Zum Hauptinhalt springen

Schlagzeilen

Dieser Newsletter wurde u.a. mit freundlicher Genehmigung durch Prof. Dr. Thomas Görgen der Deutschen Hochschule der Polizei in Münster erstellt. Prof. Dr. Görgen und sein Team erstellen aus deutschen und internationalen Medien einen Newsletter zu polizeilichen und kriminologischen Themen, den sie täglich per E-Mail versenden. Aus diesen täglichen Newslettern dürfen wir mit Genehmigung von Prof. Dr. Görgen einen wöchentlichen Newsticker generieren.

Die chronologische Linksammlung wurde durch das Bundesministerium Inneres in Österreich, Abteilung I/A/5 – Sicherheitsakademie, aus diversen Newslettern und Medienbeiträgen zusammengestellt und stellt keine Meinungsäußerung von VEKO-online dar, d.h. die Aufnahme von Beiträgen in diese Liste bedeutet nicht, dass wir mit den Meinungen auf den jeweiligen Websites übereinstimmen. Ziel dieser Übersicht ist es, eine Orientierung über die Bandbreite der internationalen Diskussionen und Positionen zu sicherheitspolitischen bzw. kriminologischen Fragen sowie damit verbundenen aktuellen Entwicklungen in Politik und Gesellschaft zu ermöglichen.              


POL-AK NI: Polizeiakademie Niedersachsen und die Konferenz der Hochschulen und Fachbereiche der Polizei (HPK) debattieren mit über 300 Fachleuten beim Kongress Netzwerk Demokratiestarke Polizei

Presseportal 24.10.2023 – 19:55


Leugnung des Existenzrechts Israels: Auch Union im Bundestag will neuen Straftatbestand

von Dr. Max Kolter und Hasso Suliak

Legal Tribune Online Dienstag, 24.10.2023, 17:40 Uhr


Hamas-Massaker

Politologe Çiçek: "Terroristische Gruppen lernen voneinander"

Interview Lisa Nimmervoll

derStandard.at 24. Oktober 2023, 06:00


Antisemitismus: Wie Polizeikräfte sensibilisiert werden sollen

Andreas Herrler

SWR 24.10.2023, 11:30 Uhr


Polizei-Chats: Bundesrat will Rechtslücke schließen

Hakenkreuze, rassistische Memes und Holocaustverharmlosung: Immer wieder fliegen menschen- und verfassungsfeindliche Messenger-Gruppen von Polizist:innen auf. Der Bundesrat will nun die Hürden für eine strafrechtliche Ahndung senken. Leonhard Pitz, Ingo Dachwitz

netzpolitik.org 24.10.2023 um 17:54 Uhr


Geldwäsche: Verpflichtende Prävention und freiwilliges Handeln

Alexander Littich

Ecovis 23. Oktober 2023


Spürhunde statt Unterricht

Bundesweite Welle von Bombendrohungen an Schulen

spiegel.de 23.10.2023, 18.14 Uhr


Bundesverfassungsgericht stärkt Wissenschaft: Mit Kriminellen muss man ungestört reden können

Es sind nicht Polizei und Justiz allein, die Verbrechen bekämpfen. Auch Forscher leisten einen Beitrag - den der Rechtsstaat respektieren sollte.

Von Jost Müller-Neuhof

Tagesspiegel 23.10.2023 11:46 Uhr


Kein Staatsgeld für Verfassungsfeinde

Die Regierungskoalition und die Union wollen Stiftungsfinanzierung regeln. Von Fachleuten gibt es Zustimmung.

Von Pitt von Bebenburg

Frankfurter Rundschau 22.10.2023, 15:43 Uhr


Polizei in NRW: Einsatzkosten für Klimaaktionen und Fußballspiele durch die Hintertür?

Herbert Reul will Einsatzkosten der Polizei mit einer Gebühr gegenfinanzieren. Juristen sagen: Dafür bräuchte es eine Gesetzesänderung. Kommt die durch die Hintertür?

Von Philip Raillon

WDR 22.10.2023, 09:00 Uhr


Geldstrafen für Letzte Generation: Der Zweck legalisiert keine Mittel

Ein Hamburger Gericht hat zwei Mitglieder der „Letzten Generation“ verurteilt. Sie hatten an einer Blockade auf den Elbbrücken teilgenommen.

Amira Klute

taz.de 19. 10. 2023, 18:00 Uhr


 

Symbolbild
© Deutsche Polizeigewerkschaft Hamburg/Facebook

Wenn es besonders gefährlich ist: Die „Unterstützungsstreife für erschwerte Einsatzlagen“ (USE) der Hamburger Polizei

Von Dr. Reinhard Scholzen

Im Bereich der Polizei muss das Rad nicht ständig neu erfunden werden. Jedoch sind kontinuierlich Anpassungen der Ausbildung und Ausrüstung und auch der Strukturen notwendig. Deutlich zeigt sich dies an der „Unterstützungsstreife für erschwerte Einsatzlagen“ (USE) der Hamburger Polizei. Diese wurde im Jahr 2020 nach dem Vorbild der Wiener Einsatzgruppe Alarmabteilung (WEGA) aufgebaut.

In der Geschichte der Polizei führten sehr oft spektakuläre Kriminalfälle zum Aufbau spezialisierter Einheiten für besondere Einsatzlagen oder sie bewirkten Änderungen in der Ausbildung und Ausrüstung der Beamten. Dabei war es gang und gäbe, über den nationalen Tellerrand zu blicken und Dinge zu übernehmen, die sich andernorts bereits bewährt hatten. Als Beispiel für dieses Lernen von anderen wird häufig die GSG 9 genannt. Die Anti-Terror-Spezialeinheit des damaligen Bundesgrenzschutzes, die nach dem Olympia-Attentat von München 1972 aufgestellt wurde, pflegte in den ersten Jahren ihres Bestehens einen engen Informationsaustausch mit israelischen Spezialeinheiten der Polizei und des Militärs.

Auch in der jüngsten Vergangenheit gibt es Beispiele für die Lernfähigkeit der Polizeien. So löste der Terror-Anschlag auf die Zeitschriftenredaktion von Charlie Hebdo in Paris im Januar 2015 in zahlreichen Polizeien zum Teil sehr weitreichende Reformen aus. Die Ausrüstung und Bewaffnung wurde verbessert und in die Ausbildung vieler Polizisten die Bewältigung von Amok- und Terrorlagen aufgenommen.1

Durchaus üblich ist auch die Zusammenarbeit von Polizeien über Staatsgrenzen hinweg. Immer wieder wird über erfolgreiche Kooperationen im Bereich der Organisierten Kriminalität berichtet, ebenso ist bei der Bekämpfung des Terrorismus diese Internationalität üblich. Aber auch bei Großereignissen setzen die deutschen Sicherheitsbehörden auf den intensiven Austausch mit den Nachbarn. Besonders eng sind dabei die Verbindungen zu Österreich. Beispiele aus den letzten Jahren sind die Fußball-Weltmeisterschaft 2006 und die Fußball-Europameisterschaft 2008 oder der G20-Gipfel in der Hansestadt Hamburg im Jahr 2017.

Wiener Einsatzgruppe Alarmabteilung (WEGA)

Am 2. November 2020 tötete ein 20-jähriger Anhänger der Terrororganisation Islamischer Staat (IS) in der Wiener Innenstadt mit einem Sturmgewehr und einer Pistole vier Menschen und verletzte mehr als 20 zum Teil lebensgefährlich. In der Nähe der Ruprechtskirche wurde er von zwei Angehörigen der Polizeieinheit WEGA erschossen. Für ihren Einsatz wurde den beiden Polizisten wenig später die „Lebensretter-Medaille“ der Republik Österreich verliehen.

Das charakteristische Merkmal von „Rapid Response Teams“ der Polizei ist einerseits die Funktion als Bindeglied zwischen „normalen“ Einsatzkräften und Anti-Terror- bzw. Anti-Amok-Spezialeinheiten und andererseits ihre ständige Verwendung im Streifendienst. So soll in Ballungszentren erreicht werden, dass innerhalb sehr kurzer Zeit spezialisierte Polizeikräfte einen Amoklauf stoppen können. Beim erwähnten Anschlag in Wien vergingen von den ersten Schüssen bis zur Neutralisierung des Täters durch WEGA-Kräfte gerade einmal neun Minuten.

Eine Vorläufer-Organisation der WEGA wurde bereits im Jahr 1928 geschaffen. WEGA in seiner modernen Form und Aufgabenstellung existiert seit den 1990er Jahren. Wer Angehöriger dieser Polizeieinheit werden möchte, muss ausgebildeter Polizeibeamter sein und ein Jahr im Außendienst gearbeitet haben. Danach müssen die Kandidaten einen fordernden Aufnahmetest absolvieren. Wer diese Prüfungen besteht, beginnt die in drei Phasen unterteilte, sechsmonatige Ausbildung. In den ersten drei Monaten steht eine körperliche Leistungssteigerung auf dem Plan – deren Höhepunkt die „Belastungswoche“ bildet – und das Vermitteln der theoretischen Grundlagen für Einsätze gegen besonders gefährliche Täter. In der zweiten, zweimonatigen Praxisphase werden die Auszubildenden in die Einsatzkompanien der WEGA integriert, um deren Aufgaben in der Realität kennenzulernen. Der letzte Monat dient der Wiederholung und Vertiefung der Lerninhalte.

Unterstützungsstreife für erschwerte Einsatzlagen (USE)

Das „Hamburger Abendblatt“ berichtete am 28. Mai 2021 über die Aufstellung einer neuen Polizeieinheit in der Hansestadt mit dem sperrigen Namen „Unterstützungsstreife für erschwerte Einsatzlagen (USE)“2. Diese solle unter anderem bei Randale und Schlägereien eingreifen. Des Weiteren seien die Beamten aber auch ausgebildet und ausgerüstet, um bei Amokläufen und Terrorlagen zum Einsatz zu kommen. Der Reporter kannte auch das Vorbild für diese Einheit: Die WEGA aus Wien, die auch in das Training der Hamburger Einsatzkräfte eingebunden sei. Mehrere Zeitungen berichteten in der Folgezeit, bereits vor der Aufstellung der USE der Hamburger Polizei habe seit dem Jahr 2020 eine enge Kooperation mit der Wiener Einsatzgruppe Alarmabteilung stattgefunden.3 Deren Kommandant, Ernst Albrecht, ging noch einen Schritt weiter. In einem Interview sprach er von gemeinsamen Ausbildungen und auch von gemeinsamen Einsätzen.4

Obwohl die grenzüberschreitende Zusammenarbeit der Polizei seit langer Zeit in unterschiedlichen Feldern der Kriminalitätsbekämpfung praktiziert wird, sorgte die Kooperation zwischen WEGA und USE für Aufmerksamkeit. Der Abgeordnete der Partei „Die Linke“, Deniz Celik, stellte dem Senat der Hansestadt dazu mehrere Fragen. In dessen Antwort vom 15. Juni 2021 wird betont: „Bei der Unterstützungsstreife für erschwerte Einsatzlagen ++handelt es sich um ein von der Polizei Hamburg entwickeltes Einsatzkräfteformat, das sich an den Anforderungen der Hamburger Polizei orientiert. Eine Konzeption nach externen Vorbildern war hierfür nicht die Grundlage."5 Die zu diesem Zeitpunkt 68 Polizistinnen und Polizisten der USE würden von den Beweissicherungs- und Festnahmeeinheiten (BFE)6 gestellt und verfügten alle über eine abgeschlossene Ausbildung in Terrorismus-Lagen. Organisatorisch sei die Einheit an die Landesbereitschaftspolizei (LBP) 5 angebunden und somit Teil der Schutzpolizei.

Am 6. November 2020 überreichte Bundeskanzler Sebastian Kurz den WEGA-Beamten, die den Attentäter beim Anschlag in der Wiener Innenstadt gestellt haben, das Goldene Ehrenzeichen für Verdienste um die Republik Österreich zu überreichen.
© BKA Wien/ Arno Melicharek

Die Entwicklungsschritte der USE wurden von Anbeginn veröffentlicht: Bevor sie fest bei der Hamburger Polizei etabliert wurde, fand eine Pilotierungsphase statt. Diese begann am 1. November 2020 und endete am 31. Oktober 2021. Die „gesetzten Erwartungen und Ziele“ hätten sich „erfüllt“, steht in einer Antwort des Senats auf eine weitere Kleine Anfrage des Senatsmitglieds Deniz Celik7. Insbesondere bei „akuten Gewaltdelikten“ habe sich „die Anwesenheit einer geschlossen auftretenden Einheit im Vergleich zu einzelnen Funkstreifenwagenbesatzungen bewährt und zur Deeskalation beigetragen.“ Der hohe Einsatzwert wurde hervorgehoben, der sowohl durch die besondere Ausbildung der USE-Kräfte als auch durch deren zusätzliche Ausrüstung erreicht werde. Dabei habe sich oftmals gezeigt, dass das Eintreffen der USE-Kräfte „eine präventive und deeskalierende Wirkung entfalte“, wodurch „die Reaktion des polizeilichen Gegenübers maßgeblich dahin gehend beeinflusst (werde), auf Widerstandshandlungen zu verzichten.“ Es wurde zusammengefasst, sie stellten „eine sinnvolle Ergänzung zu den Einsatzkräften des täglichen Dienstes dar.“

Die hohe Bedeutung der USE spiegelt sich in ihrer Einsatzhäufigkeit wider. In den ersten elf Monaten ihres Bestehens waren die 71 Angehörigen8 der USE an 1286 Einsätzen beteiligt. Dabei reichten die Lagen von „Bedrohungen mit Messer oder mit anderen Waffen über körperliche Auseinandersetzungen, Raube und Bedrohungen bis zu Streitigkeiten im familiären Umfeld.“

Unter den Gewerkschaftsvertretern war die Meinung einhellig. So lobte Thomas Jungfer, der Landesvorsitzende der Deutschen Polizeigewerkschaft (DPolG), in einem Interview den Aufbau der USE: „Die DPolG begrüßt die Einführung der Unterstützungsstreife für erschwerte Einsatzlagen. Sie entlastet den täglichen Streifendienst an den Hamburger Polizeikommissariaten und stellt eine gute und sinnvolle Ergänzung dar.“ Er forderte die Beschaffung von Tasern für die Beamten der USE; denn dieser „schließt die Lücke zwischen Pfefferspray und Schusswaffe.“9

Für diesen Vorschlag gab es Zustimmung. Die CDU-Fraktion forderte im Juni 2021 die Ausstattung aller Beamten der USE mit Tasern10. Der Antrag wurde zwar abgelehnt, dann jedoch ein Kompromiss gefunden. Dies geht aus den Antworten auf die Fragen des Abgeordnete Deniz Celik hervor11. Dieser wollte vom Hamburger Senat wissen: „Aus welchen Gründen soll die USE mit Tasern ausgestattet werden?“ Das Bekenntnis für die Distanz-Elektroimpulsgeräte (DEIG) fiel in der Antwort eindeutig aus: „Die Unterstützungsstreife für erschwerte Einsatzlagen wurde zum 1. September 2022 mit DEIG ausgestattet. Die Polizei bewertet die DEIG für die USE als sinnvolle und taktisch wertvolle Ergänzung zur Vermeidung des Schusswaffengebrauchs und anderer zur Verfügung stehender Waffen beziehungsweise Zwangsmittel bei der Bewältigung bestimmter Einsatzlagen.“ Des Weiteren wurde auch die herausragende Bedeutung der USE angesprochen: „Einsatzsituationen, die für den Einsatz des DEIG geeignet sind, erfordern häufig ein zeitnahes Handeln. Der zeitliche Verzug durch Alarmierung und Anfahrt des LKA 24/SEK steht nach heutiger Erfahrung dieser zeitlichen Dringlichkeit entgegen. Mit der Ausstattung der USE mit DEIG kann bei zeitlicher Dringlichkeit die Lücke zwischen dem zeitlichen Verzug bei Alarmierung/Anfahrt des LKA 24/SEK und den vor Ort eingesetzten Einsatzkräften geschlossen werden. Dadurch steht das DEIG bei geeigneten Fällen häufiger zur Verfügung als dies bisher durch erforderliche Alarmierung des LKA 24/SEK möglich war.“ Aus den genannten Gründen wurde die DSE bis zum Oktober 2022 mit drei DEIG des Typs X2 des britischen Herstellers Axon ausgerüstet.

Amoklauf in Hamburg

Am 9. März 2023 tötete Philipp F. bei einem Amoklauf in Hamburg-Alsterdorf sieben Menschen im Gemeindesaal der Zeugen Jehovas, verletzte zahlreiche weitere und nahm sich schließlich selbst das Leben.

