilisiert sich und wird aktiv. Die geopolitische Lage im Jahr 2022 hat ethische Hackergruppen dazu veranlasst, Regierungen zu unterstützen. Dieser Trend könnte sich womöglich in Form einer Strukturierung dieser Kräfte im Jahr 2023 fortsetzen. Auf der anderen Seite sind die Sensibilisierung in der Schule und die immer zahlreicheren Cybersicherheitsschulungen gute Signale für die Zukunft. Die Schaffung der neuen Talente wirft dann aber weitere Fragen auf: Wie lange wird es dauern, bis sie zur Verfügung stehen? Ist dieser Ansatz langfristig erfolgreich? Darüber hinaus sollte man aufmerksam verfolgen, was sich bei Google, Microsoft oder auch Meta abspielt. Was, wenn die Entlassungswelle in der Techbranche eine Chance für die Cybersicherheitsbranche wäre? Ebenso wie diese Frage bleibt auch der Personalmarkt offen.

Der Bedarf an Zusammenarbeit unter Anbietern

Aufgrund der zunehmenden Komplexität von Cyberangriffen können sich Cyberanalysten nicht mehr nur auf die Daten verlassen, die von der Firewall auf Netzwerkebene oder der Schutzlösung auf Workstation-Ebene gemeldet werden. Sie benötigen einen Gesamtüberblick über die Vorgänge im Informationssystem.

Um diese Übersicht zu erhalten, müssen Cybersicherheitsprodukte die Daten, die sie erzeugen und empfangen, aggregieren, korrelieren und klassifizieren. Denn erst die Zusammenführung dieser Datenströme aus verschiedenen Quellen wie Reputationsdatenbanken oder „Cyber Threat Intelligence“ (CTI) ermöglicht die bestmögliche Bedrohungserkennung. Erkennung, Schutz und Abhilfe sind dann die verschiedenen Teile desselben Verfahrens. Mit der Einführung von EDR-, XDR- und NDR-Technologien entwickeln sich die Cybersicherheitswerkzeuge weiter. Dieser Ansatz kann aber auch mit einer übermäßigen Verbreitung von Cybersicherheitsprodukten in Unternehmen einhergehen. Für große Firmen stellt dies eine neue zu implementierende Struktur dar, während es kleinen Betrieben Kopfzerbrechen bereitet – abgesehen von der finanziellen Belastung. Dies führt dazu, dass der Rationalisierungsbedarf spürbar wird. Damit dieser jedoch nicht zulasten der Cyberresilienz geht, ist die Zusammenarbeit unter Anbietern erforderlich.

KI-bedingte Herausforderungen

Der Chatbot ChatGPT, der Ende 2022 eingeführt wurde, hat bereits viel Aufmerksamkeit erregt. Und er sorgt für zusätzlichen Gesprächsstoff, da Cyberkriminelle den Hype um diese KI bereits ausnutzen. Doch nicht nur: ChatGPT wird von einigen als künstliche Intelligenz und von anderen als Konversationsagent bezeichnet. Tatsache ist, dass ChatGPT in der Lage ist, ausführliche Antworten auf fast jede Anfrage zu generieren – inklusive der Erstellung von Code-Zeilen. Kann jetzt also jedermann zum Cyberkriminellen werden? Vielleicht nicht, denn Skripte können eine Reihe von Fehlern enthalten und sind daher relativ leicht von Schutzlösungen zu erkennen. Aber immerhin ermöglicht es ChatGPT unerfahrenen Cyberkriminellen, sich mit dem Thema vertraut zu machen, und anderen, Zeit bei der Code-Kompilierung zu sparen. Parallel dazu kann das ChatGPT-Modul verwendet werden, um überzeugende Texte zu verfassen – und damit Phishing in eine neue Ära zu führen. Zusammen mit den Fortschritten bei Deepfakes sowie Video-, Audio- und Sprachsynthesen wird die Angriffsfähigkeit der Cyberkriminellen gestärkt. Das geht so weit, dass manche die Entstehung einer bösartigen künstlichen Intelligenz prophezeien, ähnlich wie Skynet in Terminator.

Aufseiten der Anbieter ist der Einsatz von künstlicher Intelligenz nicht neu. Sie ist bereits seit vielen Jahren in Cybersicherheitslösungen enthalten, darunter in der Verhaltensanalyse. Die Herausforderung wird hier also eher in der Fähigkeit liegen, die Daten korrekt zu verarbeiten, um Cyberangriffe zu erkennen. Wer wird es in diesem asymmetrischen Krieg zwischen Anbietern und Cyberkriminellen schaffen, diese neuen Technologien am besten zu beherrschen? Der Kampf ist in vollem Gange.

Ökologische Herausforderungen

Der ökologische Fußabdruck der Digitalisierung ist ein sensibles Thema. Laut einer detaillierten Schätzung des Öko-Instituts verursacht jeder Bundesbürger durch Energieverbrauch, Transport und Konsum CO2-äquivalente Emissionen von rund 12 Tonnen pro Jahr, wovon geschätzte 0,9 Tonnen CO2 auf die Digitalisierung entfallen. Und obwohl regelmäßig mit dem Finger auf sie gezeigt wird, spielen dabei nicht nur Streaming-Plattformen eine Rolle.

Die IT und die Cybersicherheit haben ebenfalls einen CO2-Fußabdruck, der in den Unternehmen durch den vermehrten Einsatz von Geräten und Lösungen steigt. Und abgesehen davon, dass sie Treibhausgase erzeugen, verbrauchen sowohl die Cybersicherheit als auch die IT viel Wasser. Beispielsweise haben die Rechenzentren von Microsoft in den Niederlanden laut der niederländischen Zeitung Noordhollands Dagblad im Jahr 2022 nicht weniger als 84 Millionen Liter Wasser verbraucht. Das entspricht dem Jahresverbrauch von 1.750 Bürgern.

Eine der größten technologischen Herausforderungen der Zukunft wird es daher sein, die Effizienz auf dem gleichen Niveau zu halten und gleichzeitig die Cybersicherheitsprodukte zu rationalisieren, die Datenmenge zu reduzieren und den Verbrauch von Hardware-Ressourcen zu verringern. Zur ökologischen Optimierung von Rechenzentren hat das Umweltbundesamt (UBA) das Kennzahlensystem Key Performance Indicators for Data Center Efficiency (⁠KPI4DCE⁠) entwickelt, mit dem die Energie- und Ressourceneffizienz eines Rechenzentrums erstmals ganzheitlich und richtungssicher bewertet werden können. Dadurch kann sichtbar gemacht werden, in welchen Bereichen des Rechenzentrums (Server, Storage, Netzwerktechnik, Gebäudetechnik) die Optimierungspotenziale liegen. Digitalisierung und Ökologie endlich vereinbart?

-PM Stormshield-