Der Tathergang und seine Hintergründe wurden einen Monat später detailliert im Hamburger Innenausschuss aufgearbeitet.12 Am 9. März 2023 ging um 21.03 Uhr der erste Anruf bei der Polizeieinsatzzentrale ein: „Deelböge 17, jemand schießt aus dem Fenster.“ Der erste Streifenwagen erreichte den Tatort um 21.08 Uhr. Etwa zur gleichen Zeit trafen dort elf Polizisten der USE in drei Einsatzfahrzeugen ein. Um 21.19 meldete die USE, „ein mutmaßlicher Täter ist tot, das Gebäude ist sicher.“ Der Vorgesetzte der USE, EPHK Lars Eggers, beschrieb den Zugriff der ihm unterstellten Beamten im Detail. Ohne ballistische Schutzwesten und Helme – die sie in den Fahrzeugen mitführten – seien die Beamten zur Eingangstür vorgegangen. Sie verzichteten somit auf den bestmöglichen Eigenschutz, um schnellstmöglich den Täter bekämpfen zu können. Dort hatten sie einen kurzen Blickkontakt mit dem vermutlichen Amokläufer. Da die Tür verschlossen war, schoss ein Beamter um 21.11 Uhr mit seiner Maschinenpistole MP 5 auf das Türglas, danach konnten die Beamten in das Gebäude eindringen. Lars Eggers resümiert: „Schon diese Anfangssituation zeigt, dass meine Mitarbeiter hier, wohl auch bedingt durch unsere relativ spezielle Aus- und Fortbildung, trainiert, fokussiert und aufeinander abgestimmt vorgegangen sind und die Grundlagen der Amokkonzeption, welche ein umgehendes Einschreiten der ersten Einsatzkräfte vor Ort und ein umgehendes Nachsetzen und Ausschalten des Täters verlangt, umgesetzt wurde.“

Königreichssaal in Hamburg-Alsterdorf, zehn Tage nach dem Amoklauf vom 9. März 2023
© Von Foto: NordNordWest, Lizenz: Creative Commons by-sa-3.0 de, CC BY-SA 3.0 de, https://commons.wikimedia.org/w/index.php?curid=129744793

Das weitere Vorgehen der Beamten schildert Eggers: „Im Flur des Erdgeschosses trafen die Beamten auf mehrere geschlossene Türen und eine große geschlossene Brandschutztür. Im linken Bereich befand sich die Treppe ins erste OG. Sie begaben sich aufgrund des zuvor vernommenen Schussgeräusches geschlossen taktisch über diese Treppe ins erste OG. Dort im ersten OG angekommen, erkannten die ersten Beamten frontal gegenüber der Treppe hinter einer Tür in einem Raum eine leblose männliche Person auf dem Boden liegend. Neben der Person lag eine Pistole, der Schlitten der Pistole war hinten – das ist dann der Fall, wenn ein Magazin leer geschossen ist. Die Person wurde kurz überprüft, sie war offensichtlich tot. Bei dieser Person handelte es sich um den dann später, erst später festgestellten Täter.“ Der Hundertschaftsführer resümierte: „Im Ergebnis lässt sich festhalten, dass es in außergewöhnlich kurzer Zeit den trainierten Kräften der USE gelungen ist, den Täter von weiteren Tötungen abzuhalten und dass wir alles in der Macht Stehende unternommen haben, mit großer Unterstützung der Feuerwehr und weiteren Fachkräften, den Verletzten, Angehörigen und den Hinterbliebenen eine bestmögliche Betreuung zu ermöglichen. Uns haben mittlerweile Hunderte von Danksagungsbriefen aus aller Welt erreicht, häufig auch gemalte Bilder von Kindern.“

Das Eingreifen der USE habe „womöglich weitere Opfer vermieden“, stellte Hamburgs Chef der GdP, Horst Niens, in einer Pressemitteilung im April 2023 heraus13. Gleichzeitig unterstrich er deren Notwendigkeit: „Diese schlimme Tat zeigt exemplarisch, dass wir genug Polizei vor allem auch für nicht einsatzbezogene Anlässe brauchen. Den präventiv-polizeilichen Ansatz sowie einsatzzeitliche Aspekte zu vernachlässigen, würde Gefahren auf Bürgerinnen und Bürger verlagern. Vor diesem Hintergrund sind Diskussionen über Personaleinsparungen bei der Polizei, ganz gleich, ob in Hamburg oder anderswo in der Republik, grob fahrlässig.“

 

Quellen:

1  Siehe dazu: Reinhard Scholzen: Sicherheit – Polizeiliche Maßnahmen bei Amoklagen. In: veko-online 3, 2023.
2  https://www.abendblatt.de/hamburg/article232392991/neue-spezialeinheit-bei-der-hamburger-polizei-unterstuetzungsstreife-hamburg-sicherheit.html
3
 Siehe zum Beispiel: Augsburger Allgemeine und Die Welt vom 10. März 2023; Hamburger Abendblatt vom 11. März 2023.
4  Siehe dazu OÖ Nachrichten vom 11. März 2023: „Hamburg. Wiener Polizei war Vorbild für deutsche Spezialeinheit.“
5  Bürgerschaft der Freien und Hansestadt Hamburg, Drs. 22/4854. Einen Monat nach der Amoktat vom 9. März, auf die wir weiter unten eingehen werden, wurde in einer Sitzung des Innenausschusses die enge Verbindung nach Wien nicht mehr bestritten. Nach einer Tat in Hamburg sei die USE im Jahr 2020 geschaffen worden: „Vorbild ist eine konzeptionelle Einheit aus der Stadt Wien, die 2020 tatsächlich auch sehr erfolgreich in einer Amoktat agiert hat.“ Siehe dazu: Bürgerschaft der Freien und Hansestadt Hamburg, Wortprotokoll der Sitzung des Innenausschusses vom 6. April 2023, Drs. Nr. 22/25.
6  Siehe zu den BFE: Reinhard Scholzen: BFE – Beweisen und Festnehmen. In: veko-online 4, 2014.
7  Bürgerschaft der Freien und Hansestadt Hamburg Drs. 22/9501.
8  Bürgerschaft der Freien und Hansestadt Hamburg Drs. 22/9739. Personalbestand der USE vom November 2022.
9  www.24hamburg.de. Siehe dazu allgemein Reinhard Scholzen: Taser. Chancen und Risiken eines besonderen Einsatzmittels. In: Deutsches Polizeiblatt für die Aus- und Fortbildung 3, 2016, S. 23-25.
10  Bürgerschaft der Freien und Hansestadt Hamburg Drs. 22/4767.
11  Bürgerschaft der Freien und Hansestadt Hamburg Drs. 22/9501.
12  Siehe zum Folgenden: Bürgerschaft der Freien und Hansestadt Hamburg, Wortprotokoll der Sitzung des Innenausschusses vom 6. April 2023, Drs. Nr. 22/25.
13  Deutsche Polizei, Hamburg, Ausgabe April 2023, „Amoktat in Hamburg“, S. 3.

 

Karte des Israel-Hamas-Krieges 2023
© Von Ecrusized, influenced by user Rr016. - Eigenes Werk, NYT, WSJ & Template map. Made using OpenTopoMap data., CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=138592589

Krieg in Israel und Gaza – Krieg in neuer Intensität

Von Prof. Dr. Stefan Goertz, Hochschule des Bundes, Fachbereich Bundespolizei

Am 7.10.2023 drangen Hunderte Kämpfer der palästinensischen Terrororganisation Hamas auf israelisches Staatsgebiet ein, zogen mordend durch Wohngebiete, verübten ein Massaker an 260 jungen Israelis auf offenem Gelände, töteten insgesamt über 1.200 Menschen, verletzten über 2.700 Menschen und verschleppten über 150 Menschen, von Kleinkindern bis zu Soldaten, in den Gaza-Streifen: Ein Schreckensszenario einer neuen Intensität. Diese Analyse am fünften Tag des Krieges konzentriert sich auf den Überraschungsangriff der Hamas und untersucht seine Hintergründe. Entsprechend basiert diese Analyse auf einem Informationsstand, der bereits wenige Tage später deutlich anders aussehen kann.

Israelische Polizei- und Armee-Stützpunkte wurden am 7.10.2023 von Kämpfern der palästinensischen Terrorganisation Hamas überfallen und ausgeschaltet, die israelische Zivilbevölkerung war schutzlos. Erst nach zweieinhalb Tagen gaben Israels Streitkräfte und Polizei am 9.10.2023 im Süden des Landes erste Entwarnung. Von einem „kompletten Versagen“ von Armee und Geheimdiensten war israelweit in Medien und Öffentlichkeit die Rede, wobei israelische Sicherheitsexperten bereits am dritten Tag des Krieges auf die politisch Verantwortlichen verwiesen, da diese politisch-strategische Fehlentscheidungen getroffen hätten.

Paramilitärische Angriffe, Massaker, Geiselnahmen

In den ersten drei Tagen des Krieges nutzte die Offensive der Hamas neben den üblicherweise verwendeten Raketen auch Mittel wie Geiselnahmen und die Ermordung von israelischen Zivilisten und Soldaten auf Straßen und in Häusern. Die Gewalt, mit der die Hamas-Terroristen gegen die israelische Zivilbevölkerung vorgingen, scheint nach ersten Augenzeugen- und Medienberichten unbeschreiblich. Im grenznahen Kibbuz Kfar Azza sollen die Hamas-Terroristen auch Kleinkinder brutal ermordet haben, Reporterin Nicole Zedek berichtete davon, dass israelische Soldaten im Kibbuz Kfar Azza „Babys mit abgeschnittenen Köpfen“ gefunden hätten, „Familien, die in ihren Betten erschossen wurden“. Nach Zedeks Informationen wurden etwa 40 getötete Kleinkinder gefunden.1 Diese Informationen stammen vom 11.10.2023 und müssen nun verifiziert werden.

Logo der Hamas
© Von Unbekannt - aus Commons wiederhergestellt, dort gelöscht, Logo, https://de.wikipedia.org/w/index.php?curid=7383948
Bei dem Hamas-Angriff auf Israel wurden mit Stand fünf Tage nach Kriegsbeginn mehr als 1.200 Menschen getötet und über 2.700 verletzt, die Zahl dürfte aber weiter steigen. Nach Angaben der israelischen Streitkräfte waren noch zwei Tage nach Beginn der Hamas-Angriffe etliche grenznahe Orte umkämpft, die israelischen Streitkräfte gingen von „sieben bis acht“ offenen Kampfschauplätzen im israelischen Grenzgebiet zum Gazastreifen aus.2

Auf einem Festival-Gelände in der Negev-Wüste fanden israelische Einsatzkräfte mindestens 260 Leichen. Die palästinensischen Terroristen der Hamas töteten insgesamt nicht nur über 1.200 Menschen, sondern verschleppten nach israelischen Angaben auch mehr als 100 Menschen, unter ihnen Frauen, Kinder und speziell ältere Menschen, in den Gazastreifen. Sie sollen der Hamas zufolge freigelassen werden, wenn im Gegenzug Tausende von Israel inhaftierte Palästinenser frei kommen. Unter den Verschleppten und Getöteten sind auch Angehörige anderer Nationalitäten, auch Deutsche.3

Überraschungsangriff !?

Die palästinensische Terrororganisation Hamas hat Israel mit einer geschickten Kombination aus Angriffen zu Land, zur Luft und zur See überrascht. In den frühen Morgenstunden des 7.10.2023 wurden vom Gazastreifen aus Tausende Raketen auf Israel abgefeuert. Zur gleichen Zeit drangen Kämpfer der Hamas über die stark gesicherte Grenze in israelische Orte vor. Der palästinensische Angriff erfolgte am jüdischen Feiertag Simchat Tora, was an den Beginn des Jom-Kippur-Kriegs 1973 erinnert, als Ägypten und Syrien die israelischen Streitkräfte und Geheimdienste zunächst überrumpelt hatten.

Palästinensischen Kämpfern gelang es, den massiven Grenzzaum (mit Kameras und modernsten Sensoren ausgestattet) am Gazastreifen zu infiltrieren. Der israelische Militärsprecher Richard Hecht räumte ein, dass die israelischen Streitkräfte davon überrascht worden seien. Die palästinensischen Kräfte durchbrachen den Grenzzaun mit Sprengstoff und überquerten mit Motorrädern, Pritschenwagen und Gleitschirmen die Grenze zu Israel, parallel auch mit Schnellbooten an der Küste.

Israelische Sicherheitsexperten stellten am dritten Kriegstag fest, dass die zuständigen israelischen Ministerien schlichtweg „in die falsche Richtung geschaut“ hätten, der Großteil der militärischen Ressourcen sei auf den Schutz der israelischen Siedler und deren Infrastruktur in der Westbank verwendet worden. Die Einheiten der sog. Gaza-Division seien aus dem Süden des Landes abgezogen und in die besetzten Gebiete zwischen Dschenin und Hebron entsandt worden, worauf die palästinensische Hamas operativ schnell mit der terroristischen Offensive geantwortet habe.4

Laut Uri Bar-Joseph, emeritierter Professor für Politikwissenschaft der Universität Haifa, habe sich in den zuständigen Ministerien und bei den politisch Verantwortlichen die Überzeugung gehalten, dass nach der letzten kriegerischen Eskalation im Jahr 2021 die Hamas aktuell nicht an einer kriegerischen Eskalation interessiert sei. Die politisch Verantwortlichen seien der Illusion erlegen, dass die vermeintlich „kriegsmüde Hamas“ für wirtschaftlichen Anreize anfällig gewesen sei. Dazu zählten unter anderem eine erhöhte Anzahl von Arbeitsgenehmigungen für Palästinenser aus dem Gaza-Streifen, um in Israel und der Westbank arbeiten zu können. Dort können palästinensische Arbeiter das Zehnfache verdienen als im abgeriegelten Gaza-Streifen. Israelische Geheimdienste, also der Inlandsgeheimdienst Shin Bet und die beiden Armee-Geheimdienste, hätten bei der Aufklärung und Bewertung ihrer Informationen über die Absichten der Hamas „systematisch versagt“, erklärte Uri Bar-Joseph.5

Zusammengefasst: Die Angriffswelle der terroristischen Palästinenserorganisation Hamas gegen Israel am 7. und 8. 10.2023 war keineswegs spontan, sondern über längere Zeit geplant und auf logistische und finanzielle Unterstützung angewiesen.

Iran und die Hizbollah als Player?

Es verdichten sich die Anzeichen darauf, dass iranische Akteure eine vitale Rolle bei dieser jüngsten Eskalation gespielt haben. Die palästinensische Hamas, die libanesische Hizbullah und iranische Akteure haben ihre Kooperation in den letzten Jahren – durch die Corona-Pandemie und den Ukrainekrieg von der westlichen Welt zu wenig beobachtet – stark intensiviert. Bereits drei Tage nach Beginn dieses Krieges sind starke Elemente eines Stellvertreterkrieges zu erkennen. Die operativ-taktischen Erfolge des palästinensischen Angriffs der ersten drei Tage des Krieges sind für den Iran strategisch (noch) ein Punktsieg. Israel, die israelischen Geheimdienste, das israelische Militär, wurde offensichtlich von diesem Angriff überrascht und durch die militärische Reaktion Israels, die auch zahlreiche unschuldige palästinensische Zivilisten treffen wird, ist die Normalisierung der politisch-diplomatischen Beziehungen Israels mit Saudi-Arabien aktuell zumindest gefährdet.

Ein Tag nach Beginn der Offensive der Hamas beschoss die mit dem Iran verbündete libanesische Hizbullah einen israelischen Stützpunkt in der Region der sog. Shebaa-Farmen, in „Solidarität mit dem palästinensischen Volk und den palästinensischen Waffenbrüdern“, wie die Hizbullah erklärte. Die israelischen Streitkräfte reagierten mit Artilleriefeuer. Die israelische Bevölkerung im Grenzgebiet wurde dazu aufgerufen, wachsam zu sein, und sich in der Nähe der Schutzräume aufzuhalten. Seit vielen Jahren bewegt sich die libanesische Hizbullah mit ihrer Strategie an der Grenze zu einem neuen Krieg mit Israel. Die libanesische Schiitenorganisation Hizbollah verfügt über ein Arsenal von etwa 140.000 zum Teil präzise lenkbaren Raketen. Konzertiert in Schwärmen eingesetzt könnte dies die israelische Raketenabwehr überfordern.6

Jedoch weiß die Hizbollah um die Feuerkraft der israelischen Luftwaffe und Artillerie, deren kinetische Energie massive Schäden im Libanon herbeiführen könnte und kann. Am fünften Tag des Krieges ist prognostisch im Verhältnis von Israel zur libanesischen Hizbollah eher von einem Patt, von einer wirksamen gegenseitigen Abschreckung auszugehen, bei der es zu periodischen Nadelstichen kommen wird, aber kurzfristig wohl nicht zu einer groß angelegten israelischen Invasion im Libanon.

Verschiedene Quellen stützen die These, dass verschiedene iranische Akteure an Plänen für die aktuelle Angriffswelle der palästinensischen Hamas beteiligt waren. Ungeachtet davon, wie konkret und korrekt diese These ist, richtet sich die militärische Aufmerksamkeit Israels kurz- bis mittelfristig zunächst exklusiv gegen die terroristische Organisation Hamas. Mittel- bis langfristig wird die israelische Regierung, werden ihre Ministerien eine Beteiligung des Iran aber sicher analysieren und auf unterschiedliche Art und Weise reagieren.7

Mit dem Informationsstand des fünften Tages des Kriegs muss festgestellt werden, dass der Grad der Beteiligung der Hizbollah und des Iran an der Offensive und den terroristischen Verbrechen der palästinenischen Hamas nicht geklärt ist, zumindest von einer mittelbaren logistischen Unterstützung in den Wochen und Monaten zuvor ist aber auszugehen.

Reaktionen in Deutschland, Europa und der Welt

Neben Solidaritätsbekundungen mit Israel sieht sich die westliche Welt mit einer Welle an pro-palästinensischen Demonstrationen konfrontiert. Vor israelischen Botschaften fanden weltweit antisemitische Demonstrationen mit Ausschreitungen statt. In London, New York, Sydney (dort schrien Demonstranten „gas the Jews“) und Berlin versammelten sich Hunderte bis Tausende Demonstranten mit palästinensischen Flaggen, sprachen dem Staat Israel das Existenzrecht ab, propagierten antisemitische Slogans, in New York wurde ein Hakenkreuz gezeigt.8

An einem Gymnasium in Berlin-Neukölln soll es zu einer gewalttätigen Auseinandersetzung zwischen einem Schüler und einem Lehrer gekommen sein. Nachdem ein 61-jähriger Lehrer einem 14-jähriger Schüler das Tragen einer Palästina-Flagge als Umhang und einem Palästinensertuch um den Kopf als das Tragen politischer Symbole in der Schule verbieten wollte, griff nach Angaben der Berliner Polizei ein 15-jähriger Schüler ein, versetzte dem Lehrer einen Kopfstoß und trat auf ihn ein. Nach Angaben der Berliner Polizei wehrte sich der Lehrer und schlug zurück.9 Nach einem Großangriff der Terrororganisation Hamas auf Israel mit über 1.200 Toten hatte das Netzwerk Samidoun, das als Vorfeldorganisation der linksextremistischen Palästinenserorganisation PFLP („Volksfront zur Befreiung Palästinas“) gilt, in der Berliner Sonnenallee Süßigkeiten verteilt. Zu Fotos von der Aktion schrieb die Organisation auf der Internetplattform X: „Es lebe der Widerstand des palästinensischen Volkes.“ Die Polizei stellte nach eigenen Angaben Strafanzeige.10

Zum Hintergrund des Verteilens von Süßigkeiten in Berlin-Neukölln muss kurz erklärt werden, dass, immer wenn palästinenische Terroristen in den vergangenen Monaten und Jahren israelische Zivilisten ermordet hatten, jubelnde Palästinenser in Gaza, Ramallah und anderswo zur Feier des Mordes Süßigkeiten verteilten. Am 7.10.2023, dem Beginn der terroristischen Offensive der Hamas in Israel, fanden diese Aktionen aber nicht nur in palänstinenschen Gebieten statt, sondern auch in Berlin.

Contains modified Copernicus Sentinel data [2023], processed by Pierre Markuse Fires in Israel and the Gaza strip - 7 October 2023 Image is about 48 kilometers wide
© Von Pierre Markuse - Fires in Israel and the Gaza strip - 7 October 2023, CC BY 2.0, https://commons.wikimedia.org/w/index.php?curid=138674921

Die Organisation Samidoun ist bereits seit einigen Jahren in Deutschland aktiv. In den vergangenen Jahren hat die Gruppe mehrfach mit Demonstrationen für Aufruhr gesorgt, bei denen der palästinensische Terrorismus glorifiziert wurde. Im April 2023 riefen Teilnehmerinnen und Teilnehmer einer von Samidoun organisierten Demonstration in Deutschland, dass man für „blutige Körper“ sorgen und die Al-Aksa-Moschee in Jerusalem „befreien“ wolle. „Versammelt euch, lang leben die Waffen“ und „Raketen regnen Freiheit“ hießen weitere Parolen damals. Die Ideologie der PFLP, deren Vorfeldorganisation in Deutschland die Organisation Samidoun ist, setzt sich aus Antisemitismus und Marxismus-Leninismus zusammen. Die Organisation nennt sich selbst säkular und strebt einen „sozialistischen Staat Palästina“ auf dem Staatsgebiet Israels an, arbeitet aber auch mit der islamistisch-terroristischen Hamas zusammen.11 Der Bezirksbürgermeister von Berlin-Neukölln, Martin Hikel (SPD), verurteilte die Süßgikeiten-Verteilaktion von Samidoun und das Bedrohen mehrer Journalisten, die genötigt wurden, Bildmaterial zu löschen, scharf: „Dass eine Organisation wie Samidoun in Neukölln Süßigkeiten verteilt, während der Terror über Israel hineinfällt, ist eine entsetzliche Verherrlichung eines furchtbaren Kriegs“, erklärte Hikel. „Wer die Pressefreiheit nicht als hohes Gut anerkennt, zeigt, wie er zu demokratischen Prinzipien steht.“ Weiter forderte der Bezirksbürgermeister von Berlin-Neukölnn das Bundesinnenministerium auf, ein Betätigungsverbot gegen die Organisation Samidoun auszusprechen. „Die widerliche Terrorpropaganda von Samidoun ist in Israel zu Recht verboten und muss auch in Deutschland verboten werden“, erklärte er.12

Der Vizechef der Grünen-Bundestagsfraktion, Konstantin von Notz, Vorsitzender des Parlamentarischen Kontrollgremiums zur Kontrolle der Nachrichtendienste im Bundestag, forderte Bundesinnenministerin Nancy Faeser (SPD) auf, ein Betätigungsverbot der islamistisch-terroristischen Hamas sowie ihrer Unterstützer und Vorfeld- beziehungsweise Tarnorganisationen in Deutschland erlassen.13 Aus heutiger Perspektive sei es „nicht nachvollziehbar, warum hier so wenig geschehen“ sei, kritisierte der Grünen-Vizechef die Bundesinnenministerin (SPD). „Die Wehrhaftigkeit unserer Demokratie gegen ihre Feinde bemisst sich entscheidend auch am Umgang mit Antisemitismus“, betonte der Grünen-Politiker. Die USA, die Europäische Union und Israel stufen die Hamas als Terror-Gruppe ein. In Deutschland ist sie nicht verboten, weil sie keine Vereinsstruktur unterhält, gegen sie könnte aber ein Betätigungsverbot ausgesprochen werden.14

Fazit und Ausblick am fünften Tag des Krieges

Dieser Krieg wird massive Konsequenzen für Tausende Menschen in Israel und Gaza haben und zahlreiche Menschenleben kosten. Die seit Jahren wissenschaftlich beschriebene Eskalationsspirale in Israel, Gaza und der Welt wird prognostisch ein neues Niveau erreichen. Auf der Analyseebene von Radikalisierung gesprochen wird es auf beiden Seiten zu Radikalisierungsverläufen kommen: Auf einer persönlichen Ebene bei Menschen, deren Angehörige von dieser aktuellen kriegerischen Eskalation betroffen sind, auf einer operativ-taktischen Ebene bei der Hamas und anderen militanten palästinensischen Organisationen. Die israelischen Streitkräfte werden Befehle von den politisch Verantwortlichen erhalten, mit offensiven, konzertierten Maßnahmen gegen die Hamas vorzugehen („Bodenoffensive“). Auch dabei wird es zu zahlreichen Toten und Verletzten kommen, auf beiden Seiten, auch in der Zivilbevölkerung. Der Iran und die libanesische Hizbullah werden das operativ-taktische Vorgehen der Hamas genauestens analysieren, strategisch nutzen und ähnliche Aktionen – ausgeführt durch ihre „Stellvertreter“ Hamas und Islamischer Jihad in Gaza – unterstützen bzw. selbst, potenziell auch klandestin, durchführen. Der aktuelle Krieg in Israel hat eine neue Intensität erreicht. In den letzten Jahren war eine erhöhte Stärke der kriegerischen Auseinandersetzung nach ein paar Tagen bis wenigen Wochen stets wieder abgeebbt. Prognostisch wird die aktuelle Intensität des Krieges für längere Zeit auf diesem neuen Niveau bleiben.

Auch in Deutschland, Europa und der Welt kam und kommt es in diesem Kontext seit Jahren zu Gewalt und Gewaltaufrufen gegen den Staat Israel, gegen jüdische Menschen. Unterstützer und Vorfeld- beziehungsweise Tarnorganisationen der Hamas agieren, agitieren seit vielen Jahren in Deutschland. Bisher wurde das rechtsstaatliche Instrumentarium dagegen nicht konsequent ausgeschöpft.

- Dieser Beitrag stellt die persönliche Auffassung des Autors dar.-

 

Quellen:

1  Vgl. https://www.welt.de/politik/ausland/article247929970/Israel-Dutzende-Leichen-in-Kibbuz-entdeckt-Es-ist-mehr-wie-ein-Pogrom-aus-der-Zeit-unserer-Grosseltern.html (11.10.2023).
2  Vgl. https://www.tagesschau.de/ausland/asien/gaza-israel-angriff-114.html (10.10.2023).
3  Vgl. ebd.
4  Vgl. https://www.br.de/nachrichten/deutschland-welt/nach-dem-hamas-grossangriff-warum-israel-so-ueberrascht-wurde,TsCmU62 (10.10.2023).
5  Vgl. ebd.
6  Vgl. https://www.faz.net/aktuell/politik/ausland/israel-und-hizbullah-vorerst-wohl-keine-weitere-eskalation-19227816.html (10.10.2023).
7  Vgl. https://www.zdf.de/nachrichten/politik/hamas-israel-angriff-krieg-iran-hisbollah-planung-100.html (10.10.2023).
8  Vgl. https://www.welt.de/politik/ausland/article247911630/Pro-palaestinensische-Demos-Gas-the-Jews-Rufe-in-Sydney-Hakenkreuz-in-New-York.html (11.10.2023).
9  Vgl. https://www.welt.de/vermischtes/article247909196/Berlin-Neukoelln-Schlaegerei-zwischen-Schueler-und-Lehrer-wegen-Palaestina-Flagge.html (11.10.2023).
10  Vgl. ebd.
11  Vgl. https://www.welt.de/politik/deutschland/article247877442/Nach-Hamas-Angriffen-Wenn-in-Berlin-der-palaestinensische-Terror-gegen-Israel-bejubelt-wird.html (11.10.2023).
12  Vgl. ebd.
13  Vgl. https://www.handelsblatt.com/politik/international/-israel-krieg-medien-einigung-in-israel-auf-bildung-von-notstandsregierung-einziges-kraftwerk-in-gaza-stellt-betrieb-ein-/29433048.html (11.10.2023).
14  Vgl. https://www.welt.de/politik/ausland/article247911596/Nach-Hamas-Angriff-Israel-reagiert-mit-Gegenschlaegen-im-Gazastreifen.html (11.10.2023).

 

SALTO Systems hat erneut die Zertifizierung gemäß ISO 27001 erhalten, was den hohen Standard des unternehmensweiten Informationssicherheitsmanagements bestätigt.
© SALTO Systems

SALTO erneuert nach ISO 27001 zertifiziert

SALTO Systems hat erneut die Zertifizierung gemäß ISO 27001 erhalten, was den hohen Standard des unternehmensweiten Informationssicherheitsmanagements bestätigt.

Die Zertifizierung umfasst die Prozesse, Systemarchitektur, Implementierung sowie Wartung von SALTO und deckt u.a. Softwaredesign, Entwicklung, Herstellung, Betrieb und Support der elektronischen Zutrittskontrollsysteme ab.

Um die Zertifizierung zu erlangen hat SALTO ein umfassendes Managementsystem für die Informationssicherheit in Ergänzung zu seinen vielseitigen Zutrittslösungen entwickelt und implementiert, das höchsten Anforderungen an Sicherheit und Datenschutz entspricht.

Die erfolgreiche Erneuerung der Zertifizierung nach ISO 27001 belegt somit nicht nur das Bestreben des Unternehmens, seinen Anwendern und Fachpartnern die besten Systeme und Services für die Zutrittskontrolle zu bieten. Sie bestätigt ebenfalls die Verpflichtung, in neueste Technologien und Entwicklungen für die On-Premise-Plattform SALTO Space und die cloudbasierten Plattformen SALTO KS und SALTO Homelok zu investieren sowie interne Prozesse mit den globalen Best Practices im Bereich Sicherheit in Einklang zu bringen.

Die ISO 27001 ist die bekannteste Norm für Managementsysteme der Informationssicherheit. Unternehmen jeder Größe und Branche können sich gemäß ISO 27001 zertifizieren lassen, indem sie die Anforderungen an die Einrichtung, Umsetzung und Pflege eines Informationssicherheitsmanagementsystems erfüllen. Die Anforderungen der ISO 27001 werden von der International Organisation for Standardisation (ISO) und der International Electrotechnical Commission (IEC) festgelegt. Organisationen erhalten eine ISO 27001-Zertifizierung durch einen unabhängigen Auditor.

Mehr zu den Zertifizierungen von SALTO Systems: https://saltosystems.com/de-de/zertifizierungen/

-PM SALTO-

 

Symbolbild
© stock.adobe.com/# 619771244

Laufende Sicherheitsrisiken eindämmen: 3 Tipps für Security-Verantwortliche

Cyberkriminelle passen kontinuierlich ihre Strategien an, um den neuesten Sicherheitsmaßnahmen einen Schritt voraus zu sein. Umso entscheidender ist es deshalb für Unternehmen, in Sachen Cybersicherheit stets auf dem neuesten Stand zu sein, um den Schutz ihrer Ressourcen zu gewährleisten.

Wichtig ist es gerade auch, weil ein Angriff zu unerwarteten Zeiten auftreten kann: So nutzen Hacker Zeiten aus, an denen das reguläre Tagesgeschäft ruht, wie Nächte, Wochenenden oder Feiertage.

Wichtig ist, eine Sicherheitsstrategie nicht als eine feststehende Checkliste zu sehen. Gefordert ist vielmehr ein durchdachter Plan mit einer Reihe an Schlüsselaktionen, die CISOs (Chief Information Security Officer) und zuständige Teams regelmäßig durchführen sollten. Kudelski Security zeigt auf, wie Unternehmen ihre Sicherheitsrisiken eindämmen können.

Hierfür empfehlen sich drei konkrete Ansätze, um möglichen Bedrohungen einen Schritt voraus zu sein:

  • die fortlaufende Entwicklung und Überarbeitung eines Krisenmanagementplans für Cybersicherheit,
  • die regelmäßige Durchführung von Schulungs- und Sensibilisierungsprogrammen innerhalb der Belegschaft
  • sowie die Aktualisierung der eigenen Sicherheitsmaßnahmen, einschließlich grundlegender Hygienemaßnahmen im Bereich der Cybersicherheit.

Tipp 1: Entwicklung eines dynamischen Krisenmanagementplans

Ein sorgfältig ausgearbeiteter Krisenmanagementplan für Cybersicherheit bedarf klarer Schritte, die sowohl Sicherheitsverantwortliche als auch Führungskräfte im gesamten Unternehmen im Falle eines Cyberangriffs oder Datenlecks ergreifen müssen. Ein solcher Plan sollte vielfältige potenzielle Szenarien und Abhilfemaßnahmen abdecken – und dies auf allen Ebenen, von allgemeinen Aspekten bis zum kleinsten Detail. Das umfasst beispielsweise sowohl die Verantwortlichkeiten des Krisenmanagementteams, das die Reaktion auf Cyberangriffe koordiniert, als auch spezifische Meldepflichten und Richtlinien für die Kommunikation mit Stakeholdern wie Kunden, Mitarbeitenden, externen Anbietern sowie Regulierungs- und Strafverfolgungsbehörden.

Erfahrene Sicherheitsverantwortliche sollten sich das Ziel setzen, einen Krisenmanagementplan für Cyberangriffe innerhalb der ersten Monate in einer neuen Tätigkeit zu entwickeln. Dabei ist der Plan als dynamisches Dokument zu betrachten, das in regelmäßigen Abständen überarbeitet wird – und so stets relevant und effektiv bleibt. Beispielsweise sollten Veränderungen in der Belegschaft – wie neue Teammitglieder oder Beförderungen – nachgehalten werden, inklusive Kontaktdaten der Betroffenen sowie ihrer Rollen und Verantwortlichkeiten im Zusammenhang mit der Planumsetzung. Wenn neue Angriffsvektoren aufkommen oder sich die Angriffsfläche eines Unternehmens vergrößert – etwa durch die Cloud-Migration –, ist eine Aktualisierung des Plans unerlässlich.

Tipp 2: Verpflichtende Schulungs- und Sensibilisierungsprogramme für Cybersicherheit

Selbst wenn ein Unternehmen auf fortschrittliche Sicherheitstechnologien wie Tools im Bereich Endpoint Detection and Response (EDR) setzt, genügt bereits eine kleine Unaufmerksamkeit eines Mitarbeiters, um die Sicherheit der gesamten Organisation zu gefährden. Tatsächlich sind Mitarbeitende oft das schwächste Glied in der Sicherheitskette. Cyberkriminelle warten lediglich die eine passende Gelegenheit ab, um in das Unternehmensnetzwerk einzudringen.

Regelmäßige Schulungs- und Sensibilisierungsprogramme zur Cybersicherheit helfen der gesamten Belegschaft, ihre Rolle bei der Verhinderung von und Reaktion auf Cyberangriffe zu verstehen. Ein ausgereiftes Schulungs- und Sensibilisierungsprogramm vermittelt den Mitarbeitenden unter anderem, wie sie Phishing-Versuche erkennen, verdächtige E-Mails oder Links zur Meldung an das IT-Team identifizieren und wie sie von zu Hause oder von ihrem eigenen Endgerät aus sicher auf das Unternehmensnetzwerk zugreifen können. Es ist ratsam, von allen Mitarbeitenden eine regelmäßige Teilnahme an diesen Schulungen vorauszusetzen. Dabei können Anreize für Personen oder Abteilungen, die ihre Schulungen besonders schnell absolvieren, durchaus motivierend wirken.

Ähnlich wie beim Cyber-Krisenmanagementplan sollten CISOs sicherstellen, dass implementierte Programme aktuelle Informationen zu den neuesten Arten von Sicherheitsbedrohungen wie „Smishing“ oder „Social Engineering“ über Social-Media-Anwendungen beinhalten. Zudem sollte jedes Sicherheitsprogramm speziell auf die Unternehmensrichtlinien sowie Rollen und Abteilungen der betroffenen Personen im Unternehmen zugeschnitten sein. Beispielsweise ist es für die Personalabteilung nützlich zu wissen, wie personenbezogene Informationen (Personally Identifiable Information, PII) sicher gehandhabt und gespeichert werden, während Mitglieder der Geschäftsführung und des Vorstands sowie andere Personen mit privilegiertem Zugang die damit zusammenhängenden spezifischen Schwachstellen kennen müssen.

Tipp 3: Regelmäßige Aktualisierung und Prüfung der Sicherheitsmaßnahmen

CISOs müssen sicherstellen, dass ihre Teams Sicherheitsmaßnahmen wie Firewalls, Antivirensoftware und Intrusion Detection Systeme regelmäßig aktualisieren und überprüfen. Das ist entscheidend, um Schwachstellen zu identifizieren und sicherzustellen, dass die Systeme wie erwartet funktionieren. Unabhängig davon, ob ein Unternehmen bereits über ein etabliertes Sicherheitsteam verfügt, ist es ratsam, mit externen Sicherheitsspezialisten zusammenzuarbeiten. Diese können etwa bei der Durchführung von Kompromissbewertungen, Penetrations- und Red-Team-Tests unterstützen beziehungsweise entsprechende Schulungen anbieten. Idealerweise bietet der Security-Partner Bedrohungssimulationen, Playbooks und Planungen auf Basis realer Szenarien und Techniken an, die sich nahtlos in den Cyber-Krisenmanagementplan der Organisation integrieren lassen.

So wichtig es auch ist, alle Sicherheitsmaßnahmen aktuell zu halten, gibt es doch immer wieder zahlreiche Datenverstöße und Cyberangriffe aufgrund mangelnder Cybersicherheitsmaßnahmen. Daher ist ein proaktiver, „Always-on“-Sicherheitsansatz unverzichtbar. Dafür sollten Verantwortliche sicherstellen, dass das Unternehmen sämtliche grundlegenden Hygienemaßnahmen zur Cybersicherheit befolgt. Dazu gehören:

Härtung der IT-Systemlandschaft, um ein Durchbrechen zu erschweren Ausführung von Antiviren-Software und die Implementierung von Patches, um die System-Aktualität sicherzustellen Zugriffsstufen festlegen – wie „Least Privilege” und „Need to know” „Just in time“-Zugang für Inhaber privilegierter Konten Verwendung wirksamer Passwortmanager, mit denen Mitarbeitende für jedes Konto ein einmaliges, starkes Passwort erstellen Implementierung robuster Multifaktor-Authentifizierungssteuerungen, idealerweise mit Zugriffskontrollen Einführung strenger Protokollierungs- und Überwachungsrichtlinien für die Nutzung und das Verhalten privilegierter Benutzerkonten. Nicht zuletzt aber ist das A und O die Vorbereitung, um die Wahrscheinlichkeit eines Sicherheitsvorfalls zu minimieren. Mit Beachtung dieser Tipps und vor allem einer proaktiven Herangehensweise an die Cybersicherheit – inklusive kontinuierlicher Bewertung und Aktualisierung von Sicherheitsvorkehrungen – gelingt es Unternehmen, den sich wandelnden Cyberbedrohungen stets einen Schritt voraus zu sein.

-PM Kudelski Security-

 

Symbolbild
© stock.adobe.com/# 468125742

Auf der Hut sein

KI gefährdet die IT-Sicherheit

Künstliche Intelligenz (KI) beeinflusst die moderne Gesellschaft in einem noch nie da gewesenen Tempo. ChatGPT und andere generative KI-Tools bieten viele Vorteile, sie können aber auch von Angreifern genutzt werden und damit viel Schaden anrichten.

Die CyberArk Labs haben nun diese sich entwickelnde Bedrohungslandschaft unter die Lupe genommen, um besser zu verstehen, was neue KI-Angriffsvektoren für Identity-Security-Programme bedeuten, und um bei der Entwicklung neuer Verteidigungsstrategien zu unterstützen.

Konkret hat CyberArk dabei drei neue Angriffsszenarien analysiert.

KI-Szenario 1: Vishing

Mitarbeiter sind gegenüber Phishing-E-Mails sehr vorsichtig geworden und wissen, worauf Sie achten müssen. Beim Vishing hingegen, also dem Voice Phishing, ist diese Skepsis oft nicht vorhanden, sodass sich für Cyberangreifer neue Chancen eröffnen. KI-Text-to-Speech-Modelle machen es ihnen leicht, öffentlich verfügbare Informationen wie Interviews von CEOs in den Medien zu nutzen und sich als Führungskräfte von Unternehmen auszugeben. Indem sie Vertrauen zu ihrer Zielperson aufbauen, können sie Zugang zu Anmeldedaten und anderen sensiblen Informationen erlangen. In großem Maßstab können solche Vishing-Angriffe nun mithilfe automatisierter Echtzeit-Generierung von Text-to-Speech-Modellen durchgeführt werden. Derartige KI-basierte Deepfakes  sind bereits an der Tagesordnung und nur sehr schwer zu erkennen. KI-Experten sagen voraus, dass KI-generierte Inhalte irgendwann nicht mehr von menschlich erstellten Inhalten zu unterscheiden sein werden.

KI-Szenario 2: Biometrische Authentifizierung

Die Gesichtserkennung ist eine bewährte biometrische Authentifizierungsoption für den Zugang zu Geräten und Infrastrukturen. Sie kann aber auch von Angreifern überlistet werden, die generative KI einsetzen, um Identitäten zu kompromittieren und einen Zugang zu einer Unternehmensumgebung zu erhalten. Generative KI-Modelle gibt es schon seit Jahren. Man kann also die Frage stellen: Warum gibt es darum jetzt so viel Wirbel? In einem Wort: Es ist die Skalierung. Die heutigen Modelle können in einem unglaublichen Umfang trainiert werden. ChatGPT-3 etwa verfügt über 175 Milliarden Parameter und damit über mehr als das Hundertfache von ChatGPT-2. Dieses exponentielle Wachstum der Parameter unterstützt realistische Fälschungen, auch im Hinblick auf die Gesichtserkennung.

KI-Szenario 3: Polymorphe Malware

Prinzipiell können mit generativer KI alle Arten von Code geschrieben werden, also auch Malware oder polymorphe Malware, die Sicherheitslösungen umgehen kann. Polymorphe Malware verändert ihre Implementierung, während ihre ursprüngliche Funktionalität erhalten bleibt. So ist es möglich, dass ein Angreifer beispielsweise ChatGPT verwendet, um einen Infostealer zu generieren und den Code kontinuierlich zu verändern. Wenn der Angreifer mit der Malware ein Endgerät infiziert und lokal gespeicherte Session Cookies abruft, könnte er sich als Benutzer des Geräts ausgeben, die Sicherheitsabwehr umgehen und unbemerkt auf Zielsysteme zugreifen.

Die drei KI-basierten Bedrohungen für die Cybersicherheit zeigen, dass die Identitäten das primäre Ziel von Angreifern sind, da sie die effektivste Möglichkeit bieten, an vertrauliche Systeme und Daten zu gelangen. Für die Gefahrenabwehr ist folglich die Nutzung einer Identity-Security-Lösung unverzichtbar. Damit werden Identitäten sicher authentifiziert und mit den richtigen Berechtigungen autorisiert, sodass sie auf strukturierte Weise Zugang zu kritischen Ressourcen erhalten.

Wichtig sind zudem Malware-agnostische Verteidigungstechniken. Das heißt, Unternehmen sollten auch präventive Maßnahmen ergreifen wie die Umsetzung des Least-Privilege-Prinzips oder von Richtlinien für den bedingten Zugriff auf lokale Ressourcen (wie Cookie-Speicher) und Netzwerkressourcen (wie Webanwendungen).

„KI-basierte Angriffe stellen zwar eine Bedrohung für die IT-Sicherheit dar, aber zugleich ist KI auch ein leistungsfähiges Werkzeug für die Gefahrenerkennung und -abwehr“, betont Lavi Lazarovitz, Vice President Cyber Research der CyberArk Labs. „KI wird künftig eine wichtige Komponente sein, um den Veränderungen in der Bedrohungslandschaft zu begegnen, die Agilität zu verbessern und Unternehmen zu helfen, Angreifern einen Schritt voraus zu sein.“

-PM CyberArk-

 

Symbolbild
@ stock.adobe.com/# 650410121

Deutschland wird nach Corona abgehängt

Die deutschen Fluggesellschaften und die deutschen Flughäfen sind auf wettbewerbsfähige Rahmenbedingungen angewiesen. Ein starker Luftverkehrsstandort ist essentiell für eine weltweit führende und exportorientierte Volkswirtschaft sowie einen starken Tourismussektor. Der BDF setzt sich deshalb für wettbewerbsfähige Gebühren und Abgaben ein, damit die deutschen Luftverkehrsgesellschaften im internationalen Wettbewerb bestehen können.

Der Luftverkehr in Deutschland entwickelt sich nach der Corona-Pandemie im europäischen Vergleich deutlich schwächer als in anderen Ländern. Während die Passagierzahlen in vielen europäischen Ländern in diesem Jahr bereits wieder das Vorkrisenniveau 2019 erreichen oder gar übertreffen, bleibt der deutsche Luftverkehr davon noch weit entfernt. Mit einer Erholungsrate von 75 Prozent im ersten Halbjahr 2023 nimmt Deutschland im europäischen Vergleich den vorletzten Tabellenplatz ein. Nur in Finnland ist die Erholung noch schwächer, wobei die Ursache hierfür im Ukraine-Krieg zu finden ist, der den Luftverkehr in Finnland beeinträchtigt wie in keinem anderen europäischen Land. Während Deutschland erst bei drei Viertel des Niveaus von 2019 angekommen ist, haben andere wichtige europäische Luftfahrtnationen wie Frankreich, Großbritannien, Italien oder Spanien bereits deutlich über 90 Prozent einer vollständigen Erholung erreicht. Prognosen für das zweite Halbjahr 2023 zeigen, dass sich an dieser unterdurchschnittlichen Erholung in Deutschland im Vergleich zum Rest Europas auch nicht grundlegend etwas ändern wird. Deutschland droht im internationalen Vergleich nachhaltig abgehängt zu werden.

Selbst innerhalb Deutschlands ist die schwache Erholung noch sehr unterschiedlich. Während der Flughafen Frankfurt noch am ehesten mit der Erholung in anderen europäischen Ländern mithalten kann (Erholungsrate im ersten Halbjahr 2023 bei 80 Prozent), trifft es Flughäfen wie Berlin, Stuttgart oder Hannover besonders heftig. Dort ist die Erholungsrate des Luftverkehrs im ersten Halbjahr im Vergleich zum 2019er Niveau sogar unter der Marke von 70 Prozent geblieben.

Die Gründe für diese Entwicklung sind vielschichtig. Ein Grund für die im europäischen Vergleich schwache Erholung in Deutschland sind die standortspezifischen Rahmenbedingungen, insbesondere die staatlichen Standortkosten. Die Erhöhung der Luftverkehrssteuer in 2020 und massiv gestiegene Gebühren für die Luftsicherheit und Flugsicherung stellen für den Luftverkehrsstandort Deutschland ein großes Handicap bei dem Versuch dar, die Corona-Krise nachhaltig zu überwinden.

Position des BDF

Die deutschen Fluggesellschaften und die deutschen Flughäfen sind auf wettbewerbsfähige Rahmenbedingungen angewiesen. Ein starker Luftverkehrsstandort ist essentiell für eine weltweit führende und exportorientierte Volkswirtschaft sowie einen starken Tourismussektor. Der BDF setzt sich deshalb für wettbewerbsfähige Gebühren und Abgaben ein, damit die deutschen Luftverkehrsgesellschaften im internationalen Wettbewerb bestehen können.

Standort D leidet unter Abgabenlast

Entgelte, Gebühren und Luftverkehrsteuer machen rund 30 Prozent der gesamten Kosten eines Fluges ab Deutschland aus. Dabei sind die staatlichen Standortkosten in Deutschland nach dem Ausbruch der Pandemie besonders stark gestiegen und wirken wie eine zusätzliche Bremse bei der Erholung des Luftverkehrs. An einigen deutschen Standorten ist der Mix aus Gebühren und Luftverkehrsteuer seit 2019 um 80 bis 100 Prozent gestiegen. Damit ist der Anteil der regulatorischen und fiskalischen Kosten mitunter höher als die Kosten für den Treibstoff der Flugzeuge.

Hohe Standortkosten schwächen die Nachfrage wie auch das Angebot im Luftverkehr. Mitunter werden Verkehre in der Folge auch ins Ausland verlagert. Dies alles schwächt nicht nur den Luftverkehrsstandort Deutschland als Ganzes, sondern auch die einzelnen Unternehmen. Hohe Standortkosten bedeuten hohe Inputkosten für die Fluggesellschaften, und eine schwache Verkehrserholung erschwert es den Flughäfen, ihre zu einem Gutteil fixen Infrastrukturkosten zu verdienen. Darunter leiden am Ende auch die häufig öffentlichen Anteilseigner der großen Flughäfen, die vor Corona regelmäßig von den Gewinnabführungen der Flughäfen profitierten, und damit öffentliche Aufgaben finanzieren konnten.

-PM BDF-

 

Verschlüsselt

Die Geschichte geheimnisvoller Codes von den Hieroglyphen bis heute.

Stephen Pincock, Mark Frary,
Haupt Verlag, Bern 2023, 192 Seiten.
ISBN 978-3-258-08339-1.
Ladenverkaufspreis 36 €.
Analysis und Zahlentheorie, das Sieb des Erastothenes und die Riemannsche Vermutung. Nur auf den ersten Blick interessieren sich dafür nur Mathematiker. Näher betrachtet, nutzt fast jeder täglich Geräte und Verfahren, die auf diesen Erkenntnissen fußen. Denn ohne Mathematik sind moderne Verschlüsselungen unmöglich.

Geheimschriften und Verschlüsselungen begannen mit einer recht einfachen Aufgabe: Ein Text soll so abgeändert werden, dass ein Unbefugter diesen nicht lesen kann. Irgendwann in der Antike kamen zu diesem Zweck Chiffren und Codes auf. Es wurden also entweder die einzelnen Buchstaben eines Textes durch einen anderen ersetzt oder es traten an die Stelle von Begriffen oder ganzen Sätzen Zeichen oder Symbole. Darüber hinaus war es auch schon im Altertum gang und gäbe, wichtige Schriftstücke in einem Text oder einem Bild zu verbergen oder sie mit einer geheimen Tinte zu schreiben. Der römische Imperator Caesar wandte eine monoalphabetische Substitution beim Verfassen seiner geheimen Texte an. Dabei wurde der Klartext so abgeändert, dass jeder einzelne Buchstabe beispielsweise um drei Stellen nach links oder rechts verschoben wurde. Idealerweise kannte nur der Empfänger den Entschlüsselungscode.

Einen großen Schritt nach vorn brachte in der Entschlüsselung die Häufigkeitsanalyse, deren Wurzeln in der islamischen Kultur des 8. Jahrhunderts n. Chr. liegen. Vereinfacht ausgedrückt wird dabei eine Relation hergestellt zwischen dem verschlüsselten Text und der Sprache, in der dieser verfasst wurde. So ist bekannt, dass im Deutschen das „e“ am häufigsten vorkommt (ca. 17%), gefolgt vom „n“ (10%), „i“, „s“ und „r“ (jeweils 7-7,5%). Der Schlüssel zum Knacken eines solchen Codes liegt für Pincock und Frary in einer „Kombination aus Ausprobieren, Hartnäckigkeit, begründeten Vermutungen und Glück.“

Im Spätmittelalter setzte man in der Verschlüsselung darauf, die Regelmäßigkeit des Auftretens der Buchstaben zu durchbrechen. Daher wurden für den gleichen Buchstaben mehrere unterschiedlichen Codierungen verwendet. Zudem änderte man diese Codierungen innerhalb eines zu verschlüsselnden Textes mehrfach. Dazu wurden mechanische Chiffrierscheiben entwickelt. Es blieb aber das Problem, dass bestimmte häufige Buchstabenkombinationen – „der“, „die“, „das“, „Mann“, „Stadt“ usw. – immer noch identifiziert werden konnten. Was jedoch zum Teil sehr zeitaufwendig war.

Sowohl für die Verschlüsselung als auch für die Entschlüsselung eröffnete die Elektronik völlig neue Möglichkeiten. Geradezu legendär ist sowohl die deutsche Verschlüsselung mit der „Enigma“ als auch die Leistung der britischen Kryptologen in Bletchley Park, denen es bereits 1940 erstmals gelang, den Code zu knacken.

Mit dem Siegeszug des Computers und wichtigen Erkenntniszugewinnen in der Physik eröffneten sich für die Kryptografie völlig neue Horizonte, von denen zahlreiche unter dem Oberbegriff der Quantenkryptografie zusammengefasst werden. Andere Verfahren beruhen im Kern auf der Polarisation des Lichts.

Abschließend suchen die Autoren Antworten auf die Frage: Welchen Stellenwert hat die Verschlüsselung in der modernen Welt? Die Möglichkeiten scheinen schier unendlich und ebenso die Möglichkeiten, die moderne Technik der Verschlüsselung auch zu missbrauchen. Manche sehen moderne Verschlüsselungsverfahren als einen Teil einer „goldenen Ära der Überwachung.“ Gewiss ist, dass moderne Kommunikation, Zahlungsverkehr oder neue Währungen ohne komplexe Krypto-Systeme nicht denkbar sind. Und diese beruhen zum Teil auf den eingangs bereits beschriebenen, vielen als unlösbar erscheinenden mathematischen Problemen wie etwa der Riemannschen Vermutung.

-Dr. Reinhard Scholzen-

 

Mission Control Symbolbild
© Genetec Deutschland

Sicherheitsvorfälle: Genetec schafft nahtlosen Übergang von der Reaktion auf einen Zwischenfall hin zu den Ermittlungen

Neue Integration vereinfacht den Austausch von Informationen und Reportings zwischen Genetec Mission Control und Clearance

Genetec Inc. („Genetec“), führender Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, kündigt eine neue Integration zwischen dem Entscheidungsmanagementsystem Genetec Mission Control und dem digitalen Beweismanagementsystem Genetec Clearance an.

Damit können Anwender über eine Schnittstelle übergangslos nach der Reaktion auf einen Vorfall direkt die Untersuchungen anschließen. Sicherheitsteams in Unternehmen und Organisationen wie Krankenhäusern, Banken und Versorgungsbetrieben müssen oft viele verschiedene Aktionen durchführen. Dazu zählt auch, dass sie Videobeweise und Details zu Vorfällen an interne Abteilungen sowie an Strafverfolgungsbehörden, Anwälte und Versicherungsanbieter weitergeben. Auch Details über den Verlauf der Ereignisse und die ergriffenen Maßnahmen gehören dazu.

Den Ablauf bündeln

Mit der Verknüpfung zwischen Mission Control und Clearance können alle Kamerabilder, die für einen Vorfall relevant sind, in einer einzigen Aktion gebündelt zu Clearance exportiert werden. Die Anwender benötigen so weniger Zeit für die Dokumentation und Zusammenfassung eines Vorfalls. Zudem ist sichergestellt, dass keine Kamera, die das Ereignis aufgezeichnet hat, übersehen wird. Nach dem Upload in Clearance lassen sich die Aufzeichnungen entsprechend Speicherfrist, Art des Vorfalls und Richtlinien im Unternehmen speichern.

Der Vorfallsbericht von Mission Control wird ebenfalls als Teil des Falles gespeichert. Alle Aktionen zu dem Vorfall sind im Bericht dokumentiert. So können Unternehmen nachweisen, dass sie alle Richtlinien bei der Ereignisabwicklung beachtet haben. Wie die Videoexporte können diese Berichte dann mit anderen Akteuren geteilt oder intern für Audits verwendet werden.

„Mit der Integration von Mission Control in Clearance vereinfachen wir es, nach einem Vorfall die Ermittlung einzuleiten. Ein Effizienzgewinn, mit dem unsere Kunden noch mehr aus ihren Systemen und den gesammelten Informationen herausholen können. Zugleich nutzen sie die bestehende Technologie, um ihre Geschäftsziele zu erreichen“, sagt Erick Ceresato, Product Group Director, Genetec Inc.

Interessenten können kostenlose Testversionen von Clearance und Mission Control bei zertifizierten Genetec Partnern anfordern. Weitere Informationen über die Integration von Mission Control/Clearance finden Sie hier: https://www.genetec.com/product-releases/mission-control-3-1-2.

-PM Genetec-

 

Symbolbild
© stock.adobe.com/# 574643266

Manager akzeptieren Künstliche Intelligenz an der Spitze

Über die Hälfte der Führungskräfte aus der mittelständischen Wirtschaft wäre damit einverstanden, bei wichtigen unternehmerischen Entscheidungen künftig die Meinung eines KI-Systems einzuholen. Dies geht aus einer aktuellen Umfrage der Steinbeis Augsburg Business School unter mehr als 100 Top­managern aus vorwiegend mittelständischen Unternehmen in Deutschland, Österreich und der Schweiz hervor.*

„Die hohe Akzeptanz von Künstlicher Intelligenz auf der obersten Leitungsebene ist erstaunlich“, sagt Andreas Renner, Akademischer Direktor der Steinbeis Augsburg Business School und Studienleiter der jüngsten KI-Untersuchung. Die Vorstellung des neuen KI-Reports mit allen Studienergebnissen erfolgt auf den „Starnberger See Gesprächen“ am 27. September (https://steinbeis-ifem.de/starnberger-see-gespraeche).

Rund 57 Prozent der befragten Mittelstandsmanager vertreten laut Studie die Ansicht, dass es im Sinne der Corporate Governance begrüßenswert wäre, wenn künftig bei wichtigen Entscheidungen eine KI-Meinung eingeholt und berücksichtigt würde. 30 Prozent sind fest davon überzeugt, dass dadurch bessere unternehmerische Entscheidungen gefällt würden. Die Forderung eines Teils der Unternehmenslenker geht sogar noch weiter: Ein knappes Drittel wünscht sich, dass von der KI-Meinung abweichende Entscheidungen in Zukunft begründet werden müssten. Diese Fälle sollten Shareholdern und staatlichen Stellen gegenüber offengelegt werden, geben die befragten Manager dem Corporate Governance Kodex einen neuen Denkanstoß in Richtung Künstlicher Intelligenz.

Der KI-Impuls ist im Topmanagement angekommen

Andreas Renner von der Steinbeis Augsburg Business School analysiert: „In der oberen Managementetage des Mittelstands ist der KI-Impuls angekommen. Vorstände, Geschäftsführer, Aufsichtsräte und Beiräte haben überwiegend begriffen, dass Künstliche Intelligenz nicht nur in ihren Unternehmen eine Rolle spielt, sondern auch in ihren eigenen Gremien.“

Die am häufigsten geäußerte Begründung der Topmanager für die Forderung nach mehr KI-Meinung an der Firmenspitze ist bemerkenswert: mehr Rationalität bei der Entscheidungsfindung im Unternehmen. „Entgegen landläufiger Meinung ist den meisten Führungskräften durchaus klar, dass häufig emotionale Faktoren wie Machtstreben eine wesentliche Rolle bei betrieblichen Entscheidungen spielen“, weiß Andreas Renner aus vielen Gesprächen mit Topmanagern. Er schlussfolgert: „Die Umfrage stellt klar, dass viele Entscheidungsträger diese Ego-getriebenen Kräfte zurückdrängen wollen zugunsten vernünftigerer und damit in der Regel für das Unter­nehmen besserer Entscheidungen.“

Die Studie der Steinbeis Augsburg Business School zeigt indes auch, dass das Topmanagement im Mittelstand nicht nur sich selbst, sondern auch die Politik „in die KI-Pflicht nehmen“ will. Über die Hälfte (53 Prozent) wünscht sich künftig eine KI-Unterstützung bei politischen Ent­scheidungen. Beinahe drei Viertel der Mittelstandsmanager (72 Prozent) gehen davon aus, dass Künstliche Intelligenz mehr Logik und Rationalität in die Politik bringen könnte.

KI ist nicht so objektiv wie man vermuten könnte

Andreas Renner bezieht Stellung: „Wenn der KI sowohl in der Wirtschaft als auch in der Politik eine derart große Rolle in der Zukunft zugeschrieben wird, kommt es vor allem auf die Algorithmen und die Datengrundlagen der KI-Systeme an. Denn Künstliche Intelligenz ist keineswegs so neutral und objektiv, wie es die Umfrageergebnisse auf den ersten Blick vermuten lassen könnten. Natürlich ist die KI selbst nicht Ego-getrieben, aber bei ihrer Programmierung spielen sehr wohl die Interessenslagen der Anbieter und ihr politischer und gesellschaftlicher Kontext eine Rolle.“

Der Chef der Steinbeis Augsburg Business School wird anhand eines einleuchtenden Beispiels konkret: „Es macht einen Unterschied, ob ein deutsches Unternehmen zur Entscheidungs­unterstützung ein US-amerikanisches oder ein chinesisches KI-System einsetzt. Zudem könnte ein- und dasselbe System künftig zu unterschiedlichen Schlussfolgerungen gelangen, je nach­dem, ob es innerhalb oder außerhalb der EU-Grenzen angefragt wird, weil dem entsprechend die EU-Regularien zum Tragen kommen oder eben nicht. Bei Überlegungen, die den Weltmarkt oder spezifische Regionen wie Nordamerika oder Asien betreffen, könnte die europäische Sichtweise also möglicherweise eingeschränkt werden. Das sind nur einige wenige Szenarien, die klarmachen, dass die Objektivität von KI-Systemen nicht per se gegeben ist, sondern man den jeweiligen Kontext sehr genau unter die Lupe nehmen muss. Dies in den Griff zu bekommen, wird künftig eine wichtige Aufgabe für Manager und Politiker gleichermaßen werden.“

Die Vorstellung des neuen KI-Reports mit allen Studienergebnissen erfolgt auf den „Starnberger See Gesprächen“ am 27. September.

* Die Befragung wurde von der Steinbeis Augsburg Business School gemeinsam mit der UNO-Denkfabrik Diplomatic Council, der zentraleuropäischen Interim Manager-Community United Interim und der Oberösterreichischen Landesbank durchgeführt. Sie ist nicht repräsentativ, sondern hat sich auf die Zielgruppe von Topmanagern aus der mittelständischen Wirtschaft in Deutschland, Österreich und der Schweiz fokussiert (Vorstände, Geschäftsführer, Aufsichts- und Verwaltungs- sowie Beiräte und C-Level-Berater).

-PM Steinbeis Augsburg Business School-

 

Symbolbild
© stock.adobe.com/# 442299410

Vorschläge des Bundesverbandes der Luftsicherheitsunternehmen (BDLS) zur Optimierung der Luftsicherheit

Nach Auswertung der Erfahrungen und Erkenntnisse der letzten Jahren - vor der Coronakrise mit außergewöhnlichen Steigerungsraten im Luftverkehr, aus der Zeit des nahezu völligen Einbruchs als Folge der Covid– Pandemie und aus den letzten Monaten mit dem teilweise rasanten Wiederanstieg der Verkehrsströme im Luftverkehr - hat der BDLS die folgenden Grundthesen formuliert.

Wesentliche Aspekte bei der Erarbeitung waren, neben den o.g. Erfahrungen, die Berücksichtigung der mittelfristigen demographischen Entwicklung in Hinblick auf die Verfügbarkeit von Arbeitskräften bei anhaltend hoher Beschäftigungsquote in der Bundesrepublik Deutschland sowie die Erkenntnisse und Erfahrungen bedeutender EU - Staaten bei der Organisation der Luftsicherheitsaufgaben.

Zielsetzung der Überlegungen ist die Erarbeitung von Optimierungsmöglichkeiten im System „Luftsicherheit“ in personeller, technischer und organisatorischer Hinsicht, um auch künftig einen stabilen und sicheren Luftverkehr insgesamt und in dem Prozess „Sicherheitskontrollen“ im Besonderen zu gewährleisten. Dieses Thesenpapier versteht sich nicht als Ergebnis und Musterlösung für diesen Optimierungsprozess, sondern als Ausgangspunkt mit Vorschlägen für die notwendigen und dringend erforderlichen Bemühungen aller am Luftverkehr beteiligten Stellen zur Verbesserung der aktuellen Situation und zur Vorbereitung auf den zukünftig wieder erstarkten Luftverkehr als wesentlichem Bestandteil der kritischen Infrastruktur.

Personalsituation

Bei einem Wiederanstieg des Luftverkehrs auf das Niveau des Jahres 2019 und darüber hinaus ist bereits jetzt absehbar, dass der Arbeitskräftemarkt mittelfristig den erforderlichen Nachwuchsbedarf nicht ausreichend zur Verfügung stellen kann - trotz der im Vergleich zu klassischen Lehrberufen weit überdurchschnittlichen Bezahlung von Luftsicherheitskontrollkräften. Dies zwingt zu einem ressourcenschonenden, wirtschaftlicheren und flexibleren Umgang mit dem vorhandenen Personal.

Wesentlicher Baustein dafür ist die Notwendigkeit, das Personal für die Aufgabenbewältigung gem. §§5, 8, 9 und 9a des Luftsicherheitsgesetzes nach einheitlichen Standards und Inhalten aus- bzw. weiterzubilden und zu prüfen/zertifizieren. Es ist nicht nachvollziehbar, warum die drei Grundfertigkeiten, die in allen Aufgabenfeldern von den Kontrollkräften zu beherrschen sind – nämlich die Kontrolle/Durchsuchung von Personen und mitgeführter Sachen, Kraftfahrzeugen sowie die Interpretation von Darstellungen in bildgebenden Verfahren - als Grundbefähigung in den genannten Aufgabenfeldern derzeit nach unterschiedlichen Systemen mit unterschiedlichem Aufwand und Methoden unterrichtet und abgeprüft/zertifiziert werden.

Zudem ist kritisch zu hinterfragen, warum andere EU – Staaten, die auf der Grundlage gleicher EU- Regelungen, die Aufgaben ebenso mit Hilfe privater, spezialisierter Sicherheitsdienstleister erfolgreich bewältigen, dies mit einer teilweise bis zu 50 Prozent geringeren Ausbildungsdauer im Vergleich zu Deutschland realisieren können.

Als konkretes Beispiel sei die Ausbildung für die Wahrnehmung der Aufgaben der Passagier- und Gepäckkontrollen genannt. Für dieses Tätigkeitsfeld reichen in Österreich und Frankreich beispielsweise fünf Wochen Ausbildungszeit. Da dem BDLS keine Sicherheitsmängel auf Flughäfen der genannten Länder bekannt sind, drängt sich die Frage auf, warum in Deutschland dafür ca. 16 Wochen benötigt werden.

Bei der Bearbeitung dieses Themenfeldes wird auch die nicht mehr nachvollziehbare und unwirtschaftliche Zersplitterung der behördlichen Zuständigkeiten und Strukturen mit ausschließlich negativen Folgen für die Luftverkehrswirtschaft sichtbar. Dabei geht es nicht nur um die Zuordnung der Aufgaben auf verschiedene Bundesressorts oder die Bundes- bzw. Landesebene, sondern auch um die auf jeweils unterschiedliche Hierarchieebenen verteilten Aufgaben. Die politischen Entscheidungsträger sind hier aufgefordert, diesen Wildwuchs -auch im Interesse der Ressourcenschonung in der öffentlichen Verwaltung - zu beenden und das System zu verschlanken.

Ein weiteres, seit Jahren drückendes Problem, stellt die sogenannte Zuverlässigkeitsüberprüfung dar. Zweifelsfrei müssen potenzielle Mitarbeiter diesen Prozess im Interesse der Sicherheit durchlaufen. Nicht hinzunehmen ist allerdings die seit geraumer Zeit mehrere Wochen, manchmal mehrere Monate in Anspruch nehmende Verfahrensdauer. Darüber hinaus sollte auch das nach § 7a Luftsicherheitsgesetz vorgesehene „Gemeinsame Luftsicherheitsregister“ endlich eingerichtet werden.

Kontrolltechnik

Die Ausstattung mit moderner und leistungsfähiger Kontrolltechnik auf neuestem Stand ist ein wesentlicher Baustein zur Beschleunigung von Kontrollverfahren und zum sparsamen Umgang mit der knappen Personalressource. Ebenso kann sie zur deutlichen Steigerung der Zufriedenheit und Akzeptanz bei den zu kontrollierenden Personen beitragen. Technische Anlagen und Geräte, die bereits innerhalb der EU zugelassen/zertifiziert sind und mit Erfolg in anderen EU – Staaten eingesetzt werden, bedürfen unseres Erachtens keiner weiteren zeitaufwendigen Prüfung auf nationaler Ebene. Die übliche prüfungsfreie Anerkennung von Berufsabschlüssen, Kfz.- Zulassungen, Befähigungsscheinen etc. innerhalb der EU mag als Beispiel dafür dienen, dass dieses Verfahren bislang zu keinerlei ernsthaften Sicherheitseinbrüchen in den verschiedensten Lebensbereichen in Europa geführt hat.

Symbolbild
© stock.adobe.com/# 644271289

Organisatorische Abläufe an Flughäfen

Sicherheitskontrollen sind stets in ein komplexes System mit einer Vielzahl von unterschiedlichen Prozessschritten eingebunden. Ein wesentliches Element für die wirtschaftliche und erfolgsorientierte Integration der Sicherheitsmaßnahmen in das Gesamtsystem „Flughafen“ ist die Verfügbarkeit von Schlüsselinformationen zur Passagierzahlprognose, der Verfügbarkeit von Kontrollinfrastruktur, Gate-Belegungen, Verspätungen etc. Jeder „Umweg“ bei der Erhebung, Weitergabe und Verarbeitung der Schlüsselinformationen führt zu Fehlern, Verzögerungen, Fehlinterpretationen usw.

Um den beauftragten Sicherheitsdienstleistern diese Informationen zeitgerecht zur Verfügung zu stellen, bedarf es derzeit zahlreicher Kontakte und Abstimmungen mit Partnern unterschiedlichster Art. Es erscheint dem BDLS daher als sinnvoll, eine zentrale Stelle mit der Steuerung der Informationen und eine Bündelung der Entscheidungskompetenzen als Folge der Auswertung der Informationen zu beauftragen. Die Flughafenbetreiber mit ihrer zentralen Verantwortung und damit auch ihrem wirtschaftlichen Interesse für das Funktionieren des Gesamtsystems könnten beispielsweise eine derartige Rolle auch im Bereich der Luftsicherheit übernehmen. Der Beobachtung und Auswertung des anlaufenden Modells dazu am Flughafen Frankfurt/Main kommt daher eine besondere Bedeutung zu.

Auch für diese Themenfeld sollten die umfangreichen Erfahrungen im europäischen Raum hinsichtlich der Zuständigkeit von Flughafenbetreibern für die Gewährleistung der Luftsicherheit berücksichtigt werden.

Zusammenfassung

Der BDLS hält eine zeitnahe Optimierung des Systems „Luftsicherheit“ für zwingend erforderlich. Er ist überzeugt, dass Korrekturen an Einzelaspekten zwar hilfreich sein können, jedoch eine grundlegende Überprüfung und am Ergebnis eines sicheren und leistungsfähigen Luftverkehrs ausgerichtete Grundbefassung nicht ersetzen können. Er fordert daher alle am System beteiligten Stellen auf, sich der Thematik zu stellen. Die Luftsicherheitsindustrie ist in der Lage und bereit ihren Teil dazu beizutragen.

-PM BDLS-

 

GAROS G 10
© Rosenbauer International AG

Rosenbauer erweitert Waldbrandausrüstung für Feuerwehren

Rosenbauer präsentierte auf den Feuerwehrmessen „Retter Wels“, „Sobra Radgona“ und „Florian Dresden“ mit den Handschuhen GLOROS F10 eine weitere Neuheit aus dem Bereich der persönlichen Schutzausrüstung und erweitert damit sein Angebot für den Waldbrandeinsatz.

Gleichzeitig wurde der Waldbrand-Schutzanzug GAROS G10, bereits im Juni vorgestellt.

Die Messebesuchenden hatten zudem die Möglichkeit, einen ersten exklusiven Blick auf den Prototyp des neuen Waldbrandhelms HEROS H10 zu werfen, der voraussichtlich ab Herbst 2024 lieferbar sein wird.

GLOROS F10: Angenehmes Tragegefühl, auch bei langen Einsätzen

Der Einsatzhandschuh GLOROS F10 wurde gezielt für den Waldbrandeinsatz entwickelt und überzeugt mit ausgezeichneter Beweglichkeit, Taktilität sowie guter Griffigkeit. Er eignet sich wie der kommende HEROS H10 auch für die technische Hilfeleistung (THL-Einsätze) und schütze zusätzlich zur hervorragenden mechanischen Festigkeit (EN 388 bzw. ISO 16073-4) auch vor Kontaktwärme bis 100 °C und begrenzter Flammenausbildung (EN 407). Der Handschuh bietet aufgrund der verwendeten Materialien und der ergonomischen Schnittführung einen optimalen Tragekomfort bei allen anfallenden Tätigkeiten wie Arbeiten mit einer Feuerpatsche oder einer Hacke und schützt wirksam vor Verletzungen der Hände (Schnitte, Stiche, Abschürfungen etc.), die typischerweise bei Arbeiten im Wald oder an verunfallten Fahrzeugen passieren können.

Die Handinnenfläche wird von einem strapazierfähigem Rindvollleder geschützt, das zwischen Daumen und Zeigefinger zusätzlich verstärkt ist, die Rückhandfläche schützt flammhemmendes Modacryl. Ein spezielles Futter aus Nylon-Fiberglas gewährleistet die erforderliche Schnittfestigkeit an der Handinnenfläche, ein Komfort-Fleece auf der Innenseite leitet Feuchtigkeit und Wärme wirksam ab. Den Abschluss am Handgelenk bildet ein Strickbund aus Aramid, wodurch der Handschuh perfekt an den Ärmel der Jacke des Schutzanzugs andockt. Außerdem schützt der GLOROS F10 vor kurzzeitiger Kontakthitze bis 100 °C mit ausgeprägten flammhemmenden Eigenschaften. Der Waldbrandhandschuh GLOROS F10 ist in den Größen 5 bis 13 erhältlich und kann ab sofort bestellt werden. Die Auslieferung erfolgt ab Jänner 2024.

GLOROS F10
@ Rosenbauer International AG

GAROS G10: Leicht, flexibel, atmungsaktiv

Mit dem GAROS G10 hat Rosenbauer seinen bislang leichtesten Schutzanzug auf den Markt gebracht. Erhältlich in zwei Ausführungen, entweder für reine Waldbrandeinsätze oder in der Variante GAROS G10 TR als kombinierter Waldbrand- und THL-Schutzanzug, verbindet er minimales Gewicht (deutlich unter 2 kg für Jacke und Hose) und maximale Bewegungsfreiheit mit optimalem Tragekomfort. Dank ergonomischer Schnittführung und ausgezeichneter Belüftung können selbst lang andauernde, körperlich anstrengende Einsätze unter brütender Sommerhitze ermüdungsfrei abgearbeitet werden.

Hinsichtlich Flamm- und Hitzebeständigkeit erfüllt der GAROS G10 sowohl die Waldbrandnorm EN ISO 15384 (Brandbekämpfung im freien Gelände und damit verbundene Tätigkeiten) als auch die EN ISO 11612, in der die Anforderungen an den Schutz vor kurzzeitig hohen Temperaturen, etwa durch Funken, herabfallende Äste oder aufgeheizte Gegenstände, festgeschrieben sind. Darüber hinaus bietet der Schutzanzug in der THL-Variante (GAROS G10 TR) eine erhöhte Sichtbarkeit gemäß EN ISO 16689.

Der Schutzanzug verfügt über einen einlagigen Stoffaufbau aus einer Viskose-Aramid-Antistatikmischung, die sich beim Tragen besonders angenehm auf der Haut anfühlt. Durch die dünne Stoffschicht wird die Körperwärme zuverlässig nach außen abgeführt, zusätzliche Lüftungsöffnungen unter den Achseln sorgen für eine effizienten Wärme- und Feuchtigkeits-abfuhr. Die gepatchten, atmungsaktiven Reflexstreifen tragen dazu bei, dass es zu keinem Wärmestau kommt. Insgesamt ist die Dampfdurchlässigkeit beim GAROS G10 im Vergleich zu wasserdichten Brandschutzanzügen für Innenangriffe um mehr als den Faktor 4 besser.

HEROS H10: Extrem widerstandsfähiger Kopfschutz mit geringem Gewicht

Der neue HEROS H10 wird vor allem für die Wald- und Flächenbrandbekämpfung (EN 16471) entwickelt und soll bei Wald- und Flurbränden den erforderlichen Schutz vor Hitze- und Flammeneinwirkung gewährleisten. Dank einer neuartigen Helmschale wird er extrem widerstandsfähig gegenüber mechanischen Einflüssen sein und auch die Normen für die technische Hilfeleistung (EN 16473), die Höhen- und Wasserrettung (EN 12492, EN 1385) sowie für Arbeits- und Industrieschutzhelme (EN 397) erfüllen. Dabei bringt der Helm mit geplanten ca. 750 g (ohne Zubehör) so wenig Gewicht wie kein anderer aus der HEROS-Baureihe auf die Waage und bietet denselben Tragekomfort wie die Rosenbauer High-Performance-Feuerwehrhelme HEROS Titan und HEROS H30. Die bei allen HEROS Helmen im Bereich Kopfband gleiche Innenausstattung erlaubt eine optimale Anpassung an die individuelle Kopfform und gewährleistet einen perfekten Sitz in jeder Einsatzsituation. Darüber hinaus wird für den HEROS H10 ein umfangreiches Sortiment an Zubehör zur Verfügung stehen.

Lieferbar wird der neue Waldbrandhelm HEROS H10, der in den Größen 48 bis 67 angeboten wird, voraussichtlich im Herbst 2024.

Tragbares Waldbrandpumpenset

Ergänzt wird die persönliche Rosenbauer Waldbrandschutzausrüstung durch ein tragbares, dreiteiliges Löschset, welches bereits online bestellbar ist. Es besteht aus einer kompakten Waldbrandpumpe inklusive Saugschlauch auf einer komfortablen Rückentrage und zwei Rucksäcken mit wasserführenden Armaturen und Druckschläuchen bzw. Netzmittel inklusive Kartuschenhalter. Ein aus zwei Einsatzkräften bestehendes Waldbrandteam ist damit selbst in unwegsamem Gelände sofort für einen Löscheinsatz gerüstet.

-PM Rosenbauer International AG-

 

Der XS4 Mini Metal ergänzt die Serie der XS4 Mini Kurzbeschläge durch ein neues Design mit Metallgehäuse, das in einer Vielzahl von Oberflächen zur Verfügung steht.
© SALTO Systems

Neuer elektronischer Kurzbeschlag XS4 Mini Metal von SALTO

SALTO Systems erweitert seine Serie elektronischer Kurzbeschläge mit dem XS4 Mini Metal um ein neues Design mit Metallgehäuse. Der Beschlag ist einfach zu installieren, elegant, robust und mit modernster Zutrittstechnologie ausgestattet. Das neue Modell macht es leichter denn je, von teuren, unsicheren und unflexiblen mechanischen Schließsystemen auf zeitgemäßes Zutrittsmanagement umzusteigen.

Zu den herausragenden Merkmalen des XS4 Mini Metal zählen seine mühelose Installation und Nachrüstbarkeit. Er lässt sich bohrungsfrei und überaus einfach auf der vorhandenen DIN-Bohrlochgruppe für Türrosetten montieren. Auf diese Weise lässt sich eine moderne Zutrittskontrolle an Innentüren im Handumdrehen umsetzen und mechanische Schließsysteme lassen sich ohne Bohrungen oder Änderungen an der Tür ersetzen.

Der XS4 Mini Metal ergänzt die Serie der XS4 Mini Kurzbeschläge um ein neues Design mit Metallgehäuse, das ein kompaktes und robustes Erscheinungsbild vermittelt. Das Gehäuse steht in einer Vielzahl von Oberflächen zur Verfügung. Bei der Leserabdeckung kann zwischen Weiß und Schwarz gewählt werden. Durch die vielfältigen Gestaltungsoptionen und die Kompatibilität mit einer breiten Palette von Türdrückern fügt er sich harmonisch in jede Art von Inneneinrichtung ein, sowohl in Neubauten als auch in Bestandsobjekten.

Der neue elektronische Kurzbeschlag ist vollständig kompatibel mit der SALTO Space Systemplattform für On-Premise-Zutrittskontrolle und mit der Cloud-Zutrittslösung SALTO KS sowie den künftigen Plattformen von SALTO. Er arbeitet daher nahtlos mit den drei Kerntechnologien SALTO Virtual Network (SVN) mit patentierter Schreib-Lese-Funktionalität, mit der auf Bluetooth basierenden Funkvernetzung SALTO BLUEnet für eine kabellose Echtzeit-Zutrittskontrolle sowie der mobilen Zutrittslösung JustIN Mobile für die Türöffnung mittels Smartphone. Dank der standardmäßigen Ausstattung mit SALTO BLUEnet und SVN-Flex-Funktionalität eignet er sich auch für den Einsatz als kabelloser Updater von Zutrittsrechten im virtuellen Netzwerk.

Mit dem XS4 Mini Metal ist es leichter denn je, von teuren, unsicheren und unflexiblen mechanischen Schließsystemen auf zeitgemäßes Zutrittsmanagement umzusteigen.
© SALTO Systems
Damit erhöhen Anwender die Sicherheit in ihren Liegenschaften, haben weniger Aufwand beim Zutrittsmanagement und profitieren von mehr Flexibilität bei der Nutzung ihrer Gebäude.

Der XS4 Mini Metal ist mit den neuesten Sicherheitstechnologien – u.a. Hardware Secure Element (HSE) – zum Schutz vor Angriffen ausgestattet und nutzt branchenführende Sicherheitsverfahren, einschließlich modernster Verschlüsselung, um Nutzern eine sichere und schlüssellose Anwendung zu gewährleisten.

Der vielseitig an Innentüren einsetzbare Kurzbeschlag passt sich dank seiner Vielzahl von Funktionen, Türdrückern und Oberflächen den individuellen Anforderungen eines Projekts an. Mit dem Online-Konfigurator SALTO MyLock (https://mylock.saltosystems.com/de) lassen sich die jeweiligen Optionen auswählen und an einer großen Auswahl von Türmodellen visualisieren.

-PM SALTO-

 

Symbolbild
© stock.adobe.com/# 193727481

TÜV-Verband Presseinfo: Mängel beim Brandschutz auf Rekordniveau

Der TÜV-Verband warnt angesichts hoher Mängelquoten bei sicherheitsrelevanter Haustechnik vor Defiziten beim Brandschutz wichtiger Gebäudetypen. Zu diesen so genannten Sonderbauten gehören unter anderem Hochhäuser, Beherbergungsstätten wie Hotels oder Jugendherbergen, Bildungseinrichtungen wie Schulen oder Kitas oder auch Kliniken und Pflegeeinrichtungen.

Deren für den Brandschutz wichtige Elektro- und Gebäudetechnik wie Brandmeldeanlagen, Rauch- und Wärmeabzugsanlagen, Lüftungsanlagen oder die Sicherheitsbeleuchtung müssen von unabhängigen Sachverständigen regelmäßig geprüft werden. Über alle Anlagentypen hinweg ist im Jahr 2022 gut jede vierte Anlage mit „wesentlichen Mängeln“ beanstandet worden (26,5 Prozent). Das ist ein Zuwachs von 0,6 Punkten im Vergleich zum Vorjahr und der höchste Wert, seitdem der TÜV-Verband den „Baurechtsreport“ vor zehn Jahren erstmals herausgegeben hat. Im Vergleich zu 2017 ist die Mängelquote um 3,7 Punkte angestiegen. Weitere 45 Prozent der Anlagen wiesen „geringfügige Mängel“ auf und nur 28,5 Prozent waren „mängelfrei“. „Der Brandschutz in Deutschland ist auf einem hohen Niveau. Dennoch ist der Trend bei den Mängeln der Sicherheitstechnik seit einigen Jahren negativ“, sagte Dr. Joachim Bühler, Geschäftsführer des TÜV-Verbands, bei der Vorstellung des „TÜV Baurechtsreports 2023“. Bei sieben von neun Anlagentypen sind die Mängelquoten im Vergleich zum Vorjahr gestiegen. Mit 22, 1 Prozent wurde gut jede fünfte Brandmeldeanlage (plus 0,4 Punkte), mit 26,7 Prozent gut jedes vierte Rauch- und Wärmeabzugssystem (plus 1,0 Punkt) und mit 34,6 Prozent sogar gut jede dritte Lüftungsanlage (plus 0,5 Punkte) mit „wesentlichen Mängeln“ beanstandet. Die Anlagen erhalten in dem Fall keine Prüfbescheinigung. Die Mängel müssen in Abhängigkeit von der Gefährdung unverzüglich oder innerhalb einer angemessenen Frist behoben werden.

Als Gründe für die steigenden Mängelquoten macht der TÜV-Verband verschiedene Ursachen wie die immer komplexer werdende Gebäudetechnik, den Zeit- und Kostendruck auf den Baustellen und den Fachkräftemangel aus. Dabei müssten die Bauausführenden zahlreiche Vorgaben aus unterschiedlichen Rechtsgebieten berücksichtigen. „Die Gebäudetechnik wird immer komplexer und digitaler, was sie anfälliger für Störungen macht“, sagt Bühler. So müssen im Brandfall die einzelnen Komponenten wie Brandmeldung, Entrauchung, Lüftung oder Notbeleuchtung reibungslos miteinander kommunizieren. Das könne schon vor der Inbetriebnahme für Probleme sorgen, da die Anlagen zum Teil von unterschiedlichen Gewerken und Fachfirmen eingebaut und aufeinander abgestimmt werden müssen. Aber auch im laufenden Betrieb komme es immer wieder zu Störungen. „Steigende Anforderungen an den Brandschutz und komplexere Technik treffen auf einen zunehmenden Fachkräftemangel und einen intensiven Zeit- und Kostendruck auf den Baustellen“, sagte Bühler. Bei Neubauten sollten sich die Bauausführenden in der Planungsphase frühzeitig an die Sachverständigen wenden. Verbesserungen könnte eine stärkere digitale Bauplanung bringen, mit der die beteiligten Gewerke ihre jeweiligen Anlagen einfacher aufeinander abstimmen können. „Aber auch die Politik ist gefordert“, sagte Bühler. „Vorgaben aus unterschiedlichen Rechtsgebieten sollten zusammengeführt und vereinfacht werden, ohne an der Sicherheit zu sparen.“

Eigentümer sollten mehr in die Instandhaltung investieren

Im aktuellen Baurechtsreport werden weitere sicherheitsrelevante Anlagen für den Brandschutz betrachtet. Die Sachverständigen der TÜV-Organisationen stellten im vergangenen Jahr bei 26,3 Prozent der Feuerlösch- und Sprinkleranlagen wesentliche Mängel fest (plus 0,4 Punkte). Der größte Zuwachs bei der Mängelquote mit plus 3,3 Punkten verzeichneten Starkstromelektroanlagen auf 19,5 Prozent. Bei den Alarmierungsanlagen stieg der Anteil um 0,5 Punkte auf 28,4 Prozent und bei den CO-Warnanlagen um 1,3 Punkte auf 14,0 Prozent. CO-Warner sind vor allem in Parkhäusern und Tiefgaragen relevant. Leichte Verbesserungen der Mängelquoten gab es nur bei den Anlagen für die Sicherheitsbeleuchtung mit minus 0,3 Punkten auf 24,2 Prozent und bei der Sicherheitsstromversorgung („Notstromaggregate“) mit minus 0,1 Punkten auf 26,3 Prozent. Bühler: „Die Eigentümer und Betreiber der Gebäude sind gefordert, stärker in die Wartung und Instandhaltung der Sicherheitstechnik zu investieren, um im Brandfall bestmöglich gewappnet zu sein.“

-PM TÜV-Verband e. V.-

 

Gaunerzinken sind Symbole und Zeichen, die von potenziellen Einbrechern genutzt werden können, um Informationen über mögliche Ziele und Gelegenheiten auszutauschen.
© ABUS

Gaunerzinken: kleine Zeichen als Alarmsignal für Hausbesitzer

Ob ein Blatt Papier unter den Rollläden, eine kleine Kritzelei neben der Eingangstür oder ein seltsames Symbol auf dem Briefkasten. Auf den ersten Blick kaum erkennbar, tauchen diese sogenannten Gaunerzinken in letzter Zeit immer häufiger auf.

Dabei sind diese kleinen „Kunstwerke“ geheime Symbole und Zeichen, die von potenziellen Einbrechern genutzt werden können, um Informationen über mögliche Ziele und Gelegenheiten auszutauschen.

Die geheime Sprache der Einbrecher

In den letzten Monaten gab es vermehrt Berichte über das Wiederauftauchen von Gaunerzinken. Sicherheitsexperten raten dazu, besonders aufmerksam auf diese Zeichen zu achten. Wer eine solche Zeichnung an seinem Haus oder anderswo in der Nähe entdeckt, sollte diese fotografieren. Anschließend sollte der Gaunerzinken entfernt und die Beobachtung der Polizei gemeldet werden.

Was tun, wenn man Gaunerzinken entdeckt?

Gaunerzinken sind Symbole und Zeichen, die von potenziellen Einbrechern genutzt werden können, um Informationen über mögliche Ziele und Gelegenheiten auszutauschen. Diese Zeichnung deutet an, dass es in diesem Objekt eine gute Gelegenheit für Bargeld gibt.
© ABUS

„Gaunerzinken können ein effektives Mittel sein, um Informationen auszutauschen oder zu prüfen, ob ein Haus oder eine Wohnung über einen bestimmten Zeitraum unbewohnt ist", so Michael Bräuer vom Sicherheitsexperten ABUS. Unabhängig davon rät er dazu, sich mit entsprechenden technischen Mitteln vor einem Einbruch zu schützen. „Die dunkle Jahreszeit steht bevor, die Zahl der Einbrüche steigt laut der Behörden in vielen Bundesländern zuletzt wieder signifikant an – jetzt ist der richtige Zeitpunkt, in Sicherheitstechnik zu investieren. Im ersten Schritt empfehlen wir dabei den Einbau von mechanischen Sicherungen. Mit diesen lassen sich Fenster und Türen gut absichern.“

Gaunerzinken sind Symbole und Zeichen, die von potenziellen Einbrechern genutzt werden können, um Informationen über mögliche Ziele und Gelegenheiten auszutauschen. In diesem Fall beutetet die Kritzelei: Morgens einbrechen!
© ABUS

Wer sich über die Möglichkeiten dazu informieren möchte, dem rät Bräuer zu einem Termin bei einer Kriminalpolizeilichen Beratungsstelle oder einem Fachhändler in der Region. „Im Rahmen eines solchen Termins wird eine sogenannte Schwachstellen-Analyse durchgeführt, über welche Wege der Einbrecher in das Objekt gelangen kann. Zum Schluss gibt es dann eine Empfehlung, mit welchen Mitteln man einen guten Schutz vor Einbrechern erzielen kann.“

-PM ABUS August Bremicker Söhne KG-

 

Symbolbild
© stock.adobe.com/# 400696402

Hohe Risiken bei Bränden: vfdb gibt Tipps für Kliniken und Heime

Die Brandgefahr in Krankenhäusern und Pflegeheimen wird nach Angaben der Vereinigung zur Förderung des Deutschen Brandschutzes (vfdb) unterschätzt.

Wie die vfdb mitteilte, wurden allein in den vergangenen fünf Jahren (bis heute) in Kliniken und sozialen Einrichtungen fast 1.000 Brände erfasst, bei denen insgesamt 91 Menschen getötet und mehr als 1.500 verletzt wurden. Allein in diesem Jahr wurden schon 175 Brände registriert, bei denen 23 Menschen ums Leben kamen und 256 verletzt wurden. Die Zahlen gehen aus einer Statistik des Bundesverbandes Technischer Brandschutz (bvfa) hervor. „Das Risiko, bei einem Feuer in einer Klinik zu Schaden zu kommen, ist deutlich höher als bei anderen Bränden", betont vfdb-Präsident Dirk Aschenbrenner. Das mache ein Vergleich mit dem Gesamtdatenbestand der vfdb-Brandschadenstatistik deutlich.

In einem neuen Merkblatt gibt die Vereinigung jetzt einen Überblick und Hinweise für den Schutz vor Bränden in dem besonders sensiblen Umfeld von Krankenhäusern und Pflegeheimen. Es ergänzt eine bereits vorhandene Fachempfehlung des gemeinsamen Ausschusses von vfdb und Deutschem Feuerwehrverband (DFV) zum Verhalten im Brandfall in Pflegeeinrichtungen.

„Das Merkblatt füllt eine Lücke im Regelwerk", so Aschenbrenner weiter. „Denn die Entwicklung der Brandereignisse in diesem Bereich zeigt neben den organisatorischen Notwendigkeiten, die in dem früheren Papier beschrieben sind, klar Handlungsbedarf des Gesetzgebers auf." Eine Besonderheit von Kliniken und Heimen sei es, dass viele Patienten nur eingeschränkt bewegungsfähig und auf fremde Hilfe angewiesen sind, gibt der vfdb-Präsident zu bedenken. Bei einem Feuer sei das ohnehin stark beanspruchte Pflegepersonal mit der Evakuierung der Station häufig überfordert.

Besonders an Wochenenden und nachts gebe es zu wenig Personal. „Bei einem Brand müssen meist viele Patienten gleichzeitig in Sicherheit gebracht werden", sagt Aschenbrenner. Außerdem sei zu berücksichtigen, dass sich die Schutzziele der Feuerwehr nicht primär auf klinische Einrichtungen, sondern auf den typischen Wohnungsbrand konzentrieren. Deshalb stehe bei einem Brand in Pflegeeinrichtungen häufig weder genügend Personal noch Material in der gebotenen Kürze der Zeit zur Verfügung.

Entscheidende Unterstützung könne in derart prekären Situationen der sogenannte anlagentechnische Brandschutz leisten. Er könne zum Beispiel helfen, Zeit für eine erfolgreiche Evakuierung zu gewinnen. Als wichtige Bausteine solcher Anlagen werden in dem Merkblatt unter anderem die Meldetechnik, Anlagen zur Entrauchung sowie zum Eindämmen eines Entstehungsbrandes durch Löschanlagen genannt.

Die Experten der vfdb weisen darauf hin, dass bestehende Krankenhäuser und Pflegeheime entsprechend nach dem heutigen Stand der Technik nachgerüstet werden können. Bei Neuplanung von Pflegeeinrichtungen sei es wichtig und kostengünstiger, den anlagentechnischen Brandschutz möglichst frühzeitig zu berücksichtigen. Das Merkblatt zeigt ferner, welche Bereiche von Krankenhäusern und Pflegeheimen durch anlagentechnischen Brandschutz zu schützen sind, und welche Maßnahmen dafür erforderlich sind.

 „Natürlich hat jede Klinik und jedes Pflegeheim seine architektonischen und organisatorischen Besonderheiten. Deshalb kann jedes Objekt nur durch ein individuelles, maßgeschneidertes Brandschutzkonzept richtig und optimal geschützt werden", sagt Sebastian Festag, Vorsitzender des vfdb-Referats 14, das das 20seitige Merkblatt verfasst hat. Es richte sich deshalb nicht nur an Architekten, TGA-Planer, Bauherren und Brandschutzfachplaner, sondern auch an die Betreiber von Krankenhäusern und Pflegeeinrichtungen sowie deren Mitarbeiter.

Nach den Worten von Dirk Aschenbrenner beobachtet die vfdb weiterhin intensiv auch Forschungsprojekte beispielsweise zu sogenannten Smart-Klinik-Lösungen, in denen es unter anderem um den effizienten Einsatz von Technik zur schnelleren Detektion von Bränden gehe. „Digitale Vernetzung ist auch hier unverzichtbar", so der vfdb-Präsident. „Sie kann im Notfall helfen, Leben zu retten."

-PM vfdB-

 

360-Grad-Schutz für Kritische Infrastrukturen umfasst Grundstücksgrenze, Gelände und Luftraum sowie Gebäudeaußenhaut und Innenräume.
© Securiton Deutschland

KRITIS – besserer Schutz für Strom, Wasser, Netze und Co.

Europäische und nationale Gesetze ziehen Sicherheitszaun um Kritische Infrastrukturen

Anschläge auf Erdgas-Pipelines, durchtrennte Kabel bei der Bahn, Spionage-Drohnen über Truppenübungsplätzen: Die Kritische Infrastruktur (KRITIS) ist verletzlich. Europäische wie nationale Gesetze und Verordnungen sollen Abhilfe schaffen und künftig etwa Energieversorger, Unternehmen der medizinischen Versorgung oder des Transports besser schützen.

Mit dem geplanten KRITIS-Dachgesetz sollen auch weitere Branchen zur Bewertung von Risiken, zu Mindeststandards und zentralem Störungsmonitoring verpflichtet und das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) zur übergeordneten Behörde umgebaut werden.

Der Bund nimmt mit dem Dachgesetz demnächst auch die Privatwirtschaft stärker in die Pflicht. Künftig soll es mindestens elf Sektoren der Kritischen Infrastruktur geben: Energie, Verkehr, Bankwesen, Finanzmarkt-Infrastrukturen, Gesundheit, Lebensmittel, Trinkwasser, Abwasser, digitale Infrastruktur, öffentliche Verwaltung und Weltraum. Wer in Kürze dazu zählen könnte, sollte sich jetzt mit den Anforderungen und Möglichkeiten vertraut machen – und wird schnell feststellen: Technik und etablierte Standards für Hochsicherheitsbereiche sind längst vorhanden, das Know-how der Sicherheitsbranche ist enorm.

Videosicherheitssysteme sind das Rückgrat moderner Gefahrenabwehr

Ob Umspannwerk, Recyclinganlage oder Flughafen – die Bedrohungsszenarien sind immer individuell. Wollen zum Beispiel Energieversorger Metalldiebe von ihrem Gelände fernhalten, ist es hingegen die Aufgabe von Justizvollzugsanstalten, Straftäter festzuhalten. Videosicherheitssysteme von Securiton Deutschland lassen sich flexibel den jeweiligen Aufgaben anpassen – in Kombination mit intelligenten Videoanalysen bilden sie das Rückgrat der modernen Gefahrenabwehr. Analyse-Algorithmen sichten und bewerten die Flut an Kamerabildern. Gefährliche Situationen, Unregelmäßigkeiten und unerwünschte Ereignisse werden zuverlässig erkannt und in Echtzeit gemeldet – erst danach muss der Mensch aktiv werden.

Videoanalysen für Kritische Infrastrukturen

Speziell für Kritische Infrastrukturen hat Securiton Deutschland ein eigenes Analyse-Modul entwickelt. IPS Critical Infrastructure Protection schützt die kritischen Anlagen gegen Einbruch, herumlungernde Personen und Kamerasabotage.

Die Außenbereiche besonders sensibler und schützenswerter Einrichtungen sichert das Videosicherheitssystem mit dem patentierten Zonenkonzept. Es erkennt verlässlich Übertritte und verdächtige Bewegungen. Im Ernstfall nimmt das System sogar virtuell die Verfolgung auf, und Sicherheitskräfte wissen jederzeit ganz genau, wo sich ein mutmaßlicher Täter aufhält oder in welche Richtung er sich bewegt. Das Videosicherheitssystem wird exakt auf die besonderen Projektanforderungen abgestimmt. So entsteht ein hochstabiles Frühwarnsystem zur Gefahrenerkennung. Das Bildmaterial wird für eine gewisse Zeit gespeichert und datenschutzkonform verarbeitet. Diese Form der Prävention begrenzt den Schaden, vermeidet daraus resultierende Störfälle, spart Kosten und unterstützt das Fachpersonal maßgeblich. Ergänzend können zur Bewertung der Lage auch Aufklärungsdrohnen entsandt werden, um die Alarmursache genauer zu verifizieren.

Wärmebildkameras behalten auch bei schwierigen Umgebungsbedingungen selbst nachts das Umfeld im Blick: Denn herumlungernde Personen könnten beispielsweise ein Ziel ausspähen. Werden sie direkt durch Lautsprecher angesprochen, ist der Aufenthalt in den meisten Fällen schnell und kontaktlos beendet. Zäune können darüber hinaus mit Detektionssensoren ausgestattet und überwacht werden. Alarme verarbeitet die zentrale Sicherheitsmanagement-Plattform.

Eine Schutzkuppel für KRITIS

Das Dome-Security-Konzept von Securiton Deutschland legt sich digital wie eine schützende Kuppel über die Liegenschaft. Ergänzend zur Bodensicherung kann auch eine Überwachung des bodennahen Luftraums sinnvoll sein. Die Technik kann feindliche Drohnen erkennen, abwehren oder wahlweise übernehmen und kontrolliert landen lassen. Die Detektion liefert Daten zu den Positionen von Pilot und Drohne, zu ihrer Flugbahn und Flughöhe – sogar den Modelltyp erkennt sie.

Risiken bewerten, Standards festlegen

Risiken und Wahrscheinlichkeiten müssen zunächst bewertet, Schutzziele bestimmt und präventive Maßnahmen definiert werden. Nicht alles, was technisch möglich ist, ist für jeden Anwendungsfall ratsam. Betreiber müssen ihre Investitionen sorgsam planen – in Bezug auf Planungs-, Personal- und Kapitalressourcen. Das Dachgesetz sieht wenigstens eine Bewertung von Risiken, die Definition von Mindeststandards und ein zentrales Störungsmonitoring vor. Gefahrenabwehrsysteme von Securiton Deutschland sind modular aufgebaut und können jederzeit auch erweitert werden. Der Sicherheitsexperte betreut bundesweit den gesamten Errichtungsprozess von der Beratung bis zur Wartung.

-PM Securiton-

 

Symbolbild
© stock.adobe.com/# 634212821

Branche Sicherungsdienstleistungen: Unfälle durch Konfrontation nehmen zu

Nach einer kurzen Stagnation während der Coronavirus-Pandemie ist die Branche Sicherungsdienstleistungen wieder auf Wachstumskurs – und muss sich auf immer mehr Arbeitsunfälle durch Konfrontation einstellen. Das belegt der zweite Security-Report der gesetzlichen Unfallversicherung VBG, der erstmals in komplett digitalisierter Version vorliegt. Er liefert Unternehmen umfassende Analysen zu strukturellen Entwicklungen und zum Unfallgeschehen in der Sicherungsdienstleistungsbranche.

Der neue Report zeigt: Im Zeitraum von 2018 bis 2022 stieg die Zahl der Beschäftigten im Security-Sektor um fast neun Prozent. „Während der Pandemie 2020 und 2021 konnten viele Sicherheitsleistungen nicht erbracht werden, da zum Beispiel Veranstaltungen nur sehr eingeschränkt stattfanden“, sagt Ralf Servas vom Präventionsfeld Sicherungsdienstleistungen der VBG. Während einige Betriebe in dieser Zeit aufgeben mussten, orientierten sich viele Beschäftigte um. „Seit 2022 gibt es wieder mehr Veranstaltungen, sodass neue Mitarbeiterinnen und Mitarbeiter eingestellt werden konnten“, so Servas.

Unfallursache Nummer eins: Stolpern, Rutschen und Stürzen

Bereits seit längerem ist laut Servas zu beobachten, dass das Sicherheitsbedürfnis der Menschen zunimmt: „Immer mehr Sicherungsdienstleister sind daher in immer mehr Bereichen im Einsatz.“ Die Folge: Auch die Zahl der registrierten Unfälle in der Branche wächst – von 2021 auf 2022 bereits um sechs Prozent. Stolpern, Rutschen und Stürzen sind dabei die Nummer eins unter den Unfallursachen (34,8 Prozent). Besonders häufig kommen sie im Einsatzbereich mit dem höchsten Unfallaufkommen vor, dem Werk- und Objektschutz (21,2 Prozent) – meist infolge schlecht beleuchteter und befestigter Wege.

Besonders viele Unfälle gibt es auch in den Bereichen Detektive, Kaufhaus- und Shopguards (10,3 Prozent) sowie öffentlicher Personennahverkehr (10,0 Prozent). Servas: „Einige Einsatzbereiche, für die früher ausschließlich die Polizei zuständig war, wurden von Sicherungsdienstleistern übernommen, was sich in der Unfallstatistik widerspiegelt.“

Ein weiteres Ergebnis des VBG-Reports: Sehr häufig passieren Unfälle, wenn im direkten Kundenkontakt zwischen Sicherungsdienstleistern und Kundinnen sowie Kunden Konflikte eskalieren, etwa bei einer Fahrkartenkontrolle oder im Fall eines Ladendiebstahls. Die Zahl der Unfälle durch Konfrontation hat sich von 1988 bis 2022 fast verfünffacht und liegt derzeit bei 34,6 Prozent.

Security-Report: Orientierung für mehr Planungssicherheit

Unternehmen der Branche können Unfällen vorbeugen, indem sie ihre Beschäftigten für ihr spezielles Einsatzgebiet qualifizieren und Einsätze im Vorfeld bestmöglich planen, etwa mithilfe einer Gefährdungsbeurteilung und des Security-Reports der VBG. Er bietet Unternehmen Orientierung zu Entwicklungen in der Branche Sicherungsdienstleistungen und erleichtert die Vorbereitung von Einsätzen. Ergänzt werden die übersichtlich aufbereiteten Analysen durch Hinweise auf die Präventionsangebote der gesetzlichen Unfallversicherung. 

Andreas Paulick, Geschäftsführer des Bundesverbands der Sicherheitswirtschaft (BDSW): „Der VBG-Security-Report ist der einzige dieser Art, der verlässlich über Zahlen und Fakten und das Unfallgeschehen in der privaten Sicherheitswirtschaft Auskunft gibt. Er hilft den Sicherheitsunternehmen bei der Umsetzung ihrer Präventionspflichten, mit geeigneten Maßnahmen Unfällen oder Berufskrankheiten zu begegnen und Maßnahmen für zielgerichtete und präventive Interventionen abzuleiten.“

Zum Download des VBG-Security-Reports 2023: https://vbg-securityreport.de/start

-PM VBG - Ihre gesetzliche Unfallversicherung-

 

Symbolbild
© stock.adobe.com/# 165414612

Banking-Trojaner Zanubis tarnt sich als legitime App

Kaspersky-Analyse zeigt neue Bedrohungen gegen Krypto-Wallets

Kaspersky-Experten haben eine neue Kampagne des Banking-Trojaners ,Zanubis‘ aufgedeckt [1], der sich als legitime Apps ausgeben kann. Derzeit tarnt er sich als offizielle App der peruanischen Regierungsorganisation SUNAT, um die Kontrolle über angegriffene Geräte zu erlangen.

Weiterhin wurden zwei Schadprogramme entdeckt, die es explizit auf Krypto-Wallets abgesehen haben: die kürzlich aufgetauchte Malware ,AsymCrypt‘ und der sich stetig weiterentwickelnde Stealer ,Lumma‘.

Der Android-Banking-Trojaner Zanubis trat im August 2022 zum ersten Mal in Erscheinung und zielte anfänglich auf Nutzer von Finanz- und Krypto-Apps in Peru ab. Er gab sich als legitime Android-App aus, um Anwender dazu zu verleiten, Zugriffsberechtigungen zu erteilen. Im April dieses Jahres gingen die Hintermänner der Malware einen Schritt weiter und tarnten Zanubis als offizielle App der peruanischen Regierungsorganisation SUNAT (Superintendencia Nacional de Aduanas y de Administración Tributaria). Der Trojaner wird mit Hilfe von Obfuscapk – einem beliebten Obfuskator für Android APK-Dateien – verschleiert. Sobald er die Erlaubnis für den Gerätezugriff erhält, lädt er mithilfe von WebViewer eine legitime SUNAT-Website und führt somit das Opfer damit in die Irre.

Zur Kommunikation mit dem Server verwendet Zanubis WebSockets und die Bibliothek Socket.IO. Dadurch kann der Trojaner sich individuell an die vorherrschenden Gegebenheiten anpassen und die Verbindung selbst bei auftretenden technischen Problemen aufrechterhalten. Zanubis verfügt nicht über eine feste Liste von Apps, auf die er abzielt, sondern kann durch entsprechende Remote-Programmierung Daten bei Ausführung bestimmter Apps stehlen. Darüber hinaus stellt der Trojaner eine zweite Verbindung her, wodurch Cyberkriminelle die volle Kontrolle über ein bestimmtes Gerät erlangen können, und ist – getarnt als Android-Update – in der Lage, es komplett zu deaktivieren.

AsymCrypt und Lumma: Krypto-Wallets im Visier

Eine weitere Entdeckung der Kaspersky-Experten ist Cryptor und Loader AsymCrypt, der auf Krypto-Wallets abzielt und in Darknet-Foren verkauft wird. Dabei handelt es sich um eine weiterentwickelte Version des DoubleFinger-Loader [2], der vorgibt, zu einem TOR-Netzwerkdienst zu führen. Die Käufer von AsymCrypt können Injektionsmethoden, Zielprozesse, Startpersistenz und Stub-Typen für schädliche DLLs individuell anpassen, wodurch sich die Payload in einem verschlüsselten Blob innerhalb eines .png-Bildes, das auf eine Bild-Hosting-Website hochgeladen wird, verstecken lässt. Bei der Ausführung wird das Bild entschlüsselt und die Payload im Speicher aktiviert.

Zudem stießen die Experten von Kaspersky auf den Lumma-Stealer, einer sich sukzessiv weiterentwickelnden Malware-Familie. Ursprünglich unter dem Namen Arkei bekannt, hat Lumma 46 Prozent seiner früheren Eigenschaften beibehalten. Als .docx-zu.pdf-Konverter getarnt, löst der Stealer, sobald hochgeladene Dateien mit der doppelten Erweiterung .pdf.exe zurückkommen, die schädliche Payload aus. Die Hauptfunktionalität aller Varianten hat sich jedoch im Laufe der Zeit nicht verändert: der Diebstahl zwischengespeicherter Dateien, Konfigurationsdateien und Protokollen von Krypto-Wallets. Der Lumma-Stealer gibt sich dafür als Browser-Plugin aus, unterstützt aber auch die eigenständige Binance-App. Die Entwicklung von Lumma umfasst die Übernahme von Systemprozesslisten, die Änderung von Kommunikations-URLs und die Optimierung von Verschlüsselungstechniken.

„Cyberkriminelle sind in ihrem Streben nach finanziellem Gewinn grenzenlos. Sie wagen sich in die Welt der Kryptowährungen vor und geben sich sogar als staatliche Institutionen aus“, kommentiert Tatyana Shishkova, leitende Sicherheitsforscherin im Global Research and Analysis Team (GReAT) bei Kaspersky. „Die sich ständig weiterentwickelnde Malware-Landschaft, wie der facettenreiche Lumma-Stealer und Zanubis als vollwertiger Banking-Trojaner zeigen, machen die dynamische Entwicklung solcher Bedrohungen deutlich. Sicherheitsteams stehen permanent vor der Herausforderung, sich an ständig verändernde schädliche Codes und cyberkriminelle Taktiken anzupassen. Um sich vor solchen Gefahren zu schützen, müssen Unternehmen wachsam und gut informiert bleiben. Threat Intelligence spielt eine entscheidende Rolle, wenn es darum geht, sich über die neuesten schädlichen Tools und Techniken von Angreifern auf dem Laufenden zu halten. Sie ermöglichen es Unternehmen, den Cyberkriminellen im ständigen Kampf für digitale Sicherheit einen Schritt voraus zu sein.“

Kaspersky-Empfehlungen zum Schutz vor Bedrohungen

Offline-Backups erstellen, die von Eindringlingen nicht manipuliert werden können. Dabei muss sichergestellt sein, dass im Notfall ein schneller Datenzugriff möglich ist.

Einen Ransomware-Schutz für alle Endgeräte implementieren, etwa das kostenlose Kaspersky Anti-Ransomware Tool for Business [3], das Computer und Server vor Ransomware und anderen Arten von Malware schützt, Exploits verhindert und mit bereits installierten Sicherheitslösungen kompatibel ist.

Sicherheitslösungen wie Kaspersky Endpoint Security for Business [4] mit Anwendungs- und Webkontrolle nutzen. Sie minimiert die Wahrscheinlichkeit, dass Krypto-Miner unrechtmäßig gestartet werden. Die integrierte Verhaltensanalyse-Funktion hilft darüber hinaus schädliche Aktivitäten schnell zu erkennen und der Schwachstellen- und Patch-Manager schützt vor Krypto-Minern, die Sicherheitslücken ausnutzen.

Weitere Informationen zu den neuesten Entdeckungen von Kaspersky unter https://securelist.com/crimeware-report-asmcrypt-loader-lumma-stealer-zanubis-banker/110512/

-PM Kaspersky-

Quellen:

[1] https://securelist.com/crimeware-report-asmcrypt-loader-lumma-stealer-zanubis-banker/110512/
[2] https://securelist.com/doublefinger-loader-delivering-greetingghoul-cryptocurrency-stealer/109982/
[3] https://www.kaspersky.com/anti-ransomware-tool
[4] https://www.kaspersky.de/enterprise-security/endpoint

 

Symbolbild
© stock.adobe.com/# 203187963

Steigende Nachfrage im Darknet nach Angriffsservices auf IoT-Geräte

Im Darknet werden zunehmend Dienste für Angriffe auf IoT-Geräte angeboten. So haben die Sicherheitsexperten von Kaspersky in der ersten Jahreshälfte 2023 über 700 Anzeigen für DDoS-Angriffsdienste in verschiedenen Darknet-Foren identifiziert [1].

Insbesondere Services für DDoS-Angriffe, die über IoT-Botnets ausgeführt werden, stehen bei Cyberkriminellen offensichtlich hoch im Kurs. Die Kosten für diese Dienste variieren – je nach vorhandenem DDoS-Schutz, CAPTCHA oder JavaScript-Verifizierung. Auf Opferseite kosten sie zwischen 20 US-Dollar pro Tag und 10.000 US-Dollar pro Monat. Im Durchschnitt werden solche Dienste für 63,50 US-Dollar pro Tag oder 1.350 US-Dollar pro Monat angeboten.

Weiterhin scheinen auch Exploits für Zero-Day-Schwachstellen in IoT-Geräten sowie IoT-Malware – inklusive dazu passender Infrastruktur und unterstützender Programme – beliebt zu sein.

Yaroslav Shmelev, Sicherheitsexperte bei Kaspersky, kommentiert dazu:

„Wir empfehlen Herstellern, der Cybersicherheit von IoT-Geräten für Verbraucher und Industrie eine höhere Priorität einzuräumen. So sollte auch das Ändern von Standardpasswörtern auf IoT-Geräten und die konsequente Bereitstellung von Patches zur Behebung von Schwachstellen verpflichtend sein. Die IoT-Welt ist voller Cybergefahren, darunter DDoS-Angriffe, Ransomware und Sicherheitsprobleme in Smart-Home- als auch professionell genutzten Geräten. Unsere Analyse unterstreicht die Notwendigkeit eines verantwortungsvollen Ansatzes für IoT-Sicherheit; die Hersteller sind am Zug, die Produktsicherheit verbessern und Nutzer proaktiv zu schützen.“

Kaspersky-Tipps zum Schutz industrieller und privat genutzter IoT-Geräte

Regelmäßige Sicherheitsprüfungen von OT-Systemen (Operation Technology; Betriebstechnologie) zur Ermittlung und Beseitigung möglicher Schwachstellen durchführen.

Dedizierte ICS-Lösungen zur Überwachung, Analyse und Erkennung des Netzwerkverkehrs nutzen, um sich vor Angriffen zu schützen, die technologische Prozesse und wichtige Unternehmensressourcen bedrohen.

Industrielle Endpoints ebenso schützen wie die im Büronetzwerk. Kaspersky Industrial CyberSecurity [2] umfasst einen speziellen Schutz für Endpoints sowie eine Netzwerküberwachung, um verdächtige und potenziell schädliche Aktivitäten im industriellen Netzwerk zu identifizieren.

Vor der Implementierung von IoT-Lösungen den Sicherheitsstatus eines Geräts genau überprüfen. Geräte, die über Cybersicherheitszertifikate verfügen, und Produkte von Herstellern, die der Informationssicherheit eine hohe Aufmerksamkeit schenken, sollten bevorzugt werden.

Bei Smart-Home-Geräten das Standardpasswort durch ein starkes, komplexes Passwort ersetzen. Ein zuverlässiger Passwort-Manager, wie Kaspersky Password Manager [3], unterstützt bei der Erstellung und Speicherung sicherer Passwörter.

Seriennummern, IP-Adressen und andere sensible Informationen über intelligente Geräte sollten niemals in sozialen Netzwerken geteilt werden.

Stets über die neuesten Informationen hinsichtlich entdeckter IoT-Schwachstellen informieren.

Vor dem Kauf Bewertungen und Recherchen zur Sicherheit der Geräte lesen und darauf achten, wie ein Hersteller auf entdeckte Sicherheitslücken reagiert. Werden von Forschern gemeldete Probleme schnell behoben, ist das ein gutes Zeichen.

Ausführliche Kaspersky-Informationen über die IoT-Bedrohungslandschaft 2023 unter https://securelist.com/iot-threat-report-2023/110644/

-PM Kasperski-

Quellen: